JP3381055B2 - ウィルスの侵入防止方法、及びウィルスの侵入防止機構 - Google Patents

ウィルスの侵入防止方法、及びウィルスの侵入防止機構

Info

Publication number
JP3381055B2
JP3381055B2 JP01295897A JP1295897A JP3381055B2 JP 3381055 B2 JP3381055 B2 JP 3381055B2 JP 01295897 A JP01295897 A JP 01295897A JP 1295897 A JP1295897 A JP 1295897A JP 3381055 B2 JP3381055 B2 JP 3381055B2
Authority
JP
Japan
Prior art keywords
data
switch
server
storage means
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01295897A
Other languages
English (en)
Other versions
JPH10207839A (ja
Inventor
裕典 若山
Original Assignee
裕典 若山
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 裕典 若山 filed Critical 裕典 若山
Priority to JP01295897A priority Critical patent/JP3381055B2/ja
Priority to US09/017,057 priority patent/US6026502A/en
Publication of JPH10207839A publication Critical patent/JPH10207839A/ja
Application granted granted Critical
Publication of JP3381055B2 publication Critical patent/JP3381055B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Power Sources (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ウイルス及びハッ
カーの侵入防止方法及びサーバーへのウイルス及びハッ
カー侵入防止機構に関するものであり、更に詳しくは、
ネットワークとサーバーの間にデータを一時蓄積できる
蓄積手段と、この蓄積手段の入力側と出力側に物理的に
オン・オフするスイッチを設け、両スイッチがオフ状態
の時に蓄積されているデータに潜むウイルスを検出する
ようにし、且つ、ハッカーの侵入を防止するために、両
スイッチを同時にオン状態にさせないようにしてサーバ
ーの遠隔操作ができない構造にしてハッカーの侵入を防
止するようにしたウイルス及びハッカーの侵入防止方法
及びサーバーへのウイルス及びハッカー侵入防止機構に
関する。
【0002】
【従来の技術】従来から、通信回線を介して外部から侵
入するウイルスは、メモリ内部にファイルとして入り込
み、或条件下で勝手に動作し出して貴重なデータ及びプ
ログラム等を破壊することを目的としている。反面、こ
れらのウイルスを撃退又は防止するためのウイルスを検
出するプログラムも多数存在し、例えばウイルスを発見
した場合には、特殊な音色にして報知したりして未然に
防ぐようにしている。
【0003】ウイルスの存在を発見する手法は、例えば
ファイルのインデックスのみをサーチしてそのレコード
量のみを検索して発見する方法等その手法は多数にのぼ
る。
【0004】又、ハッカーは通信回線を介してサーバー
を遠隔操作して侵入し、サーバー内のデータを詐取する
ものが広く一般的に知られている。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来技術で説明したウイルスの侵入防止はウイルスを如何
に発見するかと云う手法であって、発見したウイルスを
消去する手法や侵入したウイルスを如何にして撃退する
か等は開示されていない。防御策として、ウイルスが存
在するファイルを使用しないようにしたりしてウイルス
の動作を未然に防いでいる。
【0006】又、ハッカーに対して暗証番号やパスワー
ド等を定期的に変更して遠隔操作できないようにしてお
り、根本的に解決すべき具体的な対策が施されていない
と云う問題点がある。
【0007】従って、ウイルスの存在するファイル又は
その可能性のあるファイルの処理、及びハッカーによる
遠隔操作が簡単にできないようにすることに解決しなけ
ればならない課題を有している。
【0008】
【課題を解決するための手段】上記課題を解決するため
に、本発明に係るウイルス及びハッカーの侵入防止方法
は、ネットワークと適宜接続してデータを送受信するサ
ーバーにおいて、該ネットワークとサーバーとの間にデ
ータを一時蓄積する蓄積手段と、該蓄積手段の入力側と
出力側に、電気的に遮断した状態でオン・オフするスイ
ッチを備え、該両者のスイッチが同時にオン状態となら
ないようにして前記ネットワークと前記サーバー間でデ
ータを送受信するようにしたことである。
【0009】又、前記スイッチは、入力側のスイッチが
オンで出力側のスイッチがオフ状態の時に前記蓄積手段
にデータを取り込むようにし、両者のスイッチがオフ状
態の時に前記蓄積手段のデータを処理すると共に該蓄積
手段の電源のオフ・オンが行えるようにし、入力側のス
イッチがオフで出力側のスイッチがオン状態の時に前記
蓄積手段のデータを排出するようにしたことである。
【0010】更に、サーバーへのウイルス及びハッカー
の侵入防止機構は、ネットワークと適宜接続してデータ
を送受信するサーバーと、該ネットワークとサーバーと
の間に設け、データを一時蓄積する蓄積手段と、前記蓄
積手段の入力側と出力側に設け、電気的に遮断した状態
でオン・オフするスイッチとからなり、前記スイッチ
は、入力側のスイッチがオンで出力側のスイッチがオフ
状態の時に前記蓄積手段にデータを取り込むようにし、
両者のスイッチがオフ状態の時に前記蓄積手段のデータ
を処理すると共に該蓄積手段の電源をオフ・オンできる
ようにし、入力側のスイッチがオフで出力側のスイッチ
がオン状態の時に前記蓄積手段のデータを排出するよう
にしたことである。
【0011】このように、ウイルス及びハッカーの侵入
防止方法及び機構は、スイッチを同時にオン状態にしな
いで、ネットワークからのデータ(フアイル)をサーバ
ーに入力する前で完全に独立した状態でウイルスの存在
を検出して消去することができる。
【0012】又、電気的に遮断した状態でオン・オフす
るスイッチは、データを取り込む時と排出する時は必ず
片方のスイッチしかオンしないようにして、ネットワー
クとサーバー間における信号の流れは常時遮断した状態
にすることによって、ハッカー等の外部からの遠隔操作
が不可能になる。
【0013】
【発明の実施の形態】次に、本発明に係るウイルス及び
ハッカーの侵入防止方法及びこの方法を具現化したサー
バーへのウイルス及びハッカー侵入防止機構について図
面を参照にして説明する。
【0014】サーバーへのウイルス及びハッカー侵入防
止機構は、図1に示すように、ネットワークの回線の接
続を維持するリンクキーパー(Link Keepe
r)20と、ウイルスの入っているフアイルが蓄積され
ているメモリの電源をオフにする蓄積手段であるデータ
ポンプフィルタ(Data Pump Filter)
26と、サーバー(Server)37とから構成され
ている。
【0015】リンクキーパー20は、いわゆる回線接続
維持システムであって、インターネット(ネットワー
ク)からのデータを処理するOS(Operating
System)及びウイルスを検出するウイルスプロ
グラム(AntiVirusProgram)を具備
るROM21を備えたプロセッサ22と、通信回線を介
したインターネット23からのデータを蓄積する第1の
RAM24(別名;RAMー1)と、インターネット2
3側にデータを送出する第5のRAM25(別名;RA
Mー5)とから構成されている。
【0016】データポンプフィルタ26は、2つの入力
側及び出力側データポンプ27、30と、電気的に遮断
した状態でオン・オフするスイッチである第1、第2、
第3、第4のフォトカプラー33、34、35、36
(別名;PK1、PK2、PK3、PK4)とから構成
されている。
【0017】入力側データポンプ27は、OS(Ope
rating System)とウイルスを検出するプ
ログラム(AntiVirus Program)と
気的に遮断した状態でオン・オフするフォトカプラーを
制御するプログラムからなるフォトカプラー制御システ
ム(Photo Coupler Control Sy
stem)とを具備したROM28と、リンクキーパー
20からのデータを蓄積するRAM29とから構成され
ている。
【0018】出力側データポンプ30は、OS(Ope
rating System)とウイルスを検出するプ
ログラム(AntiVirus Program)と第
3及び第4のフォトカプラーを制御するプログラムから
なるフォトカプラー制御システム(Photo Cou
ler Control System)とを具備し
OM31と、サーバーからのデータを蓄積するRAM
32とから構成されている。
【0019】サーバー37は、例えばCGI(Comm
on Gateway Interface)プログラム
又はSSI(Server Side Include)
プログラムによりデータベースDBにデータを蓄積する
プロセッサ38と、入力側データポンプ27からのデー
タを受け取る第2のRAM39(別名;RAMー2)
と、出力するデータを蓄積する第3及び第4のRAM4
0、41(別名;RAMー3、RAMー4)とから構成
されている。
【0020】このような構成からなるサーバー37へ
ウイルス及びハッカー侵入防止機構の接続状態は、ネッ
トワークであるインターネット等の回線に接続したリン
クキーパー20の出力側に第1のフォトカプラー(Ph
oto Coupler)33を介して接続した入力側
データポンプ(Data Pump)27と、この入力
側データポンプ27を第2のフォトカプラー34を介し
て直列に接続したサーバー37と、このサーバー37に
第3のフォトカプラー35を介して直列に接続した出力
側データポンプ(Data Pump)30と、この出
力側データポンプ30を第4のフォトカプラー36を介
してリンクキーパー20の入力側に接続した構成となっ
ている。
【0021】このような構成及び接続状態を有するサー
バー37へのウイルス及びハッカー侵入防止機構の内、
データポンプフィルタ26について、外部からデータ
取り込む場合と、排出する場合の動作について、図2及
び図3、図4及び図5を参照して説明する。
【0022】外部からデータを取り込む場合は、図2及
び図3に示すように、先ず第1及び第2のフォトカプラ
ー33、34の両者をオフの状態にして入力側データポ
ンプ27をスタンドアローンの状態にしておく(ST2
00、図3のAの状態)。
【0023】次に、入力側のスイッチである第1のフォ
トカプラー33をオン状態にして回線接続維持システム
を形成するリンクキーパー20と接続する(ST20
1、図3のBの状態)。
【0024】リンクキーパー20の第1のRAM24に
書き込まれているデータ(リクエストファイル)を入力
側データポンプ27のRAM29に取り込む(ST20
2)。
【0025】両者のスイッチである第1及び第2のフォ
トカプラー33、34をオフ状態にして入力側データポ
ンプ27をスタンドアローンの状態にして、取り込んだ
データ内に潜んでいるウイルスを検出する処理を行う。
ここでウイルスを検出又はウイルスの存在が疑わしき場
合には、RAM29の電源をオフにして蓄積されている
データを消去して、再度電源をオンにする(ST20
3、図3のCの状態)。
【0026】次に第2のフォトカプラー34をオン状態
にしてサーバー37と接続する(ST204、図3のD
の状態)。
【0027】入力側データポンプ27のRAM29に書
き込まれているデータ(リクエストファイル)をサーバ
ー37の第2のRAM39に排出する。ここでウイルス
が存在する可能性のあるファイルは、スタンドアローン
の状態の時(ステップST203)に消去されているか
ら排出することはない(ST205)。
【0028】ウイルスが存在していない場合は、ステッ
プST200に行き、第1及び第2のフォトカプラー3
3、34をオフ状態(スタンドアローン)の時に入力側
データポンプ27のRAM29内のファイルにウイルス
が潜んでいるか否かの処理を行う(ST206、図3の
Eの状態)。
【0029】ウイルスの存在又は疑わしき場合には、入
力側データポンプ27のRAM29の電源をオフにし
て、蓄積しているデータ(ファイル)を消去し、再び電
源をオンにしてステップST200に戻る(ST20
7、ST208)。
【0030】このようにして、インターネット23等を
介して入力したデータにウイルス等が存在している場合
には、入力したファイル全部を電気的に消去するように
してウイルスの侵入を防止するのである。同時に、両者
のスイッチである第1及び第2のフォトカプラー33、
34は同時にオン状態にならないので、サーバー37側
からみると入力する信号の流れは常時遮断された状態
なっており、これは ッカー等が外部からサーバー37
を遠隔操作できないことになり、遠隔操作をして侵入し
てくるハッカーを防止できるのである。
【0031】サーバー37側からインターネット23等
のネットワークにデータを出力する場合は、図4及び図
5に示すように、第3及び第4のフォトカプラー35、
36をオフ状態にして出力側データポンプ30をスタン
ドアローンの状態にする(ST210、図5のFの状
態)。
【0032】次に、第3のフォトカプラー35をオン状
態にしてサーバー37と接続する(ST211、図5の
Gの状態)。
【0033】サーバー37の第4のRAM41で出力側
データポンプ30のRAM32の容量以下に分割された
データ(ファイル)を出力側データポンプ30のRAM
32に取り込む(ST212)。
【0034】次に、第3及び第4のフォトカプラー3
5、36をオフ状態にして出力側データポンプ30をス
タンドアローン状態にする。この状態でRAM32に取
り込んだデータ内にウイルスが潜んでいるか否かの処理
が施される。もし、ウイルスの存在又は疑わしき場合に
は、RAM32の電源をオフにしてデータ自体を消去し
た後に、再びオンにする(ST213、図5のHの状
態)
【0035】次に、第4のフォトカプラー36をオン状
態にして回線接続維持システムであるリンクキーパー2
0と接続する(ST214、図5のIの状態)。
【0036】出力側データポンプ30のRAM32に書
き込まれたファイルをリンクキーパー20の第5のRA
M25に排出する。
【0037】このようにしてネットワークであるインタ
ーネット23に出力する場合であっても、2つのスイッ
チである第3及び第4のフォトカプラー35、36を操
作して、サーバー37からのデータを物理的に完全に独
立した状態でインターネット23側に送り出すことがで
きるのである。しかも、第3及び第4のフォトカプラー
35、36は同時にオンにはならないので、サーバー3
7側からみれば、出力側の信号の流れも常時遮断された
状態となり、これはサーバー37の遠隔操作が不可能で
あり、ハッカーの侵入を防止できるのである。
【0038】次に、このようにサーバー37側へのデー
タの入出力を完全に独立した状態で行うウイルス及びハ
ッカー侵入防止機構を備えた、システムにおける全体の
動作を図1、図3及び図5を参照して説明する。
【0039】先ず、インターネット23を介してユーザ
ーが何らかの処理をリクエストした場合、先ずリンクキ
ーパー20の第1のRAM24に、そのリクエストのデ
ータが入り、ウイルスの除去とセッションID(Ses
sionID)による本人の確認及び暗号解除が行われ
る。
【0040】そして入力側データポンプ27受け側のR
OM28内に常駐するクーロン(CRON)プログラム
が一定時間毎に入力側のスイッチである第1のフォトカ
プラー33をオン状態にし、第1のRAM24から新し
いリクエストを入力側データポンプ27のRAM29
に取り込む。この時、出力側のスイッチである第2のフ
ォトカプラー34は物理的にオフの状態となっている
(図3のBの状態)。
【0041】この時、リンクキーパー20内で処理でき
なかったウイルスが存在する場合には、第1及び第2の
フォトカプラー33、34の両者をオフ状態にして入力
側データポンプ27のデータ流路が遮断された状態にな
った時に、入力側データポンプ27のRAM29の電源
をオフにしてファイル及びファイル内に存在するウイル
スを除去する(図3のEの状態)。
【0042】続いて、クーロンプログラムは第1のフォ
トカプラー33をオンからオフ状態にしてから、第2の
フォトカプラー34をオン状態にしてリクエストデータ
をサ ーバー37の第2のRAM39に排出する(図3の
Dの状態)。
【0043】ウイルスが存在しない場合には、第2のフ
ォトカプラー34をオンした時にサーバー37にリクエ
ストが送られ、RAM29のデータがサーバー37の第
のRAM39に排出される。そうすると、サーバー3
7のCGIプログラム若しくはSSIピログラムが起動
し、リクエストに対する処理が施され、その結果を第3
のRAM40に書き込む。更に、出力側データポンプ3
0のRAM32のメモリーサイズ以下になるようにファ
イルを分割し、これを第4のRAM41に書き込む。こ
のようにして第1及び第2のフォトカプラー33、34
が同時にオンになることはなく、サーバー37を外部か
ら遠隔操作することができない。
【0044】一方、出力側データポンプ30のROM3
1内に常駐しているクーロンプログラムが一定時間毎に
第3のフォトカプラー35をオン状態にして、サーバー
37の第4のRAM41のデータを読み込む。この時、
第4のフォトカプラー36はオフ状態となっている(図
5のGの状態)。
【0045】次に、クーロンプログラムは第3のフォト
カプラー35をオフ状態にし、第4のフォトカプラー3
6をオン状態にして、出力側データポンプ30のRAM
32内のデータをリンクキーパー20の第5のRAM2
に排出する。リンクキーパー20のプロセッサ22に
おけるCGIプログラム若しくはSSIプログラムは第
5のRAM25内のデータをファイルとして合成し、イ
ンターネット23を介してユーザーに送る(図5のIの
状態)。
【0046】このようにしてサーバー37は、外部から
全く見えない存在となり、外部から侵入するハッカーを
未然に防止して、外部からの遠隔操作を阻止できる構成
を実現できるのである。
【0047】
【発明の効果】以上説明したように、本発明に係るウイ
ルス及びハッカー侵入防止方法、及びサーバーへのウイ
ルス及びハッカー侵入防止機構は、蓄積手段の入力側及
び出力側に設け、電気的に遮断した状態でオン・オフす
るスイッチを交互に操作し、且つ同時にオン状態になら
ないようにして、ネットワークからのデータ(フアイ
ル)をサーバーに入力する前で完全に独立した状態でウ
イルスの存在を検出して電気的に消去することができる
と云う効果がある。
【0048】又、電気的に遮断した状態でオン・オフす
るスイッチは、データを取り込む時と排出する時は必ず
片方のスイッチしかオンしないようにすることにより、
ネットワークとサーバー間の信号の流れは常時遮断した
状態に維持することができるため、ハッカー等の外部か
らの遠隔操作を不可能にしてサーバーへの侵入を防止す
ることができると云う効果もある。
【図面の簡単な説明】
【図1】サーバーのウイルス侵入防止機構の概念を示し
た説明図である。
【図2】同入力側の動作のブロックフロー図である。
【図3】同入力側のスイッチの動作を示した説明図であ
る。
【図4】同出力側の動作のブロックフロー図である。
【図5】同出力側のスイッチの動作を示した説明図であ
る。
【符号の説明】
20;リンクキーパー、21;ROM、22;プロセッ
サ、23;インターネット、24;第1のRAM、2
5;第5のRAM、26;データポンプフィルタシステ
ム、27;入力側データポンプフィルタ、28;RO
M、29;RAM、30;出力側データポンプフィル
タ、31;ROM、32;RAM、33;第1のフォト
カプラー(入力側のスイッチ)、34;第2のフォトカ
プラー(出力側のスイッチ)、35;第3のフォトカプ
ラー(入力側のスイッチ)、36;第4のフォトカプラ
ー(出力側のスイッチ)、37;サーバー、38;プロ
セッサー、39;第2のRAM、40;第3のRAM、
41;第4のRAM
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/00,12/00,11/00 G06F 13/00 H04L 12/00

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】ネットワークと適宜接続してデータを送受
    信するサーバにおいて、 該ネットワークとサーバとの間にデータを一時蓄積する
    蓄積手段と、 該蓄積手段の入力側と出力側に、電気的に遮断した状態
    でオン・オフするスイッチを備え、 前記スイッチは、入力側のスイッチがオンで出力側のス
    イッチがオフの状態のときに前記蓄積手段にデータを取
    り込むようにし、両者のスイッチがオフ状態の時に前記
    蓄積手段のデータをウィルス検知処理すると共に該蓄積
    手段の電源のオフ・オンが行えるようにし、入力側のス
    イッチがオフで出力側のスイッチがオン状態の時に前記
    蓄積手段のデータを排出するようにしたことを特徴とす
    るウィルスの侵入防止方法。
  2. 【請求項2】 ネットワークと適宜接続してデータを送
    受信するサーバと、該ネットワークとサーバとの間に設
    け、データを一時蓄積する蓄積手段と、前記蓄積手段の
    入力側と出力側に設け、電気的に遮断した状態でオン・
    オフするスイッチとからなり、 前記スイッチは、入力側のスイッチがオンで出力側のス
    イッチがオフ状態の時に前記蓄積手段のデータを取り込
    むようにし、両者のスイッチがオフ状態の時に前記蓄積
    手段のデータをウィルス検知処理すると共に該蓄積手段
    の電源をオフ・オンできるようにし、入力側のスイッチ
    がオフで出力側のスイッチがオン状態の時に前記蓄積手
    段のデータを排出するようにしたことを特徴とするサー
    バへのウィルスの侵入防止機構。
JP01295897A 1997-01-27 1997-01-27 ウィルスの侵入防止方法、及びウィルスの侵入防止機構 Expired - Fee Related JP3381055B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP01295897A JP3381055B2 (ja) 1997-01-27 1997-01-27 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
US09/017,057 US6026502A (en) 1997-01-27 1998-01-27 Method and mechanism for preventing from invading of computer virus and/or hacker

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01295897A JP3381055B2 (ja) 1997-01-27 1997-01-27 ウィルスの侵入防止方法、及びウィルスの侵入防止機構

Publications (2)

Publication Number Publication Date
JPH10207839A JPH10207839A (ja) 1998-08-07
JP3381055B2 true JP3381055B2 (ja) 2003-02-24

Family

ID=11819780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01295897A Expired - Fee Related JP3381055B2 (ja) 1997-01-27 1997-01-27 ウィルスの侵入防止方法、及びウィルスの侵入防止機構

Country Status (2)

Country Link
US (1) US6026502A (ja)
JP (1) JP3381055B2 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
JP3437065B2 (ja) * 1997-09-05 2003-08-18 富士通株式会社 ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
US6108799A (en) * 1997-11-21 2000-08-22 International Business Machines Corporation Automated sample creation of polymorphic and non-polymorphic marcro viruses
US6578089B1 (en) * 1999-04-19 2003-06-10 Emcon Emanation Control Ltd. Multi-computer access secure switching system
US6954858B1 (en) 1999-12-22 2005-10-11 Kimberly Joyce Welborn Computer virus avoidance system and mechanism
US6811113B1 (en) * 2000-03-10 2004-11-02 Sky Calypso, Inc. Internet linked environmental data collection system and method
BE1014518A3 (nl) * 2000-03-15 2003-12-02 Beterams Frans De onbreekbare firewall.
JP2002007233A (ja) * 2000-06-16 2002-01-11 Ionos:Kk 通信路のスイッチ接続制御装置
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
EP1193586A2 (en) 2000-09-27 2002-04-03 John H. Reed, Jr. Security system for data processing applications
US6715084B2 (en) 2002-03-26 2004-03-30 Bellsouth Intellectual Property Corporation Firewall system and method via feedback from broad-scope monitoring for intrusion detection
CZ300943B6 (cs) * 2002-09-06 2009-09-23 A && L Soft S.R.O. Zpusob komunikace mezi sítemi a propojení sítí k jeho provedení
TW586723U (en) * 2003-04-08 2004-05-01 Channel Inc W Data encryption and security device isolated in physical manner
GB2403633B (en) * 2003-07-03 2006-01-04 Datasmith Ltd Improvements in and relating to data transfer
US20040107358A1 (en) * 2003-09-26 2004-06-03 Peter Shiakallis [DataVault X4 Multi-Network Secure Computer]
WO2006036763A2 (en) * 2004-09-22 2006-04-06 Cyberdefender Corporation System for distributing information using a secure peer-to-peer network
JP2006128954A (ja) * 2004-10-27 2006-05-18 Ionos:Kk 通信路のデータ量監視制御システム
WO2006076752A1 (de) * 2005-01-21 2006-07-27 Diaplan Elektronic Gmbh Computersicherheitssystem
WO2006106527A1 (en) * 2005-04-04 2006-10-12 Trinity Future-In Private Limited An electro-mechanical system for filtering data
DE502005005624D1 (de) * 2005-07-09 2008-11-20 Ads Tec Gmbh Schutzsystem für eine Datenverarbeitungsanlage
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
AT502414B1 (de) * 2005-09-20 2007-03-15 Diaplan Elektronic Gmbh Sicherheitssystem
FR2895615B1 (fr) * 2005-12-23 2008-04-04 Cs Systemes D Information Sa Systeme d'echange de donnees entre deux reseaux de communication de donnees dissocies
US7966500B2 (en) * 2006-02-21 2011-06-21 Jeremiah Emmett Martilik Remote connecting and shielding power supply system
DE102007024720B4 (de) * 2006-06-03 2013-12-24 B. Braun Medizinelektronik Gmbh & Co. Kg Vorrichtung und Verfahren zum Schutz eines medizinischen Geräts und eines von diesem Gerät behandelten Patienten vor gefährdenden Einflüssen aus einem Kommunikationsnetzwerk
ES2354632T3 (es) * 2006-06-03 2011-03-16 B. BRAUN MEDIZINELEKTRONIK GMBH & CO. KG Dispositivo y procedimiento para la protección de un aparato médico y de un paciente tratado con dicho aparato, contra influencias peligrosas procedentes de una red de comunicaciones.
EP2035948B1 (en) * 2006-06-27 2016-04-13 Waterfall Security Solutions Ltd. Unidirectional secure links from and to a security engine
CN100485700C (zh) * 2006-08-11 2009-05-06 珠海金山软件股份有限公司 一种可对文件实时监控的防治计算机病毒的装置及其升级方法
US20080229416A1 (en) * 2007-01-09 2008-09-18 G. K. Webb Services Llc Computer Network Virus Protection System and Method
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US8646108B2 (en) 2007-07-30 2014-02-04 Secutor Systems, Llc Multi-domain secure computer system
US20090037996A1 (en) * 2007-07-30 2009-02-05 Shiakallis Peter P Multi-Domain Secure Computer System
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
KR101197182B1 (ko) * 2008-12-23 2012-11-02 한국전자통신연구원 컴퓨터 시스템에서의 해킹 방지 장치 및 방법
US20100332593A1 (en) * 2009-06-29 2010-12-30 Igor Barash Systems and methods for operating an anti-malware network on a cloud computing platform
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
CN102682230B (zh) * 2011-03-18 2016-04-27 中国电信股份有限公司 针对互联网远程控制的安全防护方法和装置
TWI619038B (zh) * 2011-11-07 2018-03-21 Admedec Co Ltd Safety box
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
DE102016120769A1 (de) * 2016-10-31 2018-05-03 HTV Cyperion GmbH Datenübertragungsvorrichtung, Verfahren zur Übertragung von Daten mit einer Datenübertragungsvorrichtung und Systemanordnung
JP6912963B2 (ja) * 2017-07-28 2021-08-04 三菱パワー株式会社 中継システム及び中継方法
GB2570914B (en) * 2018-02-09 2023-08-16 Stratford Ken Secure data storage
US11941130B2 (en) 2020-08-14 2024-03-26 Ken STRATFORD Secure data storage

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
企業のセキュリティをサポートする暗号化製品,日経コミュニケーション,日経BP社,1996年12月 2日,第235号,p.170−p.184

Also Published As

Publication number Publication date
US6026502A (en) 2000-02-15
JPH10207839A (ja) 1998-08-07

Similar Documents

Publication Publication Date Title
JP3381055B2 (ja) ウィルスの侵入防止方法、及びウィルスの侵入防止機構
US10069794B2 (en) Systems and methods for passing network traffic content
US7150045B2 (en) Method and apparatus for protection of electronic media
EP1164766B1 (en) Switch connection control apparatus for channels
US20090265747A1 (en) Systems and methods for providing web based self serviced video monitoring and security features for systems comprising ip video terminals and servers
TW200828919A (en) Intelligent network interface controller
KR20070103774A (ko) 통신 제어 장치 및 통신 제어 시스템
US8341735B2 (en) Method and arrangement for automatically controlling access between a computer and a communication network
CN101340275B (zh) 数据卡及其数据处理和传输方法
JP2015095208A (ja) 端末装置、情報収集システム、情報収集方法、および、情報収集プログラム
US7912981B2 (en) System and method for intelligent data routing
US20040240297A1 (en) Data protecting apparatus and method, and computer system
WO2003021402A2 (en) Network security
KR20030039149A (ko) 바이러스 탐지 엔진을 갖는 침입 탐지 시스템
JP2002259187A (ja) 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
EP2027714A1 (en) Control device for controlling secure fax machine and method thereof
JP4328637B2 (ja) コンピュータウィルス検疫方法
KR101832363B1 (ko) 허용되지 않은 접속을 인지하는 지능형 카메라 및 이를 이용한 지능형 영상관리 시스템
JP2004104739A (ja) ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
JP3595726B2 (ja) ファクシミリ装置、画像伝送システム、画像伝送方法および記憶媒体
CN117081768A (zh) 一种流量过滤方法、装置及存储介质
JP3369788B2 (ja) ファクシミリデータ変換アダプタ
KR100587612B1 (ko) 침입 탐지 시스템에서 중복 이벤트 제거 방법
JP2003283548A (ja) パケット処理方法および通信装置
CN115842831A (zh) 一种跨系统或网络的文件同步方法及系统

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees