JP7247753B2 - 送信システム及び送信方法 - Google Patents
送信システム及び送信方法 Download PDFInfo
- Publication number
- JP7247753B2 JP7247753B2 JP2019101420A JP2019101420A JP7247753B2 JP 7247753 B2 JP7247753 B2 JP 7247753B2 JP 2019101420 A JP2019101420 A JP 2019101420A JP 2019101420 A JP2019101420 A JP 2019101420A JP 7247753 B2 JP7247753 B2 JP 7247753B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- management terminal
- terminal
- virus
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
特定のOSを採用した携帯型の情報処理端末(10)から前記特定のOSと異なる他のOSを採用した管理端末(20)にファイルを送信する送信システム(1)であって、
受渡手段(N)の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境(30)が設けられ、
前記情報処理端末は、
当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルが所定の記憶領域(12a)に記憶される記憶手段(12)と、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化手段(11)と、
前記所定の記憶領域に記憶されるファイルを前記無害化手段により無害化された無害化ファイルとともに前記管理端末に送信するファイル送信手段(16)と、
を備え、
前記管理端末は、
前記受渡手段を利用することで、前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡した後に、当該実行環境から所定の情報を取得する取得手段(21,25)を備え、
前記実行環境は、
前記受渡手段を利用することで前記管理端末から受け取った前記無害化ファイルを復元する復元手段(31)と、
前記復元手段により復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知手段(31)と、
前記ウィルス検知手段によりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元手段により復元されたファイルを前記所定の情報として前記管理端末に取得させるために出力し、前記ウィルス検知手段によりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィル
ス検知情報を前記所定の情報として前記管理端末に取得させるために出力する出力手段(31,35)と、
を備えることを特徴とする。
特定のOSを採用した携帯型の情報処理端末(10)から前記特定のOSと異なる他のOSを採用した管理端末(20)にファイルを送信する送信方法であって、
受渡手段(N)の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境(30)が設けられ、
前記情報処理端末が当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルを前記情報処理端末の所定の記憶領域に記憶する記憶ステップと、
前記情報処理端末が前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップと、
前記情報処理端末が前記所定の記憶領域に記憶されるファイルを前記無害化ステップにより無害化された無害化ファイルとともに前記管理端末に送信するファイル送信ステップと、
前記受渡手段を利用することで、前記管理端末が前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡すステップと、
前記受渡手段を利用することで、前記実行環境が前記管理端末から受け取った前記無害化ファイルを復元する復元ステップと、
前記実行環境が前記復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップと、
前記実行環境が前記ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元ステップにより復元されたファイルを前記管理端末に取得させるために出力し、前記ウィルス検知ステップによりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記管理端末に取得させるために出力する出力ステップと、
前記管理端末が前記実行環境から前記復元されたファイル又は前記ウィルス検知情報を所定の情報として取得する取得ステップと、
を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
以下、本発明に係る送信システム及び送信方法を具現化した第1実施形態について、図面を参照して説明する。
図1に示すファイル送信システム1は、特定のOSを採用した情報処理端末からこの特定のOSと異なる他のOSを採用した管理端末にファイルを送信するシステムとして構成されている。具体的には、ファイル送信システム1は、OSにAndroidを採用した1または2以上のAndroid端末10からAndroidと異なる他のOSを採用した管理端末20にファイルを安全にアップロード(送信)するためのシステムとして構成されている。
(1)本発明は、ドラッグアンドドロップなどの手動操作に応じてファイルを送信(アップロード)する送信システム及び送信方法に適用されることに限らず、所定のアプリケーションプログラムの動作に応じて自動でAndroid端末10から管理端末20にファイルを送信する送信システム及び送信方法に適用されてもよい。その際、Android端末10は、USB接続にて管理端末20に接続されることに限らず、例えば、アクセスポイント2等を介した無線通信を利用して管理端末20に接続されてもよいし、社内LAN等を介した有線通信を利用して管理端末20に接続されてもよい。また、送信対象となるファイルは、読取処理により読み取った情報コードの読取データや撮像部13にて撮像した画像データ等から生成されたファイル等であってもよいし、Android端末10にて所定の処理に応じて生成されたファイル等であってもよい。
10…Android端末(情報処理端末)
11…制御部(無害化手段)
12…記憶部(記憶手段)
12a…フォルダ(記憶領域)
16…通信部(ファイル送信手段)
20…管理端末
21…制御部(取得手段)
25…通信部(取得手段)
30…セキュリティ端末(実行環境)
31…制御部(復元手段,ウィルス検知手段,出力手段)
35…通信部(出力手段)
N…ネットワーク(受渡手段)
Claims (9)
- 特定のOSを採用した携帯型の情報処理端末から前記特定のOSと異なる他のOSを採用した管理端末にファイルを送信する送信システムであって、
受渡手段の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境が設けられ、
前記情報処理端末は、
当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルが所定の記憶領域に記憶される記憶手段と、
前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化手段と、
前記所定の記憶領域に記憶されるファイルを前記無害化手段により無害化された無害化ファイルとともに前記管理端末に送信するファイル送信手段と、
を備え、
前記管理端末は、
前記受渡手段を利用することで、前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡した後に、当該実行環境から所定の情報を取得する取得手段を備え、
前記実行環境は、
前記受渡手段を利用することで前記管理端末から受け取った前記無害化ファイルを復元する復元手段と、
前記復元手段により復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知手段と、
前記ウィルス検知手段によりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元手段により復元されたファイルを前記所定の情報として前記管理端末に取得させるために出力し、前記ウィルス検知手段によりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記所定の情報として前記管理端末に取得させるために出力する出力手段と、
を備えることを特徴とする送信システム。 - 前記無害化手段は、前記所定の記憶領域に記憶されるファイルのうち前記特定のOSにて使用しない拡張子のファイルを、コンピュータウィルスに感染している可能性のあるファイルとして無害化することを特徴とする請求項1に記載の送信システム。
- 前記無害化手段は、拡張子名変更、データの並び替え、暗号化、圧縮の少なくともいずれか1つを利用して前記無害化を行うことを特徴とする請求項1又は2に記載の送信システム。
- 前記無害化手段は、前記管理端末への送信時に前記無害化を行うことを特徴とする請求項1~3のいずれか一項に記載の送信システム。
- 前記無害化手段は、所定のタイミングにて前記無害化を行うことを特徴とする請求項1~3のいずれか一項に記載の送信システム。
- 前記無害化手段は、前記所定の記憶領域に記憶されるファイルの全てを無害化することを特徴とする請求項1~5のいずれか一項に記載の送信システム。
- 前記実行環境は、前記管理端末と通信可能な通信可能状態と当該管理端末との通信が遮断される遮断状態とを切り替え可能な所定のネットワークを利用する別の端末であることを特徴とする請求項1~6のいずれか一項に記載の送信システム。
- 前記実行環境は、仮想マシン又は前記管理端末が利用可能なクラウド環境下において隔離されたストレージであることを特徴とする請求項1~6のいずれか一項に記載の送信システム。
- 特定のOSを採用した携帯型の情報処理端末から前記特定のOSと異なる他のOSを採用した管理端末にファイルを送信する送信方法であって、
受渡手段の利用時に限って前記管理端末とのファイルの受け渡しが可能であり、コンピュータウィルスを検知可能な実行環境が設けられ、
前記情報処理端末が当該情報処理端末を持ち出して読み取った所定のデータから生成されたファイルであって前記管理端末に送信するファイルを前記情報処理端末の所定の記憶領域に記憶する記憶ステップと、
前記情報処理端末が前記所定の記憶領域に記憶されるファイルのうち少なくともコンピュータウィルスに感染している可能性のあるファイルを復元可能に無害化する無害化ステップと、
前記情報処理端末が前記所定の記憶領域に記憶されるファイルを前記無害化ステップにより無害化された無害化ファイルとともに前記管理端末に送信するファイル送信ステップと、
前記受渡手段を利用することで、前記管理端末が前記情報処理端末から受信した前記無害化ファイルを前記実行環境に渡すステップと、
前記受渡手段を利用することで、前記実行環境が前記管理端末から受け取った前記無害化ファイルを復元する復元ステップと、
前記実行環境が前記復元ステップにより復元されたファイルについてコンピュータウィルスを検知するための処理を行うウィルス検知ステップと、
前記実行環境が前記ウィルス検知ステップによりコンピュータウィルスが検知されない場合に、前記受渡手段を利用して前記復元ステップにより復元されたファイルを前記管理端末に取得させるために出力し、前記ウィルス検知ステップによりコンピュータウィルスが検知された場合に、前記受渡手段を利用して検知されたコンピュータウィルスに関するウィルス検知情報を前記管理端末に取得させるために出力する出力ステップと、
前記管理端末が前記実行環境から前記復元されたファイル又は前記ウィルス検知情報を所定の情報として取得する取得ステップと、
を備えることを特徴とする送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101420A JP7247753B2 (ja) | 2019-05-30 | 2019-05-30 | 送信システム及び送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019101420A JP7247753B2 (ja) | 2019-05-30 | 2019-05-30 | 送信システム及び送信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020194503A JP2020194503A (ja) | 2020-12-03 |
JP7247753B2 true JP7247753B2 (ja) | 2023-03-29 |
Family
ID=73546493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019101420A Active JP7247753B2 (ja) | 2019-05-30 | 2019-05-30 | 送信システム及び送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7247753B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113891325B (zh) * | 2021-09-17 | 2022-07-22 | 中标慧安信息技术股份有限公司 | 基于多接入边缘计算的网络切换方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139334A1 (en) | 2001-01-13 | 2004-07-15 | Wiseman Simon Robert | Computer system protection |
JP2008158784A (ja) | 2006-12-22 | 2008-07-10 | Nec Corp | メールサーバ、メール制御システム及びメール制御プログラム |
JP2017102735A (ja) | 2015-12-02 | 2017-06-08 | サイバーソリューションズ株式会社 | メール処理システム、メール処理方法、およびメール処理プログラム |
JP2017228153A (ja) | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 |
JP2018018317A (ja) | 2016-07-28 | 2018-02-01 | エンカレッジ・テクノロジ株式会社 | サーバ装置、無害化方法、およびプログラム |
JP2018142927A (ja) | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | マルウェア不正通信対処システム及び方法 |
JP6502542B1 (ja) | 2018-02-16 | 2019-04-17 | 株式会社プロット | ファイル転送システムおよびファイル転送装置 |
-
2019
- 2019-05-30 JP JP2019101420A patent/JP7247753B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040139334A1 (en) | 2001-01-13 | 2004-07-15 | Wiseman Simon Robert | Computer system protection |
JP2007234051A (ja) | 2001-01-13 | 2007-09-13 | Qinetiq Ltd | コンピュータ・システム保護 |
JP2008158784A (ja) | 2006-12-22 | 2008-07-10 | Nec Corp | メールサーバ、メール制御システム及びメール制御プログラム |
JP2017102735A (ja) | 2015-12-02 | 2017-06-08 | サイバーソリューションズ株式会社 | メール処理システム、メール処理方法、およびメール処理プログラム |
JP2017228153A (ja) | 2016-06-23 | 2017-12-28 | 富士通株式会社 | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 |
JP2018018317A (ja) | 2016-07-28 | 2018-02-01 | エンカレッジ・テクノロジ株式会社 | サーバ装置、無害化方法、およびプログラム |
JP2018142927A (ja) | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | マルウェア不正通信対処システム及び方法 |
JP6502542B1 (ja) | 2018-02-16 | 2019-04-17 | 株式会社プロット | ファイル転送システムおよびファイル転送装置 |
Non-Patent Citations (2)
Title |
---|
第4回 日経コンピュータ・サミット 日経コンピュータから読み解くIT/デジタルの現在と未来,日経コンピュータ no.916,日本,日経BP社,2016年07月07日,pp.72-73 |
阿久津 良和,ウイルスバスター2001/ノートン・アンチウィルス2001でウイルス対策 超入門,Windows Start 第6巻 第1号,日本,株式会社毎日コミュニケーションズ,2000年11月29日,第6巻,第1号,p.38-41. |
Also Published As
Publication number | Publication date |
---|---|
JP2020194503A (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7716743B2 (en) | Privacy friendly malware quarantines | |
JP5607130B2 (ja) | 安全ボックス | |
US7398399B2 (en) | Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network | |
US20150264062A1 (en) | Virus intrusion route identification device, virus intrusion route identification method, and program | |
EP2786295B1 (en) | Preventing execution of task scheduled malware | |
US20150172304A1 (en) | Secure backup with anti-malware scan | |
Weckstén et al. | A novel method for recovery from Crypto Ransomware infections | |
US20020091940A1 (en) | E-mail user behavior modification system and mechanism for computer virus avoidance | |
US20130185800A1 (en) | Anti-virus protection for mobile devices | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
WO2013176711A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
JP7247753B2 (ja) | 送信システム及び送信方法 | |
CN111885209A (zh) | 一种基于单向光闸的消息队列同步方法、装置及系统 | |
GB2554657B (en) | Protection from malicious and/or harmful content in cloud-based service scenarios | |
JP4925109B2 (ja) | 電子機器、プログラム、および記録媒体 | |
JP2011186823A (ja) | ウイルスチェックシステム、ウイルスチェック装置、及び、プログラム | |
EP2958045B1 (en) | System and method for treatment of malware using antivirus driver | |
EP3234850B1 (en) | Methods, systems, and devices for detecting and isolating device posing security threat | |
Mishra | An Introduction to Virus Scanners | |
JP3210462U (ja) | ネットワークセキュリティ装置 | |
US20060112430A1 (en) | Method and apparatus for immunizing data in computer systems from corruption | |
EP2815350A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
JPWO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
Srinivasan et al. | Decoding the World of Computer Viruses: Types and Proactive Defense Strategies | |
KR102547869B1 (ko) | 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7247753 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |