JP2013137745A - 安全ボックス - Google Patents
安全ボックス Download PDFInfo
- Publication number
- JP2013137745A JP2013137745A JP2012244120A JP2012244120A JP2013137745A JP 2013137745 A JP2013137745 A JP 2013137745A JP 2012244120 A JP2012244120 A JP 2012244120A JP 2012244120 A JP2012244120 A JP 2012244120A JP 2013137745 A JP2013137745 A JP 2013137745A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data
- program
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】ネットワーク102と接続したメール関連データを送受信するシステムであって、メール関連データを受信し、前記受信メール関連データを外部入出力部と遮断状態の領域で実行させ表示する遮断実行表示手段により、メール関連データを実行している時は、ネットワーク接続等と実行手段間の接続を遮断してソフトウェアの動作を規制し、ソフトウェアの挙動から、ウィルスソフトウェアを検出すると共に、遮断して閉じられた空間内のウィルスソフトウェアを消去可能とする。
【選択図】図1
Description
特定のwebサーバに攻撃パケットを集中的に送るDOS攻撃、DDOS攻撃は、ファイヤーウオールに設けられているフィルタリング機能により、防ぐことができる。
フィルタリング機能には、静的フィルタリング、動的フィルタリング、ステートフル・インスペクション、アプリケーション・データの検査等があるが、あて先IPアドレス,送信元IPアドレス,プロトコル番号,あて先ポート番号,送信元ポート番号等を事前に登録しておく必要があって、これらの情報に該当しないものは、フィルタリング効果が得られなかったり、関連する動作(例えば、インターネット→LAN→送信元ポート番号80・送信元IPアドレスが・・・,あて先ポート番号が・・・,あて先IPアドレス・・・ )を事前に動的に登録しておくことで、関連する動作に適合するものだけ通過させるものであるが、やはり事前の登録が必要である。
しかし、偽装されたパケットには必ずしも有効ではない。
このように、ウィルスメールの拡散は、DDOS、DOS攻撃の踏み台となるコンピュータを生産し、既存のフィルタリングでは、除去不可能な偽装されたパケットによって、WEBサーバー、クラウドコンピューテイングシステム等に攻撃を加えてくる状態が依然として存在しており、これら悪意のある攻撃に対処する十分な手当する手法は未だ存在しない。
なお、コンピュータプログラムを用いたソフトウェアによる実行手段の場合、受信メールを実行させた後の実行領域におけるプログラムにウィルスが感染する場合もあることから、ウィルスプログラムを含む電子メール(以下ウィルスメールという)が確認された後、または受信したメール関連データを開いて確認した後、等のタイミングで、制御手段は、記録手段等の記録データを消去するリセット信号を出力しても良く、また、上書きによって、消去に相当する状態を形成しても良い。
本発明におけるウィルスプログラムとは、「コンピュータウイルス対策基準」(通商産業省告示)に示される、
第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。
(1) 自己伝染機能 自らの機能によって他のプログラムに自らを複製又はシステム機能を利用して自らを他のシステムに複製することにより、 他のシステムに伝染する機能
(2) 潜伏機能 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
(3) 発病機能 プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能
その他、自己増殖機能をもち単独で活動するワームタイプ、自己増殖機能をもったないが、第三者のコンピュータを遠隔操作したり、パスワード等の個人情報を取得するトロイの木馬タイプ等もコンピュータウィルスとして示す。
尚、ウィルスプログラムは、上述の他、不正プログラム、すなわち設計者の意図が、個人情報取得、データ改ざん等にあり、最初から不正の目的で作られたプログラムも含まれ、ついうっかり開いてしまう様な内容の記載があるプログラムも含まれる。
端末化したとは、ノートブック、ネットブック、タブレット型PC、デスクトップパソコン、携帯電話、スマートフォン等を示すものであり、スタンドアロンタイプの独立したものを始め、仮想コンピュータモードのような一つのパーソナルコンピュータ上で駆動するソフトウェア上で仮想領域が形成された状態等を示す。
また、2次元の表示手段を用いずに、スイッチと、LEDの発光による表示程度の構成であっても良い場合もある。
メール関連データとは、メール本文、添付ファイル、等を示すものであるが、少なくともウィルスが感染し得る形式のデータが含まれる。またメールは、電子メールを意味する場合もあるが、少なくとも攻撃的な意図をもつデータであって、利用者または関連する者が起動させ実行させる可能性がある状況においてのデータを含むものであればよい。
尚、添付ファイルは、例えばPDFファイルであれば、Adobe reader(登録商標)が必要であるなどデータの形式によって、開く為のプログラムが異なるが、閲覧のみを可能とする容量の小さいビューアプログラムであってもよく、またウィルスプログラムを検出する目的だけの場合等は、開くためのプログラムを必要としない場合もある。
少なくとも、通常使用されるコンピュータの動作を行う構成、OSを備えていることが好ましいが、ウィルスプログラムの削除のみの場合は、閲覧表示を目的としたプログラムは不要になる場合もある。
一時的とは、少なくとも、表示手段により電子メールの内容が表示がされている期間であって、ウィルスプログラムが実行状態となっている期間等を示すものである。
本発明における制御手段は、遮断手段の遮断接続を行う入出力制御、実行手段の起動制御、記憶手段の記憶消去制御などを行うものであって、ロジックIC、ASIC、等ハードウェアによる構成が好ましいが、ROM、その他の記憶素子であって等書き込みが不可能な状態に設定された記憶素子にプログラムを記憶させたコンピュータ仕様のものであっても良い。
なお、制御手段は、利用者の手動による入力(ボタン、キーボード、マウス、タッチ操作等、マンマシンインタフェースによる入力)、により、メールの閲覧開始終了、メールの削除できる機能を備えることが好ましい。ウィルスメールは、実際目的とする使用者を欺くタイトル、送信者を装っても、内容については、使用者の判断で、ウィルス添付の可能性を判断できることから、ウィルス検査機能が無くても、遮断手段によって、遮断された範囲で、電子メールの開封および閲覧、および削除機能だけでもよい場合もある。
本発明における実行手段とは、例えばCPU、ROM、RAM等のメモリ素子を含むコンピュータ構成を示すもので、少なくともメール関連データが実行され、使用者が、視覚、聴覚等でメール内容が認識される出力手段が備わっているものであれば特に限定されない。
一つのOSプログラム上で異なるバージョンのOSまたは、異なる仕様のOSを用いる場合は、メール関連データを一時的に記憶できるRAM、USBメモリ、SDカード、ハードディスク、FD、CD−R等のメディア類からなる記憶手段であって、両OS間で読み取り書き込みができる記憶手段を備えることで、メール関連データの移動を行う場合もある。
複数のCPUを用いたマイコンチップの場合も同様に、上述した記憶手段を用いれば良い場合もある。
本発明におけるウィルスプログラムの検出手段として用いられる判定手段は、例えば、実行手段のI/Oポートの内のネットワークと接続するポートにおいて、電子メール本文の表示、添付ファイルの表示、実行の際、ほとんど出力が無い部分に、カウンタ、フリップフロップ、積分回路等を接続し、出力値がある一定の値を超えたとき、ウィルスが含まれているデジタル信号を出力する構成が好適に用いられる。
本発明における挙動とは、実行手段で、データが実行される領域内のデータの移動に対応して外部で認識可能な情報であって、例えば、基板上のICチップに入出力するデータによって生じる現象であって、目視での観察が可能なもの例えば、光信号、超音波信号、音波信号、磁気信号、電磁気信号、熱信号から選ばれる1乃至複数の組み合わせを示す。
これらの観察可能な情報は、当然、センサーにより検出され、コンピュータ等による情報処理可能な装置に入力され、この入力により、様々なデバイスを駆動する構成も取り得る。すなわち、ウィルスプログラムの目的は、実行されることや感染すなわち、記憶、書き換え、データの消去等を行うこと、目的とする外部へデータを出力することにあり、感染のタイミングは、メール及び添付ファイルを開示し、確認する実行時点が最も多い。
このタイミングは、メーラープログラム上では、通常、データを書き込まないタイミングが生じることから、このデータを書き込まない状態及びデータを外部へ送信しない状態で、記憶手段への書き込み、LAN等の外部へデータの送信といったデータの挙動が生じた場合、ウィルスプログラムの挙動を検出することになる。
また、データの挙動の時間、例えばメモリへの書込の際の、データの移動量は、データの容量に対応する。ウィルスプログラムは、通常の文章データからくらべ、データ量が小さく、挙動も瞬間的である場合が多い。従って、挙動時間(例えば、メモリへのデータ書き込み時に、発光するLEDの発光時間)によっても、ウィルスプログラムの存在を確認できる場合がある。又、RAM等のデータが一時的に書き込まれ、実行する際、システムデータが記憶されるメモリの例えば、WE(ライトイネーブル)端子に接続されたLEDの発光により、システム記憶用のメモリにデータが書き込まれたことを示し、通常、メールのデータを表示する場合、データの書き込みがされることがないタイミングで、データが書き込まれたことが検出されれば、そのデータがウィルスプログラムの実行の結果である可能性が十分高いことが理解される。尚、その際、マルチタスク型のOSでは、その他のタスクすなわちアプリケーションが動作していない方が好ましい場合がある。
又、データの移動順路が、確認でき、データベースのデータが読み出され、LANを介して外部へ送信される場合は、データベースのデータが読み出された記憶メモリに接続した読み出す挙動を表示する例えばLEDが点滅、次にLANの送信状態を示すLEDが点滅するなどの時系列的挙動を検出しても良い。LEDの点滅量は、データの大きさに対応している為、ウィルスプログラムが、実行され、データベースから、目的のデータを読み出し、LANを介して、外部へ送信することの可能性が大きいことが認識できる。これが、メール及びメール添付データを開いた時点で、発生した場合、ウィルスプログラムによる実行であることの可能性が更に大きくなる。
このような一連のメール開示操作の過程で、データの挙動を検出することで、ウィルスプログラムの存在が検出され、検出された結果、利用者にその存在を認識する表示を行うか、又は、OS及びその他のアプリケーションごと消去する操作をおこなっても良い。
この状態を構成する好適な例としては、例えば、フラッシュメモリ、ハードデイスクとの接続が遮断され、且つOS、アプリケーションがRAMに書き込まれた状態での起動、いわゆるRAMドライブによって起動した状態に対し、リセットを手動又は自動で行う(消去手段)ことで、内部データを消去する手段が好ましい。この場合、OSの容量が小さいもの例えば、WINDOWS(登録商標) PE、WINDOWS(登録商標)CE、ANDROID(商標)又はKNOPPIX(商標)等を用いることにより、再起動時の時間が短縮される。このような、挙動の検出は、判断手段の一部を構成する場合もある。
すなわち、電子メール本文、添付ファイル等のメール関連データを閲覧するだけの場合は、この状態の端末でもよい。
更に、例えば、メール閲覧表示を行う端末で、ウィルスの感染をチェックし、感染が無い場合は、通常使用されるパーソナルコンピュータで再度、メールサーバから受信して、メール関連データを開くような仕様も例示される。
返信、転送、保存など一連の実行を行う場合は、ウィルス検査のための判定手段を備えるものであってもよい。
システム領域のプログラムを遮断と接続する場合、例えば、システム関連のプログラムと、メール実行アプリケーションプログラムを異なる記憶手段に記憶させても良く、それぞれ異なるタイミングで、読み出して実行するものであっても良い。
また、システム領域、またはメール実行領域を含むアプリケーションを記憶する領域をROM(リードオンリーメモリー)に記録する場合、この部分に遮断手段は不要となる場合もある。
本発明は、物理的遮断による感染、攻撃への防御と、通常通りのメールの閲覧、ホームページの閲覧、操作を行うことを可能とするものであって、
DOS、DDOS攻撃から防衛し、安全な状況を維持すべく、ゲート機能を備えた安全ボックスをネットワーク接続部位に配置する構成により実現する。
DOS、DDOS攻撃を防御する手法は、例えば特開2006-254269号公報、 特開2011-221993等が先行技術として示される。
特開2011-221993等は、通常DOS、DDOS攻撃の際、ネットワークを遮断することが記載され、その際、攻撃者のIPアドレスをブラックリストに登録しておき、このブラックリストに登録されたIPアドレスをふくむパケットを削除する手法がしめされている。
この手法は、あらかじめブラックリストに攻撃者のIPアドレスが登録されていなければならず、登録の無いIPアドレスを含むパケット攻撃に対しては、効果が低い。
本発明で示すゲート機能は、パケット攻撃の際、攻撃の有無を単位時間あたりの送信パケット数が所定の閾値を超えたとき、攻撃と判断して、サーバとネットワーク間の接続を遮断して、攻撃パケット削除調整手段方向へ切り換える。
攻撃パケット削除調整手段は、パケットのIPアドレスの送信頻度を第2閾値に基づいて決定し、第2閾値を超えた時、攻撃パケットとして、削除又は間引きを行って、サーバへ送信するものである。
この手段によれば、あらかじめ攻撃パケットのIPアドレスがわからない場合でも、攻撃パケットを認識できる。また、本発明では、サーバとは独立した関係のあるスタンドアロンな安全ボックスにより、前衛的なフィルタリング装置として使用できることから、簡易で、効率の良い装置を提供可能とする。
本発明は、WEBサーバー、メールサーバから添付ファイル、メール本文をダウンロードしたアプリケーションプログラムや、データ及びUSBメモリー等のメディアに既に含まれているウィルスプログラムをついうっかりと開いても、データの外部漏洩や、クラッキングによるコンピュータ破壊等の影響が無く、場合によってウィルスプログラムを識別して削除可能とする構成を具備する。
これは、例えば、データの伝送を遮断と接続の両方又は一方を外部信号によって制御可能な素子をメモリーの入出力部やネットワークとの接続部に配置することで、実現可能とする。
また、ウィルスプログラムの実行により、メール関連データの実行以外のI/Oポート等の入出力部分に信号が出力される場合、一度メモりに記憶して、宛先IPアドレスを検索して検出された場合や、パケット信号に由来する情報を検出した場合、データを送信しようとする信号の出力をカウントしてある一定の閾値を超えた場合、又は、本来プログラムが相手に情報を送信する必要が無いのにもかかわらず、送信データを形成して出力している場合、その旨を液晶モニター、LEDに表示し、未知のウィルスの感染を検出することを可能とする場合もある。
この場合は、ウィルスのテンプレートファイルを必要とせず、更新も必要がなくなり、構成が簡素化される場合がある。
ウィルス感染メールが確認された後、遮断された領域の記憶データをリセットし、消滅させ、再度受信メールを読み込む前にプログラムをリセットされた記憶素子にコピーする構成を用いても良い。
本発明は、データの伝送を遮断、接続を行う手段をハードディスク等、継続的に記憶する手段の入力部、LAN、無線LAN等のネットワークとの接続部であって、データの入出力部、USB等外部接続によって、データの記憶を行う手段とのデータの入出力部に配置することで、外部とのデータの入出力を規制し、またプロセッサによる実行を行う際のプログラム及びデータの記憶部分を一時的に記憶する記憶手段によって、ウィルスの感染を気にせず、データの処理を可能とする。また、外部攻撃に対しても、データ伝送の遮断後、データ処理を行う回路へ迂回させて、処理することで、防御可能となる。
図1(a)で示す実施例において100aが本体であり、スタンドアロンな形態を示すものであって、例えば、ディスプレイ、キーボード、マウスを備えたもの、ディスプレイ、仮想キーボード、タッチパッド等を備えたものであり、より具体的には、PDA型、デスクトップ型、ノート型、タブレット型、ネットブック型のコンピュータ仕様、スマートフォン、携帯電話等の形態により構成されることが好ましいが、これらにかぎるものではなく、使用者が、メールを受信表示することができる態様であれば如何なるものも含まれる場合もある。
101は、メールサーバであり、一般的なPOPサーバ、SMTPサーバ等が例示され、送受信されるメールが一時的に蓄積される状態を形成し得る。
102は、ネットワークであり、例えば、インターネット、エクストラネット、イントラネット、携帯電話回線等有線、無線または両方の組み合わせによって形成されている。
103は、送受信手段であり、ネットワーク102と有線または無線で接続され、メールおよびメール添付ファイルを送信または受信する部分であり、メールサーバとの交信が可能な状態に設定されていればよい。
104は、遮断制御手段であり、メール送受信の遮断と接続を行う部分であって、例えば、制御入力端を備えたNAND、NOR等の論理回路、リレーの組み合わせ構成や、ソフトウェア的な遮断、例えば、異なるOS間や異なるプログラム間での制限付きのデータの送受信構成等が例示される。少なくとも、データの遮断と接続を行うものであって、一方向にのみ移動可能な接続、または双方向に移動可能な接続が可能であれば良く、その目的で構成されるものであれば、特定されない。また、遮断制御手段104は、例えば、制御入力部104aを介して入力されたデジタル信号の”1””0”信号によって、例えば、送受信手段103と実行手段105の間の遮断状態と接続状態の切り替え動作を実行することを可能としてもよい。
尚、実行手段206は、一つのOS例えば、WINDOWS(登録商標)系のもののみが使用できるCPUの他、ANDOROID(商標)、UNIX(登録商標)も使用できるCPU(例えば、INTEL(登録商標)ATOMプロセッサー(INTEL社製)等 )及び周辺機器で形成されても良い。
この場合は、本実施例が検出可能なウィルスプログラムの種類を格段に増やすことができる。また複数のCPUを用いてそれぞれ対応するOSをインストールして用いても良い。
又、WINDOWS(登録商標)のみ動かすCPUであっても、WINDOWS(登録商標)上で、ANDROID(商標)を動かすプログラムをもちいることで、一つのCPUで、複数の異なるOSに対応するアプリケーションプログラムを作動させても良い。
実行手段105は、少なくともメーラーと呼ばれるメール用プログラム、WARD(登録商標)、AdobeReader(登録商標)などの添付ファイルを開くプログラムが実行され、添付ファイルが開くことができる程度の機能が備われば良く、場合によっては、WINDOWS(登録商標)、LINUX(登録商標)、MacOS(登録商標)等の汎用OSが導入され、当該汎用OS上で動作するメーラープログラムがインストールされ実行される状態であってもよい場合もある。
メールを閲覧する場合は、キーボードは不要になる場合もあり、その他タッチパッド、マウス、ジョグダイヤル、スイッチ類、仮想スイッチ類で構成されても良い場合もある。
また手段105は、遮断制御手段104の制御入力部104aと接続し、遮断制御手段104のデータの接続、遮断を制御する出力を行っても良い場合もある。
実行部に直接接続する記憶部は、書き込みが不可であって、添付ファイル表示用プログラム、OS、メーラーソフトウェア等が記憶されたものが好ましい場合もある。
実行手段105は、送受信手段103から受信されたメールを一時記憶する一時記憶部105bを備えていることが好ましいが、特別にもうける必要がなくコンピュータ仕様であれば、これに相当する記憶領域の一部を用いても良い場合もある。
なお、実行手段105は、例えばPDFファイル(アドビ社)、WARD(登録商標)ファイル、EXEL(登録商標)ファイルを読む為のソフトウェア(プログラム)であって、バージョンが更新される場合があるものを実行できるように、このソフトウェア(プログラム)を記憶した記憶メディアを着脱可能に備えていても良い場合もある。これらのバージョンアッププログラムを本体100aに入力する為の入力部は、直接、実行手段105と接続している場合や、送受信手段103、遮断制御手段104を介して、設定されていても良く、その場合は、実行手段105で、データの安全性を確認する手段が備わっていても良い場合もある。尚、ファイル閲覧が主となる場合は、ビューアー程度のプログラムで足りる場合もあり、バージョンアップの頻度は抑えられる場合がある。
使用者のメールアドレス、パスワード、その他のアカウント情報が記録されている場合がある。使用者情報は、制御手段112に記録されていても良い場合もある。実行手段105がゲートアレイ等のカスタム、またはセミカスタムなハードウェアによる実行回路である場合は、記憶手段111aには、メールアドレス、パスワード、アカウント等、電子メールによるデータの送受信に必要なデータだけが記録されても良い場合もある。
メール開示操作が終了した時点で、実行手段105に接続する一時的に記憶されたデータは削除されることが好ましい場合もある。
削除が完了すると遮断制御手段104の遮断状態を接続状態にするために制御手段112は、制御入力部104aに接続命令を出力する。
制御手段112の動作は、制御入力部112aからの入力により、または自動的に動作を行う場合がある。
図1(a)でしめす実施例は、本体100aを上述したスタンドアロンな端末とした場合を示す。
本体100aの送受信手段103は、ネットワーク102と有線または無線で接続されている。
制御入力部112aから利用者の入力操作に基づいて、またはあらかじめ設定された自動接続設定に基づいて制御手段112が、送受信手段103を起動させる。メールサーバ101の例えばPOPサーバに一時的に蓄積された受信メールに対し、送受信手段103は、受信要求を行う。受信メールは、ネットワーク102を介して送受信手段103に入力され、遮断制御手段104へ出力される。制御手段112は、制御入力部104aに対し、接続する旨の信号を出力し、遮断制御手段104は、接続状態を形成して、実行手段105に受信メールが供給できる準備を整える。
実行手段105は、この受信メールを例えば入力部105aからの入力信号により受信する。
なお、遮断制御手段104が遮断状態にあるばあいは、一時的に記録するバッファ的なメモリを備えておき、遮断制御手段104が接続状態を形成する迄記憶していても良い場合もある。
遮断制御手段104は、実行手段105と送受信手段103間のデータ伝送を遮断するとともに、場合によっては、記憶手段111aと、実行手段105間のデータ伝送を遮断する。
一時記憶部105bに一時的に記憶された受信メールは、メール本文、添付ファイルともに実行手段105で入力部105aからの入力に基づいてまたは自動設定がされている場合は、自動的に開示実行され、メール表示手段110で表示される。
メール表示手段110で表示された後、一時記憶部105bの受信メールは制御手段112からの信号により適宜消去される。この消去は、使用者の制御入力部112aからの入力により行っても良く、自動消去設定の場合は、自動的に行っても良い。なお、この消去は、好ましくは、汎用メーラーの機能にあるような完全消去であることが好ましい場合もある。
このように受信メールを参照するだけの場合は仮にウィルスに感染しても、遮断制御手段104によって、外部および記憶手段111aへのデータ伝送が遮断されているため、ウィルスの外部への感染がないことから、使用者はウィルスの影響を受けることなくメールを読むことができる。
制御手段112は、メールが開封され、メール表示手段110でメール表示動作を行った後、制御入力部112aからの信号または、自動で、記憶手段111aの記憶プログラムを接続状態の遮断制御手段104を介して実行手段105へ移転し、上書き的にコピーを行う場合もある。この上書きにより、仮に、実行手段105内に一時的に記憶されたプログラムにウィルスデータが挿入されたとしても、実質的にリセット状態となるからである。
図1(b)は、ウィルスプログラムに実行手段の読み書き可能な記録部に感染した場合、これをリセットする構成を付加した他の実施例である。
図1(a)と同じ構成の部分については、構成および動作の説明を省略した。
図1(b)において、112は、制御手段であり、図1(a)でしめした機能、動作の他、例えば、記憶手段111aに記録されたメーラー(電子メール表示作成用プログラム)を、実行手段105で実行させるために一時的に記録する第2記憶手段111bに記録したもの、その他記録バッファに記録されたデータなどを完全消去する手段を備えたものであり、ソフトウェア的な手法、ハードウェア的な手法のいずれを利用しても良いが、制御手段112が、例えば、デジタルのリセット信号を出力する出力回路の様なハードウェア的設定をすることが好ましい。
また、制御手段112は、記憶手段111aから第2記憶手段111bへのデータのコピーを行うプログラムをROMとして持ち、第2記憶手段111bにこのROMの内容をコピーした状態とする手段も取り得る。
また制御手段112は、遮断制御手段104の制御入力部104aと接続し、第2記憶手段111bの記憶内容がリセットさせた後、制御入力部104aに記憶手段111aと第2記憶手段111bを接続する旨の信号を出力する。
111bは、第2記憶手段であり、RAM(ランダム アクセス メモリー)等、書き込み可能なチップで形成されることが好ましい。
第2記憶手段111bは、一時的記録領域であり、メーラー、メーラーによって作成されるパラメータ等を一時的に記録するものである場合もある。
なお、プログラムが固定化されていて、ウィルスプログラムが内容を改ざん、削除、寄生的付加をせず、RAM等、書き込み可能な記憶素子を備えないときは不要となる場合もある。
図1(b)で示した実施例は、ウィルス感染が確認された場合の動作以外は、図1と同様の動作を行うので、説明を省略している。
本文の内容から、ウィルス感染が確認された電子メールである可能性がある場合、または、ウィルス感染を問題とすることなく電子メール閲覧作業が終了した場合、図1(b)で示す制御手段112は、制御入力部112aからの利用者による入力信号または自動入力信号により、実行手段105の受信メール開示動作をおこなったプログラムに起因した記録手段、記憶バッファの記録をリセットする為の信号を出力する。
実行手段関連の記録がリセットされると、再度記憶手段111aに記憶されたプログラムを読み込む必要がある場合がある。その場合は、制御手段112が出力する制御信号を制御入力部104aを介して遮断制御手段104が入力し、記憶手段111aと第2記憶手段111b間の接続を行い、記憶手段111aに記憶されたプログラムを第2記憶手段111bに記憶させ、実行手段105が再度メーラープログラムを実行可能とするものであってもよい。このような初期設定用プログラムは、制御手段112が内蔵する書き込み不可能に制御された記録部に記録されることが好ましい。
尚、実行手段105が受信メールを受信して、それが、ウィルス感染のおそれが無い電子メールであった場合、返信、転送手段を実行手段105が備えても良い場合もある。
その場合、入力部105aには、文章作成用のマンマシンインタフェースが接続されてもよい。
図2で示す実施例は、受信メールに対し、ウィルスの検出等を行う手段、ウィルス感染が無い場合のメールに対する返信、転送メール作成手段を付加したものである。
図2で示す構成において図1と同様のものについては、同じ番号を付して説明を省略した。
100bは本体であり、スタンドアロンな形態を示すものであって、例えば、ディスプレイ、キーボード、マウスを備えたもの、ディスプレイ、仮想キーボード、タッチパッド等を備えたものが示され、より具体的には、PDA型、デスクトップ型、ノート型、タブレット型、ネットブック型のコンピュータ仕様、スマートフォン、携帯電話等の形態により構成されることが好ましいが、これらにかぎるものではなく、使用者が、メールを送受信することができる態様であれば如何なるものも含まれる場合もある。
105bは、一時記憶部であり、受信メールを一時的に記憶するためのものであり、受信メールは、一時的に記憶されている。
制御手段112は、送受信手段103、記憶手段111a、一時記憶部105b、実行手段105、保管手段108、メール作成手段109と接続しても良く、動作の開始、停止、その他の記憶素子の記憶の消去などの信号を出力するものであってもよい。
106は、判定手段であり、実行手段105と同様のCPUとメモリを備えたコンピュータ、ASICによるカスタムIC、等で形成され、メール本文およびメール添付ファイル等のメール関連データがウィルスに感染しているか否かを判定する手段である。
例えば、既存のウィルスチェックソフトウェア(プログラム)、ウィルスを示すデータ、プログラムとの照合が可能なデータベースを備えていても良い。判定手段106は、実行手段105のコンピュータにおいてマルチタスク的な同時処理、または時系列的に並べた処理であって、実行処理でのメール表示工程の前後でウィルス検査を行っても良い。
更に判定手段106は、通常のウィルスを示すデータとの照合を行う場合や、あるいは、ウィルスプログラムが動作する際生じる、実行手段105のI/Oポートへの信号出力、データの移動を監視し、メール表示には関係なく、通常出力がないポートから、ネットワーク接続を目的としたようなデジタル信号を検出し、そのデジタル出力量をカウントするなどして所定値を超えた際に、ウィルスが存在したメール関連データである旨の出力を行うものであってもよい。また、メールの実行動作に関係のないエラーが発生した場合、コンピュータプログラムによりハングアップした場合、警告出力を行うソフトウェアを備えていても良い。この場合は、未知のウィルスの存在を検出可能とする場合がある。
107は、削除保管手段であり、RAM、ROM、その他の記憶チップ、記憶メディア、記憶領域で形成され、ウィルスが感染したデータが一時的に保管される。場合によって削除ボタン操作などにより削除される。削除は、完全な削除が好ましい。
107aは、保存手段であり、未知のウィルスが検出された場合、実行不能な状態、例えば、暗号化、圧縮化するなどして保存し、ウィルス阻止プログラム作成の要求が外部からあった時、例えば、制御手段112の制御出力に基づいて出力可能な状態が設定され出力する為のものである。
108は、保管手段であり、ウィルスが検出されなかった場合、一時的に保管されるRAM、その他の読み書き可能な記憶チップ、記憶メディア、ハードディスク上の特定の記憶領域が例示され、場合によっては、転送ファイルとして、メールに添付されるべく、メール作成手段109と接続してもよい。
109は、メール作成手段であり、一般的なメーラーソフトウェア(プログラム)の仕様に乗っ取りメールの作成、添付ファイルの形成、受信の指定、等が行われるものである。
メール作成手段109は、実行手段105と接続され、ウィルスが完全に削除された後、実行手段105が遮断制御手段104を接続状態とした後、送受信手段103と接続状態を形成する。メール作成手段109は、実行手段105と同じ構成を持つ別の構成として構成される他、実行手段105においてマルチタスク的にまたは時系列的な順番に従って実行されても良い場合もある。
110は、メール表示手段であり、コンピュータディスプレイなどで形成され、添付ファイルの表示、動作表示などが行われるものである。
記憶手段111aは、遮断制御手段104と接続する。これは、ウィルスが、トロイの木馬タイプであって、実行手段105の実行に影響を与えるものであって、記憶部に進入し、記憶、書き換え、改ざんされるものの記憶を阻止するためのものである。
111bは、第2記憶手段であり、実行手段105で起動するプログラム等を一時的に記録する部分である。
一時記録手段111bは、記憶手段111aから、遮断制御手段104を介して接続しており、遮断制御手段104が接続状態の時、制御手段112は、プログラム等データを記録手段111aから一時記録手段111bへ移動コピーする。
本体100bの送受信手段103は、ネットワーク102と有線または無線で接続されている。遮断制御手段104が送受信手段103と実行手段105の接続を行っている状態で、実行手段105は、制御入力部105aから入力される受信命令信号等に基づいてメールサーバ101で一時的に記録している電子メールを受信する。受信が完了した後、
制御手段112は、遮断制御手段104の制御入力部104aを介して遮断する信号を出力し、遮断制御手段104は、実行手段105と送受信手段103間のデータ伝送を遮断するとともに、記憶手段111aと、一時記憶手段111b間のデータ伝送を遮断する。
一時記憶部105bに一時的に記憶された受信メールは、メール本文、添付ファイルともに実行手段105で入力部105aからの入力に基づいてまたは自動設定がされている場合は、自動的に開示実行されるか、または、入力部105aからの利用者の入力信号に基づいて、メール表示手段110で表示される。
消去されるまで、制御手段112は、遮断制御手段104の制御入力部104aに接続を遮断する命令信号を出力維持する。
次に受信メールにたいして、保存、転送、返信を行う場合やウィルスの検出をしたい場合は、判定手段106で、このメール本文および添付ファイルが検査され、または、メールまたは添付ファイルが開いたときに発生したコードを検出し、ウィルスが感染しているかどうかを判定する。判定手段106は、受信メールをメール表示手段110で表示する前、または、同じタイミングでウィルス検査を行っても良い場合もある。
制御手段112は、遮断制御手段104の遮断状態を維持する信号を出力する。
使用者は、この感染メール関連データの削除を例えば、端末上のボタン、仮想化されたボタンを操作して制御入力部112aを介して完全消去を実行する。
完全消去されるか、ウィルスソフトウェアが実質的に無力化した場合や制御手段112によって一時記録手段111bの記録データが消去された場合、その両方が行われた場合、制御手段112は、遮断制御手段104の遮断状態を制御入力104aを介して制御信号を出力し、遮断状態となっている実行手段105と送受信手段103との間を接続状態に切り替える動作を行わせる。
ウィルスソフトウェアの実質的無力化とは、例えば、改変、一部消去、暗号化、圧縮等、そのままではプログラムとして実行できない状態であれば良い場合もあり、更に削除保管手段107のデータの入出力が遮断または制限が確実にされた状態も含まれ、その他の手法をとっても良い場合もある。
なお、このような判定手段106の判定動作は、メールに対して、転送、返信等、メール関連データを送信する場合に限り動作しても良い場合もある。
メール作成手段109は、使用者が、備え付けのキーボード、または仮想キーボード等を用いて、送信用のメールを作成する時に動作し、保管手段108に蓄積された、ウィルスの含まないメールを、添付した状態で、メールを送受信手段103を介して送信するものであるが、遮断制御手段104が遮断状態では、送信は遮断されておりできない状態であって、作成されたメールは一時的に保存されており、遮断制御手段104の遮断状態が解除され、接続状態となった時点で送信されることが好ましい場合もある。
判定手段106が、受信メールに感染したウィルスメールが未知のウィルスであるとした場合は、保存手段107aに、暗号化、圧縮化して保存処理を行い、ウィルス感染阻止用プログラムの形成のために所望により取り出し可能として保存されてもよい。
それ以外の第2記憶手段111b等に記録された記憶データ、プログラムは、制御手段112が出力するデジタル制御信号によって、完全に消去されることが好ましい。
この場合、制御手段112は、遮断制御手段104の記憶手段111aと第2記憶手段111bの接続を行う信号を制御入力部104aに行った後、記憶手段111aに記録されたプログラム等を第2記憶手段111bに移動コピーする。
以上の動作の例によれば、受信メールを読む限りは、何ら特定の操作もせず、注意も払う必要もなく、メールを読むことを可能とすることができ、しかも、ウィルスの感染は、遮断制御手段で遮断されていることから、実行手段自体の感染もなく安定したメール作業を可能とするものである。
図3で示す実施例において、20aは、通常使用される汎用または専用のコンピュータ端末内部に設けられた本体20bと接続する為の構成であり、20bは、図1、図2で示した形態を備えた本体である。
201は、メールサーバであって図1で示したメールサーバ101と同じであり、202は、ネットワークであって図1のネットワーク202と同一であることから説明は省略する。
203は、送受信手段であって、汎用に用いられているメーラーのメール作成、送受信機能を有するものであってもよく、メールを一時記録する一時記録部203aを備えている。
203aは一時記録部であって、一時記録部203aは、受信メールが一時的に記録され、受信メールが移動手段204によって、本体20b方向へ移動した場合は、消去または、暗号化、圧縮化されて無力化状態となることが好ましい。また、一時記録部203a内の受信メールは、移動手段204で、本体20bへ移動するまで、暗号化、圧縮化などの復元可能に変形していることが、コンピュータ端末20a上で、メールを開く危険性を低下させる点で好ましい場合もある。
20cは、接続手段であり、USBケーブル、USB接続機構等の有線接続、赤外線、可視光線、電波等の無線により形成されている。
205は、接続制御手段であり、接続手段20cとデータ伝送可能な形式の入出力部を備えている。例えば、イーサネット(登録商標)規格端子、赤外線受光部、無線送受信用のフロントエンド回路等である。更に接続制御手段205は、本体20bとコンピュータ端末20aとの接続を遮断させたり接続させたりするものであって、ロジック回路、リレー、電子スイッチ等で形成されるが接続手段20cの態様によって適宜選択されるものである。
なお、接続制御手段205は、その目的とする構成に限らず、本体20bから伸びた接続手段20cとコンピュータ端末20aが着脱自在にしておくようなプラグとソケットの関係を形成するものであっても良い場合もある。
これは、コンピュータ端末20aからのびた接続手段20cと本体20bを引き離せば、一度本体20bに移動した受信メールがウィルスソフトウェアに感染していても、ウィルスソフトウェアがコンピュータ端末20aに移動することがないからである。
このように着脱式にすることで、簡単にウィルスソフトウェアの感染が阻止できる態様も可能である。
207は、保管手段であり、208は、メール表示手段、209は判定手段、210は、削除保管手段、そして211は、記憶手段であり、それぞれ、図1で示す実施例と同様の構成を示す。
記憶手段211aは、接続制御手段205を介して実行手段206と接続し、保管手段207は、接続制御手段205を介して接続手段20cと接続し、実行手段206からの制御信号によって、それぞれの接続関係が遮断と接続を行うものが好ましく、遮断と接続の関係は、図1の実施例で説明したように同時または別々に行われても良い場合もある。
211bは、第2記憶手段であり、記憶手段211aに記録された実行手段206が実行するメーラー(プログラム)等、実行手段206が実行するプログラムを一時的に記録するためのRAM等で形成されるメモリで形成されている。
211は、制御手段であり、ゲートアレイ、ロジックIC等の組み合わせからなり、
接続制御手段205、第2記憶手段211b、実行手段206、判定手段209、削除保管手段210、その他の構成と電気的に接続しても良く、それぞれの動作の開始、停止を行う信号を出力したり、第2記録手段211bその他、保管手段207以外の手段で、データを記録、または一時的に記録したデータを消去する為の信号を出力したりする場合がある手段である。
更に制御手段211は、リセット後、記録手段211aのプログラムデータを、第2記録部211bへ移動記録する動作を行う。
尚、コンピュータ端末20a側の一時記録部203a、移動手段204と制御可能に接続し、一時記録部203a内の受信メールの外部への読み出しを停止する等の制御をする信号を出力したり、移動手段204のデータの移動を開始または停止の信号を出力する場合もある。
コンピュータ端末20aには、送受信手段203および移動手段204がプログラムの形式としてあらかじめインストールされているかまたは、あらかじめプログラムが記録されたメディアを挿入したり、これらの手段を電気回路として形成したものを装着したPCI仕様のボードやUSB接続型回路等として形成し、コンピュータに装着して使用されてもよい。
メール作成手段は、コンピュータ側に内蔵されている状態で図では省略している。
本体20bをコンピュータ端末20aに装着する。USB接続の場合は、挿入装着され、無線の場合は、送受信可能な距離に据え付けられ、有線または無線による接続手段20cが形成される。
この場合、一時記録部203a内に記録された受信メールは、制御手段212の制御信号、コンピュータ端末20aの設定等によって、コンピュータ上では、開くことができない状態になっていることが好ましい。受信メールは、利用者から制御入力部212aを介して入力される制御信号に基づいて出力されるかまたは、自動的に出力される制御手段212からの制御信号により、移動手段204は、受信メールを接続手段20cを介して接続制御手段205に出力する。 実行手段206は、接続制御手段205の制御入力部206cに接続状態を示す信号を出力し、受信メールを一時記録部206bへ記録させる。
制御手段211は、接続制御手段205の制御入力部206cに遮断状態を示す信号を出力して遮断状態を形成させる。場合によっては、本体20bをコンピュータ端末20aから引き離す動作を行うことで事実上の遮断状態を形成する。
このとき、一時記憶部203aに記憶された受信メールは、完全に削除かまたは改変、暗号化、または、解凍にはパスワードがかけられ容易に解凍不可能な状態で圧縮されて無能力化されることが好ましい場合もある。尚、本体20bとコンピュータ端末20aを引き離した場合、制御手段212と一時記録部203a、移動手段204間の電気的接続も遮断される為、この場合は、制御手段212と一時記録部203aは接続した状態を維持していることが好ましい場合もある。
異なる受信メール関連データを開く様なプログラムを実行する度ごとに、プログラムを、記憶手段211aから読み込むことで、前のプログラムを実質消去した状態として、あらたなプログラムで、受信メール関連データを開くような実行動作を行っても良い場合もある。
実行手段206でメールが開かれる場合は、記憶手段211と実行手段206との接続を制御手段212からの制御信号により、接続制御手段205が遮断する。このような遮断は、読み書き可能な記憶手段211に実行手段等を構成するプログラムであって、システム全体を制御するプログラムを含む場合、ウィルスプログラムが記録手段211へ侵入できない点で好ましい場合もある。
受信メールは、判定手段209において、実行手段206でメーラーが起動する前後または同時のタイミングで図2の実施例でしめしたようなウィルス検査が行われる。
受信メールがウィルスプログラムに感染している場合、制御手段212は、接続制御手段205における記憶手段211と、実行手段206との接続、接続手段20cと実行手段206との接続を遮断した状態としながら、削除保管手段20に、受信メールを移動させ、完全削除、または無力化する処置が施される。
ウィルスプログラムがシステム領域に侵入してシステムを破壊する場合等が生じる場合は、制御手段211により、一時記録部206bおよびバッファメモリ等のすべての記録データを消去して、接続制御手段205を遮断状態から接続状態へ切り替えても良い。
この場合、制御手段211は、記憶手段211aのプログラムデータを第2記憶手段211bへ移動コピーして、実行手段206がプログラムを実行可能な状態にすることが好ましい。
判定手段209で、受信メールにウィルスが感染していないと判定された場合は、保管手段207に受信メールが移動保管され、接続制御手段205は、接続手段20cと実行手段206との接続状態および記憶手段211と実行手段206の遮断状態を接続状態へ変更する。
保管手段207に保管されたウィルスに感染していない受信メールのメール本文および添付ファイルは、制御手段211からの制御信号により、コンピュータ端末20a内の送受信手段203で作成されるメールに添付、貼り付け等を可能となる状態を形成可能とする。
なお、図1と同様、メール関連データを表示する機能のみの場合は、制御手段212を残し、判定手段209、削除保管手段210、保管手段207は不要となる場合もある。 この場合、本体20bは、受信メールの本文、添付ファイル等の受信メール関連データをメール表示手段208で表示し、利用者がウィルスプログラムによる感染の有無を調べ、ウィルス感染の無い場合は、コンピュータ端末20aが受信メールをメールサーバ201から再度受信できるようにしたり、ウィルス感染がある受信メールと思えるメールが、メール表示手段208で表示された場合は、メールサーバ201に一時的に記録された当該メールを削除する機能が、制御手段212またはコンピュータ端末20aから行われる様に設定されることが好ましい場合もある。
本実施例は、返信、転送メールの作成等の構成をコンピュータ端末20aに備えた分より簡素な構成を取り得る。
図4は、通常使用されるコンピュータ端末30aに接続して使用するより付属性の高い本体30bとした状態を示す実施例である。
301は、メールサーバであり、302は、ネットワークであって、図1〜図3で示したものと同じ構成を示す。
30aは、コンピュータ端末であり、キーボード、モニター、マウスを備えたディスクトップ型、ノート型のコンピュータ、携帯電話、スマートフォン等の形状を有するものが例示される。
コンピュータ端末30aには、あらかじめメール作成、受信などを行うメーラー(プログラム)がインストールされている。
30dは、一時記録部であり、受信メールを一時的に保存する記録部であり、ハードディスク、USBメモリ、その他の記録部に設定されている。
30eは、入力部であり、利用者が、コンピュータ端末に装着されたキーボード、仮想キーボード、マウス、タッチパッドを利用して信号を入力する入力部である。
接続手段30cは、図3で示したものと同様、無線、有線による接続状態を形成するものである。
更に接続制御手段303は、一時記録部30dの記録された受信メールを実行手段304の制御信号に基づいて消去したり、コンピュータ端末30a側で、表示実行可能とする信号を出力する。
304は、実行手段であり、キーボード、タッチパッド等の利用者とのインタフェースを形成する制御入力部304cを備えており、図1,図2で示した実施例と同様の構成を持つものである。
更に実行手段304は、接続制御手段303を介して一時記録部30dの受信メールを削除や、コンピュータ端末30a側で読み取り可能とする操作を行う。
実行手段304は、コンピュータ端末30aの表示モニターと接続し、受信メールが実行手段304上で実行された場合、コンピュータ端末30aのモニターに実行状態が表示されている。
実行手段304の出力をコンピュータ端末30aに表示する機能は、コンピュータ端末30aのモニターを利用して実行手段304で出力した受信メールの表示を行うだけであり、ウィルスプログラムの影響がない範囲で、画像表示用バッファメモリーを共有する場合もある。
304aは、受信メールを一時的に記録する一時記録部であり、ウィルス検査が終了した場合、メールの表示が終了した場合まで記録され、ウィルス感染がはっきりした場合は、完全に削除されることが好ましい。
305は保管手段、306は判定手段、307は、削除保管手段、308は記憶手段でありそれぞれ、図1、図3で示した実施例と同様の構成動作を行うものである。
なお、メール参照のみの場合、保管手段305等は、省略しても良い場合もある。
312は、制御手段であり、ゲートアレイ、ロジックIC、書き換えが制限されたコンピュータで構成され、記憶手段308a、判定手段306、削除保管手段307、実行手段304、一時記録部304a、第2記憶手段308bに接続して、各構成の動作の開始、停止、その他の動作を制御する。尚、制御手段312は、コンピュータ端末側に接続した一時記憶部30dと端子312bを介して接続してもよい。
制御手段312は、判定手段306でウィルスメールが検出された場合に、その旨の信号を入力し、第2記憶手段308bの記憶データ、その他関連する記憶素子のデータを消去するリセットする信号を出力する。また制御手段312は、接続制御手段303の制御入力部304bと接続しており、記憶手段308aと第2記憶手段308b間の遮断した状態から接続した状態へ切り替える為の信号を出力したり、記憶手段308aの記録プログラム、その他の記録データを第2記憶手段308bへ移動コピーする機能を備えている。
制御手段312は、制御入力部312aを備えており、利用者からのキーボード、タッチパッド、その他のマンマシンインタフェースを介した制御入力に基づいて制御信号の出力、制御機能を行ったり、あらかじめ設定された回路、プログラムに基づいて自動的な動作を行っても良い。
308aは、記憶手段であり、図3で示す記憶手段211aと同様のデータを記憶する。
308bは、第2記憶手段であり、図3で示す第2記憶手段211bと同様のデータを記憶する。
メールサーバ301に記録された受信メールは、利用者の入力部30eからの受信要請信号の入力または自動でネットワーク302を介してコンピュータ端末30aの一時記録部30dへ記録される。
コンピュータ端末30a上では、例えば使用者のマウスポインタをメーラープログラム起動用アイコン、またはウィルスチェックアイコンに移動させ、ダブルクリック等の操作によりプログラムを起動させる。この起動により、コンピュータ30aのモニター上にウィルスチェック動作が開始するメッセージ30a2が表示されてもよい。
制御手段312の接続する旨の制御信号が接続制御手段303の制御入力部304bに入力されると、接続制御手段303は、一時記憶部30cおよび記憶手段308aと実行手段304間のデータ伝送を含む接続動作を行う。
実行手段304は、接続制御手段303を介して一時記録部30dに記録された受信メールを入力して一時記録部304aに一時的に記録する
制御手段312の遮断する旨の制御信号が接続制御手段303の制御入力部304bに入力されると、接続制御手段303は、一時記憶部30cおよび記憶手段308aと実行手段304間のデータ伝送を含む接続の遮断を行う。
遮断状態で、一時記録部30dに記録された受信メールを実行して、コンピュータ端末30aのモニターへ表示出力する。
実行手段304は、一時記録部304aに記録した受信メールをコンピュータ端末30aのモニター上、または、その他の外部表示手段に開示する。
判定手段306は、受信メールのウィルス検査を行い、ウィルスに感染していない場合は、保管手段305へ受信メールを移動させるか、接続制御手段303および制御手段312へ、接続手段30cを介して一時記録部30dに記録された受信メールの開封禁止を解除する信号を出力する。
制御手段312は、接続制御手段303の制御入力部304bへ、接続状態を示す信号を出力して、実行手段304と一時記憶部30dを接続させる。
更に実行手段304は、接続制御手段303、接続手段30cを介して一時記録部30dの受信メールがウィルスに感染していることをモニターなどに警告表示しても良い。
制御手段312は、一時記録部30dの受信メールの完全削除、または無効化処理を行う。
更に判定手段306のウィルス感染を示す出力信号に基づいて、制御手段312は、第2記憶手段308bの記憶データを消去する信号を出力して、記憶データを消去し、更に接続制御手段303の制御入力部304bへ記憶手段308aと第2記憶手段308bの遮断していた接続を再開する信号を出力して、記憶手段308aの記憶するプログラムを第2記憶手段308bへ移動させて、実行手段304において、次の受信メールの実行が可能な状態にする。
制御手段312は、一時記憶部312bにウィルスが感染した受信メールの削除する信号を出力したり、ウィルスが感染した受信メールを特定するデータをコンピュータに警告的な情報として出力する場合もある。
図4で示す実施例は、本体30bをより簡素にしながら、ウィルスの感染と削除処理を容易に行わせることを可能とする。
図5において、401は、メールサーバであり、受信メールを一時的に記録し、端末からの要請に応じて端末へ送信したり、削除したりできる仕様を備えたものが例示され、例えば、実行手段407の命令により、メールの削除を可能としている。
402は入出力手段であり、有線または無線で、インターネットルータ、モデム等と接続する手段、であって、イーサーネット(登録商標)接続、USB接続、アンテナ、変調・復調を司るフロントエンド回路、等が例示され、少なくとも、メールサーバとの接続が可能なものであればよい。
その他、イントラネット、エクストラネット、公衆回線、携帯電話回線との接続が行われる構成であっても良い場合もある。
403は、接続制御手段であり、2入力以上の入力端を備えたNAND、NOR等を含むロジックIC、リレー、スイッチングデバイス、スイッチング素子のアレイ等、外部入力信号により、電気的接続を切断、接続を行う部分である。
接続制御手段403の電気的接続の遮断接続動作は、入出力手段402と実行手段407の接続、入出力手段402と第2記憶部406との接続、入出力手段402と制御手段409との接続、入出力手段402と判定手段410との接続をはじめ、記憶手段404と実行手段407との接続、記憶手段404と第2記憶部406との接続、登録手段405と実行手段407の接続、登録手段405と第2記憶部406との接続についても遮断接続を行う場合がある。なお、これらすべての接続の遮断接続動作を行うだけでなく、一部の遮断接続であっても良い場合もある。
404は、記憶手段であり、RAM、SDメモリ、USBメモリなどで構成され、メールを実行させたり、添付ファイルを開く動作をするメーラー(メール用プログラム)が記録されているとともに、ウィルス検出の為の判定用プログラム、等が記憶されている。記憶手段404は、メーラー(メール用プログラム)、判定用プログラムのバージョンアップを可能とさせる場合、外部との接続部を持つ場合もある。この接続部は、例えば、SDメディア、USBメモリ等のバージョンアップしたプログラムが記録されており、これごと入れ替える仕様や、USB接続、赤外線接続等を介して外部コンピュータからプログラムを入手するものであっても良い場合もある。
407は、実行手段であり、通常のコンピュータと同様のメーラーを起動させる程度の様式をもつコンピュータ仕様が好ましい。
実行手段407は、RAM、ROMおよびCPUを備えたコンピュータ様式が好ましいが、ゲートアレイによる手段であってもよい。実行手段407は、マイクロソフト社のOUTLOOK(登録商標)、outlook EXPRESS(登録商標)等、一般に使用されているメーラーソフトウェアを実行し、メールの送受信、サーバーのメール削除、メールの表示、等、汎用ソフトウェアの動作が行える環境を備えていることが好ましく、また、ウィルスメールが実行可能な状況が好ましいが、少なくともメールを上述した様に実行可能であれば、ROM(リードオンリーメモリー)にプログラムを記録させたり、ゲートアレイ等ハードウェアIC等によって形成されても良い場合もある。
また実行手段407は、接続制御手段403の接続、遮断の制御を行う信号を出力する。
406は、第2記憶部であり、記憶手段404を実行手段407で実行させるべく一時的に記憶する例えばRAM(ランダム アクセス メモリ)仕様のチップを示し得る。
408は、一時記録部であり、入力された受信メールを一時的に記録するための記録部である。
409は、制御手段であり、入出力手段402、記憶手段404、登録手段405、実行手段407、第2記憶部406、判定手段410と接続し、各構成の開始、停止、その他の制御を行う為の信号を出力する。制御手段409は、接続制御手段403の制御入力部403aと接続し、接続制御手段403に接続されている各構成間を接続遮断させるための信号を出力する。また、接続制御手段403は、実行手段407、判定手段410の周辺の各セクションで記録されているデータを電気的に消去するための信号を出力する。制御手段409は、他の実施例と同様、書き換え不可能に制御される記憶素子とCPUの組み合わせや、ASIC、ロジックICの組み合わせによって構成される。制御手段409は、一時記録部408等の記録または記憶内容を消去した後、接続制御手段403の制御入力部403aに接続状態を形成するための信号を出力する場合がある。
制御手段409の制御入力部409aは、利用者とのマンマシンインターフェースと接続するが、本実施例は、メールを表示することなく、ウィルス感染受信メールを検出し、メールサーバ401の受信メールを削除する動作を行う範囲でのインタフェース、例えば複数のボタンと、表示用LEDで足りる場合もある。実行手段407の制御入力部407aも同様のインターフェースで足りる場合もある。
また判定手段410は、ウィルス関連の定義ファイルを更新可能に記憶する場合もあるが、実行手段のI/O出力端の信号の状態を検出して、例えば、メール受信、添付ファイル開示動作に関係が無く、ネットワーク40e方向へデータを出力するかどうかを監視し、データの出力があった場合、ウィルス感染があった受信メールと特定する手段を更に備えることが好ましい場合もある。
これは、例えば、判定手段410が未知のウィルスプログラムデータを検出して、削除保管手段411へ、これを移動させた場合であって、これがウィルスプログラムであるか確認する必要がある場合に生じる。
40aは、コンピュータ端末であり、通常の使用に足りるソフトウェアがインストールされており、通常の業務に使用できる状態で形成されていればよい。コンピュータ端末40aは、少なくとも、メーラープログラムが動作する状態であって、メールアドレス、アカウント、パスワード等は、本体40dと同一のものが設定登録されていることが好ましい。
40cも同様の接続手段であり、例えば、無線、有線手段によりネットワーク40eと入出力手段402を接続する為の接続手段である。
接続手段40bと40cは、ネットワーク40eといずれも例えばルーター、モデム等を介して接続するものであるが、携帯電話等では、アンテナおよび所望の周波数帯で、変調、復調、増幅を行うためのフロントエンド回路等を介して接続している。
40dは、本体であり、例えば、ネットワーク40eとの接続状況を示すLED、操作用スイッチ、ウィルス検出用インジケータ、動作オンオフスイッチ、ウィルス削除スイッチ等があれば足りるが、図1等の実施例の様に液晶モニターを接続したものであってもよい場合もある。
40eは、ネットワークであり、インターネット、エクストラネット、社内専用回線、携帯電話回線、公衆電話回線、等メール送受信接続状態によって適宜選択されればよく、使用者の接続状況に対応したネットワークであれば良い。
本体40dには、使用者のメールアドレス、パスワード等をあらかじめ登録手段405に記録しておく、登録される使用者は、単数でもよく、複数であってもよい。
登録手段405へのデータの記録は、例えば、制御手段409の制御入力部409aを介して利用者が入力したもの、実行手段407の制御入力手段407aを介して入力したもの、または、登録手段405自体が、着脱自在なメモリユニットで形成されたものが例示される。
本体40dは、ネットワーク40eと有線または無線よりなる接続手段40cを介して接続した状態である。本体40dは、コンピュータ端末40aと接続していない状態が好ましい場合もあるが、その他の目的に応じて付随的に接続する場合があってもよい。
この状態で、本体40dの接続スイッチがオンの状態となっており、制御手段409が各構成に対し動作を開始させる信号を出力する。
また、記憶手段404に記憶された実行手段407で実行するプログラムを、第2記憶部406へ記憶させて、実行手段407がこのプログラムを実行可能な状態とする。
接続制御手段403は、接続状態となっており、受信メールがメールサーバ401に受信記録されていると、入出力手段402、接続制御手段403を介して、一時記録部408へ、受信メールを取り込み記憶する。
受信メールの1乃至複数個を一時記録部408に記憶した状態となった時点で、接続制御手段403は、入出力手段402と実行手段407、その他、記憶手段404と実行手段407との接続を遮断する。遮断命令は、制御入力部403aを介して実行手段407が信号を出力して行う。
または、一時記録部408の記録内容を監視して、遮断信号を出力する制御信号出力部をもうけて、この手段によって行っても良い場合もある。
実行手段407は、第2記憶部に記憶されたプログラムにもとづいて動作し、一時記録部408に記録された受信メールを開く動作、表示する動作を行う。併せて、判定手段410で一時記録部408に記録された受信メールのウィルスプログラムが含まれているか、検査される。判定手段410は、既成のウィルスプログラムパターンと一致するか否かを検査してもよいが、実行手段407で受信メールの関連データが開いた時点での、実行手段407の動作を監視し、例えば、ネットワークへの信号を出力する入出力ポートから、メーラープログラムが動作している場合は、出力が生じることが無い一乃至複数のI/OポートにロジックIC等で構成されるカウンタを接続し、カウンタの出力部に出力パルスを積分する積分回路を接続し、更にこの積分値を一端に入力し、他端で閾値電圧を設定したコンパレータを接続する構成を用いる。実行手段407がメールの開示動作の際、そのカウンタの出力値を積分しコンパレータで設定した所定の閾値以上となったとき、ウィルス検出パルスがコンパレータから出力され、ウィルスプログラムであると判定して、制御手段409へ信号を出力する構成が例示される。
判定手段410で、ウィルスが含まれているプログラムが検出され、削除保管手段411へ、そのウィルスメールが無力化して記録された時点で、制御手段409は、使用者へウィルス感染データありとの例えばLED表示をおこなうことが好ましい場合もある。
更に、接続制御手段403が遮断状態を形成したまま制御手段409は、削除保管手段411以外の記憶を消去する。
消去が完成した状態で、接続制御手段403の接続制御手段403の遮断状態を解除し、接続状態を形成する。この接続状態となった時点で、記憶手段404で記憶されたプログラム、登録手段405で記録されたアカウントデータが接続制御手段403を介して、第2記憶部等へ移動コピーされ、実行手段407,判定手段410等はメーラー(プログラム)の実行可能な状態を再度形成し、接続制御手段403が接続状態のまま次の受信メールをメールサーバ401から受信する状態を形成する。
メールサーバ401内は、ウィルスプログラムが含まれるメールが削除された状態となっており、使用者は、コンピュータ端末40aで安心してメール受信開示操作が可能となる。なお、判定手段410の判定によっては、誤判定による非感染メールが削除保管手段411に記録される場合もあることから、また感染メールから、ウィルス阻止用のファイルを作成する場合、使用者は、ここに削除保管された受信メールを復号、再生して閲覧する手段を備えても良い場合もある。これは、異なる独立した端末によって、確認されることが好ましい場合もある。
図6にアクセス攻撃に対応する防御システムの一実施例を示し説明する。
601は、第三者端末であり、悪意によりサーバ602に対して攻撃を行う可能性のある端末である。第三者端末601は、いわゆる利用者が知らない間に踏み台化したものが含まれ、第三者自らの意識がない状態で、ウィルスプログラムが実行されており、所定のタイミングで、サーバ602を自動的に攻撃するものである。
60nは、ネットワークであり、コネクション型、コネクションレス型等のインターネット回線、イントラネット、エクストラネット等のローカル回線、携帯電話網等が例示され、本実施例は、悪意ある相手による攻撃が生じ得るネットワークであれば、ネットワーク60nに含まれ得るものである。
602は、サーバであり、webサーバ、Ftpサーバ、等が例示されるが、少なくとも攻撃対象となっているサーバを示すものである。
ゲート手段603は、図7(d)で示すようにAND回路とNOR回路の組み合わせが例示され、その他、NAND、OR等の論理回路や、トランジスタ、FET等のスイッチングデバイス、リレー手段等が例示される。
ゲート手段603の具体的一例を図6(b)に示した。
6031は、AND回路列であり、データバスなどの数に応じた回路が配列されている。
AND回路列6031の入力部の端である制御入力端603dは、第1パケット数検出手段604の制御出力と接続している。AND回路列6031の入力部の他端603cは、第1パケット検出手段608の出力部と接続している。
AND回路列6031の出力端603aは、サーバ602のネットワークデータ入力部に接続している。
6032は、NOR回路列であり、データバスなどの数に応じた回路が配列されている。
NOR回路列6032の出力端603bは、第2パケット検出手段609の入力部に接続している。
604は、第1パケット数検出手段であり、第1パケット検出手段608を介して受信するパケットを計数してアクセス数を検出する手段であって、パケットキャプチャ方式が例示されるが、その他サーバが記録するアクセスログをカウントするサーバーログ方式、等、通常用いられる方式に基づいてカウントするか、カウントされた値をサーバから得る手法が例示される。
アクセス数検出手段604は、このアクセス数に対して、単位時間当たりのアクセス数に変換し、このアクセス数が所定の値(第1の閾値)を超えた時、攻撃開始と判断して、遮断切換信号をゲート手段に出力する。
アクセス数検出手段604は、独自に計数する手法が、装置構成的に簡素にまとめる点から、好ましい場合があることから、トラフィックを直接入力して、IPパケットをカウントする手法が好ましい場合もある。
609は、第2パケット検出手段であり、上述と同様、スイッチングハブ、リピーターハブ等で構成され、入力されるパケット信号を、調整手段607及びIPアドレス検出手段605へ送信するためのものである。
605は、IPアドレス検出手段であり、入力されるIPパケット信号のIPヘッダーから、送り側のIPアドレスを検出して、IPアドレスごとの受信回数を統計的に算出する。
606は、第2パケット数検出手段であり、IPアドレスごとの受信回数を入力して、この受信回数が第2閾値と比較され、第2閾値を超えた場合、調整手段へ、攻撃パケットであることを送信するものである。
607は、調整手段であり、ネットワーク60nから入力されるIPパケットにおいて、前記第2パケット数検出手段606で攻撃パケットのIPアドレスの入力に対応するIPパケットを削除するか、又は、間引いた形で、サーバ602へ出力する手段である。
調整手段607は、入力されるパケットを一時的に記憶しながら、第2パケット数検出手段606からの入力信号に基づいてパケットの削除、間引きを可能とする。
図6で示す構成は、ハードウェアによって構成される他、ゲート手段603以外を例えば、サーバー602を構成するコンピュータ端末上でHTML、CGIを用いて作成された一般的なアクセスカウンタープログラム等を組み込んだソフトウェアプログラムによって構成されても良く、少なくともサーバ602に依存しない形で形成されることが好ましい。
サーバ602の受信側は、ネットワーク60nと第1パケット検出手段608と接続している。
サーバ602の送信側は、ネットワーク60nに接続している状態を示しているが、これは、特に通信を制限する必要を要しない状態を示すものであるが、場合によっては、送信側にも同様のゲート手段を設ける場合もある。
第1パケット検出手段608は、パケット数検出手段604にパケット情報を出力し、パケット数検出手段604は、入力されるパケットの数を所定時間間隔で計数、積算する。
この所定時間間隔の計数、積算した値が、あらかじめ、設定した第1の閾値以下である場合、パケット数検出手段604は、ゲート手段603は、サーバ602と、第1パケット検出手段間の接続を維持するための信号を出力する。
図6(b)で示すゲート手段603では、接続を維持するための信号として制御入力端603dからデジタル信号「1」が出力される。
制御入力端603dに入力されるデジタル信号によりAND回路列6031は、接続状態を示し、入力部の他端603cに入力されるデジタル信号は、出力端603aに伝送するが、NOR回路列6032は、遮断状態で「0」の信号を出力端603bに出力する。
パケット数検出手段604において、入力されるパケットの数の積算、計数値が第1の閾値を超えるため、ゲート手段603は、サーバ602と第1パケット検出手段608との接続を遮断し、第2パケット検出手段609と第1パケット検出手段608との接続に切り換える。
具体的には図6(b)において、第1パケット数検出手段604は、ゲート手段603の制御入力端603dに「0」のデジタル信号を出力する。
AND回路列6031は、入力部の他端603cに入力されるデジタル信号の状態にかかわらず出力端603aに「0」信号を出力し、遮断状態を形成する。
これに対しNOR回路列6032は、入力部の他端603cの入力デジタル信号について位相を180度ずらした状態で出力端603bを介して第2パケット検出手段609に出力する。
所定時間、及び第1の閾値は、すなわち、サーバ602が対応できない数のパケット数に基づいて設定されることが好ましい。
第2パケット検出手段609は、入力されるパケットをIPアドレス検出手段605、及び調整手段607に送信する。
このようにIPパケット内に記録された送信側のIPアドレスの検索や、受信側のIPアドレスの検索は、コンピュータプロセッサにより、一度IPパケット信号をメモリに記憶してパケット処理を行う場合が例示される。
調整手段607は、所定時間だけ、入力するパケットを記憶し、第2パケット数検出手段606で削除、間引き信号に対応するIPアドレスにかかるパケットを削除又は間引きして、サーバ602に出力する。
従って、悪意のないIPアドレスにかかる接続に関しては、パケット数が適正であるため第2の閾値を超えることがないことから、サーバ602へ送信され、通常の使用が可能であるが、悪意のあるパケットは、事前に削除又は間引かれることで、大量のパケットがサーバへ送られることがないことから、サーバの処理機能を維持することができる。
701は、中央処理手段であり、CPU、MPU、IOバッファ等の組み合わせ構成よりなり、一時記憶手段703に記憶されたOS、メーラープログラム、ブラウザソフトウェア、ビューアープログラムに基づいて、ダウンロードしたメール本文の表示処理、添付ファイルの表示処理、ダウンロードしたプログラムの実行処理を行う部分である。
また、中央処理手段701は、ネットワークとの接続の為のプロトコルに基づいたパケット信号を出力する。
702は、第1記憶部であり、例えば、記憶手段7021と、第1遮断接続手段7022の組み合わせを示すものであり、制御手段711からの制御信号により、主に書き込み側の接続における接続と遮断を行う構成である。
記憶手段7021は、ハードディスク、フラッシュメモリ、等書き込み可能な記憶手段であり、OS、アプリケーションプログラム、メーラー、ビューアープログラム、HTMLプログラム、等が記憶されている。
7022は、第1遮断接続手段であり、例えば図7(b)で示す様に論理回路の組み合わせ構成をとる。図7(b)は、AND回路列702aで形成され、それぞれの一端が制御入力部b223を形成する。更に、NOR回路列702bのそれぞれの一端が制御入力部b223と接続し、他端は、AND回路列702aの入力部の他端b221と接続する。
制御入力部b223には、デジタル信号「1」、「0」のいずれかが入力される。例えば、「1」を出力する場合は、入力部の他端b221に入力されるデジタル信号は、そのまま、出力端b222に出力され、接続状態を形成し、「0」信号が、制御入力部b223へ入力されると、出力端b222の出力は、入力部の他端b221の入力が「1」「0」と変化しても、常に「0」となり、伝送が遮断状態を形成する。
他方、NOR回路列702bは、制御入力部b223からデジタル信号「1」が入力すると、他の入力端が「1」「0」いづれでも、「0」となり、遮断状態を形成する。
制御入力部b223の入力が「0」となると、入力部の他端b221と出力端b222は、位相が90度変化するが、接続状態を形成する。
記憶手段7021は、ハードディスク等の読み書き可能な記憶手段であるため、ウィルスプログラムの侵入を防ぐために第1遮断接続手段7022は設けられることから、データバスの数だけAND回路702a及びNOR回路702bが設けられている。NOR回路の出力端b224は、検査手段709に接続している。 記憶手段7021へデータを直接書き込む信号が検査手段709に接続しており、RAM起動にもかかわらず、通常書き込まないタイミングでデータ信号が出力する場合、検査手段709は、このデータ信号に対応した点滅を行って、ウィルスプログラムの発生を予測可能とする。第1遮断接続手段7022は、AND回路とNOR回路の組み合わせを示したが、その他の論理回路を組み合わせて用いても良い。
AND回路及びNOR回路は、それぞれ、一つに707a、707b及び707cの符号を示している。
b70は、すべての入力端の一つと接続する制御信号入力部であり、制御手段711の制御信号出力部と接続している。
AND回路707bの出力端b71は、ネットワーク接続手段706の入力部と接続し、
AND回路707bの入力部の他端b72は、中央処理手段701の出力ポートと接続する。
AND回路707aの入力部の他端b73は、ネットワーク接続手段706の出力端と接続し、AND回路707aの出力端b74は、中央処理手段701の入力ポートと接続する。
NOR回路の場合、当該制御信号入力部b70の入力が「0」の時、他の入力部の他端b72の入力信号が「1」の場合、出力端b75の出力は、「0」、で他の入力部の他端b72の入力信号が「0」の場合、出力端b75の出力は、「1」の出力となって位相が180度ずれるが接続状態を形成し、制御信号入力部b70の入力信号が「1」となると、他の入力端b72等の入力信号が「1」、「0」に変化しても、出力端b75は、常に「0」であり、遮断状態を形成する。
703は、一時記憶手段であり、RAM(Random Access memory)等で形成され、揮発性を備えており、一時的に記録するものであって、電源のオフまたはリセット信号により、記憶内容は消去される。一時記憶手段703は、制御手段711と接続しており、制御手段711からのリセット信号により、記憶内容が消去される。消去は、リセット端子にリセット信号を出力したり、一時記憶手段703の電源を切っても可能である。
また、本実施例は、メーラー用、ブラウザ用と特定の目的用に形成された端末の場合などは、特に中央処理手段701は、一時記憶手段703に記憶されたプログラムでブート起動可能になっていることが好ましいが、これに限るものではない。
705は、データ用一時記憶手段であり、一時的に記録するRAMで構成されている。
データ用一時記憶手段705は、一つのドライブとして認識できるようなRAMディスク仕様が好ましい。データ用一時記憶手段705は、ダウンロードしたアプリケーション、メール、及び添付ファイルが記録されるところとして用いることが好ましい。
尚、データ用一時記憶手段705は、説明用に独立した構成として示したが、一時記憶手段703がデータ用一時記憶手段705の記憶領域を備えている場合は、省略しても良い場合もある。
また、データ用一時記憶手段705は、一時記憶手段703と同様、制御手段711からのリセット信号によって、内容が消去される様な接続構成を有する。
706は、ネットワーク接続手段であり、LAN接続コネクタ、無線LAN用の無線電波、光等の変調、復調を行うフロントエンド回路等で構成されている。
図7(a)において、第2遮断接続手段707は、複数のAND回路及びOR回路のアレイであって、少なくともデータバスの本数だけ配列されている。
AND回路列707aの入力部の一端は、制御信号入力部b76に接続され、入力部の他端b73は、ネットワーク接続手段706の出力端と接続する。
制御信号入力部b76は、制御手段711の制御信号出力部と接続する。
AND回路列707aの出力端b74は、中央処理手段701の入力ポートに接続する。
AND回路列707bの入力部の一端は、制御信号入力部b70と接続し、入力部の他端b72は、中央制御手段701の出力ポートと接続する。AND回路列707bの出力端b71は、ネットワーク接続手段706の入力部と接続している。NOR回路列707cの入力端は、同じく制御信号入力部b70と接続し、入力部の他端b72は、中央処理手段701の出力部に接続する。
図7(a)の第2遮断接続手段707も、他の論理回路によって、形成されてもよい。
708は、第3遮断接続手段であり、図7(c)で示す回路構成が例示される。
図7(c)に具体的な回路例を示した。708aは、複数のAND回路の配列である。b82は、入力部の他端であり、中央処理手段701の出力ポートと接続する。b84は、AND回路708aの出力端であり、データ記録手段7012の入力部に接続する。
b81bは、制御入力部であり、制御手段b11の制御出力部と接続する。
708bは、複数のAND回路の配列であり、入力部の他端b85は、データ記録手段7012のデータ出力部と接続している。AND回路列708bの出力端b83は、中央処理手段701の入力ポートと接続している。
b81aは、制御入力部であり、制御手段711の制御信号出力端と接続している。
例えば、制御手段711から出力されるデジタル信号が「0」の状態の時、AND回路列708bの入力部の他端b85からの信号が変化しても、出力端b83の出力が「0」となり、データの伝送を遮断している。AND回路列708aも、制御入力部b81bの制御デジタル信号「0」と「1」で、入力部の他端b82と、出力端b84間で伝送される信号の遮断と接続を行う。
例えば、AND回路列708bを配置して中央処理手段701へデータ記録手段712のデータの流入を遮断しておき、データ記録用として使用する際、AND回路列708bを接続状態としてデータ用一時記憶手段705へデータをコピーした後、データ記録手段712内の記録をフォーマットするなどして完全消去し、データ用一時記憶手段705内のプログラムを実行して、ウィルスプログラムを検証した後、ウィルスプログラムでなく、保存が必要なプログラム、又はデータを再度データ記録手段712へ記録する。
その際、制御手段711は、AND回路列708aを接続状態とするデジタル信号「1」を制御入力部b81bへ出力する。
AND回路列708aが接続状態となった後、保存が必要なプログラムをデータ記録手段712に記録する。図7(c)で示すように、制御入力部を2つ別々にすることで、USB内のプログラムの検証等を可能とする場合もある。
また図7(c)はその他の論理回路によって形成されてもよい。
例えば、IPパケット中の相手IPアドレスを検出して、ウィルスの有無を確認したり、パケットを出力するタイミングを検出してウィルスの存在を検出する手段を用いても良い。
検査手段709によるウィルスの検出は、出力内容を分析しなくても、通常、出力が無い状況であるにもかかわらずパケットを送信している状態が検出できればよい場合もある。例えば、シフトレジスタにより、データを直列から並列に変換して更にLEDドライバ回路とLEDを接続して、LEDの点滅の具合などを目視観察する手段でも良い場合もある。
すなわち、ウィルスプログラムの目的は、外部サーバーへ情報を送信させたり、コンピュータ内部のハードディスク等の記録手段に時限プログラム、異常な動作を生じさせるプログラムを記憶させたり、破壊するためのプログラムを記憶させたり、感染したコンピュータの外部との接続を勝手に行い、外部から遠隔操作を可能としたり、パスワード、その他の個人情報を外部へ送信したり、外部へIPアドレス等の信号をメール形式で出力したり、メーラー等の特定のアプリケーションの実行時では、通常は、行わない不自然な外部へのデータの伝送、データの書き込み、データの読み取り等を行うことから、これらのデータの移動に対応する光、電磁気、音等の信号の出力頻度で判定検出するものである。この手法は、ウィルス用のテーブル、の更新等を不要とし、未知のウィルスへの防御も可能となる。
711は、制御手段であり、例えば、各遮断接続手段の接続、遮断を制御するパルスを出力したり、一時記憶手段の記憶をリセットする信号を出力したりする。
制御手段711は、内部に別途コンピュータを備えても良いが、一定の動作の決まりがある場合や利用者の手動操作による場合は、論理素子等の組み合わせによって構成されても良い。
制御手段711は、中央処理手段701と接続しており、中央処理手段701が、ダウンロードしたプログラム、添付ファイル、USBメモリ等の外部メディアにあらかじめ含まれるプログラムを実行する際の入力手段710の入力信号を受信して、それぞれの遮断接続手段に、遮断信号、接続信号を出力する場合もある。
また制御手段711は、中央処理手段701で実行されるOS又はアプリケーション、プログラムに対し、調整可能な時間信号を出力し、実行しているプログラムの時間データを変更する手段を有する。これは、OSの時間データを自動的に変化させるデータを制御手段711が出力することで、いわゆるトロイの木馬の様に所定の日時で起動するウィルスプログラムを検証することを可能とするものである。
712は、データ記録手段であり、USBメモリ、SDメモリ、フラッシュメモリチップ、その他のメディアであって、場合によっては、着脱可能な状態のものが使用され、ダウンロードしたプログラム、添付ファイル、メール本文であって、ウィルスプログラムでないことが判明したものを記録する記録メディアである。
本実施例は、例えば、メーラープログラム、ブラウザソフトウェア等、外部からウィルスプログラムが侵入する経路にあるプログラムを起動する為の構成を示すものであるが、その際の動作の一例を示すものである。
メールまたは、アプリケーションプログラムをダウンロードしていない状態で本実施例を起動すると、第1遮断接続手段7022、第2遮断接続手段707、及び第3遮断接続手段708は、接続状態となるよう制御手段711は、制御信号を出力する。この出力は、デフォルト状態で例えば、”1”か”0”の信号を継続的に出力している状態が示される。
例えば、第1遮断接続手段7022を示す図7(a)における制御信号入力部b70に、「1」の信号を継続的に出力する。
AND回路列702aは、いずれも接続状態となり、入力部の他端b221に入力されたデジタル信号は、そのまま出力端b222へと伝送される。
表示手段704は、OSの表示が現れ、目的とするソフトウェアを入力手段710を操作して選択する。プログラムをダウンロードするブラウザ表示が現れる。使用者は、入力部710を操作して、アプリケーションプログラムを受信する操作を行う。
中央処理手段701は、例えば、ネットワーク接続手段706を介して外部のWEBサーバからアプリケーションプログラムをダウンロードする。ダウンロードしたアプリケーションプログラムは、ネットワーク接続手段706、第2遮断接続手段707、中央処理手段701を介してデータ用一時記憶手段705へ記憶される。
データ用一時記憶手段705に記憶されたプログラムは、入力手段710の入力操作により、任意に実行される。中央処理手段701には、図示していないがバッファメモリがあり、個々に一時的にプログラムがコピーされて実行するといった一般的な構成を取り入れても良い場合もある。
尚、HTMLメールの様に実行時、外部サーバーからデータを送信する場合の為、図7(a)で示すAND回路列707aの制御入力部b76に制御手段711から、デジタル信号「1」を出力して、入力部の他端b73と出力端b74間に接続状態を形成する。
制御手段711は、例えば入力手段710から出力されるデータに連動して自動的に動作を行うことが好ましい。
この遮断により、ウィルスが含まれている場合は、感染しようとする媒体との接続が遮断されているため、記録できず、また、外部へ、データを送ることができない状態となっていることから、ウィルスプログラムが実行しても、周囲への影響は無い状況である。
検査手段709は、この実行しているプログラムの動作を監視し、無用な相手へのデータの送信等があるかないか確認する。
ウィルスメール、ダウンロードしたウィルスプログラムは、タイトル等に、偽装があるだけであり、実行または開くことで、要不要が判断できる場合が多いからである。
本発明は、プログラム、データを表示することで、タイトルと内容の関係において明らかに偽装的又は不明な関係等があるものは、これをウィルスプログラムとして、削除対象とすることができ、ウィルスリストを含むテーブルなどを要しないで、ウィルス検査が可能となる。
検査手段709は、遮断後、ダウンロードしたプログラム、添付ファイル、メーラー等が実行時、プログラムの内容等から必要でないとわかるネットワークとの接続を可能とするプロトコル信号を受信している状態を検出表示することで、ウィルスプログラムが実行状態であることが、ある程度認識できることから、中央処理手段701で実行しているプログラム等を削除する。
プログラム、メールの処理が終了した後、一度、一時記憶手段703の記録部をリセットする。尚、途中で更にメールをダウンロードしたい場合は、中央処理手段701で、アプリケーションプログラム等が実行していない状態として、第2遮断接続手段707の遮断を解除して接続状態とする信号を出力する。
検査手段709の出力が異常であった場合は、制御手段上に異常を示すLED表示等が行われ、この表示に基づくか、プログラムの内容が目的とずれていると認識した場合、制御手段711上のスイッチを利用者が押すことで、そのプログラムを消去する。
ウィルスプログラムに感染していない状態で消去した後、中央処理手段701は、データ記憶手段のプログラムを、データ記録手段712に記録するが、制御手段711は、第3遮断接続手段708の遮断状態を接続状態へ切り換える。この切り換えも、利用者の手動でよい場合もある。また、切り換えるタイミングは、プログラムを閉じた状態で、データ用一時記録手段705からデータ記録手段712へコピーすることが好ましい。
尚、データ記録手段712の記録データの内容の完全消去を制御手段711が行う場合もあってもよい。制御手段711は、表示されるダウンロードプログラム、添付ファイル、HTMLメール、さらには、USB等の携帯可能なメディアに記録されていたプログラムをウィルスの有無に関係なく表示させることができ、消去も簡単に行うことができるものである。
本実施例は、ウィルスプログラム等の検査プログラムを隔離実行する実行部92と、この構成を挙動信号に基づいて制御する制御部91の組み合わせからなる。
実行部92において、801は、中央処理手段であり、CPU、MPU等、よりなり、OS及びプログラムを実行し、モニターに表示をしたり、データの移動、削除、変更、の処理を行うものである。
802aから802dは、挙動出力を行う部分であり、データの移動を、光、電磁波、赤外線その他の物理的な信号に変換して出力するものであり、RAM、ROM、ハードデイスク、USBメモリへの書き込み、読み出しを表示するものである。
挙動出力は、上述したデータの移動に伴う物理的信号を出力するものであり、LEDや音声等で出力する他、フォトカプラ等の変換器を配置して再度電気信号に置き換えて、外部制御信号として使用する場合もある。更に信号処理の目的に応じ他の物理的信号への変換をしてもよい。
8071は、受信出力表示部であり、ネットワーク接続手段806から中央処理手段801へデータが移動する場合の挙動を表示するものであって、8072は送信出力表示部であり、中央処理手段801からネットワーク接続手段806方向へデータが移動する時の挙動を出力するものである。このような送信及び受信の際のデータの移動は、光、電磁波、赤外線その他の物理的な信号に変換して行う。
802a1は、第1読出出力部であり、記憶手段8021からデータを読み出した際のデータの移動を表示するものであって、例えば、記憶ICチップであれば、RE(リードイネーブル)端子、CS(チップセレクト)端子から出力されている信号をLEDで発光させたり、フォトカプラによって、電光→光電変換して電気信号に変換したりするものである。
第2読出出力部802b1及び第2書込出力部802b2は、一時記憶手段803のOSが書き込まれた領域に相当するシステム記憶部8031に接続されている。
システム記憶部8031は、いわゆるRAMボードの一部のRAMとしたり、データが読み書きされるRAMと別々に構成しても良い。
802a2は、第1書込出力部であり、記憶手段8021にデータを書き込む際の書き込み信号であって、記憶ICチップのWE(ライトイネーブル)端子の信号、CS(チップセレクト)端子から出力される読み出し信号と書き込み信号の混在信号から、読出信号を論理的減算により得られた信号を読出信号としてもちいてもよい。
第2書込出力部802b2,第3書込出力部802c2、及び第4書込出力部802d2も同様の構成と動作を行うものである。
8021は、記憶手段であり、OS、アプリケーションが記憶されており、例えば、ポータブルアプリケーション、KNOPPIX(商標)、android(商標)、WINDOWS(登録商標) PE、Windows(登録商標) CEなどの小容量OS、その他通常のOS、アプリケーションが記憶されている。
8022は、第1遮断接続手段であり、記憶手段8021と中央処理手段801間のデータ移動信号を制御手段811からの電気リード線811bを介して伝達される制御信号でオンオフ動作を行う。
例えば電源を切ることで、内容が消去されるようなICチップを有する。
一時記憶手段803は、OSを起動する為にOSがシステム記憶部8031にコピーされて使用されることが好ましい。
804は、表示手段であり、液晶モニタであり、プログラムが実行された際のデータ表示、メニュー表示等の表示部である。表示手段804は、好ましくは、中央処理手段801と、制御手段811の双方に表示可能に接続しており、例えば、1画面に個々の手段に関する表示がされた複数のウィンドウとすることが好ましいが、場合によっては、2以上のモニタで構成されても良い。
当該表示は、入力手段809a、809bと組み合わせることで、GUI(グラフィカル ユーザ インターフェース)を形成してもよく、タッチパッド構成でもよい。
表示手段804は、中央処理手段801と、制御手段811の両方に接続してもよく、
それぞれの表示を同時に又は異なるタイミングで表示しても良い。
805は、検査データ記憶手段であり、メールデータ、添付ファイルデータ、その他、検査用のデータ(プログラムデータ等を含む)を一時的に記録するためのものであり、RAM、フラッシュメモリ、EEPROM等で構成されても良いが、ウィルスプログラムによる感染状態を解消させる為に、RAMが好ましい。
806は、ネットワーク接続手段であり、有線LAN、無線LAN仕様を形成する。
ネットワーク接続手段806は、インターネット、エクストラネット等の外部ネットワークと接続する入出力端8Iと接続する。
ネットワーク接続手段806と制御手段811は、受信側として電気リード線811kを介して接続し、送信側として電気リード線811lを介して接続される。
これは、全二重方式に係る場合で、半二重方式の場合は、一本であっても良い場合もある
807は、第2遮断接続手段であり、ネットワーク接続手段806と、中央処理手段801間のデータの移動を遮断したり、接続したりする為のものであって、制御手段811と電気リード線811eと接続し、制御手段811の制御信号によってオンオフ駆動する。
8012は、データ記録手段であり、例えば、USBメモリ、SDカード等のメデイア等の継続的な記憶ができるメモリで構成され、好ましくは、着脱可能な構成を有する。
データ記録手段8012は、例えば、検査が必要なデータが記録されているメデイアであり、USBソケット等、メデイア接続コネクタを含むものである。
809aは、入力手段であり、キーボード、マウス、タッチパネル等からなり、制御手段811に接続する。上述したように表示手段804と一体的に形成されても良い。
809bは、入力手段であり、動作命令、データ入力の為に中央処理手段801と接続するものであって、キーボード、マウスなどで形成されても良いが、入力手段809aと共有化されることが好ましい場合もある。
810は、メールデータ記憶手段であり、RAM、フラッシュメモリ、EEPROM等の記憶素子によって構成されており、インターネットを介してメールサーバからのメールデータ、添付データを一時的又は継続的に記録するものである。
メールデータ記憶手段810に記憶されるデータは、少なくともコンピュータ上で実行不可能な状態で記憶されることが好ましく、暗号化、圧縮化、その他の変換、変更のプロテクトが行われた状態が好ましい。
8013は、切換手段であり、マルチプレクサ、切り換えスイッチなどで形成され、中央処理手段801と検査データ記憶手段805の接続、と検査データ記憶手段805と、メールデータ記憶手段810との接続の両者を、制御手段811の制御信号により切り換えるものである。
811は、制御手段であり、好ましくはコンピュータによって構成され、ハードデイスク等の継続的記憶装置を装着しマウス、等、使用者が操作を行う入力手段809aを備えている。
制御手段811は、各挙動情報表示部と、電気リード線によって接続状態を形成し、更に、第1遮断接続手段8022、第2遮断接続手段807及び切換手段8013の各切り換え、オンオフ制御を行う部分と電気リード線を介して接続状態が形成されている。
受信表示出力部8071及び送信表示出力部8072の出力信号は、複数の電気リード線811hを介して制御手段811が入力するように接続し、
第2読出出力部802b1及び第2書込出力部802b2の出力信号は、複数の電気リード線811gを介して制御手段811が入力するように接続し、
第3読出出力部802c1及び第3書込出力部802c2の出力信号は、複数の電気リード線811iを介して、制御手段811へ入力する様に接続し、
第4読出出力部802d1及び第4書込部802d2の出力信号は、複数の電気リード線811jを介して制御手段811に入力するように接続し、
制御手段811と切換手段8013は、制御手段811の出力信号が、切換手段8013の切り換え動作をさせるべく電気リード線811eを介して接続し、
制御手段811の制御信号は、第2遮断接続手段807をオンオフ駆動させる為に、電気リード線811cを介して接続する。
制御手段811と中央処理手段801は、複数の電気リード線811aを介して接続し、
制御手段811の動作開始停止、及びリセット信号を中央処理手段801へ出力するものであって、一方向の信号のみ伝達するものである。
これら電気リード線は、必ずしも線状でなく、基板上のパターン化された電気路で形成されても良い。また、このリード線であって、制御手段811から制御信号が出力する電気リード線には、フォトカプラ等の電気的に分離した手段が接続しても良い。当該フォトカプラは、当該信号の目的が、オンオフ程度の1ビット信号又は、数ビット信号の情報量を持つ程度であれば良く、仮に情報量が大きいデータが入力された場合でも、フィルタ動作を行って、情報量を少なくするような伝送形態が好ましい。
実行部92と制御部91は、同一の起動を行う様に起動スイッチが形成されていることが好ましいが、別々に起動させても良い場合もある。
起動時、第1遮断接続手段8022を接続状態、第2遮断接続手段807は、遮断状態、第3遮断接続手段808は、遮断状態、切換手段8013は、中央処理手段801と検査データ記憶手段805を接続する状態となっている(デフォルト)。
電源スイッチを入れると、実行部92、制御部91が動作を開始する。
中央処理手段801は、記憶手段8021に記憶されたOS、アプリケーションを一時記憶手段のシステム記憶部8031に展開記憶させ、実行状態とする。
その際、第1読出出力部802a1は、データの移動を挙動情報(例えばLEDの点滅)で出力し、その挙動情報が終了すると、制御手段811は、第1遮断接続手段8022を、オフするような、信号を出力する。
中央処理手段801は、データ処理が可能な状態となっている。
制御手段811は、ネットワーク接続手段806を介してインターネット上のメールサーバと接続し、メールサーバ上のメールを全て、ダウンロードして、メールデータ記憶手段810へ記憶する。この制御手段811の動作は、使用者の入力手段809aの入力操作によって実現されてもよく、自動で行われても良い。
その際、メールサーバ(図示せず)上のメールは、消去されることが好ましいが、消去されずに、後で、ウィルス感染メールデータをピックアップするためのデータとして利用する等、残しておいても良い。
メールデータは、メール本文と、添付ファイル、メール本文及び貼り付けられる画像データの3つのパターンで、任意に一つづつ移動される。
一つのメールデータが検査データ記憶手段805へ移動した後、すなわち、第3読出出力部802c1の点滅が消えた後、制御手段811は、切換手段8013を切り換える信号を出力して、中央処理手段801と検査データ記憶手段805を接続する。
中央処理手段801は、検査データ記憶手段805にメールデータが存在していることを確認すると、このメールデータを実行する。
この実行は、データの種類が、例えば、テキストデータであれば、NOTEPAD(商標)等のテキスト表示プログラム、HTML形式であれば、INTERNET explorer(商標)、FIREFOX(商標)等のブラウザソフトウェアが、連動して起動する。
この実行プログラムは、実行部起動時に、一時記憶手段803のシステム記憶部8031にOSなどがコピーされた後、初期実行プログラムとして起動している。
少なくとも、実行されるプログラムが、表示される等目的を達成する状態となればよく、完全に自動化され、安全なデータのみ、残す作業をする場合は、表示する必要は無い場合もある。
制御手段811は、第2読出出力部802b1、第2書込出力部802b2、第3読出出力部802C1、第3書込出力部802C2及び第4読出出力部802d1、第4書込出力部802d2の挙動、又は、この挙動を変換した電気信号として入力しながら、データの移動、消去、書き換えを監視する。
これらの挙動状態で、例えば、メールを表示するだけの動作にもかかわらず一時記憶手段803内のシステム記憶部8031へ書き込みがあった場合、制御手段811は、この信号を信号線811gを介してウィルスの感染の可能性を示す信号を受け取り、リセット信号を電気リード線811aを介して出力し、リセット信号は、中央処理手段801にリセット動作を行うか、ウィリス感染の可能性の表示を表示手段804へ表示し、使用者の意志を訪ねる状態を形成した後、使用者の操作によりリセット起動がされる。
第1遮断接続信号8022は、リセット信号の出力と併せて制御手段811からの信号により、記憶手段8021と、中央処理手段801との接続を行い。記憶手段8021のOS、アプリケーションは一時記憶手段803内のシステム記憶部8031に記憶して、ブート状態を形成する。
これは、図示しないが、中央処理手段801にBIOSプログラムを記録したROM(Read only memory)が接続されており、このBIOSプログラムに基づいて起動する。
リセット信号により、中央処理手段801は、リセット状態となって、検査データ記憶手段805の内容も消滅し、最初の状態に戻る。
制御手段811が、実行部92が最初の状態に戻ったかどうかを判定するのは、所定時間後であっても良く、第1遮断接続手段8022に遮断する信号を出力した時でも良い。
尚、所定時間の間、中央処理手段801は、内蔵クロックを連続的に変更したりして、ウィルスのプログラムが実行状態でないかを確認してもよい。
又、プログラムがハングアップしたり、エラーにより動作が中断したりする場合は、制御手段811は、所定時間経過後、リセット信号を中央処理手段801へ出力する場合もある。
このように、メールデータ記憶手段810には、正常なメールデータが、正常であるとの表示と共に残る。
表示手段804は、検査データ記憶手段805に記憶されたデータが実行されると、その内容を表示することで、目視で、正常なメールを読むことができ、また、挙動情報に基づいて、リセット信号が出力される前に、挙動情報に対応したメール又は添付ファイルが、表示され、ウィルス感染のおそれを示すメッセージを表示してもよい。
制御手段811は、メールデータ記憶手段810内のメールの検査が終了した後、内部のメールデータを他の記憶領域へ移動させて、通常のメール処理を行っても良い。
図9で示す構成は、実行部92から電気信号を入力することなく、挙動情報を示す書込出力、読出出力を検出して、それにもとづいて制御をおこなうことで、実行部で活動するウィルスプログラムが形成する信号の影響を受けることなく、未知のウィルスプログラムの検出消去を行うことができる。
制御手段811は、メールデータを検査データ記憶手段805へ移動させる際、データの識別子を判定して、HTML形式である場合、第2遮断接続手段807を接続する。
検査データ記憶手段805が、切換手段8013を介して中央処理手段801と接続して、中央処理手段801が、検査データ記憶手段805のHTMLデータを実行すると。
送信表示出力部8072及び受信表示出力部8071が、データの移動を示す挙動を表示出力する。
その間、第2読出出力部802b1、第3読出出力部802c1、第2書込出力部802b2、第3書込出力部802c2、の出力表示において、書き込みがされないタイミングであるにも関わらず、書き込みがされる挙動があるかどうかが監視される。
あった場合は、制御手段811は、この表示出力データに基づいて、リセット信号を電気リード線811aを介して出力し、一時記憶手段803及び検査データ記憶手段805のデータを消去する。
USBメモリからなるデータ記録手段8012を装着する。
このとき、中央処理手段は、オートラン機能等、挿入しただけで起動しない状態となっているか、第3遮断接続手段808がオフの状態となっている。第3遮断接続手段808は、通常、遮断状態となっており、制御手段811の入力手段809aのユーザの入力により開始されることが好ましい。
入力手段809aからの入力により、制御手段811は、第3遮断接続手段808を接続状態とすると共に、一時記憶手段803に記録されているUSBデータ検査プログラムが実行状態となる。
データ記録手段8012内のUSBデータの一覧を表示手段804に表示する。
入力手段809bからデータを選択し、又は、全部自動実行を選択する。
データ記録手段8012のデータの一つが検査データ記憶手段805に移動する。
検査データ記憶手段805に記憶されたデータは、中央処理手段801で実行され、内容が表示手段804に出力表示される。
内容が表示され、所定時間経過後であって、第3書込出力部802c2、第4読出出力部802d1、及び第2読出出力部802b1の挙動に異常が無い場合は、制御手段811が、第3遮断接続手段808を接続状態として、このデータに検査結果データを付加して上書き又は、書き込みを行う。
この動作は、中央処理手段801の動作に基づき、
次のデータをデータ記録手段8012から読み取り、検査データ記憶手段805へ記憶する。このとき、制御手段811は、802e1及び第4読出出力部802d1の挙動により、第3遮断接続手段808を遮断状態にする信号を出力する。
検査データ記憶手段805に記憶されたデータは、実行される。
中央処理手段801は、このリセット信号を受けてリセットされ、又制御手段811は、第1遮断接続手段8022を接続状態とする。
中央処理手段801は、記憶手段8021に記憶されたOS等のプログラムがブートされ、一時記憶手段803のシステム記憶部8031にOSなどが展開記憶される。
このリセット操作により、感染したOS、プログラムは消去され、制御手段811は、リセット後の第1読出出力部802a1、第3書込出力部802c2の挙動状態が終了した時、第1遮断接続手段8022の接続を遮断する。
本実施例においても、ネットワーク接続手段806から得られたメール関連データは、一度、プロテクト手段(暗号化、符号化等、再現可能な変換手段)で変換して、メールデータ記憶手段810に記憶させ、検査データ記憶手段805へ入力される時点で、復号変換手段で、再現してもよい。
又、検査データ記憶手段805のデータを実行表示させ、ウィルス感染の可能性があって、リセットをかける必要があるデータを保存する場合は、データ記録手段8012へデータを記録する場合、符号化変換をおこなって、実行不可能な状態にしてもよい。
不正プログラムの実行について、不正プログラムは、個人情報やパスワードの流出を行ったり、不正にデータの書き換え、破壊を行うプログラムを指し示すことが多いが、不正プログラムもウィルスプログラムと同様の挙動をとると言い得るのであり、その際、図8の送信出力表示部8072の発光状態などの挙動が、プログラム実行から所定の期間、多い場合、不正プログラムの可能性が大きいというメッセージを表示手段に表示したり、消去しますのメッセージを表示し、リセット実行をしてもよい。
メールデータ記憶手段810に記憶された添付データに例えば、添付ファイルが記憶された場合、制御手段811は、切換手段8013を切換接続して、検査データ記憶手段805と制御手段811とを接続可能にする。
制御手段811は、検査データ記憶手段805に例えばドライブ記号等を付した状態として、メールデータ記憶手段810の添付ファイルを検査データ記憶手段805へ、移動させる。
制御手段811は、切換手段8013に切り換え信号を出力して、検査データ記憶手段805と中央処理手段801を接続状態とする。このとき第3遮断接続手段808は、接続していない状態とし、第1遮断接続手段8022及び第2遮断接続手段807も接続がされていない状態とする。
中央処理手段801は、検査データ記憶手段805の接続を確認すると、ファイルを実行させる。
ファイルがトロイの木馬型ウィルスであった場合、
トロイの木馬型ウィルスプログラムは、実行時、一時記憶手段803内のシステム記憶手段8031内のシステムプログラムを探し出して、書き換える動作を行う。
このとき、第2書込出力部802b2が挙動信号を出力する。挙動信号は、例えば、書き込み信号を光、電磁波などに変えて出力させる。
更にこの挙動信号を電気信号に変換して制御手段811へ出力する。(W−1信号)
トロイの木馬ウィルスプログラムは、更にIPアドレスを読み出して、送信メールを形成する。このとき、システム記憶部8031から、IPアドレスを読み出すため、第2読出出力部802b1が挙動を信号を出力する。この挙動信号も電気信号に変換されて、制御手段811へ、出力される。(W−2信号)
トロイの木馬型ウィルスプログラムは、次にIPアドレスが記載されたこのメールをウィルスを所有し、他人のIPアドレスを必要とする者のアドレス宛に出力する。
この出力により、ネットワーク接続手段806へ出力し、外部へ送信しようとする。
このとき送信表示出力部8072が、送信の挙動を示す信号を出力する。この送信の挙動を含む信号は、電気信号に変換され、制御手段811へ出力される。(W−3信号)
W−1信号、W−2信号、W−3信号の3つの信号が、時系列的に整列した状態で、例えば、開くファイルが、閲覧をするのみである場合、書込信号が点滅することがなく、又、外部へ信号を出力しないにもかかわらず、出力があった場合に相当すると制御手段811が判断し、制御手段811は、中央処理手段801へ、811aを介してリセット信号を出力する。
これにより中央処理手段801は、接続されている一時記憶手段803内のデータをリセットさせ、ウィルス感染したシステムプログラム、他、全てのプログラムを消去させる。
制御手段811は、第1遮断接続手段8022を接続状態にする。
記憶手段8021に記憶されているシステムプログラム等は、リセットされた中央処理手段801が別途設けられたROM(図示せず)に記憶されたBIOSプログラムに基づいて一時記憶手段803内のシステム記憶部8031に展開記憶されることで、中央処理手段801は、動作準備状態となる。
このW−1信号、W−2信号、及びW−3信号の3信号が全て認識されることは必要なく、W−1信号、W−3信号だけでも、ウィルスプログラムの実行であることが示される。 尚、ウィルスプログラムによって、その挙動パターンが異なることから、予め、信号パターンを設定し、そのパターンに基づいて、挙動信号が検出された場合、ウィルスプログラムの存在を検出できるようにする場合もある。
101 メールサーバ
102 ネットワーク
103 送受信手段
104 遮断制御手段
105 実行手段
106 判定手段
107 削除保管手段
108 保管手段
109 メール作成手段
110 表示手段
111a、111b 記録手段
112 制御手段
Claims (11)
- 外部データを入力する入力手段、前記入力手段で入力した外部データを実行する実行手段と実行時、その他の領域とを遮断する遮断制御手段よりなる安全ボックス。
- 前記実行手段で実行された外部データの挙動を表示する表示手段、
前記表示手段で表示された挙動に基づいて、正常データかどうかを判定する判定手段、前記判定手段の正常データでないと判定されたデータ及び/又は実行手段の全部のデータを消去する消去手段を更に設けた請求項1に記載の安全ボックス。 - 前記挙動が、実行手段で、データが実行される領域内のデータの移動に対応して外部で認識可能な情報である請求項2に記載の安全ボックス。
- 前記挙動が、光信号、超音波信号、音波信号、磁気信号、電磁気信号、熱信号から選ばれる1乃至複数の組み合わせた情報である請求項2に記載の安全ボックス。
- 前記挙動が、記憶部のデータの書込及び/又は読出、前記入力手段のデータの出力及び/又は入力動作に対応した情報である請求項2に記載の安全ボックス。
- 前記外部データが、プログラム、メール関連データ、ダウンロードアプリケーション、記録メディア既存データである請求項1に記載の安全ボックス。
- 前記遮断制御手段が、データをデジタル記憶する領域とデジタルデータを処理する中央処理領域との間のデータ伝送、データを処理する中央処理領域と外部ネットワークの接続を行うネットワーク接続領域との間のデータ伝送を遮断及び接続をする請求項1に記載の安全ボックス。
- 前記実行手段は、OSプログラム、メーラープログラム、ブラウザプログラム、アプリケーションプログラム、ビューアープログラムを、RAM等の一時記憶手段に記憶し、前記一時記憶手段の記憶データに基づいて起動するコンピュータプロセッサを備え、前記遮断制御手段は、前記一時記憶手段の記録内容を消去可能とする請求項1に記載の安全ボックス。
- 前記判定手段で、ウィルス感染状態が検出された場合であって、少なくとも受信したメールを送信する場合に警告を出力する請求項2に記載の安全ボックス。
- 外部データの供給頻度を検出して所定の頻度を超えた時、前記外部データと、データ処理部とのデータ伝送路を遮断する遮断手段、前記遮断手段で、遮断された外部データから、送信元の送信頻度を計測し、送信頻度が所定値より超えたとき、攻撃データとして削除又は整理して、前記データ処理部へ送信する削除制御手段を備えた安全ボックス。
- 前記正常でないデータが、コンピュータウィルスプログラム、ワームプログラム、トロイの木馬タイプのプログラム、実行エラーを起こすプログラム、ハングアップするプログラム、外部から正常でないデータを呼び込むプログラムの一乃至複数の組み合わせである請求項2に示す安全ボックス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012244120A JP5607130B2 (ja) | 2011-11-07 | 2012-11-06 | 安全ボックス |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011244002 | 2011-11-07 | ||
JP2011244002 | 2011-11-07 | ||
JP2011264038 | 2011-12-01 | ||
JP2011264038 | 2011-12-01 | ||
JP2012244120A JP5607130B2 (ja) | 2011-11-07 | 2012-11-06 | 安全ボックス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013137745A true JP2013137745A (ja) | 2013-07-11 |
JP5607130B2 JP5607130B2 (ja) | 2014-10-15 |
Family
ID=48290069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012244120A Active JP5607130B2 (ja) | 2011-11-07 | 2012-11-06 | 安全ボックス |
Country Status (9)
Country | Link |
---|---|
US (1) | US9886576B2 (ja) |
EP (1) | EP2779014A4 (ja) |
JP (1) | JP5607130B2 (ja) |
KR (1) | KR101641697B1 (ja) |
CN (1) | CN104040556B (ja) |
AU (1) | AU2012336829B2 (ja) |
CA (1) | CA2858807C (ja) |
TW (1) | TWI619038B (ja) |
WO (1) | WO2013069695A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019145050A (ja) * | 2018-02-23 | 2019-08-29 | Necソリューションイノベータ株式会社 | 情報転送装置、情報転送方法及び情報転送プログラム |
JP7403414B2 (ja) | 2020-08-18 | 2023-12-22 | 株式会社日立製作所 | 通信中継装置および通信中継方法 |
JP7456331B2 (ja) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | ネットワークシステム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213947B1 (en) * | 2012-11-08 | 2015-12-15 | 23Andme, Inc. | Scalable pipeline for local ancestry inference |
US9836576B1 (en) | 2012-11-08 | 2017-12-05 | 23Andme, Inc. | Phasing of unphased genotype data |
CN105592028A (zh) * | 2014-11-17 | 2016-05-18 | 杭州迪普科技有限公司 | 一种邮件阻断方法、装置及系统 |
US20180053406A1 (en) * | 2015-09-08 | 2018-02-22 | Hitachi Construction Machinery Co., Ltd. | Logging system for a mining machine, an on-board terminal device, and a logging method for a mining machine |
JP6759610B2 (ja) * | 2016-02-04 | 2020-09-23 | 富士通株式会社 | 安全性判定装置、安全性判定プログラムおよび安全性判定方法 |
JP6841703B2 (ja) * | 2017-03-29 | 2021-03-10 | アドソル日進株式会社 | コンピュータ装置 |
WO2021250740A1 (en) * | 2020-06-08 | 2021-12-16 | Nec Corporation | Communication device, computing method and computer readable medium |
US11817176B2 (en) | 2020-08-13 | 2023-11-14 | 23Andme, Inc. | Ancestry composition determination |
KR102408303B1 (ko) | 2020-11-17 | 2022-06-10 | 주식회사 카카오 | 컨텐츠 정보 제공 방법 및 컨텐츠 정보를 제공하는 사용자 단말 |
TWI783309B (zh) * | 2020-11-25 | 2022-11-11 | 瑞昱半導體股份有限公司 | 電路設計方法和相關電路 |
US11601271B2 (en) * | 2020-12-02 | 2023-03-07 | Vmware, Inc. | Cloud-based removable drive encryption policy enforcement and recovery key management |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026502A (en) * | 1997-01-27 | 2000-02-15 | Wakayama; Hironori | Method and mechanism for preventing from invading of computer virus and/or hacker |
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
JP2007013263A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2007018465A (ja) * | 2005-07-04 | 2007-01-25 | Hiromochi Tsuji | インターネット通信用情報処理装置 |
JP2007143020A (ja) * | 2005-11-22 | 2007-06-07 | Nippon Telegr & Teleph Corp <Ntt> | 中継装置および中継装置用プログラム |
JP2008500653A (ja) * | 2004-06-29 | 2008-01-10 | インテル・コーポレーション | サンドボックス法によるコンピュータセキュリティ向上方法 |
US20100064369A1 (en) * | 2006-09-18 | 2010-03-11 | Stolfo Salvatore J | Methods, media, and systems for detecting attack on a digital processing device |
US20110047613A1 (en) * | 2009-08-21 | 2011-02-24 | Walsh Daniel J | Systems and methods for providing an isolated execution environment for accessing untrusted content |
JP2011523822A (ja) * | 2008-05-29 | 2011-08-18 | ハンドリームネット カンパニー リミテッド | アクセスレベル保安装置及び保安システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE209375T1 (de) * | 1996-08-09 | 2001-12-15 | Citrix Systems Res & Dev Ltd | Isolierter ausführungsort |
US7607171B1 (en) * | 2002-01-17 | 2009-10-20 | Avinti, Inc. | Virus detection by executing e-mail code in a virtual machine |
JP4145582B2 (ja) | 2002-06-28 | 2008-09-03 | Kddi株式会社 | コンピュータウィルス検査装置およびメールゲートウェイシステム |
US7711844B2 (en) * | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
JP2004104739A (ja) * | 2002-09-05 | 2004-04-02 | Hironori Wakayama | ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置 |
JP3869409B2 (ja) | 2003-11-21 | 2007-01-17 | 株式会社大和総研 | ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム |
US7484247B2 (en) * | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
JP2006254269A (ja) | 2005-03-14 | 2006-09-21 | Fujitsu Access Ltd | Dos/DDos攻撃を防ぐ加入者線終端装置及びユーザ端末 |
US8296759B1 (en) * | 2006-03-31 | 2012-10-23 | Vmware, Inc. | Offloading operations to a replicate virtual machine |
US20080320594A1 (en) * | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
US8719936B2 (en) * | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
US8010824B2 (en) * | 2008-04-11 | 2011-08-30 | Advanced Micro Devices , Inc. | Sampling chip activity for real time power estimation |
TW201137660A (en) * | 2009-12-23 | 2011-11-01 | Ibm | Method and system for protecting an operating system against unauthorized modification |
US8597577B2 (en) * | 2010-02-19 | 2013-12-03 | California Institute Of Technology | Swept-frequency semiconductor laser coupled to microfabricated biomolecular sensor and methods related thereto |
KR100994076B1 (ko) | 2010-04-12 | 2010-11-12 | 주식회사 나우콤 | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 |
US9245114B2 (en) * | 2010-08-26 | 2016-01-26 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
-
2012
- 2012-10-25 TW TW101139447A patent/TWI619038B/zh not_active IP Right Cessation
- 2012-11-06 JP JP2012244120A patent/JP5607130B2/ja active Active
- 2012-11-07 WO PCT/JP2012/078868 patent/WO2013069695A1/ja active Application Filing
- 2012-11-07 AU AU2012336829A patent/AU2012336829B2/en not_active Ceased
- 2012-11-07 KR KR1020147015389A patent/KR101641697B1/ko active IP Right Grant
- 2012-11-07 CN CN201280062517.2A patent/CN104040556B/zh not_active Expired - Fee Related
- 2012-11-07 US US14/356,565 patent/US9886576B2/en active Active
- 2012-11-07 EP EP12847136.4A patent/EP2779014A4/en not_active Withdrawn
- 2012-11-07 CA CA2858807A patent/CA2858807C/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026502A (en) * | 1997-01-27 | 2000-02-15 | Wakayama; Hironori | Method and mechanism for preventing from invading of computer virus and/or hacker |
JP2008500653A (ja) * | 2004-06-29 | 2008-01-10 | インテル・コーポレーション | サンドボックス法によるコンピュータセキュリティ向上方法 |
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
JP2007013263A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2007018465A (ja) * | 2005-07-04 | 2007-01-25 | Hiromochi Tsuji | インターネット通信用情報処理装置 |
JP2007143020A (ja) * | 2005-11-22 | 2007-06-07 | Nippon Telegr & Teleph Corp <Ntt> | 中継装置および中継装置用プログラム |
US20100064369A1 (en) * | 2006-09-18 | 2010-03-11 | Stolfo Salvatore J | Methods, media, and systems for detecting attack on a digital processing device |
JP2011523822A (ja) * | 2008-05-29 | 2011-08-18 | ハンドリームネット カンパニー リミテッド | アクセスレベル保安装置及び保安システム |
US20110047613A1 (en) * | 2009-08-21 | 2011-02-24 | Walsh Daniel J | Systems and methods for providing an isolated execution environment for accessing untrusted content |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019145050A (ja) * | 2018-02-23 | 2019-08-29 | Necソリューションイノベータ株式会社 | 情報転送装置、情報転送方法及び情報転送プログラム |
JP6992975B2 (ja) | 2018-02-23 | 2022-01-13 | Necソリューションイノベータ株式会社 | 情報転送装置、情報転送方法及び情報転送プログラム |
JP7403414B2 (ja) | 2020-08-18 | 2023-12-22 | 株式会社日立製作所 | 通信中継装置および通信中継方法 |
JP7456331B2 (ja) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
CA2858807A1 (en) | 2013-05-16 |
TW201333741A (zh) | 2013-08-16 |
AU2012336829A1 (en) | 2014-07-03 |
US9886576B2 (en) | 2018-02-06 |
US20140351948A1 (en) | 2014-11-27 |
JP5607130B2 (ja) | 2014-10-15 |
AU2012336829B2 (en) | 2016-02-11 |
EP2779014A1 (en) | 2014-09-17 |
CN104040556A (zh) | 2014-09-10 |
TWI619038B (zh) | 2018-03-21 |
KR20140092884A (ko) | 2014-07-24 |
WO2013069695A1 (ja) | 2013-05-16 |
KR101641697B1 (ko) | 2016-07-29 |
CN104040556B (zh) | 2018-05-15 |
EP2779014A4 (en) | 2016-02-24 |
CA2858807C (en) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5607130B2 (ja) | 安全ボックス | |
US9846776B1 (en) | System and method for detecting file altering behaviors pertaining to a malicious attack | |
US9906550B2 (en) | Computer virus protection | |
US20190158512A1 (en) | Lightweight anti-ransomware system | |
KR101671594B1 (ko) | 실시간 맞춤화된 위협 보호를 위한 시스템 및 방법 | |
Jaiswal | Computer Viruses: Principles of Exertion, Occurrence and Awareness | |
US20180375826A1 (en) | Active network backup device | |
US7832012B2 (en) | Method and system for isolating suspicious email | |
US20090220088A1 (en) | Autonomic defense for protecting data when data tampering is detected | |
GB2555517A (en) | Mitigation of return-oriented programming attacks | |
GB2551983A (en) | Perimeter encryption | |
US20090282265A1 (en) | Method and apparatus for preventing access to encrypted data in a node | |
US11089061B1 (en) | Threat isolation for documents using distributed storage mechanisms | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
KR20180060819A (ko) | 랜섬웨어 공격 차단 장치 및 방법 | |
US20220083646A1 (en) | Context Based Authorized External Device Copy Detection | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
Kaur | Network Security: Anti-virus. | |
KR102547869B1 (ko) | 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치 | |
US8566950B1 (en) | Method and apparatus for detecting potentially misleading visual representation objects to secure a computer | |
KR101543338B1 (ko) | 파일형식 변환을 통한 데이터 방역처리 시스템과 방법 | |
Guri et al. | Limiting access to unintentionally leaked sensitive documents using malware signatures | |
Ghalib | Threats and Solutions to Mobile Devices | |
Khidhir | Threats and Solutions to Mobile Devices | |
Salomon et al. | Examples of malware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607130 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |