CN104040556B - 安全盒 - Google Patents

安全盒 Download PDF

Info

Publication number
CN104040556B
CN104040556B CN201280062517.2A CN201280062517A CN104040556B CN 104040556 B CN104040556 B CN 104040556B CN 201280062517 A CN201280062517 A CN 201280062517A CN 104040556 B CN104040556 B CN 104040556B
Authority
CN
China
Prior art keywords
unit
data
mail
program
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280062517.2A
Other languages
English (en)
Other versions
CN104040556A (zh
Inventor
浦壁伸周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ade Mdeick Co., Ltd.
Original Assignee
Ade Mdeick Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ade Mdeick Co Ltd filed Critical Ade Mdeick Co Ltd
Publication of CN104040556A publication Critical patent/CN104040556A/zh
Application granted granted Critical
Publication of CN104040556B publication Critical patent/CN104040556B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种安全盒,包括:输入单元,输入外部数据;执行单元,在规定的区域中执行通过所述输入单元输入的外部数据;以及切断控制单元,在所述执行时,将所述执行区域从其他区域切断。本安全盒还具备:显示单元,显示由所述执行单元所执行的外部数据的举动;判定单元,基于由所述显示单元显示的举动,判定所述外部数据是否为正常数据;以及消去单元,消去由所述判定单元判定为非正常数据的数据和/或执行单元的全部的数据。

Description

安全盒
技术领域
本发明涉及不会受到向因特网等网络上的WEB服务器等的攻击、下载应用、邮件关联数据、便携媒体中所记录的数据等所引起的病毒程序的活动的影响而确保了安全的、形成程序执行环境的安全盒。
背景技术
当前,在企业、政府、在外公使馆等中频繁发生使用文件名等装作正常的病毒感染电子邮件的手法、且确定了感染对方的所谓蠕虫型病毒的攻击所致的感染。仅通过打开在电子邮件上附加的文件,是表面上无任何变化的状态,但在计算机内部,执行恶意的软件,有机密信息向外部流出、从外部远程操作、特洛伊木马的感染、计算机功能动作的停止、进而、根据感染对方而使电力、自来水等公共基础设施停止、或者产生计算机功能的停止等各种事态的担心。发送包括使用这样的确定感染对方而分发的装作正常的文件名等的病毒程序的电子邮件的手法是古典的做法,但易于利用未知的病毒,在既存的病毒检查中,为了防止难以检测的病毒程序的感染,电子邮件使用者只能注意检查而没有有效的方法,今后也会继续发生包括这样的病毒程序的电子邮件的受害。
另外,关于为了进行远程操作而打开后门来支配计算机的特洛伊木马类型的计算机病毒,即使不特定对方也可并且其出现频度高,所以难以用病毒驱除软件检测。或者,如果支配了一次计算机,则为了自身的目的,能够利用他人的计算机,所以不限于邮件,从主页的感染也频繁地发生。
作为一般的针对包括病毒程序的电子邮件的驱除手法,例如,有通过病毒驱除软件将在POP服务器中接收到的电子邮件与图案文件核对,关于在发现了病毒的情况下将其驱除的操作有在电子邮件到达客户端的事先或者事后驱除的手法。在该方法中,关于图案文件,核对记载了过去的病毒的信息、行动图案的图案文件(定义文件)、和可疑的文件,在与其内容一致或者类似的情况下,判断为病毒,所以是针对在数据名等中有共用的病毒的特征那样的通用的病毒的情况,在为了想要使特定的对方感染而装作正常的文件名、图案文件具有未知的图案的情况下,检测成为大致不可能的状况。另外,在有未知的病毒的发现以几秒间隔产生的报告的现状下,难以用更通用化了的病毒阻止软件来保护。
在日本特开2005-157598号公报中,记载有在将附加文件和正文分离之后,将附加文件的结构数据变换为安全的形式的数据,形成由该变换后的数据构成的文件,根据之前对使用者分发了的电子邮件的正文、和用于打开附加文件的关键字,打开安全的附加文件的手法。另外,在日本特开2004-38273号公报中,记载有构筑虚拟主机,执行文件来防止病毒感染,同时进行病毒检查的装置。
在这些手法中,为了看清包括装作正常的病毒的电子邮件,需要校验全部附加文件,在安全化处理中花费时间和工夫等邮件服务器管理侧的负担变大,并非简易的解决对策。其结果,关于利用装作正常的电子邮件的古典的攻击,目前只能实施首先不打开而在确认之后删除、或者移动到其他记录媒体等而在该处通过病毒校验软件来进行病毒校验的预防对策。
关于病毒邮件的扩散,在感染到维护不足的多个服务器的情况下,时限上向特定的WEB服务器送出攻击分组等,使计算机系统的动作变得不稳定,造成商业的损害。
此处,关于向特定的WEB服务器集中地发送攻击分组的DOS攻击、DDOS攻击,能够通过在防火墙中设置的过滤功能防止。在可使用的过滤功能中,有静态的过滤、动态的过滤、状态检测、应用数据的检查等。
但是,在使用上述过滤功能时,需要事先登记发送目的地IP地址、发送源IP地址、协议号、发送目的地端口号、发送源端口号等。另外,关于不相当于这些信息的部分,得不到过滤效果,或者需要事先动态地登记关联的动作(例如,因特网→LAN→发送源端口号80·发送源IP地址···、发送目的地端口号···、发送目的地IP地址···)。但是,即使在这样仅使适合于关联的动作的部分通过的情况下,仍需要事先的登记。
进而,在上述那样的处置方法的情况下,对伪装的分组未必有效。
【专利文献1】日本特开2004-38273号公报
【专利文献2】日本特开2005-157598号公报
【专利文献3】日本特开2006-254269号公报
【专利文献4】日本特开2011-221993号公报
发明内容
为了确定感染对方,防止包括装作正常的病毒程序的接收邮件以及接收邮件上所附加的数据文件、包括未知的病毒程序的接收邮件以及接收邮件上所附加的数据文件等所致的感染,使用者侧必须注意,可靠的防卫对策尚不存在。
这样,关于病毒邮件的扩散,生产成为DDOS攻击、DOS攻击的基石的计算机,通过在既存的过滤中无法去除的伪装了的分组,对WEB服务器、云计算系统等施加攻击的状态依然存在,处置这些有恶意的攻击的充分的手法尚不存在。
鉴于上述,在本发明中,通过对电子邮件关联数据进行发送接收的发送接收单元、执行由该发送接收单元接收到的电子邮件关联数据并显示的执行区域、在执行时将该执行区域和网络连接部、其他连接区域切断的切断单元、控制该切断单元的切断和连接的控制单元的组合结构,实现了即使未留意地打开了在所述执行区域中所执行的电子邮件关联数据比如包含病毒程序的邮件、由这些病毒程序感染了的数据装作正常的状态的数据,也不会对外部、系统造成影响,而且能够不介意病毒感染而打开并阅览电子邮件、或者实现回复、转送等作业的系统。换言之,该系统是上述那样的、具备为了形成程序执行环境而所需的多个单元(部件)的例子、即“安全盒”。
另外,还有在利用使用了计算机程序的软件的执行单元的情况、在使接收邮件执行之后的执行区域中的程序中病毒感染的情况,所以在确认了包含病毒程序的电子邮件(以下称为“病毒邮件”)之后、或者在打开了接收到的邮件关联数据之后等定时,控制单元既可以输出消去记录单元等的记录数据的复位信号,并且,也可以通过改写,形成与消去相当的状态。
另外,还有如下情况:对于执行区域,使用在ROM等不可写入的存储器中存储程序,记录参数等的一部分的记录元件的情况等而不需要复位的单元。本发明中的电子邮件不限于一般的邮件,是对方被攻击地发送的信息既可,还包括FACEBOOK(注册商标)等接收从对方送来的信息并显示的情况等,至少如果是为了对方得到信息,为了使系统破坏,另外,为了攻击使用者而附加病毒信息来发送的信息,则包含于本发明的电子邮件。如果从邮件的正文上,点击了特定的区域,则连接到包含病毒信息的服务器,下载病毒程序并执行显示的HTML邮件也包含于在本发明中示出的电子邮件中。
本发明中的“病毒程序”是指:在“计算机病毒对策基准”(通商产业省告示)中示出的、以对第三方的程序、数据库意图地造成某种受害的方式制作了的程序,具有一个以上的接下来的功能。
(1)自传染功能:
通过利用自身的功能在其他程序中复制自身或者利用系统功能而将自身复制到其他系统,向其他系统传染的功能。
(2)潜伏功能:
存储为了发病的特定时刻、一定时间、处理次数等条件,直至发病不出现症状的功能。
(3)发病功能:
进行程序、数据等文件的破坏、或者进行设计者未意图的动作等功能。
另外,将其他例如具有自增值功能而单独活动的蠕虫类型、虽然不具有自增值功能但对第三方的计算机进行远程操作或者取得口令等个人信息的特洛伊木马类型等也示出为计算机病毒。另外,病毒程序既包括上述其他非法程序、即设计者的意图为个人信息取得、数据篡改等而从最初以非法的目的制作了的程序、也包括有未留意地打开那样的内容的记载的程序。
关于本发明中的网络,例示因特网、内部网、外联网、便携电话、有线或者将光、电波、其他电磁波等作为传递介质的基于无线的连接等。
“终端化了”是指:笔记本、上网本、平板型PC、桌面个人电脑、便携电话、智能手机等,以单机类型的独立的东西为首,表示在虚拟计算机模式那样的一个个人计算机上驱动的软件上形成了虚拟区域的状态等。
另外,还有不使用二维的显示单元,也可以是利用开关和LED的发光的显示程度的结构的情况。
“邮件关联数据”是指:表示邮件正文、附加文件等,但包括至少病毒可感染的形式的数据。另外,邮件还有意味着电子邮件的情况,但至少包括具有攻击性的意图的数据,且有使用者或者关联的人员起动并执行的可能性的状况下的数据既可。
另外,关于附加文件,如果是例如PDF文件则需要Adobe reader(注册商标)等,根据数据的形式,用于打开的程序不同,但也可以是仅能够阅览的容量小的浏览器程序,并且在仅检测病毒程序的目的的情况等下,还有无需用于打开的程序的情况。
在本发明中,优选至少具备进行通常使用的计算机的动作的结构、OS,但在仅病毒程序的删除的情况下,还有以阅览显示为目的的程序变得不需要的情况。
本发明中的“与其他区域的切断”是指,在至少邮件关联数据在监视器上执行或者显示表示执行的显示的情况下,该显示操作以外的区域之间的电连接被临时性切断,从而还有意味着与网络的连接、和与起动关联程序的连接的切断的情况,但如果是在至少邮件关联数据被执行时有影响的其他驱动器软件、系统软件、网络连接关联软件等病毒可作为目的的软件、记录了这些软件的元件、连接机器、与输入输出端子的数据通信的切断、OS的相异、格式的相异、信号图案的相异等电气地进行切断的例子,则还有包含于“切断”的情况。
“临时性”是指:至少,通过显示单元表示进行电子邮件的内容的显示的期间,且病毒程序成为执行状态的期间等。
在切断单元中,例如,例示具有2个输入以上的输入端和1个输出端的NOR电路、NAND电路等逻辑电路、使用了逻辑IC、继电器开关、晶体管、FET等开关元件的电路、在一个OS上通过不同的种类或者版本形成虚拟的执行环境时的形式的相异所致的数据传递的切断、记录并执行不同的OS、不同的形式的程序的多个元件的利用所致的实质性的切断等,但没有特别限定。
本发明中的控制单元进行实施切断单元的切断连接的输入输出控制、执行单元的起动控制、存储单元的存储消去控制等,优选利用逻辑IC、ASIC等硬件的结构,但也可以是ROM、其他存储元件,且在设定为不能写入的状态的存储元件中存储了程序的计算机规格的例子。
另外,控制单元优选具备通过利用使用者的手动的输入(利用按钮、键盘、鼠标、触摸操作等、人机接口的输入),能够实现邮件的阅览开始结束、邮件的删除的功能。病毒邮件即使伪装欺骗作为实际目的的使用者的标题、发送者,关于内容,也能够通过使用者的判断,判断病毒附加的可能性,所以还有即使没有病毒检查功能,通过切断单元,在切断了的范围内,仅通过电子邮件的开封以及阅览、以及删除功能既可的情况。
本发明中的执行单元是指:包括例如CPU、ROM、RAM等存储器元件的计算机结构,只要具备至少执行邮件关联数据,使用者通过视觉、听觉等识别邮件内容的输出单元,则没有特别限定。
另外,本发明中的执行单元在一个OS程序上,执行不同的版本且相同的OS可执行的环境、或者不同的规格的OS,当形成在数据传送上切断了的状态的情况下,使用具备多个CPU的微型计算机芯片,在一方的CPU中,进行邮件的发送接收,在另一方的CPU中,进行邮件关联数据的执行显示,但也可以根据需要,通过邮件关联数据以外的数据的形式相异的关系,形成切断状态。
在一个OS程序上使用不同的版本的OS或者不同的规格的OS的情况下,还有通过具备由能够临时性地存储邮件关联数据的RAM、USB存储器、SD卡、硬盘、FD、CD-R等媒体类构成的存储单元、且能够在两个OS之间进行读取写入的存储单元,进行邮件关联数据的移动的情况。
还有与使用了多个CPU的微型计算机芯片的情况同样地,使用上述存储单元既可的情况。
在读入并执行程序的形式中的执行单元的情况、且执行病毒程序而程序记录部可写入的区域的情况下,优选在打开一个邮件的执行动作结束之后,通过控制单元,对程序记录部进行复位,将在其他存储单元中存储了的程序记录或者交换到程序记录部,从而防止执行单元自身的感染。关于程序记录部的复位,优选进行与数据的完全消去等同的操作,进而,还有也可以使用将设备的存储消去的电气的操作的情况。
关于本发明中的被用作病毒程序的检测单元的判定单元,在例如执行单元的I/O端口内的与网络连接的端口中,在电子邮件正文的显示、附加文件的显示、执行时,对几乎没有输出的部分,连接计数器、触发器、积分电路等,在输出值超过了某一定的值时,输出包含病毒的数字信号的结构优选。
本发明中的“举动”是指:表示与通过执行单元执行数据的区域内的数据的移动对应地可在外部识别的信息,且例如通过对基板上的IC芯片输入输出的数据产生的现象,且可通过目视观察的例子、例如从光信号、超声波信号、声波信号、磁信号、电磁信号、热信号选择的一个至多个组合。
关于这些可观察的信息,当然还能够采取通过传感器检测输入到能够通过计算机等进行处理信息的装置,通过该输入驱动各种设备的结构。即,病毒程序的目的在于执行、感染即进行存储、改写、数据的消去等、向作为目的的外部输出数据,关于感染的定时,公开邮件以及附加文件来确认的执行时刻最多。
关于该定时,在邮件发送器程序上,通常,产生不写入数据的定时,所以在不写入该数据的状态以及不将数据发送到外部的状态下,产生了向存储单元的写入、向LAN等外部发送数据的发送这样的数据的举动的情况下,检测病毒程序的举动。
另外,数据的举动的时间、例如向存储器写入时的、数据的移动量对应于数据的容量。病毒程序相比于通常的文章数据,其数据量更小、且举动也是瞬间性的情况较多。因此,有能够通过举动时间(例如在向存储器写入数据时发光的LED的发光时间),确认病毒程序的存在的情况。或者,在RAM等数据被临时性性地写入并执行时,通过存储了系统数据的存储器的例如WE(写使能)端子上连接了的LED的发光,表示在系统存储用的存储器中写入了数据,通常,在显示邮件的数据的情况下,如果在不进行数据的写入的定时,检测到写入了数据,则理解该数据是病毒程序的执行的结果的可能性充分高。另外,此时,在多任务型的OS中,有其他任务即应用优选不动作的情况。
另外,在能够确认数据的移动路线,读出数据库的数据,经由LAN发送到外部的情况下,也可以检测读出了数据库的数据的存储存储器上连接了的显示读出的举动的例如LED点灭、接下来表示LAN的发送状态的LED点灭等时系列的举动。LED的点灭量对应于数据的大小,所以能够识别病毒程序被执行,从数据库,读出目的的数据,经由LAN,发送到外部的可能性大。其在打开了邮件以及邮件附加数据的时刻发生了的情况下,通过病毒程序执行的可能性进一步变大。
也可以通过在这样的一连串的邮件公开操作的过程中,检测数据的举动,检测病毒程序的存在,在所检测的结果,对使用者进行识别其存在的显示、或者针对每个OS以及其他应用进行消去的操作。
作为构成该状态的优选的例子,例如,优选针对与闪存存储器、硬盘的连接被切断,并且OS、应用被写入到RAM的状态下的起动、所谓通过RAM驱动器起动了的状态,手动或者自动地进行复位(消去单元),从而将内部数据消去的单元。在该情况下,通过使用OS的容量小的例子例如WINDOWS PE(商标)、WINDOWS CE(商标)、ANDROID(商标)或者KNOPPIX(商标)等,再起动时的时间被缩短。这样的举动的检测还有构成判断单元的一部分的情况。
作为在本发明中形成的终端例,是单机的终端,还有在与网络分离了的状态下,特别无需设定切断动作、为此的结构的情况。即,在利用门阵列化了的状态、ROM中记录了的程序的执行,且使用小容量的存储元件的情况下,还有无需切断,而也可以原样地执行的情况。该情况的切断是指:还有意味着在例如与网络的连接是装卸自如的状态下,按照拔出那样的规格将网络端子和本体切离的状态的情况。
即,在仅阅览电子邮件正文、附加文件等邮件关联数据的情况下,也可以是该状态的终端。
进而,例如,还例示在进行邮件阅览显示的终端中,校验病毒的感染,在无感染的情况下,通过通常使用的个人计算机,再次从邮件服务器接收,来打开邮件关联数据那样的规格。
在进行回复、转送、保存等一连串的执行的情况下,也可以具备用于病毒检查的判定单元。
在将系统区域的程序切断和连接的情况下,例如,也可以将系统关联的程序、和邮件执行应用程序存储到不同的存储单元中,也可以在各个不同的定时,读出并执行。
另外,在将系统区域、或者存储包括邮件执行区域的应用的区域记录到ROM(只读存储器)的情况下,还有在该部分中切断单元变得不需要的情况。
针对下载应用的应用
本发明具备即使不经意地打开从WEB服务器、邮件服务器下载了附加文件、邮件正文的应用程序、数据以及USB存储器等媒体中已经包含的病毒程序,没有数据的外部泄露、破裂所致的计算机破坏等影响,根据情况能够识别病毒程序来删除的结构。
其例如能够通过在存储器的输入输出部、与网络的连接部中配置能够通过外部信号控制数据的传送的切断和连接这两方或者一方的元件来实现。
本发明涉及以邮件的发送接收为主的终端化,在执行邮件关联数据的情况下,通过切断与网络、系统程序、其他病毒以感染为目的的部分的连接,即使病毒感染,也能够无问题地显示数据,所以不会将病毒感染视为问题,能够稳定地交换邮件。实现邮件发送接收专用终端、且实现邮件的安全的盒的终端。
另外,还有通过病毒程序的执行向邮件关联数据的执行以外的I/O端口等输入输出部分输入信号的情况、临时存储到存储器中检索发送目的地IP地址来检测了的情况、检测到由来于分组信号的信息的情况、超过了对想要发送数据的信号的输出进行计数的一定的阈值的情况、或者、尽管本来程序无需对对方发送信息但仍形成并输出发送数据的情况、在液晶监视器、LED中显示该意思而能够检测未知的病毒的感染的情况。
在该情况下,有无需病毒的模板文件,也无需更新,结构被简化的情况。
附图说明
图1A是示出本发明的第1实施方式的框图。
图1B是示出本发明的第2实施方式的框图。
图2是示出本发明的第3实施方式的框图。
图3是示出本发明的第4实施方式的框图。
图4是示出本发明的第5实施方式的框图。
图5是示出本发明的第6实施方式的框图。
图6A是示出在本发明中可使用的切断连接单元的一个电路结构的结构图。
图6B是示出在本发明中可使用的切断连接单元的其他电路结构的结构图。
图6C是示出在本发明中可使用的切断连接单元的其他电路结构的结构图。
图7是示出本发明的第7实施方式的框图。
图8是示出本发明的第8实施方式的框图。
具体实施方式
接下来,参照附图,说明本发明的优选的方式。另外,本发明不限于以下记载的特定的方式。
本发明在终端化为笔记本型、平板型、便携型等的例子(单机类型的终端)中具备邮件的发送接收单元以及显示单元,并且具备在由执行单元执行了接收到的邮件的情况下切断例如网络连接单元、起动系统程序与执行单元之间的数据传送的切断单元,能够与通常使用的计算机连接,在计算机侧具有邮件的发送接收单元,在连接终端侧具备切断单元和执行单元。关于接收邮件,在邮件服务器上设置在终端侧接收了的时刻不消去的单元,在通过具备本发明所示的切断单元的执行单元执行了邮件显示之后,进行病毒的感染等确认,在无感染的情况下,再次接收。
也可以使用在确认了病毒感染邮件之后,使切断了的区域的存储数据复位并消灭,在再次读入接收邮件之前将程序复制到复位了的存储元件中的结构。
在本发明中,将进行数据的传送的切断、连接的单元配置于硬盘等持续性地存储的单元的输入部、与LAN、无线LAN等网络的连接部、且与通过数据的输入输出部、USB等外部连接进行数据的存储的单元的数据的输入输出部,从而限制与外部的数据的输入输出,并且临时性地存储通过处理器进行执行时的程序以及数据的存储部分,通过这样的存储单元,能够不介意病毒的感染,而处理数据。另外,针对外部攻击,通过在数据传送切断之后,迂回到进行数据处理的电路并处理,也能够防御。
〔第1实施方式〕
接下来,参照图1A,说明本发明的第1实施方式。
在图1A中,符号100a表示本体。本体100a是表示单机的方式的例子,例如,是具备显示器、键盘以及鼠标的例子、具备显示器、虚拟键盘、触摸板等的例子,更具体而言,优选通过PDA型、桌面型、笔记本型、平板型、上网本型的计算机规格、智能手机、便携电话等方式构成,但不限于这些方式。本体100a只要是使用者能够接收显示邮件的样式,则还有包括任意的方式的情况。
符号101表示邮件服务器。作为邮件服务器101,例示一般的POP服务器、SMTP服务器等,能够形成将发送接收的邮件临时性地积蓄的状态。
符号102表示网络。网络102通过例如因特网、外联网、内部网、便携电话线路等有线、无线或者双方的组合形成。
符号103表示发送接收单元。发送接收单元103是与网络102通过有线或者无线方式连接,发送或者接收邮件以及邮件附加文件的部分,设定为能够与邮件服务器互相进行通讯的状态既可。
网络102、和发送接收单元103例如经由供应方通过调制解调器、路由器、无线路由器、天线等中继终端连接既可,是一般的连接单元既可。
符号104表示切断控制单元。切断控制单元104是进行邮件发送接收的切断和连接的部分,例如,例示具备控制输入端的NAND、NOR等逻辑电路、继电器的组合结构、软件性的切断、例如不同的OS之间、不同的程序之间的带限制的数据的发送接收构成等。切断控制单元104至少进行数据的切断和连接,仅能够在一个方向上移动的连接、或者能够双向移动的连接既可,只要按照其目的结构,则没有特定。另外,切断控制单元104例如也可以通过经由控制输入部104a输入了的数字信号的“1”“0”信号,例如,执行发送接收单元103与执行单元105之间的切断状态和连接状态的切换动作。
执行单元105是具备CPU以及存储器、存储部以及使用者、键盘、虚拟键盘、触摸板、鼠标、基于其他接口的输入部105a的计算机规格、或者集成了基于门阵列·单元(cellbase):嵌入式阵列(embedded array):标准单元(standard cell):结构化ASIC等ASIC的全定制或者半定制IC规格的例示。执行单元105执行至少被称为邮件发送器的邮件用程序、WARD(注册商标)、Adobe reader(注册商标)等打开附加文件的程序,具备能够打开附加文件程度的功能既可,根据情况,还有也可以是导入WINDOWS(注册商标)、LINUX(注册商标)、MacOS(注册商标)等通用OS,在该通用OS上安装并执行动作的邮件发送器程序的状态的情况。
在执行单元105中,在阅览邮件的情况下,还有键盘变得不需要的情况,另外,还有也可以由触摸板、鼠标、操控旋钮、开关类、虚拟开关类构成的情况。
另外,执行单元105还有也可以与切断控制单元104的控制输入部104a连接,进行控制切断控制单元104的数据的连接、切断的输出的情况。
与执行部直接连接的存储部还有写入不可,且存储了附加文件显示用程序、OS、邮件发送器软件等的情况。
另外,执行单元105在通过存储程序的软件形成的情况下,还有优选将在作为附加文件的公开等目的的动作以外使用的驱动器软件预先去掉的状态的情况。
执行单元105优选具备临时存储从发送接收单元103接收到的邮件的临时存储部105b,但无需特别设置。如果是计算机规格,则还有也可以使用与临时存储部相当的存储区域的一部分的情况。
另外,执行单元105是用于读入例如PDF文件(Adobe公司)、WARD(注册商标)文件、EXEL(注册商标)文件的软件(程序),还有也可以以能够执行有版本被更新的情况的部分的方式,可装卸地具备存储了该软件(程序)的存储媒体的情况。关于用于将这些版本升级程序输入到本体100a的输入部,在直接与执行单元105连接的情况下,也可以经由发送接收单元103、切断控制单元104设定,在该情况下,还有也可以在执行单元105中,具备确认数据的安全性的单元的情况。另外,在文件阅览为主的情况下,还有通过浏览器程度的程序足以的情况,有版本升级的频度被抑制的情况。
符号111a表示存储单元。存储单元111a是ROM那样的设定为只读或者仅能够读取的状态的存储元件或者RAM等可读写的记录。作为存储单元111a,例如,例示闪存类型的存储元件、ROM、CD-ROM、CD-R、DVD类、MO、硬盘、SD卡、USB存储器、其他媒体。存储单元111a能够通过本体100a的大小、必要的存储容量等适宜选择既可。
保管单元(未图示)、临时存储部105b、以及删除保管单元(未图示)也可以通过存储单元111a形成,但还有也可以考虑安全性,用独立的存储元件、媒体形成的情况。另外,存储单元111a与切断控制单元104连接。其目的在于阻止病毒从执行单元105侵入到存储单元111a并被存储。另外,在邮件关联程序成为ROM化的情况下,还有存储单元111a也可以与执行单元105直接连接的情况。
有在存储单元111a中,记录了邮件公开程序、附加文件公开程序、以及使用者的邮件地址、口令、其他信用信息的情况。使用者信息还有也可以记录到控制单元112的情况。在执行单元105是基于门阵列等全定制、或者半定制的硬件的执行电路的情况下,还有也可以在存储单元111a中,仅记录邮件地址、口令、信用等基于电子邮件的数据的发送接收所需的数据的情况。
还有在邮件公开操作结束了的时刻,与执行单元105连接的临时性地存储了的数据优选被删除的情况。
如果删除完成,则为了使切断控制单元104的切断状态成为连接状态,控制单元112向控制输入部104a输出连接命令。控制单元112通过由门阵列等ASIC、逻辑IC的组合构成的数字信号处理电路等硬件结构、或者由ROM、设定为仅能够读取的存储元件中存储了的程序执行的计算机构成,具备利用由使用者实施的按钮操作、键盘操作、基于触摸板的触摸操作等的控制输入部112a。
控制单元112与切断控制单元104的控制输入部104a连接。另外,控制单元112是与执行单元105、临时存储部105b以及存储单元111a、发送接收单元103连接,将存储的复位、存储单元111a的记录程序临时复制到存储部105b,进行发送接收单元103的发送接收开始停止等控制的单元。关于控制单元112的动作,有通过来自控制输入部112a的输入或者自动地进行动作的情况。
接下来,进行图1A所示的实施方式的动作的说明。另外,在图1A中,示出使本体100a成为上述单机的终端的方式。
本体100a的发送接收单元103与网络102通过有线或者无线方式连接。
从控制输入部112a,根据使用者的输入操作,或者根据预先设定了的自动连接设定,控制单元112使发送接收单元103起动。针对邮件服务器101的例如POP服务器中临时性地积蓄了的接收邮件,发送接收单元103进行接收要求。将接收邮件,经由网络102输入到发送接收单元103,输出到切断控制单元104。控制单元112对控制输入部104a,输出连接的意思的信号,切断控制单元104形成连接状态,准备能够对执行单元105供给接收邮件的准备。
执行单元105通过来自例如输入部105a的输入信号,接收该接收邮件。另外,还有也可以具备在切断控制单元104处于切断状态的情况下,临时性地记录的缓冲性的存储器,直至切断控制单元104形成连接状态为止存储的情况。
控制单元112对执行单元105输入接收邮件,临时存储到存储部105b中,或者检测通过发送接收单元103接收到接收邮件的状态,向切断控制单元104的控制输入部104a输出切断连接的命令信号。
切断控制单元104切断执行单元105与发送接收单元103之间的数据传送,并且根据情况,切断存储单元111a与执行单元105之间的数据传送。
关于在临时存储部105b中临时性地存储了的接收邮件,与邮件正文、附加文件一起,通过执行单元105,根据来自输入部105a的输入,或者在进行了自动设定的情况下,自动地公开执行,通过邮件显示单元110显示。
在邮件显示单元110中显示之后,临时存储部105b的接收邮件通过来自控制单元112的信号被适宜消去。关于该消去,也可以通过使用者的来自控制输入部112a的输入进行,在自动消去设定的情况下,也可以自动地进行。另外,关于该消去,还有优选是处于通用邮件发送器的功能那样的完全消去的情况。
直至被消去,控制单元112向切断控制单元104的控制输入部104a输出切断连接的命令信号并维持。
在这样仅参照接收邮件的情况下,即使假设被病毒感染,由于通过切断控制单元104,向外部以及存储单元111a的数据传送被切断,所以病毒不会向外部感染,所以使用者不会受到病毒的影响而能够读取邮件。
控制单元112还有在邮件被开封,并在邮件显示单元110中进行了邮件显示动作之后,将来自控制输入部112a的信号,或者,自动地,将存储单元111a的存储程序,经由连接状态的切断控制单元104,传送到执行单元105,改写地进行复制的情况。其原因为,即使通过该改写,假设在执行单元105内临时性地存储了的程序中插入了病毒数据,实质上成为复位状态。
〔第2实施方式〕
接下来,参照图1B,说明本发明的第2实施方式。在图1B中,示出附加了在执行单元的可读写的记录部被病毒程序感染了的情况下,将其复位的结构的实施方式。另外,在参照了图1B的说明中,关于与图1A相同的结构的部分,省略结构以及动作的说明。
在图1B中,符号112表示控制单元。控制单元112除了图1A所示的功能、动作以外,例如,还具备将存储单元111a中所记录的邮件发送器(电子邮件显示制作用程序)记录到为了通过执行单元105执行而临时性地记录的第2存储单元111b中的单元、将其他记录缓冲器中记录了的数据等完全消去的单元,也可以利用软件性的手法、硬件的手法中的某一个,但控制单元112优选进行例如输出数字的复位信号的输出电路那样的硬件的设定。
另外,在复位之后,控制单元112为了通过执行单元105进行接收邮件关联数据的执行显示,具备将存储单元111a的存储程序移动复制到第2存储单元111b中的功能。作为形成该结构的手法,例如,也可以具备利用在存储单元之间复制数据的逻辑IC的硬件电路。
另外,控制单元112还能够采用成为将从存储单元111a向第2存储单元111b复制数据的程序作为ROM设置,在第2存储单元111b中复制了该ROM的内容的状态的单元。
另外,控制单元112与切断控制单元104的控制输入部104a连接,在第2存储单元111b的存储内容被复位之后,向控制输入部104a输出连接存储单元111a和第2存储单元111b的意思的信号。
第2存储单元111b优选由RAM(随机访问存储器)等可写入的芯片形成。第2存储单元111b还有是临时性的记录区域,临时性地记录通过邮件发送器、邮件发送器制作的参数等的情况。另外,还有程序被固定化,病毒程序不会受到内容的篡改、删除、寄生的附加,在不具备RAM等可写入的存储元件时,变得不需要的情况。
接下来,进行图1B所示的实施方式的动作的说明。另外,在图1B所示的实施方式中,除了病毒感染被确认了的情况的动作以外,进行与图1A同样的动作,所以省略说明。
在根据电子邮件的正文的内容,有是确认了病毒感染的电子邮件的可能性的情况,或者,避免病毒感染而电子邮件阅览作业结束了的情况下,图1B所示的控制单元112通过来自控制输入部112a的由使用者实施的输入信号、或者通过自动输入信号,输出用于使进行了执行单元105的接收邮件公开动作的程序所起因的记录单元、存储缓冲器的记录复位的信号。
有如果执行单元关联的记录被复位,则需要再次读入在存储单元111a中存储了的程序的情况。在该情况下,也可以将控制单元112输出的控制信号,经由控制输入部104a,输入到切断控制单元104,进行存储单元111a与第2存储单元111b之间的连接,将在存储单元111a中存储了的程序存储到第2存储单元111b中,执行单元105能够再次执行邮件发送器程序。这样的初始设定用程序优选记录到控制单元112内置的被不可写入地控制了的记录部中。
另外,在执行单元105接收接收邮件,其是无病毒感染的担心的电子邮件的情况下,也可以根据需要,执行单元105具备回复、转送单元。在该情况下,也可以对输入部105a连接文章制作用的人机接口。
〔第3实施方式〕
接下来,参照图2,说明本发明的第3实施方式。
在图2所示的实施方式中,附加了对接收邮件进行病毒的检测等的单元、无病毒感染的情况的针对邮件的回复、转送邮件制作单元。另外,在图2所示的结构中,关于与图1A以及图1B同样的部分,附加相同的编号,从而省略此处的说明。另外,以下,将图1A以及图1B总称为图1。
符号100b表示本体。本体100b表示单机的方式。作为本体100b,例如,例示具备显示器、键盘、鼠标的例子、具备显示器、虚拟键盘、触摸板等的例子。本体100b更具体而言,优选由PDA型、桌面型、笔记本型、平板型、上网本型的计算机规格、智能手机、便携电话等方式构成,但不限于这些方式,只要是使用者能够对邮件进行发送接收的样式,则可以包括任意的方式。
符号105b表示临时存储部。临时存储部105b用于临时性地存储接收邮件,接收邮件被临时性地存储到该存储部中。
符号112表示控制单元。控制单元112与图1所示的实施方式同样地具备控制输入部112a,在接收邮件中包括病毒邮件的情况下,具备用于输出删除临时记录单元(未图示)的记录内容、执行单元105的存储数据的信号,在删除之后,向切断控制单元104的控制输入部104a,输出进行记录单元111a与临时记录单元之间的连接的信号,将记录单元111a的程序等记录数据向临时记录单元进行移动记录复制的电路或者单元。另外,控制单元112可取硬件的结构、软件性的结构中的任意一个,优选为至少功能、动作无法变更的状态的例子。
控制单元112也可以与发送接收单元103、存储单元111a、临时存储部105b、执行单元105、保管单元108、邮件制作单元109连接,也可以输出动作的开始、停止、其他存储元件的存储的消去等信号。
符号106表示判定单元。判定单元106是由具备与执行单元105同样的CPU和存储器的计算机、基于ASIC的全定制IC等形成,判定邮件正文以及邮件附加文件等邮件关联数据是否被病毒感染的单元。
判定单元106也可以具备例如既存的病毒校验软件(程序)、能够与表示病毒的数据、程序核对的数据库。另外,判定单元106也可以在执行单元105的计算机中多任务的同时处理、或者时系列地排列的处理、且执行处理中的邮件显示工序的前后进行病毒检查。
进而,判定单元106也可以监视在与表示通常的病毒的数据进行核对的情况或者病毒程序动作时产生的、向执行单元105的I/O端口的信号输出、数据的移动,与邮件显示无关系地从无通常输出的端口检测想要以网络连接为目的那样的数字信号,对该数字输出量进行计数等,在超过了规定值时,输出是存在病毒的邮件关联数据的意思。另外,在邮件的执行动作中发生了无关系的错误的情况下,也可以执行了所谓病毒程序等的计算机挂起的情况下,具备进行警告输出的软件。在该情况下,有能够检测未知的病毒的存在的情况。
另外,关于主要通过时间控制动作的病毒程序,例如,也可以取入随着时间发展,观察动作,根据向I/O端口等的输出状态等,监视病毒的存在的结构。
符号107表示删除保管单元。删除保管单元107在RAM、ROM、其他存储芯片、存储媒体、存储区域中形成,临时性地保管感染了病毒的数据。根据情况,通过删除按钮操作等被删除。删除优选完全的删除。
符号107a表示保存单元。保存单元107a在检测到未知的病毒的情况下,成为不能执行的状态,例如进行加密、压缩等来保存,在从外部有病毒阻止程序制作的要求时,例如,根据控制单元112的控制输出,设定并输出可输出的状态。
保管删除单元107还有也可以在接收邮件的执行程序结束了的时刻,记录被完全消去的部分,附加与保存单元107a的区分的情况。
符号108表示保管单元。保管单元108在未检测到病毒的情况下,例示临时性地保管的RAM、其他可读写的存储芯片、存储媒体、硬盘上的特定的存储区域,根据情况,也可以作为转送文件,为了附加到邮件,与邮件制作单元109连接。
符号109表示邮件制作单元。邮件制作单元109依照一般的邮件发送器软件(程序)的规格,进行邮件的制作、附加文件的形成、接收的指定等。
邮件制作单元109与执行单元105连接,在病毒被完全删除之后,在执行单元105与切断控制单元104成为连接状态之后,与发送接收单元103形成连接状态。邮件制作单元109还有也可以构成为具有与执行单元105相同的结构的其他结构,在执行单元105中依照多任务或者时系列的顺序执行的情况。
符号110表示邮件显示单元。邮件显示单元110由计算机显示器等形成,进行附加文件的显示、动作显示等。
符号111a表示存储单元。存储单元111a是可读写的记录部。作为存储单元111a,例示硬盘、SD卡、USB存储器、其他媒体,通过本体100b的容量适宜地选择。保管单元108、临时存储部105b、以及删除保管单元107也可以在存储单元111a中形成,但根据需要,也可以考虑安全性,在独立的存储元件、媒体中形成。
存储单元111a与切断控制单元104连接。其原因为,病毒是特洛伊木马类型,对执行单元105的执行造成影响,进入到存储部,而阻止存储、改写、篡改的内容的存储。
符号111b表示第2存储单元。第2存储单元111b是临时性地记录由执行单元105起动的程序等的部分。第2存储单元111b从存储单元111a经由切断控制单元104连接,在切断控制单元104是连接状态时、控制单元112将程序等数据从记录单元111a向第2存储单元111b移动复制。
接下来,进行图2所示的实施方式的动作的说明。
本体100b的发送接收单元103与网络102通过有线或者无线方式连接。在切断控制单元104进行了发送接收单元103和执行单元105的连接的状态下,执行单元105根据从控制输入部105a输入的接收命令信号等,接收在邮件服务器101中临时性地记录着的电子邮件。
在接收完成之后,控制单元112经由切断控制单元104的控制输入部104a输出切断的信号,切断控制单元104切断执行单元105与发送接收单元103之间的数据传送,并且切断存储单元111a与第2存储单元(临时存储单元)111b之间的数据传送。
在临时存储部105b中临时性地存储的接收邮件,与邮件正文、附加文件一起,在执行单元105中,根据来自输入部105a的输入或者自动设定的情况下,自动地公开执行,或者,根据来自输入部105a的使用者的输入信号,在邮件显示单元110中显示。
在邮件显示单元110中显示了之后,临时存储部105b的接收邮件被适宜地消去。关于该消去,在由使用者从控制输入部112a的输入或者自动消去设定的情况下,也可以自动消去。另外,该消去还有优选为处于通用邮件发送器的功能那样的完全消去的情况。
直至被消去,控制单元112向切断控制单元104的控制输入部104a输出切断连接的命令信号并维持。
接下来,在针对接收邮件,进行保存、转送、回复的情况下,在希望进行病毒的检测的情况下,通过判定单元106,检测该邮件正文以及附加文件,或者,检测在打开了邮件或者附加文件时发生的代码,判定是否感染了病毒。判定单元106还有也可以在邮件显示单元110中显示接收邮件之前、或者在相同的定时进行病毒检查的情况。
在感染了的情况下,感染了的邮件关联数据移动到删除保管单元107。在有该感染的情况下,也可以从具备例如警报音、警报显示的扬声器、邮件显示单元110输出。
控制单元112输出维持切断控制单元104的切断状态的信号。
关于该感染邮件关联数据的删除,使用者操作例如终端上的按钮、虚拟化了的按钮,经由控制输入部112a执行完全消去。
在被完全消去、或者病毒软件实质上无效化了的情况、通过控制单元112将第2存储单元111b的记录数据消去了的情况、进行了这双方的情况下,控制单元112关于切断控制单元104的切断状态,经由控制输入104a输出控制信号,进行将成为切断状态的执行单元105与发送接收单元103之间切换为连接状态的动作。
另外,在病毒是破坏系统程序的种类的情况、寄生的种类的情况等下,还有也可以在用控制单元112消去了有感染的可能性的执行单元105上的系统程序之后,通过控制单元112将切断控制单元104切换为连接状态,使存储单元111a的程序数据按照向执行单元105的第2存储单元111b复制那样的状态移动记录的情况。
病毒软件的实质的无效化是指:例如,还有是改变、部分消去、加密、压缩等在该状态下无法作为程序执行的状态既可的情况,进而还有还包括删除保管单元107的数据的输入输出被切断或者被可靠地限制的状态,而也可以采用其他手法的情况。
在未感染病毒的情况下,向保管单元108,移动而临时性地积蓄邮件关联数据。
另外,关于这样的判定单元106的判定动作,还有也可以仅限于针对邮件发送转送、回复等邮件关联数据的情况而动作的情况。
关于邮件制作单元109,在使用者使用所设置的键盘、或者虚拟键盘等来制作发送用的邮件时动作,在附加了在保管单元108中积蓄了的不包含病毒的邮件的状态下,经由发送接收单元103发送邮件,但还有在切断控制单元104是切断状态下,发送被切断而是无法进行的状态,制作了的邮件被临时性地保存,切断控制单元104的切断状态被解除,优选在成为连接状态的时刻发送的情况。
另外,利用控制单元112的控制信号的切断控制单元104中的发送接收单元103与执行单元105的切断连接操作以及执行单元105与存储单元111a的切断连接操作,还有也可以与执行单元105中的病毒邮件的删除或者实质无效化同时进行,并且,在执行单元105中进行邮件公开操作的途中,还有需要在存储单元111a中存储了的数据的情况,所以在存储单元111a中确保了安全的区域的情况等下,也可以分别进行的情况。
判定单元106在设为接收邮件中感染了的病毒邮件是未知的病毒的情况下,也可以在保存单元107a中,实施加密、压缩来进行保存处理,能够通过期望取出地保存,以形成病毒感染阻止用程序。
控制单元112还有进行以不会通过执行单元105的输出信号等病毒程序的执行而读出在删除保管单元107中保管了的数据的方式限制的输出的情况。
其以外的第2存储单元111b等中记录的存储数据、程序优选通过控制单元112输出的数字控制信号被完全消去。在该情况下,控制单元112在将进行切断控制单元104的存储单元111a和第2存储单元111b的连接的信号输出到控制输入部104a之后,将存储单元111a中记录了的程序等向第2存储单元111b移动复制。
根据以上的动作的例子,只要阅读接收邮件,则不进行任何特定的操作,也无需注意,而能够阅读邮件,而且,病毒的感染通过切断控制单元被切断,所以能够实现执行单元自身也不会感染且稳定的邮件作业。
〔第4实施方式〕
接下来,参照图3,说明本发明的第4实施方式。
在图3所示的实施方式中,符号20a表示在通常使用的通用或者专用的计算机终端内部设置的、用于与本体20b连接的计算机终端的结构。本体20b与具备图1以及图2所示的方式的本体相同。
符号201表示邮件服务器。邮件服务器201与图1所示的邮件服务器101相同。另外,符号202表示网络。网络202与图1所示的网络102相同。因此,省略邮件服务器201以及网络202的此处的说明。
符号203表示发送接收单元。发送接收单元203也可以具有通用地使用的邮件发送器的邮件制作、发送接收功能。图示的发送接收单元203具备临时记录邮件的临时记录部203a。
临时记录部203a将接收邮件临时性地记录,在接收邮件通过移动单元204向本体20b的方向移动了的情况下,优选消去、或者、加密、压缩而成为无效化状态。另外,关于临时记录部203a内的接收邮件,还有在直至通过移动单元204向本体20b移动,加密、压缩等可恢复地变形时,在计算机终端20a上,使打开邮件的危险性降低的点优选的情况。
移动单元204将通过发送接收单元203接收了的邮件原样地向连接控制单元205的方向移动发送。移动单元204优选具备使接收了的邮件自动地向本体20b的方向移动、或者通过使用者的操作移动的功能。
符号20c表示连接单元。连接单元20c通过USB电缆、USB连接机构等有线连接、红外线、可见光光纤、电波等无线形成。
连接控制单元205具备能够与连接单元20c进行数据传送的形式的输入输出部。连接控制单元205是例如以太网(注册商标)规格端子、红外线受光部、无线发送接收用的前端电路等。进而,连接控制单元205对本体20b和计算机终端20a的连接进行切断或者连接,由逻辑电路、继电器、电子开关等形成,但通过连接单元20c的样式适宜选择。
另外,连接控制单元205不限于作为其目的的结构,还有从本体20b延伸的连接单元20c和计算机终端20a也可以是形成装卸自如那样的插头和插座的关系的结构的情况。其原因为,如果使从计算机终端20a延伸的连接单元20c和本体20b分离,即使临时移动到了本体20b的接收邮件被病毒软件感染,病毒软件也不会移动到计算机终端20a。通过这样设为装卸式,还能够成为能够简单地阻止病毒软件的感染的样式。
符号206表示执行单元,与从使用者的输入部206a以及临时记录部206b连接。执行单元206的结构与在图1的实施方式中说明了的结构相同,所以省略此处的说明。
另外,关于执行单元206,除了仅一个OS例如WINDOWS(注册商标)系能够使用的CPU以外,也可以通过ANDOROID(商标)、UNIX(商标)也能够使用的CPU(例如INTEL(注册商标)ATOM处理器(英特尔公司制)等)以及周边机器形成。
在该情况下,能够特别增加本实施方式可检测的病毒程序的种类。另外,也可以使用多个CPU安装分别对应的OS来使用。
或者,即使是仅WINDOWS(注册商标)运用的CPU,通过在WINDOWS(注册商标)上,使用使ANDROID(商标)运行的程序,也可以在一个CPU中,使与多个不同的OS对应的应用程序动作。
符号207表示保管单元,符号208表示邮件显示单元,符号209表示判定单元,符号210表示删除保管单元,以及,符号211表示存储单元。这些单元分别具有与图1所示的实施方式同样的结构,所以省略此处的说明。
存储单元211a经由连接控制单元205与执行单元206连接,保管单元207经由连接控制单元205与连接单元20c连接,优选通过来自执行单元206的控制信号,进行各个连接关系的切断和连接。切断和连接的关系也可以如图1的实施方式的说明,同时或者分别进行。
符号211b表示第2存储单元。第2存储单元211b由用于临时性地记录存储单元211a中记录了的执行单元206执行的邮件发送器(程序)等执行单元206执行的程序的RAM等存储器形成。
符号212表示控制单元。控制单元212也可以由门阵列、逻辑IC等的组合构成,与连接控制单元205、第2存储单元211b、执行单元206、判定单元209、删除保管单元210、其他结构电连接。控制单元212有输出进行上述各个单元的动作的开始、停止的信号,或者,输出用于将在第2记录单元211b并且保管单元207以外的单元中记录或者临时性地记录了的数据消去的信号的情况。
进而,控制单元212在复位之后,进行将记录单元211a的程序数据向第2记录单元211b移动记录的动作。
另外,控制单元212还有与计算机终端20a侧的临时记录部203a、移动单元204可控制地连接,输出进行停止将临时记录部203a内的接收邮件读出到外部等控制的信号、或者输出使移动单元204的数据的移动开始或者停止的信号的情况。
接下来,进行图3所示的实施方式的动作的说明。
在计算机终端20a中,也可以将发送接收单元203以及移动单元204预先安装为程序的形式,或者,插入预先记录了程序的媒体,或者,形成为安装了使这些单元形成为电气电路的部分的PCI规格的板、USB连接型电路等,安装到计算机来使用。另外,邮件制作单元是在计算机侧内置的状态,在图3中省略。
将本体20b安装到计算机终端20a。在USB连接的情况下,通过该插入来安装,在无线的情况下,安装到可发送接收的距离,形成基于有线或者无线方式的连接单元20c。
将邮件服务器201中记录了的接收邮件,根据基于计算机终端20a上的使用者的操作的要求,经由网络202输入到计算机终端20a的发送接收单元203,记录到临时记录部203a中。
在该情况下,在临时记录部203a内记录了的接收邮件优选通过控制单元212的控制信号、计算机终端20a的设定等,成为在计算机上无法打开的状态。接收邮件根据从使用者经由控制输入部212a输入的控制信号、或者、通过自动地输出的来自控制单元212的控制信号,经由移动单元204以及连接单元20c输出到连接控制单元205。执行单元206向连接控制单元205的控制输入部206c输出表示连接状态的信号,将接收邮件记录到临时记录部206b。
控制单元211向连接控制单元205的控制输入部206c输出表示切断状态的信号而形成切断状态。根据情况,通过进行将本体20b从计算机终端20a分离的动作,形成事实上的切断状态。
此时,在临时记录部203a中存储了的接收邮件,还有优选对完全删除或者改变、加密、或者、在解密附加口令中按照无法容易地解密的状态进行压缩来无效化的情况。另外,在使本体20b和计算机终端20a分离了的情况下,控制单元212与临时记录部203a、移动单元204之间的电连接也被切断,所以在该情况下,还有控制单元212和临时记录部203a优选维持连接了的状态的情况。
在该分离了的状态下,执行单元206打开接收邮件,显示于邮件显示单元208中。在该时刻下,成为病毒不能经由网络向外部流出信息的状态,所以在形成以这样的病毒为目的的本体的情况下,还有判定单元等变得不需要的情况。另外,在该情况下,还有预先设置控制单元212,每当执行打开不同的接收邮件关联数据那样的程序时,通过从存储单元211a读入程序,成为将前面的程序实质上消去了的状态,通过新的程序,进行打开接收邮件关联数据那样的执行动作的情况。
在通过执行单元206打开邮件的情况下,连接控制单元205通过来自控制单元212的控制信号,切断存储单元211a和执行单元206的连接。关于这样的切断,还有在可读写的存储单元211a中包括构成执行单元等的程序、且控制系统整体的程序的情况下,病毒程序无法侵入到存储单元211a的点中优选的情况。
关于接收邮件,在判定单元209中,在通过执行单元206使邮件发送器起动前后或者同时的定时,进行图2的实施方式所示那样的病毒检查。
在接收邮件感染了病毒程序的情况下,控制单元212实施成为将连接控制单元205中的存储单元211a和执行单元206的连接、连接单元20c与执行单元206的连接切断了的状态,同时使接收邮件移动到删除保管单元210、完全删除或者无效化的处置。
如果在删除保管单元210中,接收邮件被完全删除或者无效化,则还有执行单元206也可以将连接控制单元205的切断状态切换为连接状态的情况,但在产生病毒程序侵入到系统区域而将系统破坏的情况等的情况下,也可以通过控制单元212,将临时记录部206b以及缓冲存储器等全部记录数据消去,将连接控制单元205从切断状态切换为连接状态。
在该情况下,控制单元212优选将存储单元211a的程序数据向第2存储单元211b移动复制,成为使执行单元206能够执行程序的状态。
在判定单元209中,判定为在接收邮件中未感染病毒的情况下,在保管单元207中移动保管接收邮件,连接控制单元205将连接单元20c和执行单元206的连接状态以及存储单元211a和执行单元206的切断状态变更为连接状态。
关于在保管单元207中保管了的未被病毒感染的接收邮件的邮件正文以及附加文件,能够形成通过来自控制单元212的控制信号,能够附加、粘贴到由计算机终端20a内的发送接收单元203制作的邮件等的状态。
在本实施方式中,能够节省本体20b的邮件发送接收单元等,所以能够形成更简化的本体。
另外,与图1的实施方式同样地,在仅显示邮件关联数据的功能的情况下,还有使控制单元212残留,而判定单元209、删除保管单元210、保管单元207变得不需要的情况。
在该情况下,还有本体20b在邮件显示单元208中显示接收邮件的正文、附加文件等接收邮件关联数据,使用者调查有无病毒程序所致的感染,在无病毒感染的情况下,使计算机终端20a能够从邮件服务器201再次接收接收邮件,或者,在邮件显示单元208中显示了考虑为有病毒感染的接收邮件的邮件的情况下,将在邮件服务器201中临时性地记录了的该邮件删除的功能被设定为从控制单元212或者计算机终端20a进行的情况。根据该实施方式,能够与将回复、转送邮件的制作等的结构设置于计算机终端20a相应地分,简化结构。
〔第5实施方式〕
接下来,参照图4,说明本发明的第5实施方式。另外,在图4中,示出连接到通常使用的计算机终端30a,使用附属性更高的本体30b的方式。
在图4的实施方式中,符号301是邮件服务器,302是网络,都具有与参照图1~图3之前说明的结构相同的结构。
符号30a表示计算机终端。作为计算机终端30a,例如,例示具有具备键盘、监视器、鼠标的桌面型、笔记本型的计算机、便携电话、智能手机等形状的例子。在计算机终端30a中,预先安装了进行邮件制作、接收等的邮件发送器(程序)。
符号30d表示临时记录部。临时记录部30d是临时性地保存接收邮件的记录部,由硬盘、USB存储器、其他记录部构成。
符号30e表示输入部。输入部30e是使用者利用在计算机终端中安装了的键盘、虚拟键盘、鼠标、触摸板来输入信号的输入部。
连接单元30c与参照图3之前说明的例子同样地,形成基于无线、有线方式的连接状态。
符号303表示连接控制单元。连接控制单元303根据执行单元304的控制信号,进行存储单元308a与执行单元304之间的连接以及连接单元30c与连接控制单元303之间的连接、切断等。
进而,连接控制单元303根据执行单元304的控制信号消去临时存储部30d中记录了的接收邮件、或者输出可在计算机终端30a侧显示执行的信号。
执行单元304具备形成键盘、触摸板等与使用者的接口的控制输入部304c,具有与图1以及图2所示的实施方式同样的结构。
进而,执行单元304进行经由连接控制单元303删除临时记录部30d的接收邮件的操作、能够在计算机终端30a侧读取的操作。
另外,执行单元304构成为与计算机终端30a的显示监视器连接,在执行单元304上执行了接收邮件的情况下,在计算机终端30a的监视器中显示执行状态。
在计算机终端30a中显示执行单元304的输出的功能还有仅利用计算机终端30a的监视器来进行在执行单元304中输出了的接收邮件的显示,在无病毒程序的影响的范围内,共享图像显示用缓冲存储器的情况。
符号304a表示临时性地记录接收邮件的临时记录部。临时记录部304a优选在病毒检查结束了的情况下,直至邮件的显示结束了的情况记录,在病毒感染明确了的情况下,被完全删除。
符号304b表示控制输入部。控制输入部304b是输入用于进行连接控制单元303的临时存储部30d与执行单元304之间、存储单元308a与第2存储单元308b之间的电连接等的切断、连接的信号的部分。
符号305是保管单元、306是判定单元、307是删除保管单元、以及308a是存储单元,分别进行与参照图1以及图3之前说明了的实施方式同样的结构动作。另外,在仅邮件参照的情况下,保管单元305等还有也可以省略的情况。
符号312表示控制单元。控制单元312由门阵列、逻辑IC、改写被限制了的计算机构成,与存储单元308a、判定单元306、删除保管单元307、执行单元304、临时记录部304a、第2存储单元308b连接,控制各结构的动作的开始、停止、其他动作。另外,控制单元312也可以与在计算机终端侧连接了的临时存储部30d经由端子312b连接。
控制单元312在由判定单元306检测到病毒邮件的情况下,输入该意思的信号,输出将第2存储单元308b的存储数据、其他关联的存储元件的数据消去的复位的信号。另外,控制单元312与连接控制单元303的控制输入部304b连接,具备输出用于将存储单元308a与第2存储单元308b之间从切断了的状态切换为连接了的状态的信号,或者,将存储单元308a的记录程序、其他记录数据向第2存储单元308b移动复制的功能。
控制单元312也可以具备控制输入部312a,根据来自使用者的经由键盘、触摸板、其他人机接口的控制输入,进行控制信号的输出、控制功能,或者,根据预先设定了的电路、程序,进行自动的动作。
符号308a表示存储单元,存储与图3所示的存储单元211a同样的数据。另外,符号308b是第2存储单元,存储与图3所示的第2存储单元211b同样的数据。
接下来,进行图4所示的实施方式的动作的说明。
将邮件服务器301中记录了的接收邮件,根据来自使用者的输入部30e的接收请求信号的输入,或者自动地经由网络302,记录到计算机终端30a的临时存储部30d。
在计算机终端30a上,使例如使用者的鼠标指针移动到邮件发送器程序起动用图标、或者病毒校验图标,通过双击等操作,使程序起动。也可以通过该起动,在计算机30a的监视器上,显示病毒校验动作开始的消息(未图示)。
如果从控制单元312,将连接的意思的控制信号输入到了连接控制单元303的控制输入部304b,则连接控制单元303进行包括临时存储部30d以及存储单元308a与执行单元304之间的数据传送的连接动作。
执行单元304经由连接控制单元303,输入临时存储部30d中记录了的接收邮件,临时性地记录到临时记录部304a中。
如果从控制单元312,将切断的意思的控制信号输入到了连接控制单元303的控制输入部304b,则连接控制单元303进行包括临时存储部30d以及存储单元308a与执行单元304之间的数据传送的连接的切断。
在切断状态下,执行临时存储部30d中所记录的接收邮件,向计算机终端30a的监视器显示输出。
执行单元304将临时记录部304a中所记录的接收邮件显示于计算机终端30a的监视器上、或者、其他外部显示单元中。
判定单元306进行接收邮件的病毒检查,在未被病毒感染的情况下,使接收邮件向保管单元305移动,或者向连接控制单元303以及控制单元312,经由连接单元30c输出将临时存储部30d中记录了的接收邮件的开封禁止解除的信号。
控制单元312向连接控制单元303的控制输入部304b,输出表示连接状态的信号,使执行单元304和临时存储部30d连接。
判定单元306在接收邮件被病毒感染了的情况下,使其向删除保管单元307移动。在移动时,完全删除或者加密、压缩、改变而被无效化。
进而,执行单元304也可以经由连接控制单元303、连接单元30c,在监视器等中对临时存储部30d的接收邮件被病毒感染进行警告显示。
控制单元312进行临时存储部30d的接收邮件的完全删除、或者无效化处理。
进而,根据表示判定单元306的病毒感染的输出信号,控制单元312输出将第2存储单元308b的存储数据消去的信号,将存储数据消去,进而向连接控制单元303的控制输入部304b,输出使存储单元308a和第2存储单元308b切断了的连接再开始的信号,使存储单元308a存储的程序移动到第2存储单元308b,在执行单元304中,成为能够实现接下来的接收邮件的执行的状态。
控制单元312还有向临时存储部30d输出将感染了病毒的接收邮件删除的信号,或者将确定感染了病毒的接收邮件的数据作为警告的信息输出到计算机的情况。
图4所示的实施方式能够在使本体30b更简化的同时,容易地进行病毒的感染和删除处理。
〔第6实施方式〕
接下来,参照图5,说明本发明的第6实施方式。
在图5的实施方式中,符号401表示邮件服务器。作为邮件服务器401,例如,例示具备临时性地记录接收邮件,能够根据来自终端的请求向终端或者删除的规格的例子。邮件服务器能够通过例如执行单元407的命令,实施邮件的删除。
符号402表示输入输出单元。输入输出单元402是通过有线或者无线方式,与因特网路由器、调制解调器等连接的单元。作为输入输出单元402,例如,例示以太网(注册商标)连接、USB连接、天线、承担调制·解调的前端电路等。该单元是至少能够与邮件服务器连接既可。另外,输入输出单元402也可以是根据需要,与内部网、外联网、公共线路、便携电话线路进行连接的结构。
符号403表示连接控制单元。连接控制单元403是通过包括具备2个输入以上的输入端的NAND、NOR等的逻辑IC、继电器、开关设备、开关元件的阵列等外部输入信号,切断电连接或者进行连接的部分。
关于连接控制单元403的电连接的切断连接动作,有以输入输出单元402和执行单元407的连接、输入输出单元402和第2存储部406的连接、输入输出单元402和控制单元409的连接、输入输出单元402和判定单元410的连接为首,关于存储单元404和执行单元407的连接、存储单元404和第2存储部406的连接、登记单元405和执行单元407的连接、登记单元405和第2存储部406的连接,也进行切断连接的情况。另外,不仅是这些全部连接的切断连接动作,还有也可以是一部分的切断连接的情况。
关于连接控制单元403的切断连接动作,示出将例如接收邮件在接收完成的时刻切断的动作。也可以在第2存储部406中存储了的邮件全部被处理并消去了的时刻开始连接、或者在通过控制单元409的动作将与各存储部的邮件有关的存储除了删除保管单元411以外消去了的时刻开始连接。另外,例如,也可以在临时记录部408中记录了接收邮件的时刻切断。关于该切断,在利用例如软件的情况下,也可以通过预先在ROM中存储了的软件进行。
符号404表示存储单元。存储单元404由RAM、SD存储器、USB存储器等构成。存储单元404记录有进行使邮件执行或者将附加文件打开的动作的邮件发送器(邮件用程序),并且存储有用于病毒检测的判定用程序等。存储单元404还有在能够实现邮件发送器(邮件用程序)、判定用程序的版本升级的情况下,具有与外部的连接部的情况。该连接部例如也可以是SD媒体、USB存储器等具有版本升级了的程序并根据需要针对每个程序替换的规格、经由USB连接、红外线连接等从外部计算机获得程序的规格。
符号405表示登记单元。在登记单元405中,登记了邮件地址、口令、信用、POP信用、SMTP信用等。该登记也与存储单元404同样地,设为能够从外部输入,但优选临时在登记单元405中登记了的状态下,对内部的执行单元407等不可改写地设定。
符号407表示执行单元,优选与通常的计算机同样的具有使邮件发送器起动的程度的样式的计算机规格。
执行单元407优选具备RAM、ROM以及CPU的计算机样式,但也可以是基于门阵列的单元。执行单元407优选具备执行微软公司的OUTLOOK(注册商标)、OUTLOOKEXPRESS(注册商标)等一般使用的邮件发送器软件,而能够进行邮件的发送接收、服务器的邮件删除、邮件的显示等通用软件的动作的环境。另外,执行单元407优选能够执行病毒邮件的状况,但也可以根据需要,只要至少能够如上所述执行邮件,则在ROM(只读存储器)中记录程序、或者通过门阵列等硬件IC等形成。
另外,执行单元407在判定为存在判定单元410的病毒感染邮件的情况下,也可以向邮件服务器401,能够输出进行邮件的删除的信号。
另外,执行单元407输出进行连接控制单元403的连接、切断的控制的信号。
符号406表示第2存储部。作为第2存储部406,能够例示为了使存储单元404在执行单元407中执行而临时性地存储的、例如RAM(随机访问存储器)规格的芯片。
符号408表示临时记录部。临时记录部408是用于将输入了的接收邮件临时性地记录的记录部。
符号409表示控制单元。控制单元409与输入输出单元402、存储单元404、登记单元405、执行单元407、第2存储部406、判定单元410连接,输出用于进行各结构的开始、停止、其他控制的信号。控制单元409与连接控制单元403的控制输入部403a连接,输出用于使与连接控制单元403连接了的各结构之间连接切断的信号。另外,连接控制单元403输出用于将在执行单元407、判定单元410的周边的各分段中记录了的数据电气地消去的信号。控制单元409与其他实施方式同样地,通过不可改写地控制的存储元件和CPU的组合、ASIC、逻辑IC的组合构成。控制单元409有在消去了临时记录部408等记录或者存储内容之后,向连接控制单元403的控制输入部403a输出用于形成连接状态的信号的情况。
控制单元409的控制输入部409a与和使用者的人机接口连接。但是,在本实施方式中,还有通过进行不显示邮件并检测病毒感染接收邮件来删除邮件服务器401的接收邮件的动作的范围内的接口、例如多个按钮、和显示用LED足以的情况。另外,执行单元407的控制输入部407a也有通过同样的接口足以的情况。
符号410表示判定单元。判定单元410检查接收邮件的正文、接收邮件的附加文件、或者将其打开来校验该动作的异常的状态,将判断为感染了病毒的接收邮件,在向删除保管单元411实现了无效化的状态下移动,根据情况,通过外部输入进行删除。在通过程序执行判定单元410的情况下,还有执行单元407也可以承担代理的情况。
另外,判定单元410还有可更新地存储病毒关联的定义文件的情况,但还有优选还具备检测执行单元的I/O输出端的信号的状态,例如,与邮件接收、附加文件公开动作无关地,监视是否向网络40e方向输出数据,在有数据的输出的情况下,确定为有病毒感染的接收邮件的单元的情况。
符号411表示删除保管单元。删除保管单元411是对感染了病毒的邮件进行加密、压缩等而无效化地保存或者删除的单元。该单元也可以通过外部输入向外部移动并解密来显示。关于该动作,至少,不会对执行单元407等造成影响,通过根据控制单元409的控制信号与和外部装置的连接单元连接,在通过局部的操作进行的情况下,也可以使用另外具备解读单元的终端来显示。其在例如判定单元410检测未知的病毒程序数据并使其移动到删除保管单元411的情况、且需要确认其是否为病毒程序的情况下产生。
符号40a表示计算机终端。计算机终端40a安装有在通常的使用中足以的软件,以在通常的业务中可使用的状态形成既可。计算机终端40a优选为至少邮件发送器程序动作的状态,且关于邮件地址、信用、口令等设定登记了与本体40d相同的部分。
符号40b表示与网络40e的连接单元。连接单元40e是例如用于进行以太网(注册商标)、WAN、LAN等、无线或者有线下的连接的单元。符号40c也是同样的连接单元,例如,是用于通过无线、有线方式单元连接网络40e和输入输出单元402的连接单元。
连接单元40b以及40c与网络40e都经由例如路由器、调制解调器等连接。另外,这些连接单元在例如便携电话等中,通过天线以及期望的频带,经由用于进行调制、解调、放大的前端电路等连接。
符号40d表示本体。本体40d只要有例如表示与网络40e的连接状况的LED、操作用开关、病毒检测用指示器、动作ONOFF开关、病毒删除开关等就足以。另外,本体40d也可以根据需要,如图1等所示的实施方式那样,连接液晶监视器。
符号40e表示网络。网络40e通过因特网、外联网、社内专用线路、便携电话线路、公共电话线路等、邮件发送接收连接状态适宜选择既可,是与使用者的连接状况对应的网络既可。
接下来,进行图5所示的实施方式的动作的说明。
在本体40d中,预先在登记单元405中记录了使用者的邮件地址、口令等。登记的使用者既可以是单数,也可以是多个。
关于向登记单元405的数据的记录,例如,例示使用者经由控制单元409的控制输入部409a输入的例子、经由执行单元407的控制输入部407a的例子、或者、登记单元405自身由装卸自如的存储器部件形成的例子。
本体40d是与网络40e经由基于有线或者无线方式的连接单元40c连接了的状态。本体40d还有优选为未与计算机终端40a连接的状态的情况,但也可以有根据其他目的附随地连接的情况。
在该状态下,本体40d的连接开关成为ON的状态,控制单元409对各结构输出使动作开始的信号。
另外,将在存储单元404中存储了的由执行单元407执行的程序存储到第2存储部406,执行单元407成为能够执行该程序的状态。
连接控制单元403成为连接状态,如果在邮件服务器401中接收记录了接收邮件,则经由输入输出单元402、连接控制单元403向临时记录部408取入并存储接收邮件。
关于邮件服务器401内的接收邮件,既可以成为原样地记录了的状态,也可以针对每个接收删除。另外,在本实施方式中,通过在邮件服务器401内原样地记录了接收邮件的状态的例子说明。
在成为将一个至多个接收邮件存储到了临时记录部408中的状态的时刻,连接控制单元403切断输入输出单元402和执行单元407,并且,切断存储单元404和执行单元407的连接。关于切断命令,经由控制输入部403a,执行单元407输出信号。或者,根据需要,也可以设置监视临时记录部408的记录内容,输出切断信号的控制信号输出部,通过该单元进行切断命令。
执行单元407根据在第2存储部406中存储了的程序动作,进行将临时记录部408中记录了的接收邮件打开的动作、显示的动作。一并地,检查在判定单元410中是否包括临时记录部408中记录了的接收邮件的病毒程序。判定单元410也可以使用检查是否与既成的病毒程序图案一致,但监视在执行单元407中打开了接收邮件的关联数据的时刻下的、执行单元407的动作,例如,从输出向网络的信号的输入输出端口,在邮件发送器程序动作了的情况下,对不会产生输出的一个至多个I/O端口,连接由逻辑IC等构成的计数器,对计数器的输出部,连接对输出脉冲进行积分的积分电路,进而连接将该积分值输入到一端,在另一端设定了阈值电压的比较器的结构。作为上述结构,例示在执行单元407执行邮件的公开动作时,对该计数器的输出值进行积分,在成为由比较器设定了的规定的阈值以上时,从比较器输出病毒检测脉冲,判定为是病毒程序,向控制单元409输出信号的结构。
在判定单元410中,检测到包含病毒的程序的情况下,优选将其向删除保管单元411加密或者压缩等而记录。另外,还有优选与邮件的件名、日期等与病毒无关的信息对应地保存的情况。
在判定单元410中,检测包含病毒的程序,向删除保管单元411,在该病毒邮件被无效化地记录的时刻,控制单元409还有优选向使用者进行有病毒感染数据的、例如LED显示的情况。
进而,在连接控制单元403形成了切断状态的状态下,控制单元409将删除保管单元411以外的存储消去。
在消去完成了的状态下,解除连接控制单元403的切断状态,形成连接状态。在成为该连接状态的时刻,将在存储单元404中存储了的程序、在登记单元405中记录了的信用数据经由连接控制单元403,向第2存储部406等移动复制,执行单元407、判定单元410等再次形成邮件发送器(程序)可执行的状态,形成连接控制单元403在连接状态的状态下原样地从邮件服务器401接收接下来的接收邮件的状态。
在通过控制单元409的控制信号而连接控制单元403形成了连接状态的状态下,在删除保管单元411中无效化地保管了的带病毒程序的接收邮件的邮件信息也可以显示于本体40d的显示部(未图示)中,但也可以根据该邮件信息(邮件的标题),进行将邮件服务器401内的病毒邮件删除的操作。
在邮件服务器401内,成为包含病毒程序的邮件被删除了的状态,使用者能够通过计算机终端40a安心地进行邮件接收公开操作。另外,根据判定单元410的判定,还有误判定所致的非感染邮件被记录到删除保管单元411中的情况,所以在另外根据感染邮件制作病毒阻止用的文件的情况下,使用者还有也可以具备对此处删除保管了的接收邮件进行解码、再生来阅览的单元的情况。其还有优选通过不同的独立了的终端确认的情况。
在本实施方式中,在进行接收邮件的执行公开操作时,通过切断与外部的电连接,切断作为病毒邮件的目的的动作,并且自动地进行将邮件服务器上的邮件删除的操作,从而使用者能够不介意病毒感染地进行邮件公开作业。关于这样的操作,能够与计算机终端40a无关地进行,所以预先常时连接本体40d既可,使用者的负担被进一步降低,并且,通过使在登记单元405中记录的使用者的邮件信用成为多个,还有针对多个计算机终端,一个本体就足以的情况。
〔第7实施方式〕
接下来,参照图7,说明本发明的第7实施方式。
在图7的实施方式中,符号701表示中央处理单元,由CPU、MPU、IO缓冲器等的组合结构构成。中央处理单元701是根据在临时存储单元703中存储了的OS、邮件发送器程序、浏览器软件、浏览器程序,进行下载了的邮件正文的显示处理、附加文件的显示处理、下载了的程序的执行处理的部分。
另外,中央处理单元701输出基于用于与网络的连接的协议的分组信号。
符号702表示第1存储部。第1存储部702采用例如如图示所示,由存储单元7021、和第1切断连接单元7022的组合构成,通过来自控制单元711的控制信号,主要进行写入侧的连接中的连接和切断的结构。
存储单元7021是硬盘、闪存存储器等可写入的存储单元,存储了OS、应用程序、邮件发送器、浏览器程序、HTML程序等。
关于第1存储部702,示出了如上所述限制了写入的存储装置,但在邮件发送器、浏览器专用机器的情况下,除了ROM(Read Only Memory)以外,也可以置换为写入禁止了的USB存储器、SD卡等媒体等,在邮件处理成为主要的终端的情况下,还有通过ROM就充分的情况。
关于第1切断连接单元7022,例如如图6B所示,采用逻辑电路的组合结构。图6B由AND电路列702a形成,各自的一端形成控制输入部b223。进而,NOR电路列702b各自的一端与控制输入部b223连接,另一端与AND电路列702a的输入部的另一端b221连接。
对控制输入部b223,输入数字信号“1”、“0”中的某一个。例如,在输出信号“1”的情况下,对输入部的另一端b221输入的数字信号被原样地输出到输出端b222,形成连接状态,如果信号“0”被输入到控制输入部b223,则关于输出端b222的输出,即使输入部的另一端b221的输入如“1”“0”那样变化,也始终成为“0”,传送形成切断状态。
另一方、NOR电路列702b如果从控制输入部b223输入了数字信号“1”,则不论其他输入端是“1”“0”中的哪一个,都成为“0”,形成切断状态。
如果控制输入部b223的输入成为“0”,则关于输入部的另一端b221和输出端b222,相位变化90度,但形成连接状态。
图6B所示的AND电路列的输入部的另一端b221与中央处理单元701连接,输出端b222与存储单元7021的输入端连接。
存储单元7021是硬盘等可读写的存储单元,所以为了防止病毒程序的侵入,设置有第1切断连接单元7022。因此,按照数据总线的数量,设置了AND电路702a以及NOR电路702b。NOR电路的输出端b224与检查单元709连接。
向存储单元7021直接写入数据的信号与检查单元709连接。因此,与RAM起动无关地,在通常不写入的定时数据信号输出的情况下,检查单元709能够进行与该数据信号对应的点灭,预测病毒程序的发生。关于第1切断连接单元7022,示出了AND电路和NOR电路的组合,但也可以组合使用其他逻辑电路。
在图6A中,符号707表示第2切断连接单元。第2切断连接单元707是多个2个输入的AND电路707a、707b以及多个NOR电路707c的阵列,所以表示输入输出端的记号与图7所示的记号相同。AND电路以及NOR电路分别对一个表示707a、707b以及707c的符号。
符号b70是与全部输入端的一个连接的控制信号输入部,与控制单元711的控制信号输出部连接。
AND电路707b的输出端b71与网络连接单元706的输入部连接,AND电路707b的输入部的另一端b72与中央处理单元701的输出端口连接。
AND电路707a的输入部的另一端b73与网络连接单元706的输出端连接,AND电路707a的输出端b74与中央处理单元701的输入端口连接。
在AND电路的情况下,在控制信号输入部b70的输入信号是“0”时,不论其他输入部的另一端b73、b72是“1”、“0”中的哪一个,都成为“0”,在输入输出之间,形成切断状态。
在控制信号输入部b70的输入信号是“1”的情况下,在对其他输入端输入的信号是“1”时,AND电路的输出成为“1”,在其他输入端的输入信号是“0”时成为“0”,在输入输出之间形成连接状态。
在NOR电路的情况下,在控制信号输入部b70的输入是“0”时,在其他输入部的另一端b72的输入信号是“1”的情况下,输出端b75的输出成为“0”,在其他输入部的另一端b72的输入信号是“0”的情况下,输出端b75的输出成为“1”的输出,相位偏移180度,但形成连接状态,如果控制信号输入部b70的输入信号成为“1”,则即使其他输入端b72等输入信号变化为“1”、“0”,输出端b75仍始终是“0”,形成切断状态。
符号703表示临时存储单元。临时存储单元703由RAM(Random Access Memory)等形成,具备易失性,临时性地记录,通过电源的OFF或者复位信号,存储内容被消去。临时存储单元703与控制单元711连接,通过来自控制单元711的复位信号,存储内容被消去。即使对复位端子输出复位信号、或者临时切断存储单元703的电源,也能够实现消去。
另外,在本实施方式中,在为了邮件发送器用、浏览器用和特定的目的用而形成了的终端的情况等下,特别中央处理单元701优选能够通过临时存储单元703中存储了的程序引导起动。但是,本实施方式不限于该方式。
符号704表示显示单元。作为显示单元704,例如,例示监视器显示器、各种打印机、便携电话画面等。在如智能手机那样如显示单元和触摸板那样使手指接触来输入那样的规格的情况下,还有与输入单元710一体化的情况。
符号705表示数据用临时存储单元,由临时性地记录的RAM构成。数据用临时存储单元705优选为能够识别为一个驱动器那样的RAM盘规格。数据用临时存储单元705优选被用作记录了下载了的应用、邮件、以及附加文件的部位。
另外,在本实施方式中,关于数据用临时存储单元705,为了说明,图示为独立了的结构,但根据需要,在临时存储单元703具备数据用临时存储单元705的存储区域的情况下,也可以省略。
另外,数据用临时存储单元705与临时存储单元703同样地,具有通过来自控制单元711的复位信号,将内容消去那样的连接结构。
符号706表示网络连接单元,由LAN连接连接器、进行无线LAN用的无线电波、光等的调制、解调的前端电路等构成。
符号707表示第2切断连接单元。第2切断连接单元707由例如图6A所示的电路形成,通过控制电路711的信号,反复切断和连接。在图6A中,第2切断连接单元707是多个AND电路以及OR电路的阵列,以至少数据总线的个数排列。
AND电路列707a的输入部的一端与控制信号输入部b76连接,输入部的另一端b73与网络连接单元706的输出端连接。控制信号输入部b76与控制单元711的控制信号输出部连接。
AND电路列707a的输出端b74与中央处理单元701的输入端口连接。
AND电路列707b的输入部的一端与控制信号输入部b70连接,输入部的另一端b72与中央控制单元701的输出端口连接。AND电路列707b的输出端b71与网络连接单元706的输入部连接。NOR电路列707c的输入端同样地与控制信号输入部b70连接,输入部的另一端b72与中央处理单元701的输出部连接。
NOR电路列707c的输出端b75与检查单元709的输入部连接。
图6A的第2切断连接单元707也可以通过其他逻辑电路形成。
符号708表示第3切断连接单元。作为第3切断连接单元708,例如,例示图6C所示的电路结构。
在图6C中具体示出的电路例中,符号708a是多个AND电路的排列。符号b82是输入部的另一端,与中央处理单元701的输出端口连接。符号b84是AND电路708a的输出端,与数据记录单元7012的输入部连接。
符号b81b表示控制输入部,与控制单元b11的控制输出部连接。
符号708b是多个AND电路的排列,输入部的另一端b85与数据记录单元7012的数据输出部连接。AND电路列708b的输出端b83与中央处理单元701的输入端口连接。
符号b81a是控制输入部,与控制单元711的控制信号输出端连接。
例如,在从控制单元711输出的数字信号是“0”的状态时,即使来自AND电路列708b的输入部的另一端b85的信号变化,输出端b83的输出仍成为“0”,切断数据的传送。AND电路列708a也是控制输入部b81b的控制数字信号“0”和“1”,进行在输入部的另一端b82、与输出端b84之间传送的信号的切断和连接。
在图6C中,从控制单元711输出了2个不同的控制信号,但还有至少有进行从中央处理单元701向数据记录单元7012的数据的切断和连接的AND电路列708a就足以的情况。另外,通过如图6C那样,在数据记录单元7012的输入和输出的各个中,设置切断连接单元,有从外部提供了例如数据记录单元7012的USB存储器等在内部存在病毒程序的可能性,即使在验证便携的媒体内的程序、数据的情况下,也能够优选地利用。
例如,预先配置AND电路列708b,向中央处理单元701,切断数据记录单元7012的数据的流入,在用作数据记录用时,使AND电路列708b成为连接状态,向数据用临时存储单元705复制了数据之后,对数据记录单元7012内的记录进行格式等而完全消去,执行数据用临时存储单元705内的程序,验证病毒程序之后,将并非病毒程序、且需要保存的程序、或者数据再次记录到数据记录单元7012。此时,控制单元711将使AND电路列708a成为连接状态的数字信号“1”输出到控制输入部b81b。
在AND电路列708a成为连接状态之后,将需要保存的程序记录到数据记录单元7012中。还有通过如图6C所示,使控制输入部成为2个,能够实现USB内的程序的验证等的情况。另外,图6C也可以通过其他逻辑电路形成。
符号709表示检查单元。检查单元709输入信号的传送切断时的从中央处理单元701向存储单元7021的信号输出信号、以及从中央处理单元701向网络连接单元706的传送用信号,检测通过病毒程序产生的数据的传送,在LED等中显示,或者,将表示病毒的发生的信号输出到控制单元711。
作为检查单元709,例如,也可以使用检测IP分组中的对方IP地址,确认有无病毒,或者,检测输出分组的定时,检测病毒的存在的单元。
关于利用检查单元709的病毒检测,还有即使不分析输出内容,通常尽管是无输出的状况,能够检测发送分组的状态既可的情况。例如,还有也可以是通过移位寄存器,将数据从串联变换为并联,进而连接LED驱动器电路和LED,对LED的点灭的情形等进行目视观察的单元的情况。
即,关于病毒程序的目的,向外部服务器发送信息,或者,在计算机内部的硬盘等记录单元中,存储时限程序、产生异常的动作的程序,或者,存储用于破坏的程序,或者,方便地进行与感染了的计算机的外部的连接,而能够从外部进行远程操作,或者,将口令、其他个人信息发送到外部,或者,在邮件发送器等特定的应用的执行时,进行通常不进行的不自然的数据的传送,所以将其通过信号的输出频度进行判定检测。在该手法中,不需要病毒用的表格的更新等,能够防御未知的病毒。
符号710表示输入单元。输入单元710由键盘、鼠标、触摸板等用户接口构成,根据本实施方式的大小、用途等因素,适宜选择使用。
符号711表示控制单元。控制单元711例如输出对各切断连接单元的连接、切断进行控制的脉冲,或者,输出对临时存储单元的存储进行复位的信号。
控制单元711也可以在内部另外具备计算机,但在有一定的动作的规定的情况、利用使用者的手动操作的情况下,也可以通过逻辑元件等的组合构成。
另外,控制单元711还有与中央处理单元701连接,中央处理单元701接收执行下载了的程序、附加文件、USB存储器等外部媒体中预先包含的程序时的输入单元710的输入信号,向各个切断连接单元输出切断信号、连接信号的情况。
另外,控制单元711具有针对由中央处理单元701执行的OS或者应用、程序,输出可调整的时间信号,变更执行的程序的时间数据的单元。其能够通过控制单元711输出使OS的时间数据自动地变化的数据,验证如所谓特洛伊木马那样在规定的日期时间起动的病毒程序。
根据需要,控制单元711也可以是具备将程序等消去的开关、对存储存储器进行复位的开关、使通信功能的发送、接收的各个切断连接的开关类的、能够由使用者进行手册操作的结构。
符号7012表示数据记录单元。数据记录单元7012是USB存储器、SD存储器、闪存存储器芯片、其他媒体,根据情况,使用可装卸的状态的例子。数据记录单元7012是记录下载了的程序、附加文件、邮件正文、且判明了并非病毒程序的部分的记录媒体。
接下来,说明图6以及图7所示的实施方式的动作。
在图示的实施方式中,例如,具有用于使邮件发送器程序、浏览器软件等处于病毒程序从外部侵的路径的程序的结构,示出此时的动作的一个例子。
如果在未下载邮件或者应用程序的状态下,使本实施方式起动,则以使第1切断连接单元7022、第2切断连接单元707、以及第3切断连接单元708成为连接状态的方式,控制单元711输出控制信号。该输出表示在默认状态下例如持续地输出“1”或者“0”的信号的状态。
例如,向表示第1切断连接单元7022的图6A中的控制信号输入部b70,持续地输出“1”的信号。
AND电路列702a都成为连接状态,对输入部的另一端b221输入了的数字信号被原样地传送到输出端b222。
存储单元7021经由第1切断连接单元7022在临时存储单元703中复制OS、邮件发送器等,中央处理单元701根据该临时存储单元703的存储内容起动。通过采用RAM起动形式,在执行时,即使在病毒程序中感染了临时存储单元703,也能够通过来自控制单元711的控制信号,容易地消去数据,能够再次从存储单元7021将OS等向临时存储单元703而实现现状恢复。另外,在仅防止信息流出的情况等下,还有也可以不使用临时存储单元703,经由第1切断连接单元7022通过存储单元7021起动的情况。
在显示单元704中,出现OS的显示,操作输入单元710,来选择作为目的的软件。于是,出现下载程序的浏览器显示。使用者操作输入部710,进行接收应用程序的操作。
中央处理单元701例如经由网络连接单元706,从外部的WEB服务器,下载应用程序。将下载了的应用程序经由网络连接单元706、第2切断连接单元707、中央处理单元701存储到数据用临时存储单元705。
通过输入单元710的输入操作,任意地执行数据用临时存储单元705中存储的程序。在中央处理单元701中,虽然未图示但有缓冲存储器,还有也可以取入分别临时性地复制程序来执行这样的一般的结构的情况。
在下载了的程序、邮件的附加文件等执行开始时,控制单元711向各个切断连接单元输出切断信号。
另外,在如HTML邮件那样执行时,从外部服务器发送数据的情况下,向图6A所示的AND电路列707a的控制输入部b76,从控制单元711,输出数字信号“1”,在输入部的另一端b73与输出端b74之间,形成连接状态。
控制单元711优选与例如从输入单元710输出的数据连动地,自动地进行动作。
在通过该切断,包含病毒的情况下,与想要感染的介质的连接被切断,所以成为无法记录并且无法向外部发送数据的状态,所以是即使执行病毒程序也不会向周围造成影响的状况。
检查单元709监视该执行了的程序的动作,确认是否有向无用的对方的数据的发送等。
另外,在执行状态下,通过目视等确认是否为与目的对应的内容。
其原因为,关于病毒邮件、下载了的病毒程序,仅在标题等中有伪装,通过执行或者打开,能够判断需不需要的情况多。
在本发明中,通过显示程序、数据,在标题和内容的关系中明确地有伪装或者不明的关系等的情况下,将其作为病毒程序,能够作为删除对象,不需要包括病毒列表的表格等,而能够实施病毒检查。
检查单元709在切断之后,在执行下载了的程序、附加文件、邮件发送器等时,对接收了能够与根据程序的内容等可知不必要的网络连接的协议信号的状态进行检测显示,从而能够在某种程度上识别病毒程序是执行状态,所以删除在中央处理单元701中执行的程序等。
接下来,从数据用临时存储单元705,调出接收了的邮件、程序,通过中央控制单元701执行。
在程序、邮件的处理结束之后,对临时、临时存储单元703的记录部进行复位。另外,在途中进而希望下载邮件的情况下,通过中央处理单元701,输出成为不执行应用程序等的状态,将第2切断连接单元707的切断解除而成为连接状态的信号。
在检查单元709的输出异常的情况下,在控制单元711上进行表示异常的LED显示等,在基于该显示、或者识别为程序的内容偏移为目的的情况下,通过使用者按压控制单元711上的开关,消去该程序。
在未被病毒程序感染的状态下消去之后,中央处理单元701将数据存储单元的程序记录到数据记录单元7012中,但控制单元711将第3切断连接单元708的切断状态切换到连接状态。该切换也有也可以是使用者的手动的情况。另外,关于切换的定时,优选在关闭了程序的状态下,从数据用临时记录单元705向数据记录单元7012复制。
在被病毒程序感染了的情况下,优选删除在RAM以及CPU上执行的程序以及OS,从新向中央处理单元701,在使存储单元7021中存储了的OS以及邮件发送器、阅览用程序起动了的状态下进行复制。
另外,也可以还有控制单元711进行数据记录单元7012的记录数据的内容的完全消去的情况。控制单元711能够与有无病毒无关地显示所显示的下载程序、附加文件、HTML邮件、进而USB等可便携的媒体中记录了的程序,消去也能够简单地进行。
〔第8实施方式〕
接下来,参照图8,说明本发明的第8实施方式。
图8的实施方式由对病毒程序等检查用程序进行隔离执行的执行部92、和根据举动信号控制该结构的控制部91的组合构成。
在执行部92中,符号801表示中央处理单元。中央处理单元801由CPU、MPU等构成,执行OS以及程序,在监视器中进行显示,或者,进行数据的移动、删除、变更的处理。
符号802a、802b、802c以及802d表示进行举动输出的部分。在这些部分中,能够将数据的移动变换为光、电磁波、红外线其他物理的信号来输出,并且,能够显示向RAM、ROM、硬盘、USB存储器的写入、读出。
在举动输出中,还有输出与上述数据的移动相伴的物理的信号,除了用LED、声音等输出以外,配置光耦合器等变换器再次置换为电信号,用作外部控制信号的情况。进而,也可以根据信号处理的目的,进行向其他物理的信号的变换。
符号8071表示接收输出显示部。接收输出显示部8071显示数据从网络连接单元806向中央处理单元801移动的情况的举动。符号8072表示发送输出显示部。发送输出显示部8072输出数据从中央处理单元801向网络连接单元806方向移动时的举动。在这样的发送以及接收的时的数据的移动中,将数据变换为光、电磁波、红外线其他物理的信号来进行。
符号802a1表示第1读出输出部,显示从存储单元8021读出了数据时的数据的移动。通过第1读出输出部802a1,例如,如果是存储IC芯片,则通过LED使从RE(读使能)端子、CS(芯片选择器)或者、CE(芯片使能)的各个端子输出的信号发光,或者,通过光耦合器,进行电光→光电变换而变换为电信号。
第2读出输出部802b1、第3读出输出部802c1、以及第4读出输出部802d1也进行与第1读出输出部802a1同样的结构和动作。其中,第2读出输出部802b1以及第2写入输出部802b2连接到与临时存储单元803的写入了OS的区域相当的系统存储部8031。
系统存储部8031也可以成为所谓RAM板的一部分的RAM,或者,与写入数据的RAM独立地构成。
符号802a2表示第1写入输出部。第1写入输出部802a2也可以根据向存储单元8021写入数据时的写入信号、且存储IC芯片的WE(写使能)端子的信号、从CS(芯片选择器)端子输出的读出信号和写入信号的混合存在信号,将通过逻辑的减法得到了读出信号的信号用作读出信号。
第2写入输出部802b2、第3写入输出部802c2、以及第4写入输出部802d2也进行与第1写入输出部802a2同样的结构和动作。
符号8021是存储单元,存储有OS、应用,例如,存储有便携应用、KNOPPIX(商标)、ANDROID(商标)、WINDOWSPE(商标)、WINDOWSCE(商标)等小容量OS、其他通常的OS、应用。
符号8022表示第1切断连接单元,通过将存储单元8021与中央处理单元801之间的数据移动信号经由来自控制单元811的电气引线811b传递的控制信号进行ONOFF动作。
符号803表示临时存储单元,是RAM存储器等用于临时性地存储的单元,具有通过例如切断电源,内容被消去那样的IC芯片。临时存储单元803优选为了使OS起动将OS在系统存储部8031中复制而使用。
符号804表示显示单元。显示单元804是执行了程序时的数据显示、菜单显示等显示部,例示例如液晶监视器。显示单元804优选与中央处理单元801、和控制单元811这双方可显示地连接,例如,优选设为在1个画面中进行了与各个单元有关的显示的多个视窗,但根据情况,也可以由2个以上的监视器构成。
上述显示也可以通过与输入单元809a、809b组合来形成GUI(图形用户接口),也可以是触摸板结构。
显示单元804也可以与中央处理单元801、和控制单元811这两方连接,也可以同时或者在不同的定时显示各个显示。
符号805表示检查数据存储单元。检查数据存储单元805用于临时性地记录包括邮件数据、附加文件数据、并且、检查用的数据(包括程序数据等),也可以由RAW、闪存存储器、EEPROM等构成,但为了使病毒程序所致的感染状态解除,优选RAM。
符号806表示网络连接单元,形成有线LAN、无线LAN规格。网络连接单元806与和因特网、外联网等外部网络连接的输入输出端8I连接。
网络连接单元806和控制单元811作为接收侧经由电气引线811k连接,作为发送侧经由电气引线811l连接。另外,该例子在全双重方式的情况、且半双重方式的情况下,还有也可以是一个的情况。
符号807表示第2切断连接单元。第2切断连接单元807用于将网络连接单元806、与中央处理单元801之间的数据的移动切断或者连接,与控制单元811和电气引线811e连接,通过控制单元811的控制信号进行ONOFF驱动。
符号8012表示数据记录单元。数据记录单元8012由例如USB存储器、SD卡等介质等可持续地存储的存储器构成,优选具有可装卸的结构。
数据记录单元8012是例如记录有需要检查的数据的介质,包括USB插座等介质连接连接器。
符号808表示第3切断连接单元。第3切断连接单元808将中央处理单元801和数据记录单元8012的数据的移动切断或者连接,通过从控制单元811经由电气引线811d传递的控制信号进行ONOFF驱动。
符号809a表示输入单元。输入单元809a由键盘、鼠标、触摸面板等构成,与控制单元811连接。输入单元809a也可以如上所述与显示单元804一体地形成。
符号809b表示输入单元。输入单元809b为了动作命令、数据输入而与中央处理单元801连接。输入单元809b也可以由键盘、鼠标等形成,但还有优选与输入单元809a共享化的情况。
符号810表示邮件数据存储单元。邮件数据存储单元810由RAM、闪存存储器、EEPROM等存储元件构成,经由因特网,临时性或者持续地记录来自邮件服务器的邮件数据、附加数据。
关于在邮件数据存储单元810中存储的数据,优选以至少在计算机上可执行的状态存储,优选进行了加密、压缩、其他变换、变更的保护的状态。
在从邮件数据存储单元810,读出数据,向检查数据存储单元805移动时,优选使附加了保护的数据成为解除了保护的状态。关于该保护,为了缩短处理时间,优选利用Vernam密码系等流密码。
符号8013表示切换单元。切换单元8013由多路复用器、切换开关等形成,通过控制单元811的控制信号,切换中央处理单元801和检查数据存储单元805的连接、以及检查数据存储单元805和邮件数据存储单元810的连接这两者。
符号811表示控制单元。控制单元811优选由计算机构成,安装硬盘等持续性的存储装置,具备鼠标等使用者进行操作的输入单元809a。
控制单元811与各举动信息显示部通过电气引线形成连接状态,进而,与进行第1切断连接单元8022、第2切断连接单元807以及切换单元8013的各切换、ONOFF控制的部分进行电气引线形成连接状态。
关于第1读出输出部802a1以及第1写入输出部802a2的输出信号,以经由多个电气引线811f输入到控制单元811的方式连接,
关于接收显示输出部8071以及发送显示输出部8072的输出信号,以经由多个电气引线811h输入控制单元811的方式连接,
关于第2读出输出部802b1以及第2写入输出部802b2的输出信号,以经由多个电气引线811g输入控制单元811的方式连接,
关于第3读出输出部802c1以及第3写入输出部802c2的输出信号,以经由多个电气引线811i向控制单元811输入的方式连接,
关于第4读出输出部802d1以及第4写入部802d2的输出信号,以经由多个电气引线811j输入到控制单元811的方式连接,
关于控制单元811和切换单元8013,为了进行切换单元8013的切换动作,经由电气引线811e连接控制单元811的输出信号,为了使第1切断连接单元8022进行ONOFF驱动,经由电气引线811b连接控制单元811的控制信号,
关于控制单元811的控制信号,为了使第2切断连接单元807进行ONOFF驱动,经由电气引线811c连接。
控制单元811和中央处理单元801经由多个电气引线811a连接,将控制单元811的动作开始停止、以及复位信号输出到中央处理单元801,仅传递一个方向的信号。
这些电气引线未必是线状,也可以通过基板上的图案化了的电气电路形成。另外,也可以对该引线、且从控制单元811向控制信号输出的电气引线,连接光耦合器等电气地分离了的单元。关于该光耦合器,该信号的目的是具有ONOFF程度的1比特信号或者几比特信号的信息量的程度既可,即使在假设输入了信息量大的数据的情况下,优选进行过滤动作来减少信息量那样的传送方式。
执行部92和控制部91优选以进行同一起动的方式形成起动开关,但还有也可以分别起动的情况。
接下来,说明图8所示的实施方式的动作。
在起动时,第1切断连接单元8022成为连接状态,第2切断连接单元807成为切断状态,第3切断连接单元808成为切断状态,切换单元8013成为将中央处理单元801和检查数据存储单元805连接的状态(默认)。
如果接通了电源开关,则执行部92、控制部91开始动作。
中央处理单元801将在存储单元8021中存储了的OS、应用在临时存储单元的系统存储部8031中展开存储,成为执行状态。此时,第1读出输出部802a1通过举动信息(例如LED的点灭)输出数据的移动,如果该举动信息结束,则控制单元811输出使第1切断连接单元8022成为OFF那样的信号。
关于从该控制单元811经由电气引线811b传递了的OFF信号,使第1切断连接单元8022成为切断(OFF)状态。
中央处理单元801成为能够实施数据处理的状态。
控制单元811经由网络连接单元806与因特网上的邮件服务器连接,将邮件服务器上的邮件全部下载,而存储到邮件数据存储单元810。关于该控制单元811的动作,既可以通过使用者的输入单元809a的输入操作实现,也可以自动地进行。
此时,关于邮件服务器(未图示)上的邮件,优选被消去,但也可以不消去而残留,之后用作用于拾取病毒感染邮件数据的数据等。
控制单元811以使在邮件数据存储单元810中存储了的邮件数据内的一个向检查数据存储单元805移动的方式,向切换单元8013输出切换信号,在切换完成之后,向检查数据存储单元805,移动邮件数据。
关于邮件数据,是邮件正文、和附加文件、邮件正文上粘贴了的图像数据这3个图案,任意地逐个移动。
在一个邮件数据被移动到检查数据存储单元805之后、即第3读出输出部802c1的点灭消失之后,控制单元811输出将切换单元8013切换的信号,连接中央处理单元801和检查数据存储单元805。
中央处理单元801如果确认了在检查数据存储单元805中存在邮件数据,则执行该邮件数据。关于执行,如果数据的种类是例如文本数据,则NOTEPAD(商标)等文本显示程序连动地起动,如果是HTML,则FIREFOX(商标)等浏览器软件连动地起动。
关于该执行程序,在执行部起动时,在临时存储单元803的系统存储部8031中复制了OS等之后,作为初始执行程序起动。
关于控制单元811,作为第2读出输出部802b1、第2写入输出部802b2、第3读出输出部802c1、第3写入输出部802c2以及第4读出输出部802d1、第4写入输出部802d2的举动、或者、对该举动进行变换而得到的电信号输入,同时监视数据的移动、消去、改写。
在这些举动状态下,例如,尽管是仅显示邮件的动作,但仍向临时存储单元803内的系统存储部8031有写入的情况下,控制单元811关于该信号,经由信号线811g,接收表示病毒的感染的可能性的信号,经由电气引线811a输出复位信号,关于复位信号,在中央处理单元801中进行复位动作,或者,将病毒感染的可能性的显示向显示单元804显示,在形成了寻找使用者的意志的状态之后,通过使用者的操作,进行复位起动。
因此,临时存储单元803、检查数据存储单元805的数据消灭,所以病毒程序也当然消灭。
第1切断连接信号8022与复位信号的输出一并地,通过来自控制单元811的信号,进行存储单元8021和中央处理单元801的连接。将存储单元8021的OS、应用,存储到临时存储单元803内的系统存储部8031中,形成引导状态。
其虽然未图示,但对中央处理单元801连接了记录有BIOS程序的ROM(Read OnlyMemory),根据该BIOS程序起动。
通过复位信号,中央处理单元801成为复位状态,检查数据存储单元805的内容也消灭,返回到最初的状态。
控制单元811既可以在规定时间之后,判定执行部92是否返回到最初的状态,也可以在向第1切断连接单元8022输出切断的信号时,判定执行部92是否返回到最初的状态。
在邮件执行之后,在各举动输出单元中无异常的举动的情况下,在规定的时间之后,控制单元811使切换单元8013,进行邮件数据存储单元810和检查数据存储单元805的连接,再次恢复检查数据存储单元805的邮件数据,并且附加是正常的状态的记号。
另外,在规定时间的期间,中央处理单元801也可以变更内置时钟,确认病毒的程序是否为执行状态。
这样,在邮件数据存储单元810中,正常的邮件数据与是正常这样的显示一起残留。
在显示单元804中,如果执行了检查数据存储单元805中存储了的数据,则通过显示其内容,能够目视阅读正常的邮件,并且,也可以根据举动信息,在输出复位信号之前,显示与举动信息对应的邮件或者附加文件,显示表示病毒感染的担心的消息。
在邮件数据存储单元810中存储了的邮件移动到检查数据存储单元时,也可以在将数据消去的同时,仅使正常的数据残留。另外,关于情况,也可以不消去邮件数据存储单元810的数据,形成伴随区分了正常和病毒感染数据的显示的状态。
控制单元811也可以在邮件数据存储单元810内的邮件的检查结束之后,使内部的邮件数据移动到其他存储区域,进行通常的邮件处理。
图8所示的结构不从执行部92输入电信号,而检测表示举动信息的写入输出、读出输出,并据此进行控制。通过这样构成,不会收到在执行部中活动的病毒程序形成的信号的影响,而能够进行未知的病毒程序的检测消去。
接下来,说明邮件数据中的、HTML邮件的情况的执行部92的动作。
控制单元811在使邮件数据移动到检查数据存储单元805时,判定数据的标识符,在是HTML形式的情况下,连接第2切断连接单元807。
如果检查数据存储单元805经由切换单元8013与中央处理单元801连接,中央处理单元801执行检查数据存储单元805的HTML数据,则发送显示输出部8072以及接收显示输出部8071对表示数据的移动的举动进行显示输出。
在该期间,在第2读出输出部802b1、第3读出输出部802c1、第2写入输出部802b2、第3写入输出部802c2的输出显示中,尽管是未进行写入的定时,仍监视是否有进行写入的举动。
在有写入的情况下,控制单元811根据该显示输出数据,经由电气引线811a输出复位信号,将临时存储单元803以及检查数据存储单元805的数据消去。
以上的动作说明是邮件数据的操作的说明,并且,说明进行USB存储器的病毒感染的检查的动作。
安装由USB存储器构成的数据记录单元8012。此时,中央处理单元801成为自动执行功能等仅通过插入不起动的状态、或者第3切断连接单元808成为OFF的状态。第3切断连接单元808通常成为切断状态,优选通过控制单元811的输入单元809a的用户的输入开始。
通过来自输入单元809a的输入,控制单元811使第3切断连接单元808成为连接状态,并且在临时存储单元803中记录了的USB数据检查程序成为执行状态。
使数据记录单元8012内的USB数据的一览显示于显示单元804中。
从输入单元809b选择数据、或者选择全部自动执行。
数据记录单元8012的数据的一个移动到检查数据存储单元805。
控制单元811通过802e1的举动和第4读出输出部802d1的举动,切断第3切断连接单元808。
关于在检查数据存储单元805中存储了的数据,在中央处理单元801中执行,在显示单元804中输出显示内容。
在显示内容并经过规定时间之后,在第3写入输出部802c2、第4读出输出部802d1、以及第2读出输出部802b1的举动中无异常的情况下,控制单元811使第3切断连接单元808成为连接状态,对该数据附加检查结果数据而进行改写或者写入。
在该动作中,根据中央处理单元801的动作,从数据记录单元8012读取接下来的数据,存储到检查数据存储单元805。此时,控制单元811通过802e1以及第4读出输出部802d1的举动,输出使第3切断连接单元808成为切断状态的信号。
在检查数据存储单元805中存储了的数据被执行。此时,在第3读出输出部802c1、显示被发送数据的举动的第2写入输出部802b2、第4读出输出部802d1的举动中有异常的情况下,控制单元811向中央处理单元801输出到复位信号。此时,控制单元811也可以在显示单元804中显示表示异常的消息,等待利用该显示的、使用者的经由输入单元809a的输入,进行复位输出。
中央处理单元801接收该复位信号而被复位,并且,控制单元811使第1切断连接单元8022成为连接状态。
在中央处理单元801中,引导在存储单元8021中存储了的OS等程序,在临时存储单元803的系统存储部8031中展开存储OS等。
通过该复位操作,感染了的OS、程序被消去,控制单元811在复位后的第1读出输出部802a1、第3写入输出部802c2的举动状态结束了时,切断第1切断连接单元8022的连接。
关于数据记录单元8012的数据,原样地在无检查日志的状态下保存或者消去。
在本实施方式中,也可以针对从网络连接单元806得到了的邮件关联数据,一度,在保护单元(加密、编码等可再现的变换单元)中进行变换,存储到邮件数据存储单元810中,在向检查数据存储单元805输入的时刻,通过解码变换单元再现。
关于非法程序的执行,非法程序指示进行个人信息或口令的流出、或者非法地进行数据的改写、破坏的程序情况较多,但非法程序也可以说采取与病毒程序同样的举动,此时,在通过图8的发送输出显示部8072的发光状态、积蓄了邮件地址的存储器的发光状态表示的举动在从程序执行起规定的期间内多的情况下,也可以将非法程序的可能性大这样的消息显示于显示单元中,或者显示实施消去的消息,进行复位执行。
另外,使检查数据存储单元805的数据执行显示,在保存有病毒感染的可能性,且需要实施复位的数据的情况下,在向数据记录单元8012记录数据的情况下,也可以进行编码变换,设为不可执行的状态。
【产业上的可利用性】
如以上说明,根据本发明,不必关注使蠕虫型的目的明确了的病毒程序的感染、程序下载所致的病毒数据的流入、USB存储器等既存媒体中包含的病毒程序其他的病毒的感染,而能够实现稳定的邮件通信、因特网连接、数据阅览,并且能够检测病毒,并且还能够防止接入攻击所致的服务器功能降低,所以还能够广泛应用于BtoB(Business toBusiness)、BtoC(Business to Consumer)等电子商商务、电子政府、使用了邮件的社内手续等当前利用的使用了邮件的各种领域中。

Claims (8)

1.一种安全盒,其特征在于包括:
输入单元,输入外部数据;
执行单元,基于存储在写入被限制的存储单元中的程序,执行所述外部数据;
切断控制单元,将对数据进行处理的中央处理区域与进行外部网络的连接的网络连接区域之间的数据传送进行切断以及连接;
举动检测单元,检测能够在外部被识别的外部数据的举动,所述外部数据的举动是与所述执行单元执行数据的执行区域内的数据的移动对应的信息,其中,所述举动被检测为电信号随时间的变化,该电信号通过在所述执行单元的输入和/或输出端子处分路并分离使能电信号和选择电信号中的一个或者两个、将所得到的使能和/或选择电信号变换为包括光信号的对应的信号信息并再次将所述光信号信息变换为对应的电信号而获得;
判定单元,基于由所述举动检测单元检测出的举动,判定所述外部数据是正常数据还是非正常数据;以及
消去单元,在由所述判定单元判定所述外部数据为非正常数据的情况下,消去在所述中央处理区域中执行的程序。
2.根据权利要求1所述的安全盒,其特征在于还包括:
存储单元,用临时存储单元存储OS程序、邮件发送器程序、浏览器程序、应用程序或阅览器程序,在所述临时存储单元中临时存储在所述存储单元中存储的程序,
其中,执行单元包括基于所述临时存储单元的存储数据起动的计算机处理器,所述切断控制单元将所述存储单元和所述临时存储单元之间的数据传送进行切断以及连接。
3.根据权利要求1或者2所述的安全盒,其特征在于还包括:
显示单元,显示由所述执行单元执行的所述外部数据。
4.根据权利要求1或者2所述的安全盒,其特征在于:所述外部数据是程序、邮件关联数据、下载应用或者记录媒体既存数据。
5.根据权利要求1或者2所述的安全盒,其特征在于:所述切断控制单元将对数据进行数字存储的区域与对数字数据进行处理的中央处理区域之间的数据传送进行切断以及连接。
6.根据权利要求1或者2所述的安全盒,其特征在于:在由所述判定单元检测到由病毒程序的出现引起的病毒感染状态的情况下,输出警告。
7.根据权利要求1或者2所述的安全盒,其特征在于:所述非正常数据是从包括计算机病毒程序、蠕虫程序、特洛伊木马类型的程序、引起执行错误的程序、挂起的程序和从外部调入非正常的数据的程序的组中选择出的一个或多个。
8.根据权利要求1或者2所述的安全盒,其特征在于:在消去在所述执行单元中执行的程序的所述消去单元中,通过计算机的复位或者再启动消去所述程序。
CN201280062517.2A 2011-11-07 2012-11-07 安全盒 Expired - Fee Related CN104040556B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2011-244002 2011-11-07
JP2011244002 2011-11-07
JP2011264038 2011-12-01
JP2011-264038 2011-12-01
PCT/JP2012/078868 WO2013069695A1 (ja) 2011-11-07 2012-11-07 安全ボックス

Publications (2)

Publication Number Publication Date
CN104040556A CN104040556A (zh) 2014-09-10
CN104040556B true CN104040556B (zh) 2018-05-15

Family

ID=48290069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280062517.2A Expired - Fee Related CN104040556B (zh) 2011-11-07 2012-11-07 安全盒

Country Status (9)

Country Link
US (1) US9886576B2 (zh)
EP (1) EP2779014A4 (zh)
JP (1) JP5607130B2 (zh)
KR (1) KR101641697B1 (zh)
CN (1) CN104040556B (zh)
AU (1) AU2012336829B2 (zh)
CA (1) CA2858807C (zh)
TW (1) TWI619038B (zh)
WO (1) WO2013069695A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213947B1 (en) * 2012-11-08 2015-12-15 23Andme, Inc. Scalable pipeline for local ancestry inference
US9836576B1 (en) 2012-11-08 2017-12-05 23Andme, Inc. Phasing of unphased genotype data
CN105592028A (zh) * 2014-11-17 2016-05-18 杭州迪普科技有限公司 一种邮件阻断方法、装置及系统
US20180053406A1 (en) * 2015-09-08 2018-02-22 Hitachi Construction Machinery Co., Ltd. Logging system for a mining machine, an on-board terminal device, and a logging method for a mining machine
JP6759610B2 (ja) * 2016-02-04 2020-09-23 富士通株式会社 安全性判定装置、安全性判定プログラムおよび安全性判定方法
JP6841703B2 (ja) * 2017-03-29 2021-03-10 アドソル日進株式会社 コンピュータ装置
JP6992975B2 (ja) * 2018-02-23 2022-01-13 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
WO2021250740A1 (en) * 2020-06-08 2021-12-16 Nec Corporation Communication device, computing method and computer readable medium
US11817176B2 (en) 2020-08-13 2023-11-14 23Andme, Inc. Ancestry composition determination
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム
KR102408303B1 (ko) 2020-11-17 2022-06-10 주식회사 카카오 컨텐츠 정보 제공 방법 및 컨텐츠 정보를 제공하는 사용자 단말
TWI783309B (zh) * 2020-11-25 2022-11-11 瑞昱半導體股份有限公司 電路設計方法和相關電路
US11601271B2 (en) * 2020-12-02 2023-03-07 Vmware, Inc. Cloud-based removable drive encryption policy enforcement and recovery key management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1961272A (zh) * 2004-06-29 2007-05-09 英特尔公司 通过沙箱技术改进计算机安全性的方法
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US7607171B1 (en) * 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE209375T1 (de) * 1996-08-09 2001-12-15 Citrix Systems Res & Dev Ltd Isolierter ausführungsort
JP3381055B2 (ja) * 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
JP4145582B2 (ja) 2002-06-28 2008-09-03 Kddi株式会社 コンピュータウィルス検査装置およびメールゲートウェイシステム
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
JP2004104739A (ja) * 2002-09-05 2004-04-02 Hironori Wakayama ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
JP3869409B2 (ja) 2003-11-21 2007-01-17 株式会社大和総研 ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム
JP2006254269A (ja) 2005-03-14 2006-09-21 Fujitsu Access Ltd Dos/DDos攻撃を防ぐ加入者線終端装置及びユーザ端末
JP4547342B2 (ja) * 2005-04-06 2010-09-22 アラクサラネットワークス株式会社 ネットワーク制御装置と制御システム並びに制御方法
JP2007013263A (ja) * 2005-06-28 2007-01-18 Fujitsu Ltd ワーム判定プログラム、ワーム判定方法およびワーム判定装置
JP2007018465A (ja) * 2005-07-04 2007-01-25 Hiromochi Tsuji インターネット通信用情報処理装置
JP4551316B2 (ja) * 2005-11-22 2010-09-29 日本電信電話株式会社 中継装置および中継装置用プログラム
US8296759B1 (en) * 2006-03-31 2012-10-23 Vmware, Inc. Offloading operations to a replicate virtual machine
US8789172B2 (en) * 2006-09-18 2014-07-22 The Trustees Of Columbia University In The City Of New York Methods, media, and systems for detecting attack on a digital processing device
US20080320594A1 (en) * 2007-03-19 2008-12-25 Xuxian Jiang Malware Detector
US8719936B2 (en) * 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US8010824B2 (en) * 2008-04-11 2011-08-30 Advanced Micro Devices , Inc. Sampling chip activity for real time power estimation
KR100870871B1 (ko) * 2008-05-29 2008-11-27 (주)한드림넷 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템
US8627451B2 (en) * 2009-08-21 2014-01-07 Red Hat, Inc. Systems and methods for providing an isolated execution environment for accessing untrusted content
TW201137660A (en) * 2009-12-23 2011-11-01 Ibm Method and system for protecting an operating system against unauthorized modification
US8597577B2 (en) * 2010-02-19 2013-12-03 California Institute Of Technology Swept-frequency semiconductor laser coupled to microfabricated biomolecular sensor and methods related thereto
KR100994076B1 (ko) 2010-04-12 2010-11-12 주식회사 나우콤 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법
US9245114B2 (en) * 2010-08-26 2016-01-26 Verisign, Inc. Method and system for automatic detection and analysis of malware

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607171B1 (en) * 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
CN1961272A (zh) * 2004-06-29 2007-05-09 英特尔公司 通过沙箱技术改进计算机安全性的方法
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software

Also Published As

Publication number Publication date
CA2858807A1 (en) 2013-05-16
TW201333741A (zh) 2013-08-16
AU2012336829A1 (en) 2014-07-03
US9886576B2 (en) 2018-02-06
US20140351948A1 (en) 2014-11-27
JP5607130B2 (ja) 2014-10-15
AU2012336829B2 (en) 2016-02-11
JP2013137745A (ja) 2013-07-11
EP2779014A1 (en) 2014-09-17
CN104040556A (zh) 2014-09-10
TWI619038B (zh) 2018-03-21
KR20140092884A (ko) 2014-07-24
WO2013069695A1 (ja) 2013-05-16
KR101641697B1 (ko) 2016-07-29
EP2779014A4 (en) 2016-02-24
CA2858807C (en) 2018-11-27

Similar Documents

Publication Publication Date Title
CN104040556B (zh) 安全盒
US11494754B2 (en) Methods for locating an antenna within an electronic device
JP4667361B2 (ja) 適応的透過暗号化
Lin et al. At the nexus of cybersecurity and public policy: Some basic concepts and issues
US20060195907A1 (en) Data processing device
CN108595982B (zh) 一种基于多容器分离处理的安全计算架构方法及装置
Molnar et al. Privacy for RFID through trusted computing
JP2003501716A (ja) コンピューティングプラットフォームにおけるデータイベントの記録
GB2391650A (en) Computer security arrangement for protection against malicious attacks
CN102799539A (zh) 一种安全优盘及其数据主动防护方法
CN109644196A (zh) 消息保护
CN106295386A (zh) 数据文件的保护方法、装置及终端设备
CN106203130B (zh) 一种基于智能动态驱动层的透明加解密方法
Spalka et al. Protecting the creation of digital signatures with trusted computing platform technology against attacks by trojan horse programs
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
CN108399341A (zh) 一种基于移动端的Windows双重文件管控系统
Clark et al. At the nexus of cybersecurity and public policy
WO2010041259A2 (en) Device and method for disjointed computing
Diwan An experimental analysis of security vulnerabilities in industrial internet of things services
JP2005165900A (ja) 情報漏洩防止装置
WO2005119462A1 (en) Multilevel secure information transfer device
Simeon et al. Smart phone security threats and risk Mitigation strategies
CN105373745A (zh) 执法记录仪数据访问控制方法、装置及执法记录仪
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
KR100676912B1 (ko) 불법적인 파일 액세스 및 전송 차단 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160815

Address after: Aichi

Applicant after: Ze Kuan

Address before: Tokyo, Japan

Applicant before: Kabushiki Kaisya Advance

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171121

Address after: Tokyo, Japan

Applicant after: Ade Mdeick Co., Ltd.

Address before: Aichi

Applicant before: Ze Kuan

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180515

Termination date: 20191107