JP2013137745A - 安全ボックス - Google Patents

安全ボックス Download PDF

Info

Publication number
JP2013137745A
JP2013137745A JP2012244120A JP2012244120A JP2013137745A JP 2013137745 A JP2013137745 A JP 2013137745A JP 2012244120 A JP2012244120 A JP 2012244120A JP 2012244120 A JP2012244120 A JP 2012244120A JP 2013137745 A JP2013137745 A JP 2013137745A
Authority
JP
Japan
Prior art keywords
unit
data
mail
program
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012244120A
Other languages
English (en)
Other versions
JP5607130B2 (ja
Inventor
Nobukane Urakabe
伸周 浦壁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance Co Ltd
Original Assignee
Advance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advance Co Ltd filed Critical Advance Co Ltd
Priority to JP2012244120A priority Critical patent/JP5607130B2/ja
Publication of JP2013137745A publication Critical patent/JP2013137745A/ja
Application granted granted Critical
Publication of JP5607130B2 publication Critical patent/JP5607130B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】普通のメールを装ったウィルスメールをうっかり開いても、感染せず、ウィルス感染を気にせず、電子メール通信を行えるようにする。
【解決手段】ネットワーク102と接続したメール関連データを送受信するシステムであって、メール関連データを受信し、前記受信メール関連データを外部入出力部と遮断状態の領域で実行させ表示する遮断実行表示手段により、メール関連データを実行している時は、ネットワーク接続等と実行手段間の接続を遮断してソフトウェアの動作を規制し、ソフトウェアの挙動から、ウィルスソフトウェアを検出すると共に、遮断して閉じられた空間内のウィルスソフトウェアを消去可能とする。
【選択図】図1

Description

本発明は、インターネットなどのネットワーク上のWEBサーバ等への攻撃やダウンロードアプリケーション、メール関連データ、携帯メディアに記録されたデータ等に起因するウィルスプログラムの活動に影響されず、安全を確保した、プログラム実行環境を形成する安全ボックスに関するものである。
今般、ファイル名等、普通を装ったウィルス感染電子メールを用いる手法であって、感染相手を特定したいわゆるスピア型ウィルスの攻撃による感染が企業、官公庁、在外公館等で多発している。電子メールに添付されたファイルを開いただけで、表面的には、何ら変化が無い状態でありながら、コンピュータ内部で、悪意のソフトウェアが実行され、機密情報の外部への流出、外部からの遠隔操作、トロイの木馬的感染、コンピュータ機能動作の停止、さらには、感染相手によっては、電力、水道等の公共インフラを停止させたり、コンピュータ機能の停止等様々な事態を生じさせるおそれがある。このような感染相手を特定して配信される普通を装ったファイル名等を用いるウィルスプログラムを含む電子メールを送りつける手法は古典的ともいわれているが、未知のウィルスを利用することが容易で、既存のウィルス検査では、検出が困難なウィルスプログラムの感染を防御するためには、電子メール利用者が気をつけるしか有効な手だてがなく、このようなウィルスプログラムを含む電子メールの被害は、今後も引き続き生じ得ると考えられる。
一般的なウィルスプログラムを含む電子メールに対する駆除手法は、例えば、POPサーバにおいて受信した電子メールを、ウィルス駆除ソフトウェアによりパターンファイルと照合し、ウィルスが発見された場合にそれを駆除する操作をクライアントに電子メールが到着する事前または事後に駆除する手法が示される。 パターンファイルは、過去のウィルスの情報や行動パターンが記載されたパターンファイル(定義ファイル)と、疑わしいファイルとを照合し、その内容と一致するか似ている場合、ウィルスと判断することから、データ名等に共通のウィルスの特徴があるような汎用的なウィルスに対してのものであり、特定の相手に感染させようとする為に普通を装ったファイル名やパターンファイルが未知のパターンを持った場合、検出はほぼ不可能な状況となる。また、未知のウィルスの発現が、数秒間隔で生じているとの報告がある現状では、更に汎用化されたウィルス阻止ソフトウェアでの保護を困難にしている。
特開2005-157598には、添付ファイルと本文を分離した後、添付ファイルの構成データを安全な形式のデータに変換し、この変換後のデータにより構成されるファイルを形成し、先に利用者に配布された電子メールの本文と、添付ファイルを開く為のキーに基づいて、安全な添付ファイルを開く手法が開示されている。 特開2004−38273号には、仮想ホストを構築して、ファイルを実行しウィルス感染を防止しながらウィルス検査をする装置が記載されている。
これらの手法で普通を装ったウィルスを含む電子メールを見抜くには、すべての添付ファイルをチェックする必要があり、安全化処理に時間と手間がかかる等メールサーバ管理側の負担が大きくなり、簡易的な解決策までには至っていない。 結局 普通を装った電子メールによる古典的な攻撃は、まず開けずに確認したあと削除するか、別の記録メディア等に移動させて、そこでウィルスチェックソフトにより、ウィルスチェックを行う予防策くらいしかないのが現況である。
ウィルスメールの拡散は、メンテナンス不足の多数のサーバに感染した場合、時限的に特定のWEBサーバに攻撃パケット等を送付して、コンピュータシステムの動作を不安定にして、商業的損害を与えたりする。
特定のwebサーバに攻撃パケットを集中的に送るDOS攻撃、DDOS攻撃は、ファイヤーウオールに設けられているフィルタリング機能により、防ぐことができる。
フィルタリング機能には、静的フィルタリング、動的フィルタリング、ステートフル・インスペクション、アプリケーション・データの検査等があるが、あて先IPアドレス,送信元IPアドレス,プロトコル番号,あて先ポート番号,送信元ポート番号等を事前に登録しておく必要があって、これらの情報に該当しないものは、フィルタリング効果が得られなかったり、関連する動作(例えば、インターネット→LAN→送信元ポート番号80・送信元IPアドレスが・・・,あて先ポート番号が・・・,あて先IPアドレス・・・ )を事前に動的に登録しておくことで、関連する動作に適合するものだけ通過させるものであるが、やはり事前の登録が必要である。
しかし、偽装されたパケットには必ずしも有効ではない。
特開2004−38273号公報 特開2005−157598号公報 特開2006−254269号公報 特開2011−221993号公報
感染相手を特定し、普通を装ったウィルスプログラムを含む受信メールおよび受信メールに添付されたデータファイル、未知のウィルスプログラムを含む受信メールおよび受信メールに添付されたデータファイル等による感染を防止する為には、使用者側が注意することしかなく、確実な防衛策は未だ存在しない。
このように、ウィルスメールの拡散は、DDOS、DOS攻撃の踏み台となるコンピュータを生産し、既存のフィルタリングでは、除去不可能な偽装されたパケットによって、WEBサーバー、クラウドコンピューテイングシステム等に攻撃を加えてくる状態が依然として存在しており、これら悪意のある攻撃に対処する十分な手当する手法は未だ存在しない。
上記に鑑み本発明は、電子メール関連データを送受信する送受信手段、前記送受信手段で受信した電子メール関連データを実行し表示する実行領域と実行時、この実行領域とネットワーク接続部や、その他の接続領域を遮断する遮断手段、前記遮断手段の遮断と接続を制御する制御手段の組み合わせ構成により前記実行領域で実行された電子メール関連データがたとえ、ウィルスプログラムを含むメールや、これらウィルスプログラムによって感染したデータが、普通を装った状態のものをうっかり開いたとしても、外部や、システムに影響を及ぼすことがなく、しかもウィルス感染を気にせず電子メールを開いて閲覧したり、返信、転送等の作業を可能とするシステムを実現した。
なお、コンピュータプログラムを用いたソフトウェアによる実行手段の場合、受信メールを実行させた後の実行領域におけるプログラムにウィルスが感染する場合もあることから、ウィルスプログラムを含む電子メール(以下ウィルスメールという)が確認された後、または受信したメール関連データを開いて確認した後、等のタイミングで、制御手段は、記録手段等の記録データを消去するリセット信号を出力しても良く、また、上書きによって、消去に相当する状態を形成しても良い。
また、実行領域をROM等の書き込み不可能なメモリにプログラムを記憶して、パラメータ等一部を記録する記録素子を用いる場合などもリセットする手段が不要になる場合もある。本発明における電子メールは、一般的なメールに限らず、相手が攻撃的に送信される情報であればよく、FACEBOOK(登録商標)等、相手から送られてくる情報を受信し、表示する場合等も含まれ、少なくとも、相手が情報を得るためやシステムを破壊するため、その他、利用者を攻撃する為にウィルス情報を添付して、送信される情報であれば、本発明の電子メールに含まれるものである。メールの本文上から、特定の領域をクリックすると、ウィルス情報を含むサーバへ接続し、ウィルスプログラムをダウンロードして実行表示するHTMLメールも本発明でしめす電子メールに含まれるものである。
本発明におけるウィルスプログラムとは、「コンピュータウイルス対策基準」(通商産業省告示)に示される、

第三者のプログラムやデータべースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、 次の機能を一つ以上有するもの。
(1) 自己伝染機能 自らの機能によって他のプログラムに自らを複製又はシステム機能を利用して自らを他のシステムに複製することにより、 他のシステムに伝染する機能
(2) 潜伏機能 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
(3) 発病機能 プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能
その他、自己増殖機能をもち単独で活動するワームタイプ、自己増殖機能をもったないが、第三者のコンピュータを遠隔操作したり、パスワード等の個人情報を取得するトロイの木馬タイプ等もコンピュータウィルスとして示す。
尚、ウィルスプログラムは、上述の他、不正プログラム、すなわち設計者の意図が、個人情報取得、データ改ざん等にあり、最初から不正の目的で作られたプログラムも含まれ、ついうっかり開いてしまう様な内容の記載があるプログラムも含まれる。
本発明におけるネットワークは、インターネット、イントラネット、エクストラネット、携帯電話、有線または光、電波、その他の電磁波等を伝達媒体とした無線による接続等が例示されるものである。
端末化したとは、ノートブック、ネットブック、タブレット型PC、デスクトップパソコン、携帯電話、スマートフォン等を示すものであり、スタンドアロンタイプの独立したものを始め、仮想コンピュータモードのような一つのパーソナルコンピュータ上で駆動するソフトウェア上で仮想領域が形成された状態等を示す。
また、2次元の表示手段を用いずに、スイッチと、LEDの発光による表示程度の構成であっても良い場合もある。
メール関連データとは、メール本文、添付ファイル、等を示すものであるが、少なくともウィルスが感染し得る形式のデータが含まれる。またメールは、電子メールを意味する場合もあるが、少なくとも攻撃的な意図をもつデータであって、利用者または関連する者が起動させ実行させる可能性がある状況においてのデータを含むものであればよい。
尚、添付ファイルは、例えばPDFファイルであれば、Adobe reader(登録商標)が必要であるなどデータの形式によって、開く為のプログラムが異なるが、閲覧のみを可能とする容量の小さいビューアプログラムであってもよく、またウィルスプログラムを検出する目的だけの場合等は、開くためのプログラムを必要としない場合もある。
少なくとも、通常使用されるコンピュータの動作を行う構成、OSを備えていることが好ましいが、ウィルスプログラムの削除のみの場合は、閲覧表示を目的としたプログラムは不要になる場合もある。
本発明におけるその他の領域との遮断とは、少なくとも、メール関連データがモニター上で実行されるかまたは、実行することを示す表示が表示される場合において、この表示操作以外の領域間の電気的接続が、一時的に遮断されることで、ネットワークとの接続や、起動関連プログラムとの接続との遮断を意味する場合もあるが、少なくともメール関連データが実行される際、影響があるその他のドライバソフトウェア、システムソフトウェア、ネットワーク接続関連ソフトウェアなど、ウィルスが目的としうるソフトウェアや、これらのソフトウェアが記録されている素子、接続機器、入出力端子とのデータ通信の遮断、OSの相違、フォーマットの相違、信号パターンの相違等、電気的遮断が行われるものであれば「遮断」に含まれる場合もある。
一時的とは、少なくとも、表示手段により電子メールの内容が表示がされている期間であって、ウィルスプログラムが実行状態となっている期間等を示すものである。
遮断手段には、例えば、2入力以上の入力端と1出力端をもつNOR回路、NAND回路等の論理回路、ロジックIC、リレースイッチ、トランジスタ、FET等のスイッチング素子を用いた回路や一つのOS上で異なる種類または、バージョンによる仮想的実行環境の形成による、形式の相違によるデータ伝達の遮断、異なるOSや、異なる形式を用いたプログラムを記録して実行する複数の素子の利用による実質的な遮断、等が例示されるが、特に限定されるものではない。
本発明における制御手段は、遮断手段の遮断接続を行う入出力制御、実行手段の起動制御、記憶手段の記憶消去制御などを行うものであって、ロジックIC、ASIC、等ハードウェアによる構成が好ましいが、ROM、その他の記憶素子であって等書き込みが不可能な状態に設定された記憶素子にプログラムを記憶させたコンピュータ仕様のものであっても良い。
なお、制御手段は、利用者の手動による入力(ボタン、キーボード、マウス、タッチ操作等、マンマシンインタフェースによる入力)、により、メールの閲覧開始終了、メールの削除できる機能を備えることが好ましい。ウィルスメールは、実際目的とする使用者を欺くタイトル、送信者を装っても、内容については、使用者の判断で、ウィルス添付の可能性を判断できることから、ウィルス検査機能が無くても、遮断手段によって、遮断された範囲で、電子メールの開封および閲覧、および削除機能だけでもよい場合もある。
本発明における実行手段とは、例えばCPU、ROM、RAM等のメモリ素子を含むコンピュータ構成を示すもので、少なくともメール関連データが実行され、使用者が、視覚、聴覚等でメール内容が認識される出力手段が備わっているものであれば特に限定されない。
また本発明における、実行手段は、一つのOSプログラム上に、異なるバージョンで同一のOSが実行可能な環境、または異なる仕様のOSを実行させて、データ伝送上遮断した状態を形式する場合や、複数のCPUを備えたマイコンチップ用いて、一方のCPUでは、メールの送受信が行われ、他方のCPUでは、メール関連データの実行表示が行われるが、メール関連データ以外のデータの形式が相違する関係による遮断状態の形成を行うものであっても良い場合もある。
一つのOSプログラム上で異なるバージョンのOSまたは、異なる仕様のOSを用いる場合は、メール関連データを一時的に記憶できるRAM、USBメモリ、SDカード、ハードディスク、FD、CD−R等のメディア類からなる記憶手段であって、両OS間で読み取り書き込みができる記憶手段を備えることで、メール関連データの移動を行う場合もある。
複数のCPUを用いたマイコンチップの場合も同様に、上述した記憶手段を用いれば良い場合もある。
プログラムを読み込み実行する形式における実行手段の場合であって、ウィルスプログラムが実行され、プログラム記録部が、書き込み可能な領域の場合は、一つのメールを開く実行動作が終了した後、制御手段によりプログラム記録部がリセットされ、他の記憶手段に記憶されたプログラムをプログラム記録部に記録または、交換することで、実行手段自体の感染を防止することが好ましい。プログラム記録部のリセットは、データの完全消去と同等の操作が行われることが好ましく、さらには、デバイスの記憶を消去する電気的な操作を用いても良い場合もある。
本発明におけるウィルスプログラムの検出手段として用いられる判定手段は、例えば、実行手段のI/Oポートの内のネットワークと接続するポートにおいて、電子メール本文の表示、添付ファイルの表示、実行の際、ほとんど出力が無い部分に、カウンタ、フリップフロップ、積分回路等を接続し、出力値がある一定の値を超えたとき、ウィルスが含まれているデジタル信号を出力する構成が好適に用いられる。
本発明における挙動とは、実行手段で、データが実行される領域内のデータの移動に対応して外部で認識可能な情報であって、例えば、基板上のICチップに入出力するデータによって生じる現象であって、目視での観察が可能なもの例えば、光信号、超音波信号、音波信号、磁気信号、電磁気信号、熱信号から選ばれる1乃至複数の組み合わせを示す。
これらの観察可能な情報は、当然、センサーにより検出され、コンピュータ等による情報処理可能な装置に入力され、この入力により、様々なデバイスを駆動する構成も取り得る。すなわち、ウィルスプログラムの目的は、実行されることや感染すなわち、記憶、書き換え、データの消去等を行うこと、目的とする外部へデータを出力することにあり、感染のタイミングは、メール及び添付ファイルを開示し、確認する実行時点が最も多い。
このタイミングは、メーラープログラム上では、通常、データを書き込まないタイミングが生じることから、このデータを書き込まない状態及びデータを外部へ送信しない状態で、記憶手段への書き込み、LAN等の外部へデータの送信といったデータの挙動が生じた場合、ウィルスプログラムの挙動を検出することになる。
また、データの挙動の時間、例えばメモリへの書込の際の、データの移動量は、データの容量に対応する。ウィルスプログラムは、通常の文章データからくらべ、データ量が小さく、挙動も瞬間的である場合が多い。従って、挙動時間(例えば、メモリへのデータ書き込み時に、発光するLEDの発光時間)によっても、ウィルスプログラムの存在を確認できる場合がある。又、RAM等のデータが一時的に書き込まれ、実行する際、システムデータが記憶されるメモリの例えば、WE(ライトイネーブル)端子に接続されたLEDの発光により、システム記憶用のメモリにデータが書き込まれたことを示し、通常、メールのデータを表示する場合、データの書き込みがされることがないタイミングで、データが書き込まれたことが検出されれば、そのデータがウィルスプログラムの実行の結果である可能性が十分高いことが理解される。尚、その際、マルチタスク型のOSでは、その他のタスクすなわちアプリケーションが動作していない方が好ましい場合がある。
又、データの移動順路が、確認でき、データベースのデータが読み出され、LANを介して外部へ送信される場合は、データベースのデータが読み出された記憶メモリに接続した読み出す挙動を表示する例えばLEDが点滅、次にLANの送信状態を示すLEDが点滅するなどの時系列的挙動を検出しても良い。LEDの点滅量は、データの大きさに対応している為、ウィルスプログラムが、実行され、データベースから、目的のデータを読み出し、LANを介して、外部へ送信することの可能性が大きいことが認識できる。これが、メール及びメール添付データを開いた時点で、発生した場合、ウィルスプログラムによる実行であることの可能性が更に大きくなる。
このような一連のメール開示操作の過程で、データの挙動を検出することで、ウィルスプログラムの存在が検出され、検出された結果、利用者にその存在を認識する表示を行うか、又は、OS及びその他のアプリケーションごと消去する操作をおこなっても良い。
この状態を構成する好適な例としては、例えば、フラッシュメモリ、ハードデイスクとの接続が遮断され、且つOS、アプリケーションがRAMに書き込まれた状態での起動、いわゆるRAMドライブによって起動した状態に対し、リセットを手動又は自動で行う(消去手段)ことで、内部データを消去する手段が好ましい。この場合、OSの容量が小さいもの例えば、WINDOWS(登録商標) PE、WINDOWS(登録商標)CE、ANDROID(商標)又はKNOPPIX(商標)等を用いることにより、再起動時の時間が短縮される。このような、挙動の検出は、判断手段の一部を構成する場合もある。
本発明で形成される端末例としては、スタンドアロンな端末であって、ネットワークと分離した状態では、特に遮断動作やその為の構成を設定する必要が無い場合もある。すなわち、ゲートアレイ化した状態や、ROMに記録されたプログラムによる実行であって、小容量の記憶素子を用いる場合は、遮断する必要がなく、そのまま実行されても良い場合もある。この場合の遮断とは、例えばネットワークとの接続が着脱自在な状態で、引き抜く様な仕様でネットワーク端子と本体を切り離す状態を意味する場合もある。
すなわち、電子メール本文、添付ファイル等のメール関連データを閲覧するだけの場合は、この状態の端末でもよい。
更に、例えば、メール閲覧表示を行う端末で、ウィルスの感染をチェックし、感染が無い場合は、通常使用されるパーソナルコンピュータで再度、メールサーバから受信して、メール関連データを開くような仕様も例示される。
返信、転送、保存など一連の実行を行う場合は、ウィルス検査のための判定手段を備えるものであってもよい。
システム領域のプログラムを遮断と接続する場合、例えば、システム関連のプログラムと、メール実行アプリケーションプログラムを異なる記憶手段に記憶させても良く、それぞれ異なるタイミングで、読み出して実行するものであっても良い。
また、システム領域、またはメール実行領域を含むアプリケーションを記憶する領域をROM(リードオンリーメモリー)に記録する場合、この部分に遮断手段は不要となる場合もある。
パケット攻撃に対する防衛
本発明は、物理的遮断による感染、攻撃への防御と、通常通りのメールの閲覧、ホームページの閲覧、操作を行うことを可能とするものであって、
DOS、DDOS攻撃から防衛し、安全な状況を維持すべく、ゲート機能を備えた安全ボックスをネットワーク接続部位に配置する構成により実現する。
DOS、DDOS攻撃を防御する手法は、例えば特開2006-254269号公報、 特開2011-221993等が先行技術として示される。
特開2011-221993等は、通常DOS、DDOS攻撃の際、ネットワークを遮断することが記載され、その際、攻撃者のIPアドレスをブラックリストに登録しておき、このブラックリストに登録されたIPアドレスをふくむパケットを削除する手法がしめされている。
この手法は、あらかじめブラックリストに攻撃者のIPアドレスが登録されていなければならず、登録の無いIPアドレスを含むパケット攻撃に対しては、効果が低い。
本発明で示すゲート機能は、パケット攻撃の際、攻撃の有無を単位時間あたりの送信パケット数が所定の閾値を超えたとき、攻撃と判断して、サーバとネットワーク間の接続を遮断して、攻撃パケット削除調整手段方向へ切り換える。
攻撃パケット削除調整手段は、パケットのIPアドレスの送信頻度を第2閾値に基づいて決定し、第2閾値を超えた時、攻撃パケットとして、削除又は間引きを行って、サーバへ送信するものである。
この手段によれば、あらかじめ攻撃パケットのIPアドレスがわからない場合でも、攻撃パケットを認識できる。また、本発明では、サーバとは独立した関係のあるスタンドアロンな安全ボックスにより、前衛的なフィルタリング装置として使用できることから、簡易で、効率の良い装置を提供可能とする。
ダウンロードアプリケーションに対する適用
本発明は、WEBサーバー、メールサーバから添付ファイル、メール本文をダウンロードしたアプリケーションプログラムや、データ及びUSBメモリー等のメディアに既に含まれているウィルスプログラムをついうっかりと開いても、データの外部漏洩や、クラッキングによるコンピュータ破壊等の影響が無く、場合によってウィルスプログラムを識別して削除可能とする構成を具備する。
これは、例えば、データの伝送を遮断と接続の両方又は一方を外部信号によって制御可能な素子をメモリーの入出力部やネットワークとの接続部に配置することで、実現可能とする。
本発明は、メールの送受信を主とする端末化したものであって、メール関連データが実行される場合、ネットワーク、システムプログラム、その他ウィルスが感染を目的とする部分との接続を遮断することで、ウィルス感染がされていても問題なくデータが表示できることから、ウィルス感染を問題とすることなく、安定したメールのやりとりが可能となる。メール送受信専用端末であって、メールの安全を実現するボックス的な端末を実現する。
また、ウィルスプログラムの実行により、メール関連データの実行以外のI/Oポート等の入出力部分に信号が出力される場合、一度メモりに記憶して、宛先IPアドレスを検索して検出された場合や、パケット信号に由来する情報を検出した場合、データを送信しようとする信号の出力をカウントしてある一定の閾値を超えた場合、又は、本来プログラムが相手に情報を送信する必要が無いのにもかかわらず、送信データを形成して出力している場合、その旨を液晶モニター、LEDに表示し、未知のウィルスの感染を検出することを可能とする場合もある。
この場合は、ウィルスのテンプレートファイルを必要とせず、更新も必要がなくなり、構成が簡素化される場合がある。
本発明の実施例を示す図であって、図1(a)と図1(b)は別々の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。 本発明の他の実施例を示す図である。
本発明は、ノートブック型、タブレット型、携帯型等に端末化されたもの(スタンドアロンタイプの端末)にメールの送受信手段および表示手段を備え、かつ受信したメールを実行手段で実行した場合、例えばネットワーク接続手段 起動システムプログラムと実行手段との間のデータ伝送を遮断する遮断手段を備える形態や、通常使用するコンピュータと接続可能で、コンピュータ側にメールの送受信手段を有し、接続端末側に遮断手段と実行手段を備えたものであっても良い。受信メールは、メールサーバ上で端末側が受信した時点で消去しない手段を設け、本発明で示す遮断手段を備えた実行手段によるメール表示実行をした後、ウィルスの感染等の確認をして、感染が無い場合、再度受信する形態もとることができる。
ウィルス感染メールが確認された後、遮断された領域の記憶データをリセットし、消滅させ、再度受信メールを読み込む前にプログラムをリセットされた記憶素子にコピーする構成を用いても良い。
本発明は、データの伝送を遮断、接続を行う手段をハードディスク等、継続的に記憶する手段の入力部、LAN、無線LAN等のネットワークとの接続部であって、データの入出力部、USB等外部接続によって、データの記憶を行う手段とのデータの入出力部に配置することで、外部とのデータの入出力を規制し、またプロセッサによる実行を行う際のプログラム及びデータの記憶部分を一時的に記憶する記憶手段によって、ウィルスの感染を気にせず、データの処理を可能とする。また、外部攻撃に対しても、データ伝送の遮断後、データ処理を行う回路へ迂回させて、処理することで、防御可能となる。
次に図1(a)を参照して本発明の実施例を説明する。
図1(a)で示す実施例において100aが本体であり、スタンドアロンな形態を示すものであって、例えば、ディスプレイ、キーボード、マウスを備えたもの、ディスプレイ、仮想キーボード、タッチパッド等を備えたものであり、より具体的には、PDA型、デスクトップ型、ノート型、タブレット型、ネットブック型のコンピュータ仕様、スマートフォン、携帯電話等の形態により構成されることが好ましいが、これらにかぎるものではなく、使用者が、メールを受信表示することができる態様であれば如何なるものも含まれる場合もある。
101は、メールサーバであり、一般的なPOPサーバ、SMTPサーバ等が例示され、送受信されるメールが一時的に蓄積される状態を形成し得る。
102は、ネットワークであり、例えば、インターネット、エクストラネット、イントラネット、携帯電話回線等有線、無線または両方の組み合わせによって形成されている。
103は、送受信手段であり、ネットワーク102と有線または無線で接続され、メールおよびメール添付ファイルを送信または受信する部分であり、メールサーバとの交信が可能な状態に設定されていればよい。
ネットワーク102と、送受信手段103とは、例えば、プロバイダを介してモデム、ルーター無線ルーター、アンテナ等の中継端末で接続されていればよく、一般的な接続手段であれば良い。
104は、遮断制御手段であり、メール送受信の遮断と接続を行う部分であって、例えば、制御入力端を備えたNAND、NOR等の論理回路、リレーの組み合わせ構成や、ソフトウェア的な遮断、例えば、異なるOS間や異なるプログラム間での制限付きのデータの送受信構成等が例示される。少なくとも、データの遮断と接続を行うものであって、一方向にのみ移動可能な接続、または双方向に移動可能な接続が可能であれば良く、その目的で構成されるものであれば、特定されない。また、遮断制御手段104は、例えば、制御入力部104aを介して入力されたデジタル信号の”1””0”信号によって、例えば、送受信手段103と実行手段105の間の遮断状態と接続状態の切り替え動作を実行することを可能としてもよい。
105は、実行手段であり、CPUおよびメモリ、記憶部および利用者から、キーボード、仮想キーボード、タッチパッド、マウス、その他のインタフェースによる入力部105aを備えたコンピュータ仕様、あるいはゲートアレイ セルベース (cell base): エンベッデドアレイ (embedded array): スタンダードセル (standard cell): ストラクチャードASIC等のASICを集積したカスタム、セミカスタムIC仕様で例示される。
尚、実行手段206は、一つのOS例えば、WINDOWS(登録商標)系のもののみが使用できるCPUの他、ANDOROID(商標)、UNIX(登録商標)も使用できるCPU(例えば、INTEL(登録商標)ATOMプロセッサー(INTEL社製)等 )及び周辺機器で形成されても良い。
この場合は、本実施例が検出可能なウィルスプログラムの種類を格段に増やすことができる。また複数のCPUを用いてそれぞれ対応するOSをインストールして用いても良い。
又、WINDOWS(登録商標)のみ動かすCPUであっても、WINDOWS(登録商標)上で、ANDROID(商標)を動かすプログラムをもちいることで、一つのCPUで、複数の異なるOSに対応するアプリケーションプログラムを作動させても良い。
実行手段105は、少なくともメーラーと呼ばれるメール用プログラム、WARD(登録商標)、AdobeReader(登録商標)などの添付ファイルを開くプログラムが実行され、添付ファイルが開くことができる程度の機能が備われば良く、場合によっては、WINDOWS(登録商標)、LINUX(登録商標)、MacOS(登録商標)等の汎用OSが導入され、当該汎用OS上で動作するメーラープログラムがインストールされ実行される状態であってもよい場合もある。
メールを閲覧する場合は、キーボードは不要になる場合もあり、その他タッチパッド、マウス、ジョグダイヤル、スイッチ類、仮想スイッチ類で構成されても良い場合もある。
また手段105は、遮断制御手段104の制御入力部104aと接続し、遮断制御手段104のデータの接続、遮断を制御する出力を行っても良い場合もある。
実行部に直接接続する記憶部は、書き込みが不可であって、添付ファイル表示用プログラム、OS、メーラーソフトウェア等が記憶されたものが好ましい場合もある。
また、実行手段105は、ストアードプログラム的なソフトウェアで形成される場合は、添付ファイルの開示等目的とする動作以外で使用されるドライバソフトウェアをあらかじめ取り除いた状態が好ましい場合もある。
実行手段105は、送受信手段103から受信されたメールを一時記憶する一時記憶部105bを備えていることが好ましいが、特別にもうける必要がなくコンピュータ仕様であれば、これに相当する記憶領域の一部を用いても良い場合もある。
なお、実行手段105は、例えばPDFファイル(アドビ社)、WARD(登録商標)ファイル、EXEL(登録商標)ファイルを読む為のソフトウェア(プログラム)であって、バージョンが更新される場合があるものを実行できるように、このソフトウェア(プログラム)を記憶した記憶メディアを着脱可能に備えていても良い場合もある。これらのバージョンアッププログラムを本体100aに入力する為の入力部は、直接、実行手段105と接続している場合や、送受信手段103、遮断制御手段104を介して、設定されていても良く、その場合は、実行手段105で、データの安全性を確認する手段が備わっていても良い場合もある。尚、ファイル閲覧が主となる場合は、ビューアー程度のプログラムで足りる場合もあり、バージョンアップの頻度は抑えられる場合がある。
111aは、記憶手段であり、ROMの様なリードオンリーか読み取りだけ可能な状態に設定された記憶素子またはRAM等の読み書き可能な記録部であって、フラッシュタイプの記憶素子、ROM、CD−ROM、CD−R、DVD類、MO、ハードディスク、SDカード、USBメモリ、その他のメディアが例示され、本体100aの大きさ、必要な記憶容量等により適宜選択できれば良い。 保管手段108、一時記憶部105b、および削除保管手段107は、記憶手段111aで形成されても良いが、安全性を考慮して、別々の記憶素子、メディアで形成されても良い場合もある。 記憶手段111aは、遮断制御手段104と接続する。これは、ウィルスが、実行手段105から記憶手段111aに侵入し記憶されることを阻止するためのものである。なお、メール関連プログラムがROM化している場合、記憶手段111aは、実行手段105に直接接続されていてもよい場合もある。
記憶手段111aには、メール開示プログラム、添付ファイル開示プログラム、および
使用者のメールアドレス、パスワード、その他のアカウント情報が記録されている場合がある。使用者情報は、制御手段112に記録されていても良い場合もある。実行手段105がゲートアレイ等のカスタム、またはセミカスタムなハードウェアによる実行回路である場合は、記憶手段111aには、メールアドレス、パスワード、アカウント等、電子メールによるデータの送受信に必要なデータだけが記録されても良い場合もある。
メール開示操作が終了した時点で、実行手段105に接続する一時的に記憶されたデータは削除されることが好ましい場合もある。
削除が完了すると遮断制御手段104の遮断状態を接続状態にするために制御手段112は、制御入力部104aに接続命令を出力する。
112は、制御手段であり、ゲートアレイ等のASICや、ロジックICの組み合わせからなるデジタル信号処理回路等のハードウェア構成または、ROMや読み取りだけ可能に設定された記憶素子に記憶されたプログラムで実行するコンピュータで構成され、利用者によるボタン操作、キーボード操作、タッチパッドによるタッチ操作等による制御入力部112aを備えている。制御手段112は、遮断制御手段104の遮断接続制御入力部104aと接続する。また、制御手段112は、実行手段105、一時記憶部105bおよび記憶手段111a、送受信手段103と接続し、記憶のリセット、記憶手段111aの記録プログラムを、一時記憶部105bへコピー、送受信手段103の送受信開始停止等の制御を行う手段である。
制御手段112の動作は、制御入力部112aからの入力により、または自動的に動作を行う場合がある。
次に図1で示す実施例の動作の説明を行う。
図1(a)でしめす実施例は、本体100aを上述したスタンドアロンな端末とした場合を示す。
本体100aの送受信手段103は、ネットワーク102と有線または無線で接続されている。
制御入力部112aから利用者の入力操作に基づいて、またはあらかじめ設定された自動接続設定に基づいて制御手段112が、送受信手段103を起動させる。メールサーバ101の例えばPOPサーバに一時的に蓄積された受信メールに対し、送受信手段103は、受信要求を行う。受信メールは、ネットワーク102を介して送受信手段103に入力され、遮断制御手段104へ出力される。制御手段112は、制御入力部104aに対し、接続する旨の信号を出力し、遮断制御手段104は、接続状態を形成して、実行手段105に受信メールが供給できる準備を整える。
実行手段105は、この受信メールを例えば入力部105aからの入力信号により受信する。
なお、遮断制御手段104が遮断状態にあるばあいは、一時的に記録するバッファ的なメモリを備えておき、遮断制御手段104が接続状態を形成する迄記憶していても良い場合もある。
制御手段112は、実行手段105に、受信メールが入力され、一時記憶部105bに記憶されるか、送受信手段103、で受信メールが受信された状態を検出し、遮断制御手段104の制御入力部104aに接続を遮断する命令信号を出力する。
遮断制御手段104は、実行手段105と送受信手段103間のデータ伝送を遮断するとともに、場合によっては、記憶手段111aと、実行手段105間のデータ伝送を遮断する。
一時記憶部105bに一時的に記憶された受信メールは、メール本文、添付ファイルともに実行手段105で入力部105aからの入力に基づいてまたは自動設定がされている場合は、自動的に開示実行され、メール表示手段110で表示される。
メール表示手段110で表示された後、一時記憶部105bの受信メールは制御手段112からの信号により適宜消去される。この消去は、使用者の制御入力部112aからの入力により行っても良く、自動消去設定の場合は、自動的に行っても良い。なお、この消去は、好ましくは、汎用メーラーの機能にあるような完全消去であることが好ましい場合もある。
消去されるまで、制御手段112は、遮断制御手段104の制御入力部104aに接続を遮断する命令信号を出力維持する。
このように受信メールを参照するだけの場合は仮にウィルスに感染しても、遮断制御手段104によって、外部および記憶手段111aへのデータ伝送が遮断されているため、ウィルスの外部への感染がないことから、使用者はウィルスの影響を受けることなくメールを読むことができる。
制御手段112は、メールが開封され、メール表示手段110でメール表示動作を行った後、制御入力部112aからの信号または、自動で、記憶手段111aの記憶プログラムを接続状態の遮断制御手段104を介して実行手段105へ移転し、上書き的にコピーを行う場合もある。この上書きにより、仮に、実行手段105内に一時的に記憶されたプログラムにウィルスデータが挿入されたとしても、実質的にリセット状態となるからである。
図1(b)に他の実施例を示し説明する。
図1(b)は、ウィルスプログラムに実行手段の読み書き可能な記録部に感染した場合、これをリセットする構成を付加した他の実施例である。
図1(a)と同じ構成の部分については、構成および動作の説明を省略した。
図1(b)において、112は、制御手段であり、図1(a)でしめした機能、動作の他、例えば、記憶手段111aに記録されたメーラー(電子メール表示作成用プログラム)を、実行手段105で実行させるために一時的に記録する第2記憶手段111bに記録したもの、その他記録バッファに記録されたデータなどを完全消去する手段を備えたものであり、ソフトウェア的な手法、ハードウェア的な手法のいずれを利用しても良いが、制御手段112が、例えば、デジタルのリセット信号を出力する出力回路の様なハードウェア的設定をすることが好ましい。
またリセット後、制御手段112は、実行手段105で、受信メール関連データの実行表示を行うため、記憶手段111aの記憶プログラムを第2記憶手段111bに移動コピーする機能を備える。この構成を形成する手法として、例えば、記憶手段間でデータをコピーするロジックICによるハードウェア回路を備えても良い。
また、制御手段112は、記憶手段111aから第2記憶手段111bへのデータのコピーを行うプログラムをROMとして持ち、第2記憶手段111bにこのROMの内容をコピーした状態とする手段も取り得る。
また制御手段112は、遮断制御手段104の制御入力部104aと接続し、第2記憶手段111bの記憶内容がリセットさせた後、制御入力部104aに記憶手段111aと第2記憶手段111bを接続する旨の信号を出力する。
111bは、第2記憶手段であり、RAM(ランダム アクセス メモリー)等、書き込み可能なチップで形成されることが好ましい。
第2記憶手段111bは、一時的記録領域であり、メーラー、メーラーによって作成されるパラメータ等を一時的に記録するものである場合もある。
なお、プログラムが固定化されていて、ウィルスプログラムが内容を改ざん、削除、寄生的付加をせず、RAM等、書き込み可能な記憶素子を備えないときは不要となる場合もある。
次に図1(b)で示す実施例の動作の説明を行う。
図1(b)で示した実施例は、ウィルス感染が確認された場合の動作以外は、図1と同様の動作を行うので、説明を省略している。
本文の内容から、ウィルス感染が確認された電子メールである可能性がある場合、または、ウィルス感染を問題とすることなく電子メール閲覧作業が終了した場合、図1(b)で示す制御手段112は、制御入力部112aからの利用者による入力信号または自動入力信号により、実行手段105の受信メール開示動作をおこなったプログラムに起因した記録手段、記憶バッファの記録をリセットする為の信号を出力する。
実行手段関連の記録がリセットされると、再度記憶手段111aに記憶されたプログラムを読み込む必要がある場合がある。その場合は、制御手段112が出力する制御信号を制御入力部104aを介して遮断制御手段104が入力し、記憶手段111aと第2記憶手段111b間の接続を行い、記憶手段111aに記憶されたプログラムを第2記憶手段111bに記憶させ、実行手段105が再度メーラープログラムを実行可能とするものであってもよい。このような初期設定用プログラムは、制御手段112が内蔵する書き込み不可能に制御された記録部に記録されることが好ましい。
尚、実行手段105が受信メールを受信して、それが、ウィルス感染のおそれが無い電子メールであった場合、返信、転送手段を実行手段105が備えても良い場合もある。
その場合、入力部105aには、文章作成用のマンマシンインタフェースが接続されてもよい。
次に本発明の他の実施例を図2を参照して詳細に説明する。
図2で示す実施例は、受信メールに対し、ウィルスの検出等を行う手段、ウィルス感染が無い場合のメールに対する返信、転送メール作成手段を付加したものである。
図2で示す構成において図1と同様のものについては、同じ番号を付して説明を省略した。
100bは本体であり、スタンドアロンな形態を示すものであって、例えば、ディスプレイ、キーボード、マウスを備えたもの、ディスプレイ、仮想キーボード、タッチパッド等を備えたものが示され、より具体的には、PDA型、デスクトップ型、ノート型、タブレット型、ネットブック型のコンピュータ仕様、スマートフォン、携帯電話等の形態により構成されることが好ましいが、これらにかぎるものではなく、使用者が、メールを送受信することができる態様であれば如何なるものも含まれる場合もある。
105bは、一時記憶部であり、受信メールを一時的に記憶するためのものであり、受信メールは、一時的に記憶されている。
112は、制御手段であり、図1で示した実施例と同様、制御入力部112aを備え、受信メールにウィルスメールが含まれている場合、一時記録手段111cの記録内容、実行手段105の記憶データを削除する信号を出力し、削除後、遮断制御手段104の制御入力部104aへ、記録手段111aと一時記録手段111c間の接続を行う信号を出力し、記録手段111aのプログラム等の記録データを一時記録手段111cへ移動記録コピーする為の回路または手段を備えている。なお、制御手段112は、ハードウェア的な構成、ソフトウェア的な構成のいづれをも取り得るが、少なくとも、機能、動作が変更ができない状態のものが好ましい。
制御手段112は、送受信手段103、記憶手段111a、一時記憶部105b、実行手段105、保管手段108、メール作成手段109と接続しても良く、動作の開始、停止、その他の記憶素子の記憶の消去などの信号を出力するものであってもよい。
106は、判定手段であり、実行手段105と同様のCPUとメモリを備えたコンピュータ、ASICによるカスタムIC、等で形成され、メール本文およびメール添付ファイル等のメール関連データがウィルスに感染しているか否かを判定する手段である。
例えば、既存のウィルスチェックソフトウェア(プログラム)、ウィルスを示すデータ、プログラムとの照合が可能なデータベースを備えていても良い。判定手段106は、実行手段105のコンピュータにおいてマルチタスク的な同時処理、または時系列的に並べた処理であって、実行処理でのメール表示工程の前後でウィルス検査を行っても良い。
更に判定手段106は、通常のウィルスを示すデータとの照合を行う場合や、あるいは、ウィルスプログラムが動作する際生じる、実行手段105のI/Oポートへの信号出力、データの移動を監視し、メール表示には関係なく、通常出力がないポートから、ネットワーク接続を目的としたようなデジタル信号を検出し、そのデジタル出力量をカウントするなどして所定値を超えた際に、ウィルスが存在したメール関連データである旨の出力を行うものであってもよい。また、メールの実行動作に関係のないエラーが発生した場合、コンピュータプログラムによりハングアップした場合、警告出力を行うソフトウェアを備えていても良い。この場合は、未知のウィルスの存在を検出可能とする場合がある。
なお、主に時間によって動作が制御されるウィルスプログラムで常駐状態のものは、例えば、コンピュータの年月、日付、時間を進ませて、各メモリ、LANのデータの挙動動作を観察し、I/Oポートなどでへの出力状態等からウィルスの存在を監視する構成を取り入れてもよい。又、コンピュータの年月、日付、時間を進ませながら、プログラムを実行し、実行毎のデータ伝送の挙動を観察しても良い。
107は、削除保管手段であり、RAM、ROM、その他の記憶チップ、記憶メディア、記憶領域で形成され、ウィルスが感染したデータが一時的に保管される。場合によって削除ボタン操作などにより削除される。削除は、完全な削除が好ましい。
107aは、保存手段であり、未知のウィルスが検出された場合、実行不能な状態、例えば、暗号化、圧縮化するなどして保存し、ウィルス阻止プログラム作成の要求が外部からあった時、例えば、制御手段112の制御出力に基づいて出力可能な状態が設定され出力する為のものである。
保管削除手段107は、受信メールの実行プログラムが終了した時点で、完全消去されるものが記録され、保存手段107bとの区別を付けても良い場合もある。
108は、保管手段であり、ウィルスが検出されなかった場合、一時的に保管されるRAM、その他の読み書き可能な記憶チップ、記憶メディア、ハードディスク上の特定の記憶領域が例示され、場合によっては、転送ファイルとして、メールに添付されるべく、メール作成手段109と接続してもよい。
109は、メール作成手段であり、一般的なメーラーソフトウェア(プログラム)の仕様に乗っ取りメールの作成、添付ファイルの形成、受信の指定、等が行われるものである。
メール作成手段109は、実行手段105と接続され、ウィルスが完全に削除された後、実行手段105が遮断制御手段104を接続状態とした後、送受信手段103と接続状態を形成する。メール作成手段109は、実行手段105と同じ構成を持つ別の構成として構成される他、実行手段105においてマルチタスク的にまたは時系列的な順番に従って実行されても良い場合もある。
110は、メール表示手段であり、コンピュータディスプレイなどで形成され、添付ファイルの表示、動作表示などが行われるものである。
111aは、記憶手段であり、読み書き可能な記録部であって、ハードディスク、SDカード、USBメモリ、その他のメディアが例示され、本体100bの容量により適宜選択される。保管手段108、一時記憶部105b、および削除保管手段107は、記憶手段111aで形成されても良いが、安全性を考慮して、別々の記憶素子、メディアで形成されても良い場合もある。
記憶手段111aは、遮断制御手段104と接続する。これは、ウィルスが、トロイの木馬タイプであって、実行手段105の実行に影響を与えるものであって、記憶部に進入し、記憶、書き換え、改ざんされるものの記憶を阻止するためのものである。
111bは、第2記憶手段であり、実行手段105で起動するプログラム等を一時的に記録する部分である。
一時記録手段111bは、記憶手段111aから、遮断制御手段104を介して接続しており、遮断制御手段104が接続状態の時、制御手段112は、プログラム等データを記録手段111aから一時記録手段111bへ移動コピーする。
次に図2で示す実施例の動作の説明を行う。
本体100bの送受信手段103は、ネットワーク102と有線または無線で接続されている。遮断制御手段104が送受信手段103と実行手段105の接続を行っている状態で、実行手段105は、制御入力部105aから入力される受信命令信号等に基づいてメールサーバ101で一時的に記録している電子メールを受信する。受信が完了した後、
制御手段112は、遮断制御手段104の制御入力部104aを介して遮断する信号を出力し、遮断制御手段104は、実行手段105と送受信手段103間のデータ伝送を遮断するとともに、記憶手段111aと、一時記憶手段111b間のデータ伝送を遮断する。
一時記憶部105bに一時的に記憶された受信メールは、メール本文、添付ファイルともに実行手段105で入力部105aからの入力に基づいてまたは自動設定がされている場合は、自動的に開示実行されるか、または、入力部105aからの利用者の入力信号に基づいて、メール表示手段110で表示される。
メール表示手段110で表示された後、一時記憶部105bの受信メールは適宜消去される。この消去は、使用者による制御入力部112aからの入力または自動消去設定の場合は、自動消去されても良い。なお、この消去は、好ましくは、汎用メーラーの機能にあるような完全消去であることが好ましい場合もある。
消去されるまで、制御手段112は、遮断制御手段104の制御入力部104aに接続を遮断する命令信号を出力維持する。
次に受信メールにたいして、保存、転送、返信を行う場合やウィルスの検出をしたい場合は、判定手段106で、このメール本文および添付ファイルが検査され、または、メールまたは添付ファイルが開いたときに発生したコードを検出し、ウィルスが感染しているかどうかを判定する。判定手段106は、受信メールをメール表示手段110で表示する前、または、同じタイミングでウィルス検査を行っても良い場合もある。
感染している場合、削除保管手段107に感染しているメール関連データが移動する。この感染があった場合、例えば警報音、警報表示が備え付けのスピーカやメール表示手段110から出力されてもよい。
制御手段112は、遮断制御手段104の遮断状態を維持する信号を出力する。
使用者は、この感染メール関連データの削除を例えば、端末上のボタン、仮想化されたボタンを操作して制御入力部112aを介して完全消去を実行する。
完全消去されるか、ウィルスソフトウェアが実質的に無力化した場合や制御手段112によって一時記録手段111bの記録データが消去された場合、その両方が行われた場合、制御手段112は、遮断制御手段104の遮断状態を制御入力104aを介して制御信号を出力し、遮断状態となっている実行手段105と送受信手段103との間を接続状態に切り替える動作を行わせる。
なお、ウィルスがシステムプログラムを破壊する種類の場合や寄生する種類の場合等、感染の可能性がある実行手段106上のシステムプログラムを制御手段112で消去した後、制御手段112により遮断制御手段104を接続状態に切り替えて、記憶手段111aのプログラムデータを実行手段105の第2記憶手段111bへコピーするような状態で移動記録させても良い場合もある。
ウィルスソフトウェアの実質的無力化とは、例えば、改変、一部消去、暗号化、圧縮等、そのままではプログラムとして実行できない状態であれば良い場合もあり、更に削除保管手段107のデータの入出力が遮断または制限が確実にされた状態も含まれ、その他の手法をとっても良い場合もある。
ウィルスが感染していない場合は、保管手段108へ、メール関連データが移動して一時的に蓄積される。
なお、このような判定手段106の判定動作は、メールに対して、転送、返信等、メール関連データを送信する場合に限り動作しても良い場合もある。
メール作成手段109は、使用者が、備え付けのキーボード、または仮想キーボード等を用いて、送信用のメールを作成する時に動作し、保管手段108に蓄積された、ウィルスの含まないメールを、添付した状態で、メールを送受信手段103を介して送信するものであるが、遮断制御手段104が遮断状態では、送信は遮断されておりできない状態であって、作成されたメールは一時的に保存されており、遮断制御手段104の遮断状態が解除され、接続状態となった時点で送信されることが好ましい場合もある。
また、制御手段112の制御信号による遮断制御手段104における送受信手段103と実行手段105の遮断接続操作および実行手段105と記憶手段111aの遮断接続操作は、実行手段105におけるウィルスメールの削除または実質無力化されると同時に行われても良く、また、実行手段105においてメール開示操作が行われている途中、記憶手段111aに記憶されたデータが必要になる場合もあることから、記憶手段111aに安全な領域が確保されている場合等は、別々に行われても良い場合もある。
判定手段106が、受信メールに感染したウィルスメールが未知のウィルスであるとした場合は、保存手段107aに、暗号化、圧縮化して保存処理を行い、ウィルス感染阻止用プログラムの形成のために所望により取り出し可能として保存されてもよい。
制御手段112は、削除保管手段107に保管されたデータが、実行手段105の出力信号等、ウィルスプログラムの実行により読み出されないように、制限する出力を行う場合もある。
それ以外の第2記憶手段111b等に記録された記憶データ、プログラムは、制御手段112が出力するデジタル制御信号によって、完全に消去されることが好ましい。
この場合、制御手段112は、遮断制御手段104の記憶手段111aと第2記憶手段111bの接続を行う信号を制御入力部104aに行った後、記憶手段111aに記録されたプログラム等を第2記憶手段111bに移動コピーする。
以上の動作の例によれば、受信メールを読む限りは、何ら特定の操作もせず、注意も払う必要もなく、メールを読むことを可能とすることができ、しかも、ウィルスの感染は、遮断制御手段で遮断されていることから、実行手段自体の感染もなく安定したメール作業を可能とするものである。
次に第3の実施例を図3を参照して詳細に説明する。
図3で示す実施例において、20aは、通常使用される汎用または専用のコンピュータ端末内部に設けられた本体20bと接続する為の構成であり、20bは、図1、図2で示した形態を備えた本体である。
201は、メールサーバであって図1で示したメールサーバ101と同じであり、202は、ネットワークであって図1のネットワーク202と同一であることから説明は省略する。
203は、送受信手段であって、汎用に用いられているメーラーのメール作成、送受信機能を有するものであってもよく、メールを一時記録する一時記録部203aを備えている。
203aは一時記録部であって、一時記録部203aは、受信メールが一時的に記録され、受信メールが移動手段204によって、本体20b方向へ移動した場合は、消去または、暗号化、圧縮化されて無力化状態となることが好ましい。また、一時記録部203a内の受信メールは、移動手段204で、本体20bへ移動するまで、暗号化、圧縮化などの復元可能に変形していることが、コンピュータ端末20a上で、メールを開く危険性を低下させる点で好ましい場合もある。
204は、移動手段であり、前記送受信手段203で受信されたメールを、そのまま接続制御手段205方向へ移動送信するものである。移動手段204は、受信されたメールを自動的に本体20b方向へ移動させるか、使用者の操作により移動させる機能を備えていることが好ましい。
20cは、接続手段であり、USBケーブル、USB接続機構等の有線接続、赤外線、可視光線、電波等の無線により形成されている。
205は、接続制御手段であり、接続手段20cとデータ伝送可能な形式の入出力部を備えている。例えば、イーサネット(登録商標)規格端子、赤外線受光部、無線送受信用のフロントエンド回路等である。更に接続制御手段205は、本体20bとコンピュータ端末20aとの接続を遮断させたり接続させたりするものであって、ロジック回路、リレー、電子スイッチ等で形成されるが接続手段20cの態様によって適宜選択されるものである。
なお、接続制御手段205は、その目的とする構成に限らず、本体20bから伸びた接続手段20cとコンピュータ端末20aが着脱自在にしておくようなプラグとソケットの関係を形成するものであっても良い場合もある。
これは、コンピュータ端末20aからのびた接続手段20cと本体20bを引き離せば、一度本体20bに移動した受信メールがウィルスソフトウェアに感染していても、ウィルスソフトウェアがコンピュータ端末20aに移動することがないからである。
このように着脱式にすることで、簡単にウィルスソフトウェアの感染が阻止できる態様も可能である。
206は、実行手段であり、図1で示したものと同一であり、実行手段206は、使用者からの入力部206aおよび一時記録部206b、と接続する。その構成は、図1の実施例で説明したものと同様であり、説明は省略した。
207は、保管手段であり、208は、メール表示手段、209は判定手段、210は、削除保管手段、そして211は、記憶手段であり、それぞれ、図1で示す実施例と同様の構成を示す。
記憶手段211aは、接続制御手段205を介して実行手段206と接続し、保管手段207は、接続制御手段205を介して接続手段20cと接続し、実行手段206からの制御信号によって、それぞれの接続関係が遮断と接続を行うものが好ましく、遮断と接続の関係は、図1の実施例で説明したように同時または別々に行われても良い場合もある。
211bは、第2記憶手段であり、記憶手段211aに記録された実行手段206が実行するメーラー(プログラム)等、実行手段206が実行するプログラムを一時的に記録するためのRAM等で形成されるメモリで形成されている。
211は、制御手段であり、ゲートアレイ、ロジックIC等の組み合わせからなり、
接続制御手段205、第2記憶手段211b、実行手段206、判定手段209、削除保管手段210、その他の構成と電気的に接続しても良く、それぞれの動作の開始、停止を行う信号を出力したり、第2記録手段211bその他、保管手段207以外の手段で、データを記録、または一時的に記録したデータを消去する為の信号を出力したりする場合がある手段である。
更に制御手段211は、リセット後、記録手段211aのプログラムデータを、第2記録部211bへ移動記録する動作を行う。
尚、コンピュータ端末20a側の一時記録部203a、移動手段204と制御可能に接続し、一時記録部203a内の受信メールの外部への読み出しを停止する等の制御をする信号を出力したり、移動手段204のデータの移動を開始または停止の信号を出力する場合もある。
次に図3で示す実施例についての動作を説明する。
コンピュータ端末20aには、送受信手段203および移動手段204がプログラムの形式としてあらかじめインストールされているかまたは、あらかじめプログラムが記録されたメディアを挿入したり、これらの手段を電気回路として形成したものを装着したPCI仕様のボードやUSB接続型回路等として形成し、コンピュータに装着して使用されてもよい。
メール作成手段は、コンピュータ側に内蔵されている状態で図では省略している。
本体20bをコンピュータ端末20aに装着する。USB接続の場合は、挿入装着され、無線の場合は、送受信可能な距離に据え付けられ、有線または無線による接続手段20cが形成される。
メールサーバ201に記録された受信メールは、コンピュータ端末20a上の使用者の操作に基づく求めに応じ、ネットワーク202を介してコンピュータ端末20aの送受信手段203に入力され、一時記録部203aに記録される。
この場合、一時記録部203a内に記録された受信メールは、制御手段212の制御信号、コンピュータ端末20aの設定等によって、コンピュータ上では、開くことができない状態になっていることが好ましい。受信メールは、利用者から制御入力部212aを介して入力される制御信号に基づいて出力されるかまたは、自動的に出力される制御手段212からの制御信号により、移動手段204は、受信メールを接続手段20cを介して接続制御手段205に出力する。 実行手段206は、接続制御手段205の制御入力部206cに接続状態を示す信号を出力し、受信メールを一時記録部206bへ記録させる。
制御手段211は、接続制御手段205の制御入力部206cに遮断状態を示す信号を出力して遮断状態を形成させる。場合によっては、本体20bをコンピュータ端末20aから引き離す動作を行うことで事実上の遮断状態を形成する。
このとき、一時記憶部203aに記憶された受信メールは、完全に削除かまたは改変、暗号化、または、解凍にはパスワードがかけられ容易に解凍不可能な状態で圧縮されて無能力化されることが好ましい場合もある。尚、本体20bとコンピュータ端末20aを引き離した場合、制御手段212と一時記録部203a、移動手段204間の電気的接続も遮断される為、この場合は、制御手段212と一時記録部203aは接続した状態を維持していることが好ましい場合もある。
この分離した状態で、実行手段206は、受信メールを開き、メール表示手段208に表示させる。この時点で、ウィルスがネットワークを介して外部へ情報を流出することが不可能な状態となることから、このようなウィルスを目的とした本体を形成する場合は、判定手段等は不要な場合もある。なお、その場合でも制御手段211は設けておき、
異なる受信メール関連データを開く様なプログラムを実行する度ごとに、プログラムを、記憶手段211aから読み込むことで、前のプログラムを実質消去した状態として、あらたなプログラムで、受信メール関連データを開くような実行動作を行っても良い場合もある。
実行手段206でメールが開かれる場合は、記憶手段211と実行手段206との接続を制御手段212からの制御信号により、接続制御手段205が遮断する。このような遮断は、読み書き可能な記憶手段211に実行手段等を構成するプログラムであって、システム全体を制御するプログラムを含む場合、ウィルスプログラムが記録手段211へ侵入できない点で好ましい場合もある。
受信メールは、判定手段209において、実行手段206でメーラーが起動する前後または同時のタイミングで図2の実施例でしめしたようなウィルス検査が行われる。
受信メールがウィルスプログラムに感染している場合、制御手段212は、接続制御手段205における記憶手段211と、実行手段206との接続、接続手段20cと実行手段206との接続を遮断した状態としながら、削除保管手段20に、受信メールを移動させ、完全削除、または無力化する処置が施される。
削除保管手段210で、受信メールが完全削除され、または無力化されると、実行手段206は、接続制御手段205の遮断状態を接続状態に切り替えてもよい場合もあるが、
ウィルスプログラムがシステム領域に侵入してシステムを破壊する場合等が生じる場合は、制御手段211により、一時記録部206bおよびバッファメモリ等のすべての記録データを消去して、接続制御手段205を遮断状態から接続状態へ切り替えても良い。
この場合、制御手段211は、記憶手段211aのプログラムデータを第2記憶手段211bへ移動コピーして、実行手段206がプログラムを実行可能な状態にすることが好ましい。
判定手段209で、受信メールにウィルスが感染していないと判定された場合は、保管手段207に受信メールが移動保管され、接続制御手段205は、接続手段20cと実行手段206との接続状態および記憶手段211と実行手段206の遮断状態を接続状態へ変更する。
保管手段207に保管されたウィルスに感染していない受信メールのメール本文および添付ファイルは、制御手段211からの制御信号により、コンピュータ端末20a内の送受信手段203で作成されるメールに添付、貼り付け等を可能となる状態を形成可能とする。
本実施例は、本体20bのメール送受信手段等を省くことができ、より簡素な、本体を形成可能とする。
なお、図1と同様、メール関連データを表示する機能のみの場合は、制御手段212を残し、判定手段209、削除保管手段210、保管手段207は不要となる場合もある。 この場合、本体20bは、受信メールの本文、添付ファイル等の受信メール関連データをメール表示手段208で表示し、利用者がウィルスプログラムによる感染の有無を調べ、ウィルス感染の無い場合は、コンピュータ端末20aが受信メールをメールサーバ201から再度受信できるようにしたり、ウィルス感染がある受信メールと思えるメールが、メール表示手段208で表示された場合は、メールサーバ201に一時的に記録された当該メールを削除する機能が、制御手段212またはコンピュータ端末20aから行われる様に設定されることが好ましい場合もある。
本実施例は、返信、転送メールの作成等の構成をコンピュータ端末20aに備えた分より簡素な構成を取り得る。
次に他の実施例を図4を参照して説明する。
図4は、通常使用されるコンピュータ端末30aに接続して使用するより付属性の高い本体30bとした状態を示す実施例である。
301は、メールサーバであり、302は、ネットワークであって、図1〜図3で示したものと同じ構成を示す。
30aは、コンピュータ端末であり、キーボード、モニター、マウスを備えたディスクトップ型、ノート型のコンピュータ、携帯電話、スマートフォン等の形状を有するものが例示される。
コンピュータ端末30aには、あらかじめメール作成、受信などを行うメーラー(プログラム)がインストールされている。
30dは、一時記録部であり、受信メールを一時的に保存する記録部であり、ハードディスク、USBメモリ、その他の記録部に設定されている。
30eは、入力部であり、利用者が、コンピュータ端末に装着されたキーボード、仮想キーボード、マウス、タッチパッドを利用して信号を入力する入力部である。
接続手段30cは、図3で示したものと同様、無線、有線による接続状態を形成するものである。
303は、接続制御手段であり、記憶手段308と実行手段304間の接続および接続手段30cと接続制御手段303間の接続等を実行手段304の制御信号に基づいて遮断と接続を行う。
更に接続制御手段303は、一時記録部30dの記録された受信メールを実行手段304の制御信号に基づいて消去したり、コンピュータ端末30a側で、表示実行可能とする信号を出力する。
304は、実行手段であり、キーボード、タッチパッド等の利用者とのインタフェースを形成する制御入力部304cを備えており、図1,図2で示した実施例と同様の構成を持つものである。
更に実行手段304は、接続制御手段303を介して一時記録部30dの受信メールを削除や、コンピュータ端末30a側で読み取り可能とする操作を行う。
実行手段304は、コンピュータ端末30aの表示モニターと接続し、受信メールが実行手段304上で実行された場合、コンピュータ端末30aのモニターに実行状態が表示されている。
実行手段304の出力をコンピュータ端末30aに表示する機能は、コンピュータ端末30aのモニターを利用して実行手段304で出力した受信メールの表示を行うだけであり、ウィルスプログラムの影響がない範囲で、画像表示用バッファメモリーを共有する場合もある。
304aは、受信メールを一時的に記録する一時記録部であり、ウィルス検査が終了した場合、メールの表示が終了した場合まで記録され、ウィルス感染がはっきりした場合は、完全に削除されることが好ましい。
304bは、制御入力部であり、接続制御手段303の一時記憶部30dと実行手段304の間、記憶手段308aと第2記憶手段308bとの間の電気的接続、等の遮断、接続を行うための信号を入力する部分である。
305は保管手段、306は判定手段、307は、削除保管手段、308は記憶手段でありそれぞれ、図1、図3で示した実施例と同様の構成動作を行うものである。
なお、メール参照のみの場合、保管手段305等は、省略しても良い場合もある。
312は、制御手段であり、ゲートアレイ、ロジックIC、書き換えが制限されたコンピュータで構成され、記憶手段308a、判定手段306、削除保管手段307、実行手段304、一時記録部304a、第2記憶手段308bに接続して、各構成の動作の開始、停止、その他の動作を制御する。尚、制御手段312は、コンピュータ端末側に接続した一時記憶部30dと端子312bを介して接続してもよい。
制御手段312は、判定手段306でウィルスメールが検出された場合に、その旨の信号を入力し、第2記憶手段308bの記憶データ、その他関連する記憶素子のデータを消去するリセットする信号を出力する。また制御手段312は、接続制御手段303の制御入力部304bと接続しており、記憶手段308aと第2記憶手段308b間の遮断した状態から接続した状態へ切り替える為の信号を出力したり、記憶手段308aの記録プログラム、その他の記録データを第2記憶手段308bへ移動コピーする機能を備えている。
制御手段312は、制御入力部312aを備えており、利用者からのキーボード、タッチパッド、その他のマンマシンインタフェースを介した制御入力に基づいて制御信号の出力、制御機能を行ったり、あらかじめ設定された回路、プログラムに基づいて自動的な動作を行っても良い。
308aは、記憶手段であり、図3で示す記憶手段211aと同様のデータを記憶する。
308bは、第2記憶手段であり、図3で示す第2記憶手段211bと同様のデータを記憶する。
次に図4で示す実施例を説明する。
メールサーバ301に記録された受信メールは、利用者の入力部30eからの受信要請信号の入力または自動でネットワーク302を介してコンピュータ端末30aの一時記録部30dへ記録される。
コンピュータ端末30a上では、例えば使用者のマウスポインタをメーラープログラム起動用アイコン、またはウィルスチェックアイコンに移動させ、ダブルクリック等の操作によりプログラムを起動させる。この起動により、コンピュータ30aのモニター上にウィルスチェック動作が開始するメッセージ30a2が表示されてもよい。
制御手段312の接続する旨の制御信号が接続制御手段303の制御入力部304bに入力されると、接続制御手段303は、一時記憶部30cおよび記憶手段308aと実行手段304間のデータ伝送を含む接続動作を行う。
実行手段304は、接続制御手段303を介して一時記録部30dに記録された受信メールを入力して一時記録部304aに一時的に記録する
制御手段312の遮断する旨の制御信号が接続制御手段303の制御入力部304bに入力されると、接続制御手段303は、一時記憶部30cおよび記憶手段308aと実行手段304間のデータ伝送を含む接続の遮断を行う。
遮断状態で、一時記録部30dに記録された受信メールを実行して、コンピュータ端末30aのモニターへ表示出力する。
実行手段304は、一時記録部304aに記録した受信メールをコンピュータ端末30aのモニター上、または、その他の外部表示手段に開示する。
判定手段306は、受信メールのウィルス検査を行い、ウィルスに感染していない場合は、保管手段305へ受信メールを移動させるか、接続制御手段303および制御手段312へ、接続手段30cを介して一時記録部30dに記録された受信メールの開封禁止を解除する信号を出力する。
制御手段312は、接続制御手段303の制御入力部304bへ、接続状態を示す信号を出力して、実行手段304と一時記憶部30dを接続させる。
判定手段306は、受信メールがウィルスに感染している場合は、これを削除保管手段307へ移動させる。移動させる際、完全削除または暗号化、圧縮化、改変して無効化する。
更に実行手段304は、接続制御手段303、接続手段30cを介して一時記録部30dの受信メールがウィルスに感染していることをモニターなどに警告表示しても良い。
制御手段312は、一時記録部30dの受信メールの完全削除、または無効化処理を行う。
更に判定手段306のウィルス感染を示す出力信号に基づいて、制御手段312は、第2記憶手段308bの記憶データを消去する信号を出力して、記憶データを消去し、更に接続制御手段303の制御入力部304bへ記憶手段308aと第2記憶手段308bの遮断していた接続を再開する信号を出力して、記憶手段308aの記憶するプログラムを第2記憶手段308bへ移動させて、実行手段304において、次の受信メールの実行が可能な状態にする。
制御手段312は、一時記憶部312bにウィルスが感染した受信メールの削除する信号を出力したり、ウィルスが感染した受信メールを特定するデータをコンピュータに警告的な情報として出力する場合もある。
図4で示す実施例は、本体30bをより簡素にしながら、ウィルスの感染と削除処理を容易に行わせることを可能とする。
本発明の他の実施例を図5を参照して詳細に説明する。
図5において、401は、メールサーバであり、受信メールを一時的に記録し、端末からの要請に応じて端末へ送信したり、削除したりできる仕様を備えたものが例示され、例えば、実行手段407の命令により、メールの削除を可能としている。
402は入出力手段であり、有線または無線で、インターネットルータ、モデム等と接続する手段、であって、イーサーネット(登録商標)接続、USB接続、アンテナ、変調・復調を司るフロントエンド回路、等が例示され、少なくとも、メールサーバとの接続が可能なものであればよい。
その他、イントラネット、エクストラネット、公衆回線、携帯電話回線との接続が行われる構成であっても良い場合もある。
403は、接続制御手段であり、2入力以上の入力端を備えたNAND、NOR等を含むロジックIC、リレー、スイッチングデバイス、スイッチング素子のアレイ等、外部入力信号により、電気的接続を切断、接続を行う部分である。
接続制御手段403の電気的接続の遮断接続動作は、入出力手段402と実行手段407の接続、入出力手段402と第2記憶部406との接続、入出力手段402と制御手段409との接続、入出力手段402と判定手段410との接続をはじめ、記憶手段404と実行手段407との接続、記憶手段404と第2記憶部406との接続、登録手段405と実行手段407の接続、登録手段405と第2記憶部406との接続についても遮断接続を行う場合がある。なお、これらすべての接続の遮断接続動作を行うだけでなく、一部の遮断接続であっても良い場合もある。
接続制御手段403の遮断接続動作は、例えば受信メールを受信完了の時点で遮断する動作が示される。第2記憶部406に記憶されたメールがすべて処理され、消去された時点で接続が開始されたり、制御手段409の動作により各記憶部のメールに関する記憶が、削除保管手段411以外消去された時点で接続が開始されても良い。また、例えば、一時記録部408に受信メールが記録された時点で、遮断してもよい。この遮断は、例えばソフトウェアによる場合は、あらかじめROMに記憶されたソフトウェアにより行われてもよい。
404は、記憶手段であり、RAM、SDメモリ、USBメモリなどで構成され、メールを実行させたり、添付ファイルを開く動作をするメーラー(メール用プログラム)が記録されているとともに、ウィルス検出の為の判定用プログラム、等が記憶されている。記憶手段404は、メーラー(メール用プログラム)、判定用プログラムのバージョンアップを可能とさせる場合、外部との接続部を持つ場合もある。この接続部は、例えば、SDメディア、USBメモリ等のバージョンアップしたプログラムが記録されており、これごと入れ替える仕様や、USB接続、赤外線接続等を介して外部コンピュータからプログラムを入手するものであっても良い場合もある。
405は、登録手段であり、メールアドレス、パスワード、アカウント、POPアカウント、SMTPアカウント等が登録されている。この登録も前記記憶手段404と同様外部から入力可能とするが一度、登録手段405に登録された状態で、内部の実行手段407などに書き換え不可能に設定されていることが好ましい。
407は、実行手段であり、通常のコンピュータと同様のメーラーを起動させる程度の様式をもつコンピュータ仕様が好ましい。
実行手段407は、RAM、ROMおよびCPUを備えたコンピュータ様式が好ましいが、ゲートアレイによる手段であってもよい。実行手段407は、マイクロソフト社のOUTLOOK(登録商標)、outlook EXPRESS(登録商標)等、一般に使用されているメーラーソフトウェアを実行し、メールの送受信、サーバーのメール削除、メールの表示、等、汎用ソフトウェアの動作が行える環境を備えていることが好ましく、また、ウィルスメールが実行可能な状況が好ましいが、少なくともメールを上述した様に実行可能であれば、ROM(リードオンリーメモリー)にプログラムを記録させたり、ゲートアレイ等ハードウェアIC等によって形成されても良い場合もある。
また、実行手段407は、判定手段410のウィルス感染メールが存在していると判定した場合は、メールサーバ401へ、メールの削除を行う信号を出力可能としてもよい。
また実行手段407は、接続制御手段403の接続、遮断の制御を行う信号を出力する。
406は、第2記憶部であり、記憶手段404を実行手段407で実行させるべく一時的に記憶する例えばRAM(ランダム アクセス メモリ)仕様のチップを示し得る。
408は、一時記録部であり、入力された受信メールを一時的に記録するための記録部である。
409は、制御手段であり、入出力手段402、記憶手段404、登録手段405、実行手段407、第2記憶部406、判定手段410と接続し、各構成の開始、停止、その他の制御を行う為の信号を出力する。制御手段409は、接続制御手段403の制御入力部403aと接続し、接続制御手段403に接続されている各構成間を接続遮断させるための信号を出力する。また、接続制御手段403は、実行手段407、判定手段410の周辺の各セクションで記録されているデータを電気的に消去するための信号を出力する。制御手段409は、他の実施例と同様、書き換え不可能に制御される記憶素子とCPUの組み合わせや、ASIC、ロジックICの組み合わせによって構成される。制御手段409は、一時記録部408等の記録または記憶内容を消去した後、接続制御手段403の制御入力部403aに接続状態を形成するための信号を出力する場合がある。
制御手段409の制御入力部409aは、利用者とのマンマシンインターフェースと接続するが、本実施例は、メールを表示することなく、ウィルス感染受信メールを検出し、メールサーバ401の受信メールを削除する動作を行う範囲でのインタフェース、例えば複数のボタンと、表示用LEDで足りる場合もある。実行手段407の制御入力部407aも同様のインターフェースで足りる場合もある。
410は、判定手段であり、受信メール本文や受信メールの添付ファイルを検査したり、開いて、その動作の異常な状態をチェックし、ウィルスが感染していると判断した受信メールを、削除保管手段411へ無力化を図った状態で移動し、場合によっては、削除を外部入力で行うものである。判定手段410がプログラムによって実行される場合は、実行手段407が代役を務めてもよい場合もある。
また判定手段410は、ウィルス関連の定義ファイルを更新可能に記憶する場合もあるが、実行手段のI/O出力端の信号の状態を検出して、例えば、メール受信、添付ファイル開示動作に関係が無く、ネットワーク40e方向へデータを出力するかどうかを監視し、データの出力があった場合、ウィルス感染があった受信メールと特定する手段を更に備えることが好ましい場合もある。
411は、削除保管手段であり、ウィルスに感染したメールを暗号化、圧縮化するなどして無力化して保存し、または削除する手段であるが、外部入力により、外部へ移動して、復号化して表示するものであって良く、この動作は、少なくとも、実行手段407などに影響を与えることなく、制御手段409の制御信号に基づいた外部装置との接続手段との接続により、局所的な操作により行われる場合や、別途解読手段を備えた端末を用いて表示させてもよい。
これは、例えば、判定手段410が未知のウィルスプログラムデータを検出して、削除保管手段411へ、これを移動させた場合であって、これがウィルスプログラムであるか確認する必要がある場合に生じる。
40aは、コンピュータ端末であり、通常の使用に足りるソフトウェアがインストールされており、通常の業務に使用できる状態で形成されていればよい。コンピュータ端末40aは、少なくとも、メーラープログラムが動作する状態であって、メールアドレス、アカウント、パスワード等は、本体40dと同一のものが設定登録されていることが好ましい。
40bは、ネットワーク40eとの接続手段であり、例えば、イーサネット(登録商標)、WAN、LAN等無線有線での接続するための手段である。
40cも同様の接続手段であり、例えば、無線、有線手段によりネットワーク40eと入出力手段402を接続する為の接続手段である。
接続手段40bと40cは、ネットワーク40eといずれも例えばルーター、モデム等を介して接続するものであるが、携帯電話等では、アンテナおよび所望の周波数帯で、変調、復調、増幅を行うためのフロントエンド回路等を介して接続している。
40dは、本体であり、例えば、ネットワーク40eとの接続状況を示すLED、操作用スイッチ、ウィルス検出用インジケータ、動作オンオフスイッチ、ウィルス削除スイッチ等があれば足りるが、図1等の実施例の様に液晶モニターを接続したものであってもよい場合もある。
40eは、ネットワークであり、インターネット、エクストラネット、社内専用回線、携帯電話回線、公衆電話回線、等メール送受信接続状態によって適宜選択されればよく、使用者の接続状況に対応したネットワークであれば良い。
次に本実施例の動作の説明を行う。
本体40dには、使用者のメールアドレス、パスワード等をあらかじめ登録手段405に記録しておく、登録される使用者は、単数でもよく、複数であってもよい。
登録手段405へのデータの記録は、例えば、制御手段409の制御入力部409aを介して利用者が入力したもの、実行手段407の制御入力手段407aを介して入力したもの、または、登録手段405自体が、着脱自在なメモリユニットで形成されたものが例示される。
本体40dは、ネットワーク40eと有線または無線よりなる接続手段40cを介して接続した状態である。本体40dは、コンピュータ端末40aと接続していない状態が好ましい場合もあるが、その他の目的に応じて付随的に接続する場合があってもよい。
この状態で、本体40dの接続スイッチがオンの状態となっており、制御手段409が各構成に対し動作を開始させる信号を出力する。
また、記憶手段404に記憶された実行手段407で実行するプログラムを、第2記憶部406へ記憶させて、実行手段407がこのプログラムを実行可能な状態とする。
接続制御手段403は、接続状態となっており、受信メールがメールサーバ401に受信記録されていると、入出力手段402、接続制御手段403を介して、一時記録部408へ、受信メールを取り込み記憶する。
メールサーバ401内の受信メールは、そのまま記録された状態としてもよいし、受信ごとに削除されても良いが、本実施例は、そのまま記録された状態で説明する。
受信メールの1乃至複数個を一時記録部408に記憶した状態となった時点で、接続制御手段403は、入出力手段402と実行手段407、その他、記憶手段404と実行手段407との接続を遮断する。遮断命令は、制御入力部403aを介して実行手段407が信号を出力して行う。
または、一時記録部408の記録内容を監視して、遮断信号を出力する制御信号出力部をもうけて、この手段によって行っても良い場合もある。
実行手段407は、第2記憶部に記憶されたプログラムにもとづいて動作し、一時記録部408に記録された受信メールを開く動作、表示する動作を行う。併せて、判定手段410で一時記録部408に記録された受信メールのウィルスプログラムが含まれているか、検査される。判定手段410は、既成のウィルスプログラムパターンと一致するか否かを検査してもよいが、実行手段407で受信メールの関連データが開いた時点での、実行手段407の動作を監視し、例えば、ネットワークへの信号を出力する入出力ポートから、メーラープログラムが動作している場合は、出力が生じることが無い一乃至複数のI/OポートにロジックIC等で構成されるカウンタを接続し、カウンタの出力部に出力パルスを積分する積分回路を接続し、更にこの積分値を一端に入力し、他端で閾値電圧を設定したコンパレータを接続する構成を用いる。実行手段407がメールの開示動作の際、そのカウンタの出力値を積分しコンパレータで設定した所定の閾値以上となったとき、ウィルス検出パルスがコンパレータから出力され、ウィルスプログラムであると判定して、制御手段409へ信号を出力する構成が例示される。
判定手段410で、ウィルスが含まれたプログラムが検出された場合、これを削除保管手段411へ、暗号化または圧縮化する等して記録されることが好ましい。なお、メールの件名、日付など、ウィルスとは関係ない情報と対応して保存することが好ましい場合もある。
判定手段410で、ウィルスが含まれているプログラムが検出され、削除保管手段411へ、そのウィルスメールが無力化して記録された時点で、制御手段409は、使用者へウィルス感染データありとの例えばLED表示をおこなうことが好ましい場合もある。
更に、接続制御手段403が遮断状態を形成したまま制御手段409は、削除保管手段411以外の記憶を消去する。
消去が完成した状態で、接続制御手段403の接続制御手段403の遮断状態を解除し、接続状態を形成する。この接続状態となった時点で、記憶手段404で記憶されたプログラム、登録手段405で記録されたアカウントデータが接続制御手段403を介して、第2記憶部等へ移動コピーされ、実行手段407,判定手段410等はメーラー(プログラム)の実行可能な状態を再度形成し、接続制御手段403が接続状態のまま次の受信メールをメールサーバ401から受信する状態を形成する。
制御手段409の制御信号により接続制御手段403が接続状態を形成した状態において、 削除保管手段411に無力化して保管されたウィルスプログラム付き受信メールのメール情報は、本体40dの表示部に表示されてもよいが、このメール情報(メールの表題、)にもとづいて、メールサーバ401内のウィルスメールを削除する操作を行ってもよい。
メールサーバ401内は、ウィルスプログラムが含まれるメールが削除された状態となっており、使用者は、コンピュータ端末40aで安心してメール受信開示操作が可能となる。なお、判定手段410の判定によっては、誤判定による非感染メールが削除保管手段411に記録される場合もあることから、また感染メールから、ウィルス阻止用のファイルを作成する場合、使用者は、ここに削除保管された受信メールを復号、再生して閲覧する手段を備えても良い場合もある。これは、異なる独立した端末によって、確認されることが好ましい場合もある。
本実施例は、受信メールを実行開示操作を行う際、外部との電気的接続を遮断することで、ウィルスメールの目的とする動作を遮断するとともに、メールサーバー上のメールを削除する操作を自動的に行うことで、使用者は、ウィルス感染を気にすることなく、メール開示作業をおこなうことを可能とする。この様な操作は、コンピュータ端末40aと無関係に行うことを可能とすることから、常時本体40dを接続しておけば良く、使用者の負担はより低減され、また、登録手段405に記録される使用者のメールアカウントを複数にすることで、複数のコンピュータ端末に対し、一つの本体で足りる場合もある。
アクセス攻撃への防御システム
図6にアクセス攻撃に対応する防御システムの一実施例を示し説明する。
601は、第三者端末であり、悪意によりサーバ602に対して攻撃を行う可能性のある端末である。第三者端末601は、いわゆる利用者が知らない間に踏み台化したものが含まれ、第三者自らの意識がない状態で、ウィルスプログラムが実行されており、所定のタイミングで、サーバ602を自動的に攻撃するものである。
60nは、ネットワークであり、コネクション型、コネクションレス型等のインターネット回線、イントラネット、エクストラネット等のローカル回線、携帯電話網等が例示され、本実施例は、悪意ある相手による攻撃が生じ得るネットワークであれば、ネットワーク60nに含まれ得るものである。
602は、サーバであり、webサーバ、Ftpサーバ、等が例示されるが、少なくとも攻撃対象となっているサーバを示すものである。
603は、ゲート手段であり、ネットワーク60nとサーバ602間の接続を遮断したり、接続したり、切り替え接続したりするものである。
ゲート手段603は、図7(d)で示すようにAND回路とNOR回路の組み合わせが例示され、その他、NAND、OR等の論理回路や、トランジスタ、FET等のスイッチングデバイス、リレー手段等が例示される。
ゲート手段603の具体的一例を図6(b)に示した。
6031は、AND回路列であり、データバスなどの数に応じた回路が配列されている。
AND回路列6031の入力部の端である制御入力端603dは、第1パケット数検出手段604の制御出力と接続している。AND回路列6031の入力部の他端603cは、第1パケット検出手段608の出力部と接続している。
AND回路列6031の出力端603aは、サーバ602のネットワークデータ入力部に接続している。
6032は、NOR回路列であり、データバスなどの数に応じた回路が配列されている。
NOR回路列6032の入力部の一端は、第1パケット数検出手段604の制御出力と接続している。NOR回路列6032の入力部の他端603cは、第1パケット検出手段608の出力部と接続している。
NOR回路列6032の出力端603bは、第2パケット検出手段609の入力部に接続している。
604は、第1パケット数検出手段であり、第1パケット検出手段608を介して受信するパケットを計数してアクセス数を検出する手段であって、パケットキャプチャ方式が例示されるが、その他サーバが記録するアクセスログをカウントするサーバーログ方式、等、通常用いられる方式に基づいてカウントするか、カウントされた値をサーバから得る手法が例示される。
アクセス数検出手段604は、このアクセス数に対して、単位時間当たりのアクセス数に変換し、このアクセス数が所定の値(第1の閾値)を超えた時、攻撃開始と判断して、遮断切換信号をゲート手段に出力する。
アクセス数検出手段604は、独自に計数する手法が、装置構成的に簡素にまとめる点から、好ましい場合があることから、トラフィックを直接入力して、IPパケットをカウントする手法が好ましい場合もある。
608は、第1パケット検出手段であり、リピーターハブ、スイッチングハブ等で構成され、サーバ602に送信されるパケットを検出して、ゲート手段603及びパケット数検出手段604へ送信するための手段である。
609は、第2パケット検出手段であり、上述と同様、スイッチングハブ、リピーターハブ等で構成され、入力されるパケット信号を、調整手段607及びIPアドレス検出手段605へ送信するためのものである。
605は、IPアドレス検出手段であり、入力されるIPパケット信号のIPヘッダーから、送り側のIPアドレスを検出して、IPアドレスごとの受信回数を統計的に算出する。
606は、第2パケット数検出手段であり、IPアドレスごとの受信回数を入力して、この受信回数が第2閾値と比較され、第2閾値を超えた場合、調整手段へ、攻撃パケットであることを送信するものである。
607は、調整手段であり、ネットワーク60nから入力されるIPパケットにおいて、前記第2パケット数検出手段606で攻撃パケットのIPアドレスの入力に対応するIPパケットを削除するか、又は、間引いた形で、サーバ602へ出力する手段である。
調整手段607は、入力されるパケットを一時的に記憶しながら、第2パケット数検出手段606からの入力信号に基づいてパケットの削除、間引きを可能とする。
図6で示す構成は、ハードウェアによって構成される他、ゲート手段603以外を例えば、サーバー602を構成するコンピュータ端末上でHTML、CGIを用いて作成された一般的なアクセスカウンタープログラム等を組み込んだソフトウェアプログラムによって構成されても良く、少なくともサーバ602に依存しない形で形成されることが好ましい。
次に図6で示した実施例の動作を説明する。
サーバ602の受信側は、ネットワーク60nと第1パケット検出手段608と接続している。
サーバ602の送信側は、ネットワーク60nに接続している状態を示しているが、これは、特に通信を制限する必要を要しない状態を示すものであるが、場合によっては、送信側にも同様のゲート手段を設ける場合もある。
第1パケット検出手段608は、パケット数検出手段604にパケット情報を出力し、パケット数検出手段604は、入力されるパケットの数を所定時間間隔で計数、積算する。
この所定時間間隔の計数、積算した値が、あらかじめ、設定した第1の閾値以下である場合、パケット数検出手段604は、ゲート手段603は、サーバ602と、第1パケット検出手段間の接続を維持するための信号を出力する。
図6(b)で示すゲート手段603では、接続を維持するための信号として制御入力端603dからデジタル信号「1」が出力される。
制御入力端603dに入力されるデジタル信号によりAND回路列6031は、接続状態を示し、入力部の他端603cに入力されるデジタル信号は、出力端603aに伝送するが、NOR回路列6032は、遮断状態で「0」の信号を出力端603bに出力する。
複数の攻撃者である第三者端末601が、サーバ602に対し、大量のパケットを送信した場合、
パケット数検出手段604において、入力されるパケットの数の積算、計数値が第1の閾値を超えるため、ゲート手段603は、サーバ602と第1パケット検出手段608との接続を遮断し、第2パケット検出手段609と第1パケット検出手段608との接続に切り換える。
具体的には図6(b)において、第1パケット数検出手段604は、ゲート手段603の制御入力端603dに「0」のデジタル信号を出力する。
AND回路列6031は、入力部の他端603cに入力されるデジタル信号の状態にかかわらず出力端603aに「0」信号を出力し、遮断状態を形成する。
これに対しNOR回路列6032は、入力部の他端603cの入力デジタル信号について位相を180度ずらした状態で出力端603bを介して第2パケット検出手段609に出力する。
所定時間、及び第1の閾値は、すなわち、サーバ602が対応できない数のパケット数に基づいて設定されることが好ましい。
第2パケット検出手段609は、入力されるパケットをIPアドレス検出手段605、及び調整手段607に送信する。
IPアドレス検出手段605は、入力されるパケットから、IPアドレスを検出し、所定時間当たりのIPアドレスの数を計数し、所定時間間隔であらかじめ設定した第2の閾値を超えたとき、調整手段607へ、特定したIPアドレスにかかるパケットの削除、又は間引きをするための信号を出力する。
このようにIPパケット内に記録された送信側のIPアドレスの検索や、受信側のIPアドレスの検索は、コンピュータプロセッサにより、一度IPパケット信号をメモリに記憶してパケット処理を行う場合が例示される。

調整手段607は、所定時間だけ、入力するパケットを記憶し、第2パケット数検出手段606で削除、間引き信号に対応するIPアドレスにかかるパケットを削除又は間引きして、サーバ602に出力する。
従って、悪意のないIPアドレスにかかる接続に関しては、パケット数が適正であるため第2の閾値を超えることがないことから、サーバ602へ送信され、通常の使用が可能であるが、悪意のあるパケットは、事前に削除又は間引かれることで、大量のパケットがサーバへ送られることがないことから、サーバの処理機能を維持することができる。
次に本発明の他の実施例を図8に示し説明する。
701は、中央処理手段であり、CPU、MPU、IOバッファ等の組み合わせ構成よりなり、一時記憶手段703に記憶されたOS、メーラープログラム、ブラウザソフトウェア、ビューアープログラムに基づいて、ダウンロードしたメール本文の表示処理、添付ファイルの表示処理、ダウンロードしたプログラムの実行処理を行う部分である。
また、中央処理手段701は、ネットワークとの接続の為のプロトコルに基づいたパケット信号を出力する。
702は、第1記憶部であり、例えば、記憶手段7021と、第1遮断接続手段7022の組み合わせを示すものであり、制御手段711からの制御信号により、主に書き込み側の接続における接続と遮断を行う構成である。
記憶手段7021は、ハードディスク、フラッシュメモリ、等書き込み可能な記憶手段であり、OS、アプリケーションプログラム、メーラー、ビューアープログラム、HTMLプログラム、等が記憶されている。
第1記憶部702は、上述の様に書き込みが制限された記憶装置を示したが、メーラー、ブラウザ専用機器の場合は、ROM(Read Only Memory)の他、書き込み禁止したUSBメモリ、SDカード等のメディア、等に置き換えても良く、メール処理が主となる端末の場合は、ROMで十分な場合もある。
7022は、第1遮断接続手段であり、例えば図7(b)で示す様に論理回路の組み合わせ構成をとる。図7(b)は、AND回路列702aで形成され、それぞれの一端が制御入力部b223を形成する。更に、NOR回路列702bのそれぞれの一端が制御入力部b223と接続し、他端は、AND回路列702aの入力部の他端b221と接続する。

制御入力部b223には、デジタル信号「1」、「0」のいずれかが入力される。例えば、「1」を出力する場合は、入力部の他端b221に入力されるデジタル信号は、そのまま、出力端b222に出力され、接続状態を形成し、「0」信号が、制御入力部b223へ入力されると、出力端b222の出力は、入力部の他端b221の入力が「1」「0」と変化しても、常に「0」となり、伝送が遮断状態を形成する。
他方、NOR回路列702bは、制御入力部b223からデジタル信号「1」が入力すると、他の入力端が「1」「0」いづれでも、「0」となり、遮断状態を形成する。
制御入力部b223の入力が「0」となると、入力部の他端b221と出力端b222は、位相が90度変化するが、接続状態を形成する。
図7(b)でしめすAND回路列の入力部の他端b221は、中央処理手段701と接続し、出力端b222は、記憶手段7021の入力端に接続する。
記憶手段7021は、ハードディスク等の読み書き可能な記憶手段であるため、ウィルスプログラムの侵入を防ぐために第1遮断接続手段7022は設けられることから、データバスの数だけAND回路702a及びNOR回路702bが設けられている。NOR回路の出力端b224は、検査手段709に接続している。 記憶手段7021へデータを直接書き込む信号が検査手段709に接続しており、RAM起動にもかかわらず、通常書き込まないタイミングでデータ信号が出力する場合、検査手段709は、このデータ信号に対応した点滅を行って、ウィルスプログラムの発生を予測可能とする。第1遮断接続手段7022は、AND回路とNOR回路の組み合わせを示したが、その他の論理回路を組み合わせて用いても良い。
図7(a)において、707は、第2遮断接続手段であり、複数の2入力のAND回路707a、707b及び複数のNOR回路707cのアレイであって、入出力端を示す記号は、図8で示すものと同一とした。
AND回路及びNOR回路は、それぞれ、一つに707a、707b及び707cの符号を示している。
b70は、すべての入力端の一つと接続する制御信号入力部であり、制御手段711の制御信号出力部と接続している。
AND回路707bの出力端b71は、ネットワーク接続手段706の入力部と接続し、
AND回路707bの入力部の他端b72は、中央処理手段701の出力ポートと接続する。
AND回路707aの入力部の他端b73は、ネットワーク接続手段706の出力端と接続し、AND回路707aの出力端b74は、中央処理手段701の入力ポートと接続する。
AND回路の場合、制御信号入力部b70の入力が「0」の時、他の入力部他端b73、b72が「1」,「0」のいずれであっても「0」であり入出力間で遮断状態を形成する。 当該制御信号入力部b70の入力信号が「1」の場合、他の入力端に入力される信号が「1」の時AND回路の出力は「1」、他の入力端の入力信号が「0」の時は、「0」となって、入出力間で接続状態を形成する。
NOR回路の場合、当該制御信号入力部b70の入力が「0」の時、他の入力部の他端b72の入力信号が「1」の場合、出力端b75の出力は、「0」、で他の入力部の他端b72の入力信号が「0」の場合、出力端b75の出力は、「1」の出力となって位相が180度ずれるが接続状態を形成し、制御信号入力部b70の入力信号が「1」となると、他の入力端b72等の入力信号が「1」、「0」に変化しても、出力端b75は、常に「0」であり、遮断状態を形成する。

703は、一時記憶手段であり、RAM(Random Access memory)等で形成され、揮発性を備えており、一時的に記録するものであって、電源のオフまたはリセット信号により、記憶内容は消去される。一時記憶手段703は、制御手段711と接続しており、制御手段711からのリセット信号により、記憶内容が消去される。消去は、リセット端子にリセット信号を出力したり、一時記憶手段703の電源を切っても可能である。
また、本実施例は、メーラー用、ブラウザ用と特定の目的用に形成された端末の場合などは、特に中央処理手段701は、一時記憶手段703に記憶されたプログラムでブート起動可能になっていることが好ましいが、これに限るものではない。
704は、表示手段であり、モニターディスプレイ、各種プリンタ、携帯電話画面等が例示される。スマートフォンの様に表示手段とタッチパッドのように指を接触させて入力するような仕様の場合は、入力手段710と一体化している場合もある。
705は、データ用一時記憶手段であり、一時的に記録するRAMで構成されている。
データ用一時記憶手段705は、一つのドライブとして認識できるようなRAMディスク仕様が好ましい。データ用一時記憶手段705は、ダウンロードしたアプリケーション、メール、及び添付ファイルが記録されるところとして用いることが好ましい。
尚、データ用一時記憶手段705は、説明用に独立した構成として示したが、一時記憶手段703がデータ用一時記憶手段705の記憶領域を備えている場合は、省略しても良い場合もある。
また、データ用一時記憶手段705は、一時記憶手段703と同様、制御手段711からのリセット信号によって、内容が消去される様な接続構成を有する。
706は、ネットワーク接続手段であり、LAN接続コネクタ、無線LAN用の無線電波、光等の変調、復調を行うフロントエンド回路等で構成されている。
707は、第2遮断接続手段であり、例えば図7(a)で示す回路で形成され、制御回路711の信号により、遮断と接続を繰り返すものである。
図7(a)において、第2遮断接続手段707は、複数のAND回路及びOR回路のアレイであって、少なくともデータバスの本数だけ配列されている。
AND回路列707aの入力部の一端は、制御信号入力部b76に接続され、入力部の他端b73は、ネットワーク接続手段706の出力端と接続する。
制御信号入力部b76は、制御手段711の制御信号出力部と接続する。
AND回路列707aの出力端b74は、中央処理手段701の入力ポートに接続する。
AND回路列707bの入力部の一端は、制御信号入力部b70と接続し、入力部の他端b72は、中央制御手段701の出力ポートと接続する。AND回路列707bの出力端b71は、ネットワーク接続手段706の入力部と接続している。NOR回路列707cの入力端は、同じく制御信号入力部b70と接続し、入力部の他端b72は、中央処理手段701の出力部に接続する。
NOR回路列707cの出力端b75は、検査手段709の入力部に接続する。
図7(a)の第2遮断接続手段707も、他の論理回路によって、形成されてもよい。
708は、第3遮断接続手段であり、図7(c)で示す回路構成が例示される。
図7(c)に具体的な回路例を示した。708aは、複数のAND回路の配列である。b82は、入力部の他端であり、中央処理手段701の出力ポートと接続する。b84は、AND回路708aの出力端であり、データ記録手段7012の入力部に接続する。
b81bは、制御入力部であり、制御手段b11の制御出力部と接続する。
708bは、複数のAND回路の配列であり、入力部の他端b85は、データ記録手段7012のデータ出力部と接続している。AND回路列708bの出力端b83は、中央処理手段701の入力ポートと接続している。
b81aは、制御入力部であり、制御手段711の制御信号出力端と接続している。
例えば、制御手段711から出力されるデジタル信号が「0」の状態の時、AND回路列708bの入力部の他端b85からの信号が変化しても、出力端b83の出力が「0」となり、データの伝送を遮断している。AND回路列708aも、制御入力部b81bの制御デジタル信号「0」と「1」で、入力部の他端b82と、出力端b84間で伝送される信号の遮断と接続を行う。
図7(c)は、制御手段711から2つの異なる制御信号を出力しているが、少なくとも、中央処理手段701から、データ記録手段712へのデータの遮断と接続を行うAND回路列708aがあれば足りる場合もあるが、図7(c)の様にデータ記録手段712の入力と出力のそれぞれに、遮断接続手段を設けることで、例えばデータ記録手段712が外部から提供されたUSBメモリ等、内部にウィルスプログラムが存在する可能性があり、携帯されるメディア内のプログラム、データを検証する場合も本実施例は、好適に利用される。
例えば、AND回路列708bを配置して中央処理手段701へデータ記録手段712のデータの流入を遮断しておき、データ記録用として使用する際、AND回路列708bを接続状態としてデータ用一時記憶手段705へデータをコピーした後、データ記録手段712内の記録をフォーマットするなどして完全消去し、データ用一時記憶手段705内のプログラムを実行して、ウィルスプログラムを検証した後、ウィルスプログラムでなく、保存が必要なプログラム、又はデータを再度データ記録手段712へ記録する。
その際、制御手段711は、AND回路列708aを接続状態とするデジタル信号「1」を制御入力部b81bへ出力する。
AND回路列708aが接続状態となった後、保存が必要なプログラムをデータ記録手段712に記録する。図7(c)で示すように、制御入力部を2つ別々にすることで、USB内のプログラムの検証等を可能とする場合もある。
また図7(c)はその他の論理回路によって形成されてもよい。
709は検査手段であり、信号の伝送遮断時の中央処理手段701から記憶手段7021への信号出力信号、及び中央処理手段701から、ネットワーク接続手段706への伝送用信号を入力し、ウィルスプログラムによって生じた、データの伝送を検出し、LED等で表示したり、ウィルスの発生を示す信号を制御手段711へ出力するものである。
例えば、IPパケット中の相手IPアドレスを検出して、ウィルスの有無を確認したり、パケットを出力するタイミングを検出してウィルスの存在を検出する手段を用いても良い。
検査手段709によるウィルスの検出は、出力内容を分析しなくても、通常、出力が無い状況であるにもかかわらずパケットを送信している状態が検出できればよい場合もある。例えば、シフトレジスタにより、データを直列から並列に変換して更にLEDドライバ回路とLEDを接続して、LEDの点滅の具合などを目視観察する手段でも良い場合もある。
すなわち、ウィルスプログラムの目的は、外部サーバーへ情報を送信させたり、コンピュータ内部のハードディスク等の記録手段に時限プログラム、異常な動作を生じさせるプログラムを記憶させたり、破壊するためのプログラムを記憶させたり、感染したコンピュータの外部との接続を勝手に行い、外部から遠隔操作を可能としたり、パスワード、その他の個人情報を外部へ送信したり、外部へIPアドレス等の信号をメール形式で出力したり、メーラー等の特定のアプリケーションの実行時では、通常は、行わない不自然な外部へのデータの伝送、データの書き込み、データの読み取り等を行うことから、これらのデータの移動に対応する光、電磁気、音等の信号の出力頻度で判定検出するものである。この手法は、ウィルス用のテーブル、の更新等を不要とし、未知のウィルスへの防御も可能となる。
710は、入力手段であり、キーボード、マウス、タッチパッド等のユーザインタフェースで構成されており、本実施例の大きさ、用途などで適宜選択使用される。
711は、制御手段であり、例えば、各遮断接続手段の接続、遮断を制御するパルスを出力したり、一時記憶手段の記憶をリセットする信号を出力したりする。
制御手段711は、内部に別途コンピュータを備えても良いが、一定の動作の決まりがある場合や利用者の手動操作による場合は、論理素子等の組み合わせによって構成されても良い。
制御手段711は、中央処理手段701と接続しており、中央処理手段701が、ダウンロードしたプログラム、添付ファイル、USBメモリ等の外部メディアにあらかじめ含まれるプログラムを実行する際の入力手段710の入力信号を受信して、それぞれの遮断接続手段に、遮断信号、接続信号を出力する場合もある。
また制御手段711は、中央処理手段701で実行されるOS又はアプリケーション、プログラムに対し、調整可能な時間信号を出力し、実行しているプログラムの時間データを変更する手段を有する。これは、OSの時間データを自動的に変化させるデータを制御手段711が出力することで、いわゆるトロイの木馬の様に所定の日時で起動するウィルスプログラムを検証することを可能とするものである。
制御手段711は、プログラム等を消去するスイッチ、記憶メモリをリセットするスイッチ、通信機能を送信、受信のそれぞれを遮断接続させるスイッチ類を備えた利用者によるマニュアル操作可能な構成であってもよい場合もある。
712は、データ記録手段であり、USBメモリ、SDメモリ、フラッシュメモリチップ、その他のメディアであって、場合によっては、着脱可能な状態のものが使用され、ダウンロードしたプログラム、添付ファイル、メール本文であって、ウィルスプログラムでないことが判明したものを記録する記録メディアである。
次に図7、図8で示す実施例の動作を説明する。
本実施例は、例えば、メーラープログラム、ブラウザソフトウェア等、外部からウィルスプログラムが侵入する経路にあるプログラムを起動する為の構成を示すものであるが、その際の動作の一例を示すものである。
メールまたは、アプリケーションプログラムをダウンロードしていない状態で本実施例を起動すると、第1遮断接続手段7022、第2遮断接続手段707、及び第3遮断接続手段708は、接続状態となるよう制御手段711は、制御信号を出力する。この出力は、デフォルト状態で例えば、”1”か”0”の信号を継続的に出力している状態が示される。
例えば、第1遮断接続手段7022を示す図7(a)における制御信号入力部b70に、「1」の信号を継続的に出力する。
AND回路列702aは、いずれも接続状態となり、入力部の他端b221に入力されたデジタル信号は、そのまま出力端b222へと伝送される。
記憶手段7021は、第1遮断接続手段7022を介して一時記憶手段703にOS、メーラー等をコピーして、中央処理手段701は、この一時記憶手段703の記憶内容に基づいて起動する。RAM起動形式をとることで、実行時、ウィルスプログラムに一時記憶手段703が感染したとしても、制御手段711からの制御信号により、容易にデータが消去でき、再度、記憶手段7021からOS等を一時記憶手段703にコピーして現状回復が可能となる。尚、情報流出防止のみを防止する場合等は、一時記憶手段703を用いず、第1遮断接続手段7022を介した記憶手段7021による起動でもよい場合もある。
表示手段704は、OSの表示が現れ、目的とするソフトウェアを入力手段710を操作して選択する。プログラムをダウンロードするブラウザ表示が現れる。使用者は、入力部710を操作して、アプリケーションプログラムを受信する操作を行う。
中央処理手段701は、例えば、ネットワーク接続手段706を介して外部のWEBサーバからアプリケーションプログラムをダウンロードする。ダウンロードしたアプリケーションプログラムは、ネットワーク接続手段706、第2遮断接続手段707、中央処理手段701を介してデータ用一時記憶手段705へ記憶される。
データ用一時記憶手段705に記憶されたプログラムは、入力手段710の入力操作により、任意に実行される。中央処理手段701には、図示していないがバッファメモリがあり、個々に一時的にプログラムがコピーされて実行するといった一般的な構成を取り入れても良い場合もある。
ダウンロードしたプログラム、メールの添付ファイル等、実行開始時、制御手段711は、それぞれの遮断接続手段に遮断信号を出力する。
尚、HTMLメールの様に実行時、外部サーバーからデータを送信する場合の為、図7(a)で示すAND回路列707aの制御入力部b76に制御手段711から、デジタル信号「1」を出力して、入力部の他端b73と出力端b74間に接続状態を形成する。
制御手段711は、例えば入力手段710から出力されるデータに連動して自動的に動作を行うことが好ましい。
この遮断により、ウィルスが含まれている場合は、感染しようとする媒体との接続が遮断されているため、記録できず、また、外部へ、データを送ることができない状態となっていることから、ウィルスプログラムが実行しても、周囲への影響は無い状況である。
検査手段709は、この実行しているプログラムの動作を監視し、無用な相手へのデータの送信等があるかないか確認する。
また、実行状態で、目的に対応した内容かどうかを目視等で確認する。
ウィルスメール、ダウンロードしたウィルスプログラムは、タイトル等に、偽装があるだけであり、実行または開くことで、要不要が判断できる場合が多いからである。
本発明は、プログラム、データを表示することで、タイトルと内容の関係において明らかに偽装的又は不明な関係等があるものは、これをウィルスプログラムとして、削除対象とすることができ、ウィルスリストを含むテーブルなどを要しないで、ウィルス検査が可能となる。
検査手段709は、遮断後、ダウンロードしたプログラム、添付ファイル、メーラー等が実行時、プログラムの内容等から必要でないとわかるネットワークとの接続を可能とするプロトコル信号を受信している状態を検出表示することで、ウィルスプログラムが実行状態であることが、ある程度認識できることから、中央処理手段701で実行しているプログラム等を削除する。
次に受信したメール、プログラムを、データ用一時記憶手段705から呼び出して中央制御手段701で実行する。
プログラム、メールの処理が終了した後、一度、一時記憶手段703の記録部をリセットする。尚、途中で更にメールをダウンロードしたい場合は、中央処理手段701で、アプリケーションプログラム等が実行していない状態として、第2遮断接続手段707の遮断を解除して接続状態とする信号を出力する。
検査手段709の出力が異常であった場合は、制御手段上に異常を示すLED表示等が行われ、この表示に基づくか、プログラムの内容が目的とずれていると認識した場合、制御手段711上のスイッチを利用者が押すことで、そのプログラムを消去する。
ウィルスプログラムに感染していない状態で消去した後、中央処理手段701は、データ記憶手段のプログラムを、データ記録手段712に記録するが、制御手段711は、第3遮断接続手段708の遮断状態を接続状態へ切り換える。この切り換えも、利用者の手動でよい場合もある。また、切り換えるタイミングは、プログラムを閉じた状態で、データ用一時記録手段705からデータ記録手段712へコピーすることが好ましい。
ウィルスプログラムに感染している場合は、RAM及びCPU上で実行されているプログラム及びOSを削除して、新たに中央処理手段701へ記憶手段7021に記憶されたOS及びメーラー、閲覧用プログラムを起動させた状態で、コピーすることが好ましい。
尚、データ記録手段712の記録データの内容の完全消去を制御手段711が行う場合もあってもよい。制御手段711は、表示されるダウンロードプログラム、添付ファイル、HTMLメール、さらには、USB等の携帯可能なメディアに記録されていたプログラムをウィルスの有無に関係なく表示させることができ、消去も簡単に行うことができるものである。
次に他の実施例を図9を参照して詳細に説明する。
本実施例は、ウィルスプログラム等の検査プログラムを隔離実行する実行部92と、この構成を挙動信号に基づいて制御する制御部91の組み合わせからなる。
実行部92において、801は、中央処理手段であり、CPU、MPU等、よりなり、OS及びプログラムを実行し、モニターに表示をしたり、データの移動、削除、変更、の処理を行うものである。
802aから802dは、挙動出力を行う部分であり、データの移動を、光、電磁波、赤外線その他の物理的な信号に変換して出力するものであり、RAM、ROM、ハードデイスク、USBメモリへの書き込み、読み出しを表示するものである。
挙動出力は、上述したデータの移動に伴う物理的信号を出力するものであり、LEDや音声等で出力する他、フォトカプラ等の変換器を配置して再度電気信号に置き換えて、外部制御信号として使用する場合もある。更に信号処理の目的に応じ他の物理的信号への変換をしてもよい。
8071は、受信出力表示部であり、ネットワーク接続手段806から中央処理手段801へデータが移動する場合の挙動を表示するものであって、8072は送信出力表示部であり、中央処理手段801からネットワーク接続手段806方向へデータが移動する時の挙動を出力するものである。このような送信及び受信の際のデータの移動は、光、電磁波、赤外線その他の物理的な信号に変換して行う。
802a1は、第1読出出力部であり、記憶手段8021からデータを読み出した際のデータの移動を表示するものであって、例えば、記憶ICチップであれば、RE(リードイネーブル)端子、CS(チップセレクト)端子から出力されている信号をLEDで発光させたり、フォトカプラによって、電光→光電変換して電気信号に変換したりするものである。
第2読出出力部802b1、第3読出出力部802c1、及び第4読出出力部802d1、も同様の構成と動作を行うものであるが、
第2読出出力部802b1及び第2書込出力部802b2は、一時記憶手段803のOSが書き込まれた領域に相当するシステム記憶部8031に接続されている。
システム記憶部8031は、いわゆるRAMボードの一部のRAMとしたり、データが読み書きされるRAMと別々に構成しても良い。
802a2は、第1書込出力部であり、記憶手段8021にデータを書き込む際の書き込み信号であって、記憶ICチップのWE(ライトイネーブル)端子の信号、CS(チップセレクト)端子から出力される読み出し信号と書き込み信号の混在信号から、読出信号を論理的減算により得られた信号を読出信号としてもちいてもよい。
第2書込出力部802b2,第3書込出力部802c2、及び第4書込出力部802d2も同様の構成と動作を行うものである。
8021は、記憶手段であり、OS、アプリケーションが記憶されており、例えば、ポータブルアプリケーション、KNOPPIX(商標)、android(商標)、WINDOWS(登録商標) PE、Windows(登録商標) CEなどの小容量OS、その他通常のOS、アプリケーションが記憶されている。
8022は、第1遮断接続手段であり、記憶手段8021と中央処理手段801間のデータ移動信号を制御手段811からの電気リード線811bを介して伝達される制御信号でオンオフ動作を行う。
803は、一時記憶手段であり、RAMメモリ等、一時的に記憶する為の手段であり、
例えば電源を切ることで、内容が消去されるようなICチップを有する。
一時記憶手段803は、OSを起動する為にOSがシステム記憶部8031にコピーされて使用されることが好ましい。
804は、表示手段であり、液晶モニタであり、プログラムが実行された際のデータ表示、メニュー表示等の表示部である。表示手段804は、好ましくは、中央処理手段801と、制御手段811の双方に表示可能に接続しており、例えば、1画面に個々の手段に関する表示がされた複数のウィンドウとすることが好ましいが、場合によっては、2以上のモニタで構成されても良い。
当該表示は、入力手段809a、809bと組み合わせることで、GUI(グラフィカル ユーザ インターフェース)を形成してもよく、タッチパッド構成でもよい。

表示手段804は、中央処理手段801と、制御手段811の両方に接続してもよく、
それぞれの表示を同時に又は異なるタイミングで表示しても良い。
805は、検査データ記憶手段であり、メールデータ、添付ファイルデータ、その他、検査用のデータ(プログラムデータ等を含む)を一時的に記録するためのものであり、RAM、フラッシュメモリ、EEPROM等で構成されても良いが、ウィルスプログラムによる感染状態を解消させる為に、RAMが好ましい。
806は、ネットワーク接続手段であり、有線LAN、無線LAN仕様を形成する。
ネットワーク接続手段806は、インターネット、エクストラネット等の外部ネットワークと接続する入出力端8Iと接続する。
ネットワーク接続手段806と制御手段811は、受信側として電気リード線811kを介して接続し、送信側として電気リード線811lを介して接続される。
これは、全二重方式に係る場合で、半二重方式の場合は、一本であっても良い場合もある
807は、第2遮断接続手段であり、ネットワーク接続手段806と、中央処理手段801間のデータの移動を遮断したり、接続したりする為のものであって、制御手段811と電気リード線811eと接続し、制御手段811の制御信号によってオンオフ駆動する。

8012は、データ記録手段であり、例えば、USBメモリ、SDカード等のメデイア等の継続的な記憶ができるメモリで構成され、好ましくは、着脱可能な構成を有する。
データ記録手段8012は、例えば、検査が必要なデータが記録されているメデイアであり、USBソケット等、メデイア接続コネクタを含むものである。
808は、第3遮断接続手段であり、中央処理手段801とデータ記録手段8012とのデータの移動を遮断したり接続したりするものであって、制御手段811から電気リード線811dを介して伝達される制御信号によりオンオフ駆動を行うものである。
809aは、入力手段であり、キーボード、マウス、タッチパネル等からなり、制御手段811に接続する。上述したように表示手段804と一体的に形成されても良い。
809bは、入力手段であり、動作命令、データ入力の為に中央処理手段801と接続するものであって、キーボード、マウスなどで形成されても良いが、入力手段809aと共有化されることが好ましい場合もある。
810は、メールデータ記憶手段であり、RAM、フラッシュメモリ、EEPROM等の記憶素子によって構成されており、インターネットを介してメールサーバからのメールデータ、添付データを一時的又は継続的に記録するものである。
メールデータ記憶手段810に記憶されるデータは、少なくともコンピュータ上で実行不可能な状態で記憶されることが好ましく、暗号化、圧縮化、その他の変換、変更のプロテクトが行われた状態が好ましい。
メールデータ記憶手段810から、データが読み出され、検査データ記憶手段805へ移動する際、前記プロテクトがかかったデータをプロテクト解除された状態にすることが好ましい。当該プロテクトは、処理時間を短縮する為、バーナム暗号系などのストリーム暗号が好適に利用されることが好ましい。
8013は、切換手段であり、マルチプレクサ、切り換えスイッチなどで形成され、中央処理手段801と検査データ記憶手段805の接続、と検査データ記憶手段805と、メールデータ記憶手段810との接続の両者を、制御手段811の制御信号により切り換えるものである。
811は、制御手段であり、好ましくはコンピュータによって構成され、ハードデイスク等の継続的記憶装置を装着しマウス、等、使用者が操作を行う入力手段809aを備えている。
制御手段811は、各挙動情報表示部と、電気リード線によって接続状態を形成し、更に、第1遮断接続手段8022、第2遮断接続手段807及び切換手段8013の各切り換え、オンオフ制御を行う部分と電気リード線を介して接続状態が形成されている。
第1読出出力部802a1及び第1書込出力部802a2の出力信号は、複数の電気リード線811fを介して制御手段811に入力するように接続し、
受信表示出力部8071及び送信表示出力部8072の出力信号は、複数の電気リード線811hを介して制御手段811が入力するように接続し、
第2読出出力部802b1及び第2書込出力部802b2の出力信号は、複数の電気リード線811gを介して制御手段811が入力するように接続し、
第3読出出力部802c1及び第3書込出力部802c2の出力信号は、複数の電気リード線811iを介して、制御手段811へ入力する様に接続し、
第4読出出力部802d1及び第4書込部802d2の出力信号は、複数の電気リード線811jを介して制御手段811に入力するように接続し、
制御手段811と切換手段8013は、制御手段811の出力信号が、切換手段8013の切り換え動作をさせるべく電気リード線811eを介して接続し、
制御手段811の制御信号が、第1遮断接続手段8022をオンオフ駆動させる為に、電気リード線811bを介して接続し、
制御手段811の制御信号は、第2遮断接続手段807をオンオフ駆動させる為に、電気リード線811cを介して接続する。
制御手段811と中央処理手段801は、複数の電気リード線811aを介して接続し、
制御手段811の動作開始停止、及びリセット信号を中央処理手段801へ出力するものであって、一方向の信号のみ伝達するものである。

これら電気リード線は、必ずしも線状でなく、基板上のパターン化された電気路で形成されても良い。また、このリード線であって、制御手段811から制御信号が出力する電気リード線には、フォトカプラ等の電気的に分離した手段が接続しても良い。当該フォトカプラは、当該信号の目的が、オンオフ程度の1ビット信号又は、数ビット信号の情報量を持つ程度であれば良く、仮に情報量が大きいデータが入力された場合でも、フィルタ動作を行って、情報量を少なくするような伝送形態が好ましい。
実行部92と制御部91は、同一の起動を行う様に起動スイッチが形成されていることが好ましいが、別々に起動させても良い場合もある。
次に本実施例の動作を説明する。

起動時、第1遮断接続手段8022を接続状態、第2遮断接続手段807は、遮断状態、第3遮断接続手段808は、遮断状態、切換手段8013は、中央処理手段801と検査データ記憶手段805を接続する状態となっている(デフォルト)。
電源スイッチを入れると、実行部92、制御部91が動作を開始する。
中央処理手段801は、記憶手段8021に記憶されたOS、アプリケーションを一時記憶手段のシステム記憶部8031に展開記憶させ、実行状態とする。
その際、第1読出出力部802a1は、データの移動を挙動情報(例えばLEDの点滅)で出力し、その挙動情報が終了すると、制御手段811は、第1遮断接続手段8022を、オフするような、信号を出力する。
この制御手段811から、電気リード線811bを介して伝達されたオフ信号は、第1遮断接続手段8022は、遮断(オフ)状態とさせる。
中央処理手段801は、データ処理が可能な状態となっている。
制御手段811は、ネットワーク接続手段806を介してインターネット上のメールサーバと接続し、メールサーバ上のメールを全て、ダウンロードして、メールデータ記憶手段810へ記憶する。この制御手段811の動作は、使用者の入力手段809aの入力操作によって実現されてもよく、自動で行われても良い。
その際、メールサーバ(図示せず)上のメールは、消去されることが好ましいが、消去されずに、後で、ウィルス感染メールデータをピックアップするためのデータとして利用する等、残しておいても良い。
制御手段811は、メールデータ記憶手段810で記憶されたメールデータの内の一つを、検査データ記憶手段805へ移動するよう切換手段8013に切り換え信号を出力し、切り換え完了後、検査データ記憶手段805へ、メールデータが移動させる。
メールデータは、メール本文と、添付ファイル、メール本文及び貼り付けられる画像データの3つのパターンで、任意に一つづつ移動される。
一つのメールデータが検査データ記憶手段805へ移動した後、すなわち、第3読出出力部802c1の点滅が消えた後、制御手段811は、切換手段8013を切り換える信号を出力して、中央処理手段801と検査データ記憶手段805を接続する。
中央処理手段801は、検査データ記憶手段805にメールデータが存在していることを確認すると、このメールデータを実行する。
この実行は、データの種類が、例えば、テキストデータであれば、NOTEPAD(商標)等のテキスト表示プログラム、HTML形式であれば、INTERNET explorer(商標)、FIREFOX(商標)等のブラウザソフトウェアが、連動して起動する。
この実行プログラムは、実行部起動時に、一時記憶手段803のシステム記憶部8031にOSなどがコピーされた後、初期実行プログラムとして起動している。
少なくとも、実行されるプログラムが、表示される等目的を達成する状態となればよく、完全に自動化され、安全なデータのみ、残す作業をする場合は、表示する必要は無い場合もある。
制御手段811は、第2読出出力部802b1、第2書込出力部802b2、第3読出出力部802C1、第3書込出力部802C2及び第4読出出力部802d1、第4書込出力部802d2の挙動、又は、この挙動を変換した電気信号として入力しながら、データの移動、消去、書き換えを監視する。
これらの挙動状態で、例えば、メールを表示するだけの動作にもかかわらず一時記憶手段803内のシステム記憶部8031へ書き込みがあった場合、制御手段811は、この信号を信号線811gを介してウィルスの感染の可能性を示す信号を受け取り、リセット信号を電気リード線811aを介して出力し、リセット信号は、中央処理手段801にリセット動作を行うか、ウィリス感染の可能性の表示を表示手段804へ表示し、使用者の意志を訪ねる状態を形成した後、使用者の操作によりリセット起動がされる。
このため、一時記憶手段803、検査データ記憶手段805のデータが消滅することから、ウィルスプログラムも当然消滅する。
第1遮断接続信号8022は、リセット信号の出力と併せて制御手段811からの信号により、記憶手段8021と、中央処理手段801との接続を行い。記憶手段8021のOS、アプリケーションは一時記憶手段803内のシステム記憶部8031に記憶して、ブート状態を形成する。
これは、図示しないが、中央処理手段801にBIOSプログラムを記録したROM(Read only memory)が接続されており、このBIOSプログラムに基づいて起動する。
リセット信号により、中央処理手段801は、リセット状態となって、検査データ記憶手段805の内容も消滅し、最初の状態に戻る。
制御手段811が、実行部92が最初の状態に戻ったかどうかを判定するのは、所定時間後であっても良く、第1遮断接続手段8022に遮断する信号を出力した時でも良い。
メール実行後、各挙動出力手段に異常な挙動が無い場合は、所定の時間後、制御手段811は、切換手段8013に、メールデータ記憶手段810と検査データ記憶手段805の接続を行い、検査データ記憶手段805のメールデータを再度戻すと共に、正常な状態であることの記号を付ける。
尚、所定時間の間、中央処理手段801は、内蔵クロックを連続的に変更したりして、ウィルスのプログラムが実行状態でないかを確認してもよい。
又、プログラムがハングアップしたり、エラーにより動作が中断したりする場合は、制御手段811は、所定時間経過後、リセット信号を中央処理手段801へ出力する場合もある。
このように、メールデータ記憶手段810には、正常なメールデータが、正常であるとの表示と共に残る。
表示手段804は、検査データ記憶手段805に記憶されたデータが実行されると、その内容を表示することで、目視で、正常なメールを読むことができ、また、挙動情報に基づいて、リセット信号が出力される前に、挙動情報に対応したメール又は添付ファイルが、表示され、ウィルス感染のおそれを示すメッセージを表示してもよい。
メールデータ記憶手段810に記憶されたメールが、検査データ記憶手段に移動する際、データを消去しながら、正常なデータのみを残しても良く。又場合によっては、メールデータ記憶手段810のデータを消去せず、正常とウィルス感染データを区別した表示を伴う状態を形成しても良い。
制御手段811は、メールデータ記憶手段810内のメールの検査が終了した後、内部のメールデータを他の記憶領域へ移動させて、通常のメール処理を行っても良い。
図9で示す構成は、実行部92から電気信号を入力することなく、挙動情報を示す書込出力、読出出力を検出して、それにもとづいて制御をおこなうことで、実行部で活動するウィルスプログラムが形成する信号の影響を受けることなく、未知のウィルスプログラムの検出消去を行うことができる。
メールデータの内HTMLメールの場合の実行部92の動作を説明する。
制御手段811は、メールデータを検査データ記憶手段805へ移動させる際、データの識別子を判定して、HTML形式である場合、第2遮断接続手段807を接続する。
検査データ記憶手段805が、切換手段8013を介して中央処理手段801と接続して、中央処理手段801が、検査データ記憶手段805のHTMLデータを実行すると。
送信表示出力部8072及び受信表示出力部8071が、データの移動を示す挙動を表示出力する。
その間、第2読出出力部802b1、第3読出出力部802c1、第2書込出力部802b2、第3書込出力部802c2、の出力表示において、書き込みがされないタイミングであるにも関わらず、書き込みがされる挙動があるかどうかが監視される。
あった場合は、制御手段811は、この表示出力データに基づいて、リセット信号を電気リード線811aを介して出力し、一時記憶手段803及び検査データ記憶手段805のデータを消去する。
以上の動作説明は、メールデータの操作の説明であるが、その他、USBメモリのウィルス感染の検査を行う動作を説明する。
USBメモリからなるデータ記録手段8012を装着する。
このとき、中央処理手段は、オートラン機能等、挿入しただけで起動しない状態となっているか、第3遮断接続手段808がオフの状態となっている。第3遮断接続手段808は、通常、遮断状態となっており、制御手段811の入力手段809aのユーザの入力により開始されることが好ましい。
入力手段809aからの入力により、制御手段811は、第3遮断接続手段808を接続状態とすると共に、一時記憶手段803に記録されているUSBデータ検査プログラムが実行状態となる。
データ記録手段8012内のUSBデータの一覧を表示手段804に表示する。
入力手段809bからデータを選択し、又は、全部自動実行を選択する。
データ記録手段8012のデータの一つが検査データ記憶手段805に移動する。
制御手段811は、802e1の挙動と第4読出出力部802d1の挙動により、第3遮断接続手段808を遮断する。
検査データ記憶手段805に記憶されたデータは、中央処理手段801で実行され、内容が表示手段804に出力表示される。
内容が表示され、所定時間経過後であって、第3書込出力部802c2、第4読出出力部802d1、及び第2読出出力部802b1の挙動に異常が無い場合は、制御手段811が、第3遮断接続手段808を接続状態として、このデータに検査結果データを付加して上書き又は、書き込みを行う。
この動作は、中央処理手段801の動作に基づき、
次のデータをデータ記録手段8012から読み取り、検査データ記憶手段805へ記憶する。このとき、制御手段811は、802e1及び第4読出出力部802d1の挙動により、第3遮断接続手段808を遮断状態にする信号を出力する。
検査データ記憶手段805に記憶されたデータは、実行される。
その際第3読出出力部802c1、データが送信される挙動を表示する第2書込出力部802b2、第4読出出力部802d1の挙動に異常がある場合は、制御手段811は、中央処理手段801へリセット信号を出力する。その際、制御手段811は、表示手段804に異常を示すメッセージを表示し、その表示による、使用者の入力手段809aを待って、リセット出力を行っても良い。
中央処理手段801は、このリセット信号を受けてリセットされ、又制御手段811は、第1遮断接続手段8022を接続状態とする。
中央処理手段801は、記憶手段8021に記憶されたOS等のプログラムがブートされ、一時記憶手段803のシステム記憶部8031にOSなどが展開記憶される。
このリセット操作により、感染したOS、プログラムは消去され、制御手段811は、リセット後の第1読出出力部802a1、第3書込出力部802c2の挙動状態が終了した時、第1遮断接続手段8022の接続を遮断する。
データ記録手段8012のデータは、そのまま検査ログが無い状態で保存されるか、消去される。
本実施例においても、ネットワーク接続手段806から得られたメール関連データは、一度、プロテクト手段(暗号化、符号化等、再現可能な変換手段)で変換して、メールデータ記憶手段810に記憶させ、検査データ記憶手段805へ入力される時点で、復号変換手段で、再現してもよい。
又、検査データ記憶手段805のデータを実行表示させ、ウィルス感染の可能性があって、リセットをかける必要があるデータを保存する場合は、データ記録手段8012へデータを記録する場合、符号化変換をおこなって、実行不可能な状態にしてもよい。
不正プログラムの実行について、不正プログラムは、個人情報やパスワードの流出を行ったり、不正にデータの書き換え、破壊を行うプログラムを指し示すことが多いが、不正プログラムもウィルスプログラムと同様の挙動をとると言い得るのであり、その際、図8の送信出力表示部8072の発光状態などの挙動が、プログラム実行から所定の期間、多い場合、不正プログラムの可能性が大きいというメッセージを表示手段に表示したり、消去しますのメッセージを表示し、リセット実行をしてもよい。
例えば、トロイの木馬と呼ばれているウィルスプログラムが侵入した際の本実施例の動作の具体的説明をする。
メールデータ記憶手段810に記憶された添付データに例えば、添付ファイルが記憶された場合、制御手段811は、切換手段8013を切換接続して、検査データ記憶手段805と制御手段811とを接続可能にする。
制御手段811は、検査データ記憶手段805に例えばドライブ記号等を付した状態として、メールデータ記憶手段810の添付ファイルを検査データ記憶手段805へ、移動させる。
制御手段811は、切換手段8013に切り換え信号を出力して、検査データ記憶手段805と中央処理手段801を接続状態とする。このとき第3遮断接続手段808は、接続していない状態とし、第1遮断接続手段8022及び第2遮断接続手段807も接続がされていない状態とする。
中央処理手段801は、検査データ記憶手段805の接続を確認すると、ファイルを実行させる。
ファイルがトロイの木馬型ウィルスであった場合、
トロイの木馬型ウィルスプログラムは、実行時、一時記憶手段803内のシステム記憶手段8031内のシステムプログラムを探し出して、書き換える動作を行う。
このとき、第2書込出力部802b2が挙動信号を出力する。挙動信号は、例えば、書き込み信号を光、電磁波などに変えて出力させる。
更にこの挙動信号を電気信号に変換して制御手段811へ出力する。(W−1信号)
トロイの木馬ウィルスプログラムは、更にIPアドレスを読み出して、送信メールを形成する。このとき、システム記憶部8031から、IPアドレスを読み出すため、第2読出出力部802b1が挙動を信号を出力する。この挙動信号も電気信号に変換されて、制御手段811へ、出力される。(W−2信号)
トロイの木馬型ウィルスプログラムは、次にIPアドレスが記載されたこのメールをウィルスを所有し、他人のIPアドレスを必要とする者のアドレス宛に出力する。
この出力により、ネットワーク接続手段806へ出力し、外部へ送信しようとする。
このとき送信表示出力部8072が、送信の挙動を示す信号を出力する。この送信の挙動を含む信号は、電気信号に変換され、制御手段811へ出力される。(W−3信号)
W−1信号、W−2信号、W−3信号の3つの信号が、時系列的に整列した状態で、例えば、開くファイルが、閲覧をするのみである場合、書込信号が点滅することがなく、又、外部へ信号を出力しないにもかかわらず、出力があった場合に相当すると制御手段811が判断し、制御手段811は、中央処理手段801へ、811aを介してリセット信号を出力する。
これにより中央処理手段801は、接続されている一時記憶手段803内のデータをリセットさせ、ウィルス感染したシステムプログラム、他、全てのプログラムを消去させる。
制御手段811は、第1遮断接続手段8022を接続状態にする。
記憶手段8021に記憶されているシステムプログラム等は、リセットされた中央処理手段801が別途設けられたROM(図示せず)に記憶されたBIOSプログラムに基づいて一時記憶手段803内のシステム記憶部8031に展開記憶されることで、中央処理手段801は、動作準備状態となる。
このW−1信号、W−2信号、及びW−3信号の3信号が全て認識されることは必要なく、W−1信号、W−3信号だけでも、ウィルスプログラムの実行であることが示される。 尚、ウィルスプログラムによって、その挙動パターンが異なることから、予め、信号パターンを設定し、そのパターンに基づいて、挙動信号が検出された場合、ウィルスプログラムの存在を検出できるようにする場合もある。
本発明は、スピア型の目的を明確にしたウィルスプログラムの感染、プログラムダウンロードによるウィルスデータの流入やUSBメモリ等の既存メディアに含まれるウィルスプログラムその他のウィルスの感染を気にすることなく、安定したメール通信、インターネット接続、データ閲覧が可能であると共に、ウィルスの検出を可能とすると共に、アクセス攻撃によるサーバ機能低下を防止、もできることから、BtoB(Business to Business)、BtoC(Business to Consumer)等の電子商取引、電子政府、メールを用いた社内手続き等、現在利用されているメールを使用した様々な分野で大いに利用可能とする。
100a、100b 本体
101 メールサーバ
102 ネットワーク
103 送受信手段
104 遮断制御手段
105 実行手段
106 判定手段
107 削除保管手段
108 保管手段
109 メール作成手段
110 表示手段
111a、111b 記録手段
112 制御手段

Claims (11)

  1. 外部データを入力する入力手段、前記入力手段で入力した外部データを実行する実行手段と実行時、その他の領域とを遮断する遮断制御手段よりなる安全ボックス。
  2. 前記実行手段で実行された外部データの挙動を表示する表示手段、
    前記表示手段で表示された挙動に基づいて、正常データかどうかを判定する判定手段、前記判定手段の正常データでないと判定されたデータ及び/又は実行手段の全部のデータを消去する消去手段を更に設けた請求項1に記載の安全ボックス。
  3. 前記挙動が、実行手段で、データが実行される領域内のデータの移動に対応して外部で認識可能な情報である請求項2に記載の安全ボックス。
  4. 前記挙動が、光信号、超音波信号、音波信号、磁気信号、電磁気信号、熱信号から選ばれる1乃至複数の組み合わせた情報である請求項2に記載の安全ボックス。
  5. 前記挙動が、記憶部のデータの書込及び/又は読出、前記入力手段のデータの出力及び/又は入力動作に対応した情報である請求項2に記載の安全ボックス。
  6. 前記外部データが、プログラム、メール関連データ、ダウンロードアプリケーション、記録メディア既存データである請求項1に記載の安全ボックス。
  7. 前記遮断制御手段が、データをデジタル記憶する領域とデジタルデータを処理する中央処理領域との間のデータ伝送、データを処理する中央処理領域と外部ネットワークの接続を行うネットワーク接続領域との間のデータ伝送を遮断及び接続をする請求項1に記載の安全ボックス。
  8. 前記実行手段は、OSプログラム、メーラープログラム、ブラウザプログラム、アプリケーションプログラム、ビューアープログラムを、RAM等の一時記憶手段に記憶し、前記一時記憶手段の記憶データに基づいて起動するコンピュータプロセッサを備え、前記遮断制御手段は、前記一時記憶手段の記録内容を消去可能とする請求項1に記載の安全ボックス。
  9. 前記判定手段で、ウィルス感染状態が検出された場合であって、少なくとも受信したメールを送信する場合に警告を出力する請求項2に記載の安全ボックス。
  10. 外部データの供給頻度を検出して所定の頻度を超えた時、前記外部データと、データ処理部とのデータ伝送路を遮断する遮断手段、前記遮断手段で、遮断された外部データから、送信元の送信頻度を計測し、送信頻度が所定値より超えたとき、攻撃データとして削除又は整理して、前記データ処理部へ送信する削除制御手段を備えた安全ボックス。
  11. 前記正常でないデータが、コンピュータウィルスプログラム、ワームプログラム、トロイの木馬タイプのプログラム、実行エラーを起こすプログラム、ハングアップするプログラム、外部から正常でないデータを呼び込むプログラムの一乃至複数の組み合わせである請求項2に示す安全ボックス。
JP2012244120A 2011-11-07 2012-11-06 安全ボックス Active JP5607130B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012244120A JP5607130B2 (ja) 2011-11-07 2012-11-06 安全ボックス

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2011244002 2011-11-07
JP2011244002 2011-11-07
JP2011264038 2011-12-01
JP2011264038 2011-12-01
JP2012244120A JP5607130B2 (ja) 2011-11-07 2012-11-06 安全ボックス

Publications (2)

Publication Number Publication Date
JP2013137745A true JP2013137745A (ja) 2013-07-11
JP5607130B2 JP5607130B2 (ja) 2014-10-15

Family

ID=48290069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012244120A Active JP5607130B2 (ja) 2011-11-07 2012-11-06 安全ボックス

Country Status (9)

Country Link
US (1) US9886576B2 (ja)
EP (1) EP2779014A4 (ja)
JP (1) JP5607130B2 (ja)
KR (1) KR101641697B1 (ja)
CN (1) CN104040556B (ja)
AU (1) AU2012336829B2 (ja)
CA (1) CA2858807C (ja)
TW (1) TWI619038B (ja)
WO (1) WO2013069695A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019145050A (ja) * 2018-02-23 2019-08-29 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213947B1 (en) * 2012-11-08 2015-12-15 23Andme, Inc. Scalable pipeline for local ancestry inference
US9836576B1 (en) 2012-11-08 2017-12-05 23Andme, Inc. Phasing of unphased genotype data
CN105592028A (zh) * 2014-11-17 2016-05-18 杭州迪普科技有限公司 一种邮件阻断方法、装置及系统
US20180053406A1 (en) * 2015-09-08 2018-02-22 Hitachi Construction Machinery Co., Ltd. Logging system for a mining machine, an on-board terminal device, and a logging method for a mining machine
JP6759610B2 (ja) * 2016-02-04 2020-09-23 富士通株式会社 安全性判定装置、安全性判定プログラムおよび安全性判定方法
JP6841703B2 (ja) * 2017-03-29 2021-03-10 アドソル日進株式会社 コンピュータ装置
WO2021250740A1 (en) * 2020-06-08 2021-12-16 Nec Corporation Communication device, computing method and computer readable medium
US11817176B2 (en) 2020-08-13 2023-11-14 23Andme, Inc. Ancestry composition determination
KR102408303B1 (ko) 2020-11-17 2022-06-10 주식회사 카카오 컨텐츠 정보 제공 방법 및 컨텐츠 정보를 제공하는 사용자 단말
TWI783309B (zh) * 2020-11-25 2022-11-11 瑞昱半導體股份有限公司 電路設計方法和相關電路
US11601271B2 (en) * 2020-12-02 2023-03-07 Vmware, Inc. Cloud-based removable drive encryption policy enforcement and recovery key management

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026502A (en) * 1997-01-27 2000-02-15 Wakayama; Hironori Method and mechanism for preventing from invading of computer virus and/or hacker
JP2006314077A (ja) * 2005-04-06 2006-11-16 Alaxala Networks Corp ネットワーク制御装置と制御システム並びに制御方法
JP2007013263A (ja) * 2005-06-28 2007-01-18 Fujitsu Ltd ワーム判定プログラム、ワーム判定方法およびワーム判定装置
JP2007018465A (ja) * 2005-07-04 2007-01-25 Hiromochi Tsuji インターネット通信用情報処理装置
JP2007143020A (ja) * 2005-11-22 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> 中継装置および中継装置用プログラム
JP2008500653A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション サンドボックス法によるコンピュータセキュリティ向上方法
US20100064369A1 (en) * 2006-09-18 2010-03-11 Stolfo Salvatore J Methods, media, and systems for detecting attack on a digital processing device
US20110047613A1 (en) * 2009-08-21 2011-02-24 Walsh Daniel J Systems and methods for providing an isolated execution environment for accessing untrusted content
JP2011523822A (ja) * 2008-05-29 2011-08-18 ハンドリームネット カンパニー リミテッド アクセスレベル保安装置及び保安システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE209375T1 (de) * 1996-08-09 2001-12-15 Citrix Systems Res & Dev Ltd Isolierter ausführungsort
US7607171B1 (en) * 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
JP4145582B2 (ja) 2002-06-28 2008-09-03 Kddi株式会社 コンピュータウィルス検査装置およびメールゲートウェイシステム
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
JP2004104739A (ja) * 2002-09-05 2004-04-02 Hironori Wakayama ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
JP3869409B2 (ja) 2003-11-21 2007-01-17 株式会社大和総研 ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
JP2006254269A (ja) 2005-03-14 2006-09-21 Fujitsu Access Ltd Dos/DDos攻撃を防ぐ加入者線終端装置及びユーザ端末
US8296759B1 (en) * 2006-03-31 2012-10-23 Vmware, Inc. Offloading operations to a replicate virtual machine
US20080320594A1 (en) * 2007-03-19 2008-12-25 Xuxian Jiang Malware Detector
US8719936B2 (en) * 2008-02-01 2014-05-06 Northeastern University VMM-based intrusion detection system
US8010824B2 (en) * 2008-04-11 2011-08-30 Advanced Micro Devices , Inc. Sampling chip activity for real time power estimation
TW201137660A (en) * 2009-12-23 2011-11-01 Ibm Method and system for protecting an operating system against unauthorized modification
US8597577B2 (en) * 2010-02-19 2013-12-03 California Institute Of Technology Swept-frequency semiconductor laser coupled to microfabricated biomolecular sensor and methods related thereto
KR100994076B1 (ko) 2010-04-12 2010-11-12 주식회사 나우콤 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법
US9245114B2 (en) * 2010-08-26 2016-01-26 Verisign, Inc. Method and system for automatic detection and analysis of malware

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026502A (en) * 1997-01-27 2000-02-15 Wakayama; Hironori Method and mechanism for preventing from invading of computer virus and/or hacker
JP2008500653A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション サンドボックス法によるコンピュータセキュリティ向上方法
JP2006314077A (ja) * 2005-04-06 2006-11-16 Alaxala Networks Corp ネットワーク制御装置と制御システム並びに制御方法
JP2007013263A (ja) * 2005-06-28 2007-01-18 Fujitsu Ltd ワーム判定プログラム、ワーム判定方法およびワーム判定装置
JP2007018465A (ja) * 2005-07-04 2007-01-25 Hiromochi Tsuji インターネット通信用情報処理装置
JP2007143020A (ja) * 2005-11-22 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> 中継装置および中継装置用プログラム
US20100064369A1 (en) * 2006-09-18 2010-03-11 Stolfo Salvatore J Methods, media, and systems for detecting attack on a digital processing device
JP2011523822A (ja) * 2008-05-29 2011-08-18 ハンドリームネット カンパニー リミテッド アクセスレベル保安装置及び保安システム
US20110047613A1 (en) * 2009-08-21 2011-02-24 Walsh Daniel J Systems and methods for providing an isolated execution environment for accessing untrusted content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019145050A (ja) * 2018-02-23 2019-08-29 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP6992975B2 (ja) 2018-02-23 2022-01-13 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム

Also Published As

Publication number Publication date
CA2858807A1 (en) 2013-05-16
TW201333741A (zh) 2013-08-16
AU2012336829A1 (en) 2014-07-03
US9886576B2 (en) 2018-02-06
US20140351948A1 (en) 2014-11-27
JP5607130B2 (ja) 2014-10-15
AU2012336829B2 (en) 2016-02-11
EP2779014A1 (en) 2014-09-17
CN104040556A (zh) 2014-09-10
TWI619038B (zh) 2018-03-21
KR20140092884A (ko) 2014-07-24
WO2013069695A1 (ja) 2013-05-16
KR101641697B1 (ko) 2016-07-29
CN104040556B (zh) 2018-05-15
EP2779014A4 (en) 2016-02-24
CA2858807C (en) 2018-11-27

Similar Documents

Publication Publication Date Title
JP5607130B2 (ja) 安全ボックス
US9846776B1 (en) System and method for detecting file altering behaviors pertaining to a malicious attack
US9906550B2 (en) Computer virus protection
US20190158512A1 (en) Lightweight anti-ransomware system
KR101671594B1 (ko) 실시간 맞춤화된 위협 보호를 위한 시스템 및 방법
Jaiswal Computer Viruses: Principles of Exertion, Occurrence and Awareness
US20180375826A1 (en) Active network backup device
US7832012B2 (en) Method and system for isolating suspicious email
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
GB2555517A (en) Mitigation of return-oriented programming attacks
GB2551983A (en) Perimeter encryption
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
US11089061B1 (en) Threat isolation for documents using distributed storage mechanisms
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
KR20180060819A (ko) 랜섬웨어 공격 차단 장치 및 방법
US20220083646A1 (en) Context Based Authorized External Device Copy Detection
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
Kaur Network Security: Anti-virus.
KR102547869B1 (ko) 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
KR101543338B1 (ko) 파일형식 변환을 통한 데이터 방역처리 시스템과 방법
Guri et al. Limiting access to unintentionally leaked sensitive documents using malware signatures
Ghalib Threats and Solutions to Mobile Devices
Khidhir Threats and Solutions to Mobile Devices
Salomon et al. Examples of malware

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140827

R150 Certificate of patent or registration of utility model

Ref document number: 5607130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250