JP2020194503A - 送信システム及び送信方法 - Google Patents
送信システム及び送信方法 Download PDFInfo
- Publication number
- JP2020194503A JP2020194503A JP2019101420A JP2019101420A JP2020194503A JP 2020194503 A JP2020194503 A JP 2020194503A JP 2019101420 A JP2019101420 A JP 2019101420A JP 2019101420 A JP2019101420 A JP 2019101420A JP 2020194503 A JP2020194503 A JP 2020194503A
- Authority
- JP
- Japan
- Prior art keywords
- file
- management terminal
- terminal
- detoxification
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000005540 biological transmission Effects 0.000 title claims description 54
- 241000700605 Viruses Species 0.000 claims abstract description 140
- 238000001514 detection method Methods 0.000 claims abstract description 39
- 230000010365 information processing Effects 0.000 claims abstract description 30
- 238000007726 management method Methods 0.000 claims description 141
- 238000001784 detoxification Methods 0.000 claims description 77
- 238000004891 communication Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 18
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 230000008707 rearrangement Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 52
- 238000011012 sanitization Methods 0.000 abstract 4
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
特定のOSを採用した情報処理端末(10)から前記特定のOSと異なる他のOSを採用した管理端末(20)にファイルを送信する送信システム(1)であって、
受渡手段(N)の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境(30)が設けられ、
前記情報処理端末は、
前記管理端末に送信するファイルが所定の記憶領域(12a)に記憶される記憶手段(12)と、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化手段(11)と、
前記所定の記憶領域に記憶されるファイルを前記無害化手段により無害化された無害化ファイルとともに前記管理端末に送信するファイル送信手段(16)と、
を備え、
前記管理端末は、
前記受渡手段を利用することで、前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡した後に、当該実行環境から所定の情報を取得する取得手段(21,25)を備え、
前記実行環境は、
前記受渡手段を利用することで前記管理端末から受け取った前記無害化ファイルを復元する復元手段(31)と、
前記復元手段により復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知手段(31)と、
前記ウィルス検知手段によりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元手段により復元されたファイルを前記所定の情報として前記管理端末に取得させるために出力し、前記ウィルス検知手段によりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記所定の情報として前記管理端末に取得させるために出力する出力手段(31,35)と、
を備えることを特徴とする。
特定のOSを採用した情報処理端末(10)から前記特定のOSと異なる他のOSを採用した管理端末(20)にファイルを送信する送信方法であって、
受渡手段(N)の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境(30)が設けられ、
前記管理端末に送信するファイルを前記情報処理端末の所定の記憶領域に記憶する記憶ステップと、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップと、
前記所定の記憶領域に記憶されるファイルを前記無害化ステップにより無害化された無害化ファイルとともに前記管理端末に送信するファイル送信ステップと、
前記受渡手段を利用することで、前記管理端末が前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡すステップと、
前記受渡手段を利用することで、前記実行環境が前記管理端末から受け取った前記無害化ファイルを復元する復元ステップと、
前記復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップと、
前記ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元ステップにより復元されたファイルを前記管理端末に取得させるために出力し、前記ウィルス検知ステップによりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記管理端末に取得させるために出力する出力ステップと、
前記管理端末が前記実行環境から前記復元されたファイル又は前記ウィルス検知情報を所定の情報として取得する取得ステップと、
を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
以下、本発明に係る送信システム及び送信方法を具現化した第1実施形態について、図面を参照して説明する。
図1に示すファイル送信システム1は、特定のOSを採用した情報処理端末からこの特定のOSと異なる他のOSを採用した管理端末にファイルを送信するシステムとして構成されている。具体的には、ファイル送信システム1は、OSにAndroidを採用した1または2以上のAndroid端末10からAndroidと異なる他のOSを採用した管理端末20にファイルを安全にアップロード(送信)するためのシステムとして構成されている。
(1)本発明は、ドラッグアンドドロップなどの手動操作に応じてファイルを送信(アップロード)する送信システム及び送信方法に適用されることに限らず、所定のアプリケーションプログラムの動作に応じて自動でAndroid端末10から管理端末20にファイルを送信する送信システム及び送信方法に適用されてもよい。その際、Android端末10は、USB接続にて管理端末20に接続されることに限らず、例えば、アクセスポイント2等を介した無線通信を利用して管理端末20に接続されてもよいし、社内LAN等を介した有線通信を利用して管理端末20に接続されてもよい。また、送信対象となるファイルは、読取処理により読み取った情報コードの読取データや撮像部13にて撮像した画像データ等から生成されたファイル等であってもよいし、Android端末10にて所定の処理に応じて生成されたファイル等であってもよい。
10…Android端末(情報処理端末)
11…制御部(無害化手段)
12…記憶部(記憶手段)
12a…フォルダ(記憶領域)
16…通信部(ファイル送信手段)
20…管理端末
21…制御部(取得手段)
25…通信部(取得手段)
30…セキュリティ端末(実行環境)
31…制御部(復元手段,ウィルス検知手段,出力手段)
35…通信部(出力手段)
N…ネットワーク(受渡手段)
Claims (9)
- 特定のOSを採用した情報処理端末から前記特定のOSと異なる他のOSを採用した管理端末にファイルを送信する送信システムであって、
受渡手段の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境が設けられ、
前記情報処理端末は、
前記管理端末に送信するファイルが所定の記憶領域に記憶される記憶手段と、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化手段と、
前記所定の記憶領域に記憶されるファイルを前記無害化手段により無害化された無害化ファイルとともに前記管理端末に送信するファイル送信手段と、
を備え、
前記管理端末は、
前記受渡手段を利用することで、前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡した後に、当該実行環境から所定の情報を取得する取得手段を備え、
前記実行環境は、
前記受渡手段を利用することで前記管理端末から受け取った前記無害化ファイルを復元する復元手段と、
前記復元手段により復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知手段と、
前記ウィルス検知手段によりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元手段により復元されたファイルを前記所定の情報として前記管理端末に取得させるために出力し、前記ウィルス検知手段によりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記所定の情報として前記管理端末に取得させるために出力する出力手段と、
を備えることを特徴とする送信システム。 - 前記無害化手段は、前記所定の記憶領域に記憶されるファイルのうち前記特定のOSにて使用しない拡張子のファイルを、コンピュータウィルスに感染している可能性のあるファイルとして無害化することを特徴とする請求項1に記載の送信システム。
- 前記無害化手段は、拡張子名変更、データの並び替え、暗号化、圧縮の少なくともいずれか1つを利用して前記無害化を行うことを特徴とする請求項1又は2に記載の送信システム。
- 前記無害化手段は、前記管理端末への送信時に前記無害化を行うことを特徴とする請求項1〜3のいずれか一項に記載の送信システム。
- 前記無害化手段は、所定のタイミングにて前記無害化を行うことを特徴とする請求項1〜3のいずれか一項に記載の送信システム。
- 前記無害化手段は、前記所定の記憶領域に記憶されるファイルの全てを無害化することを特徴とする請求項1〜5のいずれか一項に記載の送信システム。
- 前記実行環境は、前記管理端末と通信可能な通信可能状態と当該管理端末との通信が遮断される遮断状態とを切り替え可能な所定のネットワークを利用する別の端末であることを特徴とする請求項1〜6のいずれか一項に記載の送信システム。
- 前記実行環境は、仮想マシン又は前記管理端末が利用可能なクラウド環境下において隔離されたストレージであることを特徴とする請求項1〜6のいずれか一項に記載の送信システム。
- 特定のOSを採用した情報処理端末から前記特定のOSと異なる他のOSを採用した管理端末にファイルを送信する送信方法であって、
受渡手段の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境が設けられ、
前記管理端末に送信するファイルを前記情報処理端末の所定の記憶領域に記憶する記憶ステップと、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップと、
前記所定の記憶領域に記憶されるファイルを前記無害化ステップにより無害化された無害化ファイルとともに前記管理端末に送信するファイル送信ステップと、
前記受渡手段を利用することで、前記管理端末が前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡すステップと、
前記受渡手段を利用することで、前記実行環境が前記管理端末から受け取った前記無害化ファイルを復元する復元ステップと、
前記復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップと、
前記ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元ステップにより復元されたファイルを前記管理端末に取得させるために出力し、前記ウィルス検知ステップによりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記管理端末に取得させるために出力する出力ステップと、
前記管理端末が前記実行環境から前記復元されたファイル又は前記ウィルス検知情報を所定の情報として取得する取得ステップと、
を備えることを特徴とする送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101420A JP7247753B2 (ja) | 2019-05-30 | 2019-05-30 | 送信システム及び送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101420A JP7247753B2 (ja) | 2019-05-30 | 2019-05-30 | 送信システム及び送信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020194503A true JP2020194503A (ja) | 2020-12-03 |
JP7247753B2 JP7247753B2 (ja) | 2023-03-29 |
Family
ID=73546493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019101420A Active JP7247753B2 (ja) | 2019-05-30 | 2019-05-30 | 送信システム及び送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7247753B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113891325A (zh) * | 2021-09-17 | 2022-01-04 | 中标慧安信息技术股份有限公司 | 基于多接入边缘计算的网络切换方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139334A1 (en) * | 2001-01-13 | 2004-07-15 | Wiseman Simon Robert | Computer system protection |
JP2008158784A (ja) * | 2006-12-22 | 2008-07-10 | Nec Corp | メールサーバ、メール制御システム及びメール制御プログラム |
JP2017102735A (ja) * | 2015-12-02 | 2017-06-08 | サイバーソリューションズ株式会社 | メール処理システム、メール処理方法、およびメール処理プログラム |
JP2017228153A (ja) * | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 |
JP2018018317A (ja) * | 2016-07-28 | 2018-02-01 | エンカレッジ・テクノロジ株式会社 | サーバ装置、無害化方法、およびプログラム |
JP2018142927A (ja) * | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | マルウェア不正通信対処システム及び方法 |
JP6502542B1 (ja) * | 2018-02-16 | 2019-04-17 | 株式会社プロット | ファイル転送システムおよびファイル転送装置 |
-
2019
- 2019-05-30 JP JP2019101420A patent/JP7247753B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139334A1 (en) * | 2001-01-13 | 2004-07-15 | Wiseman Simon Robert | Computer system protection |
JP2007234051A (ja) * | 2001-01-13 | 2007-09-13 | Qinetiq Ltd | コンピュータ・システム保護 |
JP2008158784A (ja) * | 2006-12-22 | 2008-07-10 | Nec Corp | メールサーバ、メール制御システム及びメール制御プログラム |
JP2017102735A (ja) * | 2015-12-02 | 2017-06-08 | サイバーソリューションズ株式会社 | メール処理システム、メール処理方法、およびメール処理プログラム |
JP2017228153A (ja) * | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 |
JP2018018317A (ja) * | 2016-07-28 | 2018-02-01 | エンカレッジ・テクノロジ株式会社 | サーバ装置、無害化方法、およびプログラム |
JP2018142927A (ja) * | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | マルウェア不正通信対処システム及び方法 |
JP6502542B1 (ja) * | 2018-02-16 | 2019-04-17 | 株式会社プロット | ファイル転送システムおよびファイル転送装置 |
Non-Patent Citations (2)
Title |
---|
"第4回 日経コンピュータ・サミット 日経コンピュータから読み解くIT/デジタルの現在と未来", 日経コンピュータ NO.916, JPN6022038723, 7 July 2016 (2016-07-07), JP, pages 72 - 73, ISSN: 0004872499 * |
阿久津 良和: "ウイルスバスター2001/ノートン・アンチウィルス2001でウイルス対策 超入門", WINDOWS START 第6巻 第1号, vol. 第6巻,第1号, JPN6008041891, 29 November 2000 (2000-11-29), JP, pages 38 - 41, ISSN: 0004872500 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113891325A (zh) * | 2021-09-17 | 2022-01-04 | 中标慧安信息技术股份有限公司 | 基于多接入边缘计算的网络切换方法和系统 |
CN113891325B (zh) * | 2021-09-17 | 2022-07-22 | 中标慧安信息技术股份有限公司 | 基于多接入边缘计算的网络切换方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7247753B2 (ja) | 2023-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10326792B2 (en) | Virus intrusion route identification device, virus intrusion route identification method, and program | |
JP6298849B2 (ja) | 悪意あるデータ暗号化プログラムの検出のためのシステムおよび方法 | |
US7818739B2 (en) | Virus detection system, method and computer program product for handheld computers | |
US11232206B2 (en) | Automated malware remediation and file restoration management | |
US20150172304A1 (en) | Secure backup with anti-malware scan | |
US7401359B2 (en) | Generating malware definition data for mobile computing devices | |
AU2012336829B2 (en) | Security box | |
US20130185800A1 (en) | Anti-virus protection for mobile devices | |
US10382477B2 (en) | Identification apparatus, control method therefor, and storage medium | |
US20130145483A1 (en) | System And Method For Processing Protected Electronic Communications | |
CN111885209A (zh) | 一种基于单向光闸的消息队列同步方法、装置及系统 | |
US11019082B2 (en) | Protection from malicious and/or harmful content in cloud-based service scenarios | |
JP2020194503A (ja) | 送信システム及び送信方法 | |
JP2015026351A (ja) | 情報処理装置、プログラム及び情報処理方法 | |
JP2016063443A (ja) | メール監視装置および方法 | |
JP6943094B2 (ja) | メール監視システム、メール監視装置およびメール監視プログラム | |
EP3234850B1 (en) | Methods, systems, and devices for detecting and isolating device posing security threat | |
EP2958045B1 (en) | System and method for treatment of malware using antivirus driver | |
CN109145599B (zh) | 恶意病毒的防护方法 | |
WO2018187541A1 (en) | Infected file detection and quarantine system | |
US20060112430A1 (en) | Method and apparatus for immunizing data in computer systems from corruption | |
JP2006011552A (ja) | コンピュータウィルス情報収集装置、コンピュータウィルス情報収集方法、及びプログラム | |
KR102547869B1 (ko) | 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치 | |
KR20130075430A (ko) | 대상정보 백업 장치 및 백업서버 | |
TWI647585B (zh) | Malicious virus protection method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7247753 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |