TWI619038B - Safety box - Google Patents

Safety box Download PDF

Info

Publication number
TWI619038B
TWI619038B TW101139447A TW101139447A TWI619038B TW I619038 B TWI619038 B TW I619038B TW 101139447 A TW101139447 A TW 101139447A TW 101139447 A TW101139447 A TW 101139447A TW I619038 B TWI619038 B TW I619038B
Authority
TW
Taiwan
Prior art keywords
unit
mail
program
data
memory
Prior art date
Application number
TW101139447A
Other languages
English (en)
Other versions
TW201333741A (zh
Inventor
Nobuchika Urakabe
Original Assignee
Admedec Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Admedec Co Ltd filed Critical Admedec Co Ltd
Publication of TW201333741A publication Critical patent/TW201333741A/zh
Application granted granted Critical
Publication of TWI619038B publication Critical patent/TWI619038B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本發明係即便意外地將偽裝成普通郵件之病毒郵件打開,亦不會感染,無需擔心病毒感染地進行電子郵件通信。
本發明係收發與網路連接之郵件相關資料之系統,且接收郵件相關資料,藉由使上述接收郵件相關資料在與外部輸入輸出部遮斷狀態之區域執行且顯示之遮斷執行顯示機構,於執行郵件相關資料時,將網路連接等與執行機構間之連接遮斷,限制病毒軟體之動作。

Description

安全盒
本發明係關於一種安全盒,不受網際網路等網路上之WEB伺服器等之攻擊或由下載應用程式(application)、郵件相關資料、記錄於行動媒體之資料等引起之病毒程式之活動之影響,確保安全,形成程式執行環境。
目前,如下感染多發生於企業、政府機構、駐外使館等,該感染係使用檔名等偽裝成普通形式之病毒感染電子郵件之方法,特定感染對象之所謂魚叉(spear)式病毒攻擊之感染。只要將附加於電子郵件之檔案打開,即便表面上並無任何變化之狀態,但已於電腦內部執行惡意之軟體,而存在產生機密資訊向外部流出、來自外部之遠端(remote)操作、特洛伊木馬感染、電腦功能動作停止,進而根據感染對象導致電力、從來水等公共建設停止、或導致電腦功能停止等各種事態之虞。雖發送此種特定感染對象遞送之包含使用偽裝成普通形式之檔案名等之病毒程式之電子郵件之方法亦可謂典型式,但為防禦易於利用未知病毒且於現有之病毒檢查中難以檢測之病毒程式之感染,僅電子郵件利用者多加注意為有效之方法,故認為此種包含病毒程式之電子郵件之危害今後亦可能繼續不斷發生。
又,為進行遠端操作而非法途徑(backdoor)操縱電腦之特洛伊木馬類型之電腦病毒由於對象亦可為未特定, 又,其出現頻率較高,故防毒軟體難以進行檢測。又,一旦操縱電腦,便可利用他人之電腦用於自己之目的,故而僅郵件,來自首頁之感染亦經常發生。
對於包含一般病毒程式之電子郵件之移除方法,例如顯示如下方法:藉由防毒軟體而將POP伺服器中所接收之電子郵件與模式檔案(pattern file)進行比對,於發現病毒之情形時,在電子郵件到達使用者端之前或之後進行移除。模式檔案係將記載有過去之病毒之資訊或行為模式(action pattern)之模式檔案(定義檔案)與可疑檔案進行比對,於與其內容一致或相似之情形時,判斷為病毒,故相對於如資料名等存在共通之病毒特徵之類之通用病毒者,於意圖使特定之對象感染而偽裝成普通形式之檔名或模式檔案具有未知模式之情形時,成為幾乎無法檢測之狀況。又,於存在未知病毒之發現正以數秒之間隔產生之報告之現狀下,進而難以利用通用化之病毒阻止軟體進行保護。
於日本特開2005-157598中,揭示有如下方法,將附加檔案與本文(text)分離之後,將附加檔案之構成資料轉換成安全形式之資料,形成由該轉換後之資料所構成之檔案,根據利用者先發送之電子郵件之本文與用以打開附加檔案之密鑰,打開安全之附加檔案。於日本特開2004-38273號中,記載有構成虛擬主機,執行檔案,一邊防止病毒感染一邊進行病毒檢查之裝置。
以該等方法識別包含偽裝成普通形式之病毒之電子郵件,而必需對全部附加檔案進行檢查,安全化處理較耗時 等導致郵件伺服器管理側之負擔變大,故無法達到簡易之解決策略。最終,現狀僅有如下預防策略,即,將偽裝成普通形式之電子郵件之典型式攻擊以先不打開於確認後將其刪除,或使其移動至其他記錄媒體等,於其中藉由病毒檢查軟體進行病毒檢查。
病毒郵件之擴散係於缺乏維護之多個伺服器受到感染之情形時,時限性地對特定之WEB伺服器發送攻擊封包等,使電腦系統之動作不穩定,造成商業上之損失。
對特定之web伺服器集中地傳送攻擊封包之DOS攻擊、DDOS攻擊可藉由設置於防火牆上之過濾功能而防止。
於過濾功能中,存在靜態過濾、動態過濾、狀態檢測(stateful inspection)、應用程式資料之檢查等,但必需事先登錄目的地IP位址、發送方IP位址、協定編號、目的地埠編號、發送方埠編號等,且不符合該等資訊者無法獲得過濾效果,或者事先動態地登錄相關動作(例如,網際網路→LAN→發送方埠編號80‧發送方IP位址…、目的地埠編號…、目的地IP位址…),藉此,僅使適合相關之動作者通過,但依然必需事先登錄。
然而,對於經偽裝之封包並不一定有效。
[先前技術文獻]
[專利文獻]
專利文獻1:日本特開2004-38273號公報
專利文獻2:日本特開2005-157598號公報
專利文獻3:日本特開2006-254269號公報
專利文獻4:日本特開2011-221993號公報
為防止特定感染對象且由包含偽裝成普通形式之病毒程式之接收郵件及附加於接收郵件之資料檔案、包含未知病毒程式之接收郵件及附加於接收郵件之資料檔案等導致之感染,只有使用者方加以注意,而不存在確實之防衛方法。
如此般,病毒郵件之擴散係產生作為DDOS、DOS攻擊之平台之電腦,依然存在WEB伺服器、雲端運算系統等不斷受到現有之過濾無法進行去除之經偽裝之封包攻擊之狀態,且尚不存在解決該等具有惡意之攻擊之充分有效之方法。
鑑於上述,本發明實現一種系統,係藉由收發電子郵件相關資料之收發機構、將執行並顯示以上述收發機構接收之電子郵件相關資料之執行區域及於執行時將該執行區域與網路連接部、或其他連接區域遮斷之遮斷機構、以及控制上述遮斷機構之遮斷與連接之控制機構之組合構成,而即便意外地將上述執行區域中所執行之電子郵件相關資料例如包含病毒程式之郵件、或已被該等病毒程式感染之資料偽裝成普通形式之狀態打開,亦不會對外部、或系統造成影響,且可無需擔心病毒感染地將電子郵件打開閱 覽、或進行回覆、轉寄等作業。
再者,於使用電腦程式之軟體之執行機構之情形時,亦存在使接收郵件執行後之執行區域之程式中感染病毒之情形,故對包含病毒程式之電子郵件(以下稱為病毒郵件)進行確認後、或將接收之郵件相關資料打開進行確認後等之時間點,控制機構亦可輸出將記錄機構等之記錄資料刪除之重置訊號,又,藉由覆寫而形成相當於刪除之狀態。
又,亦存在於使用在執行區域將程式記憶於ROM等無法寫入之記憶體中且記錄參數等一部分之記錄元件之情形時等,亦無需進行重置之機構之情形。本發明中之電子郵件並不限於一般郵件,可為由對方攻擊性地傳送而來之資訊,亦包含接收、顯示從FACEBOOK(註冊商標)等對方傳送而來之資訊之情形等,若為至少對方為獲得資訊、或破壞系統、以及其他之攻擊利用者而附加病毒資訊地傳送而來之資訊,便包含於本發明之電子郵件中。從郵件之本文上點擊特定之區域,則向包含病毒資訊之伺服器進行連接,將病毒程式下載進行執行顯示之HTML(Hyper Text Markup Language,超文件標示語言)郵件亦包含於本發明所示之電子郵件。
本發明中之病毒程式係指「電腦病毒對策基準」(通商產業省告示)中所示之意圖對第三者之程式或資料庫造成某種危害而製作之程式,且具有如下一個以上之功能。
(1)自我傳染功能 藉由自身之功能而對另一程式進行自我複製或利用系統功能自我複製於另一系統中,藉此 傳染至另一系統之功能
(2)潛伏功能 記憶用以發病之特定時刻、固定時間、處理次數等條件,且發病之前不呈現症狀之功能
(3)發病功能 進行程式、資料等之檔案破壞、或進行設計者預期外之動作等之功能
其他,雖不具有具備自體繁殖(self-propagation)功能而單獨活動之蠕蟲(worm)類型、及自體繁殖功能,但可遠端操作第三者之電腦、或取得密碼等個人資訊之特洛伊木馬類型等亦作為電腦病毒進行顯示。
本發明中之網路係例示藉由網際網路、內部網路、商際網路、行動電話、有線或以光、電波、其他電磁波等作為傳播媒體之無線之連接等。
所謂終端化係顯示筆記型電腦、小筆電(netbook)、平板(tablet)型PC、桌上個人電腦、行動電話、智慧型電話等者,且顯示以單獨型獨立者為主於如虛擬電腦模式之類的一台個人電腦上進行驅動之軟體上形成有虛擬區域之狀態等。
又,亦存在不使用二維顯示機構,而藉由開關、與LED之發光之顯示程度之構成之良好情形。
所謂郵件相關資料係顯示郵件本文、附加檔案等,且至少包含可能感染病毒之形式之資料。又,郵件亦存在表示電子郵件之情形,但亦可包含至少具有攻擊性意圖且處於利用者或相關者有可能啟動執行之狀況下之資料。
再者,若附加檔案例如為PDF檔案,則因需要Adobe reader(註冊商標)等資料之形式,用以開啟之程式亦不同,但亦可為僅能夠閱覽之容量較小之檢視器(viewer)程式,又,於僅目的在於檢測病毒程式之情形等時,亦存在無需用以打開之程式之情形。
較佳為,至少具備進行一般使用電腦之動作之構成、OS(operating system,作業系統),但於僅刪除病毒程式之情形時,亦存在無需以閱覽顯示為目的之程式之情形。
本發明中之其他區域之遮斷係指亦存在至少顯示在監視器上執行郵件相關資料、或顯示顯示執行情況之顯示之情形時,暫時地遮斷該顯示操作以外之區域間之電連接,藉此,將與網路之連接、或與啟動相關程式之連接遮斷之情形,但亦存在至少於執行郵件相關資料時,將存在影響之其他驅動器軟體、系統軟體、網路連接相關軟體等可能以病毒為目的之軟體、或記錄有該等軟體之元件、連接機器、輸入輸出端子之資料通信遮斷,或者若OS不同、格式化不同、訊號模式不同等進行電氣遮斷,則包含於「遮斷」之情形。
所謂暫時性係指至少顯示藉由顯示機構而顯示電子郵件之內容且病毒程式成為執行狀態之期間等。
遮斷機構中例如例示藉由形成包含具有2個輸入以上之輸入端與1個輸出端之NOR電路、NAND電路等邏輯電路、使用邏輯IC、繼電器開關(relay switch)、電晶體、FET等開關元件之電路或者一個OS上不同之種類、或根據版本之虛擬執行環境之形成之形式不同之資料傳送之遮斷、藉 由利用記錄並執行使用不同OS、或不同形式之程式之複數個元件而進行實質性之遮斷等,但不特別限定。
本發明中之控制機構係實施進行遮斷機構之遮斷連接之輸入輸出控制、執行機構之啟動控制、記憶機構之記憶刪除控制等者,且較佳為邏輯IC、ASIC等硬體之構成,亦可為使ROM、其他記憶元件等設定為無法寫入之狀態之記憶元件記憶程式之電腦規格者。
再者,控制機構較佳為具備可藉由利用者之手動輸入(按鈕、鍵盤、滑鼠、觸控操作等人機介面(man machine interface)之輸入)而進行郵件之閱覽開始結束、郵件之刪除之功能。病毒郵件即便偽裝成欺騙作為實際目標之使用者之標題、發送方,亦可藉由使用者之判斷對內容進行病毒附加之可能性之判斷,故亦存在即便無病毒檢查功能,亦可藉由遮斷機構進行遮斷之範圍內,僅電子郵件之開啟及閱覽、以及刪除功能之情形。
本發明中之執行機構係顯示例如包含CPU、ROM、RAM等記憶體元件之電腦構成者,且至少為執行郵件相關資料且具備使用者以視覺、聽覺等可識別郵件內容之輸出機構者則無特別限定。
又,本發明中之執行機構亦存在形成可於一個OS程式上以不同版本執行相同之OS之環境、或執行不同規格之OS並遮斷資料傳送之狀態之情形;或者,使用具備複數個CPU之微電腦晶片,於一CPU上進行郵件之收發,且於另一CPU上進行郵件相關資料之執行顯示,但形成藉由郵件 相關資料以外之資料之形式不同之關係進行遮斷之狀態之情形。
當於一個OS程式上使用不同版本之OS、或不同規格之OS之情形時,亦存在藉由具備由可暫時地記憶郵件相關資料之RAM、USB記憶體、SD卡、硬碟、FD、CD-R等媒體類所構成且可於兩OS間進行讀取寫入之記憶機構,便可進行郵件相關資料之移動之情形。
使用複數個CPU之微電腦晶片之情形時亦同樣地存在使用上述記憶機構即可之情形。
於讀入並執行程式之形式之執行機構之情形、且執行病毒程式、程式記錄部可進行寫入之區域之情形時,較佳為,於將一個郵件打開之執行動作結束之後,藉由控制機構將程式記錄部重置,將記憶於另一記憶機構之程式記錄於程式記錄部中、或進行交換,藉此,防止執行機構本身之感染。程式記錄部之重置較佳為進行與資料之完全刪除同等之操作,進而,亦存在可使用將裝置(dcvice)之記憶刪除之電氣操作之情形。
作為本發明中之病毒程式之檢測機構而使用之判定機構,例如較佳為使用如下構成:於執行機構之I/O埠內之與網路連接之埠中,在電子郵件本文之顯示、附加檔案之顯示、執行時幾乎無輸出之部分,連接計數器、正反器(flip-flop)、積分電路等,輸出值超過某一固定值時,輸出包含病毒之數位訊號。
本發明中所謂行為係指利用執行機構執行資料之區域 內之資料之移動對應地可於外部識別之資訊,例如,藉由對基板上之IC晶片進行輸入輸出之資料而產生之現象,且顯示選自例如光訊號、超音波訊號、聲波訊號、磁訊號、電磁訊號、熱訊號中1個至複數個之組合。
亦可採取如下構成:該等可觀察之資訊當然可藉由感測器而檢測,且輸入至包含電腦等之可進行資訊處理之裝置中,藉由該輸入,驅動各種裝置。即,病毒程式之目的係獲得執行、或進行感染即進行記憶、重寫、資料之刪除等、對作為目標之外部輸出資料,且感染之時間點係將郵件及附加檔案打開進行確認之執行時間點最多。
該時間點係產生於郵件處理器(mailer)程式上通常不寫入資料之時間點,故當不寫入該資料之狀態及不將資料向外部發送之狀態下,產生對記憶機構之寫入、及對LAN等外部發送資料之類的資料之行為之情形時,可檢測病毒程式之行為。
又,資料之行為時間、例如對記憶體寫入時之資料之移動量係與資料之容量對應。病毒程式係相較一般之文章資料,資料量較小,行為亦為瞬間性之情形較多。因此,存在亦可藉由行為時間(例如,對記憶體寫入資料時,進行發光之LED之發光時間)而確認病毒程式之存在之情形。又,可理解為顯示將RAM等資料暫時地寫入並執行時,藉由記憶系統資料之記憶體之例如連接於WE(Write Enable,允寫)端子之LED之發光,而對系統記憶用之記憶體寫入有資料,通常,於顯示郵件之資料之情形時,若 於不寫入資料之時間點,檢測到寫入有資料,則該資料為病毒程式之執行之結果之可能性十分高。再者,此時,存在多任務(multitask)型之OS較佳為其他任務即應用程式不動作之情形。
又,於可確認資料之移動路徑而讀出資料庫之資料,並經由LAN對外部發送之情形時,亦可檢測出顯示與讀出資料庫之資料之記憶體連接進行讀出之行為之例如LED閃爍,繼而顯示LAN之發送狀態之LED閃爍等時間順序性(chronological order)行為。LED之閃爍量係與資料之大小對應,故可識別出執行病毒程式而從資料庫將目標之資料讀出,並經由LAN向外部發送之可能性較大。此情形係於將郵件及郵件附加資料打開之時間點發生之情形時為病毒程式之執行之可能性進而變大。
於此種一系列之郵件打開操作之過程中,藉由檢測資料之行為而檢測出病毒程式之存在,且檢測之結果,可對利用者進行識別該存在之顯示,或對每一OS及其他應用程式進行刪除之操作。
作為構成該狀態之較佳例,較佳為例如對於藉由遮斷與快閃記憶體、硬碟之連接,且OS、應用程式寫入至RAM之狀態下之啟動即所謂之RAM驅動而啟動之狀態,以手動或自動進行重置(刪除機構),藉此,將內部資料刪除之機構。於該情形時,藉由使用OS之容量較小者例如WINDOWS PE(商標)、WINDOWSCE(商標)、ANDROID(商標)或KNOPPIX(商標)等,而縮短再啟動時之時間。 亦存在此種行為之檢測構成判斷機構之一部分之情形。
本發明中形成之終端例係單獨之終端,且亦存在於與網路分離之狀態下,無需特別設定遮斷動作或該動作之構成之情形。即,藉由經閘陣列(gate array)化之狀態、或記錄於ROM之程式之執行且使用小容量之記憶元件之情形,亦存在無須遮斷而直接執行之情形。亦存在該情形時之遮斷係指例如於與網路之連接為拆接自由之狀態下,以拔出之類的規格將網路端子與本體切斷之狀態之情形。
即,於僅閱覽電子郵件本文、附加檔案等之郵件相關資料之情形時,亦可為該狀態之終端。
進而,例如於進行郵件閱覽顯示之終端,檢查病毒之感染,且無感染之情形時,亦可例示利用通常使用之個人電腦,再次從郵件伺服器接收後將郵件相關資料打開之規格。
於進行回覆、轉寄、保存等一系列之執行之情形時,具備用以檢查病毒之判定機構。
於將系統區域之程式遮斷與連接之情形時,例如,既可將系統相關之程式與郵件執行應用程式記憶於不同之記憶機構中,亦可於各不相同之時間點讀出並執行。
又,於記憶包含系統區域、或郵件執行區域之應用程式之區域記錄於ROM(Read Only Memory,唯讀記憶體)之情形時,亦存在該部分無需遮斷機構之情形。
對於下載應用程式之應用
本發明具備如下構成:即便意外地將從WEB伺服器、 郵件伺服器中下載附加檔案、郵件本文之應用程式、或資料及已包含於USB記憶體等媒體之病毒程式打開,亦無資料之外部洩露、或破解(cracking)導致之電腦破壞等影響,且可視情況識別病毒程式進行刪除。
該構成例可藉由將可利用外部訊號對資料傳送之遮斷與連接之兩者或一者進行控制之元件配置於記憶體之輸入輸出部或與網路之連接部而實現。
本發明係以郵件之收發為主之終端化者,於執行郵件相關資料之情形時,將與網路、系統程式、及其他以病毒感染為目的之部分之連接遮斷,藉此,即便受到病毒感染,亦可無問題地顯示資料,故可解決病毒感染之問題,從而可進行穩定之郵件來往。實現郵件收發專用終端且可實現郵件之安全之盒式終端。
又,亦存在:因病毒程式之執行,而對郵件相關資料之執行以外之I/O埠等輸入輸出部分輸出訊號之情形;暫時地記憶於記憶體中,檢索地檢測到目的地IP位址之情形;檢測到源自封包訊號之資訊之情形;對需要發送資料之訊號之輸出進行計數且超過某一固定閾值之情形;或者,儘管原本程式無需向對方發送資訊,但仍形成並輸出發送資料之情形;將其內容顯示於液晶顯示器、LED中,可檢測未知病毒之感染之情形。
於該情形時,存在無需病毒之模板檔案,亦無需更新,且構成簡化之情形。
本發明可於終端化為筆記型、平板型、可攜(portable)型等者(單獨型之終端)具備郵件之收發機構及顯示機構,且具備於利用執行機構執行所接收之郵件之情形時,遮斷例如網路連接機構、啟動系統程式與執行機構之間之資料傳送之遮斷機構之形態,或者可與通常使用之電腦連接,於電腦側具有郵件之收發機構且於連接終端側具備遮斷機構及執行機構。接收郵件係於郵件伺服器上設置不會在終端側進行接收之時間點將接收郵件刪除之機構,且於實施具備本發明所示之遮斷機構之執行機構之郵件顯示執行之後,進行病毒之感染等之確認,於無感染之情形時,再次接收郵件。
亦可使用如下構成:即於病毒感染郵件經確認之後,將經遮斷之區域之記憶資料重置,使其消除,於再次讀入接收郵件之前將程式複製於經重置之記憶元件中。
本發明係將對資料之傳輸進行遮斷或連接之機構配置於硬碟等連續地進行記憶之機構之輸入部、LAN、無線LAN等與網路之連接部且與藉由資料之輸入輸出部、USB等外部連接而進行資料之記憶之機構之資料之輸入輸出部,而限制與外部之資料之輸入輸出,又,可藉由暫時地記憶處理器實施執行時之程式及資料之記憶部分之記憶機構,而無需擔心病毒感染地進行資料之處理。又,對於外部攻擊,亦可於遮斷資料傳送後,使其繞過進行資料處理之電路而 進行處理,藉此,可實現防禦。
[實施例1]
其次參照圖1(a)對本發明之實施例進行說明。
於圖1(a)所示之實施例中,100a為本體,且顯示單獨之形態,例如具備顯示器、鍵盤、滑鼠,且具備顯示器、虛擬鍵盤、觸控板(touchpad)等,更具體而言,較佳為由PDA型、桌上型、筆記型、平板型、小筆電型之電腦規格、智慧型電話、行動電話等形態構成,但並不限於該等,亦存在只要為使用者可接收顯示郵件之態樣則亦包含任何態樣之情形。
101係郵件伺服器,例示一般之POP伺服器、SMTP伺服器等,且可形成暫時地儲存所收發之郵件之狀態。
102係網路,例如由網際網路、商際網路、內部網路、行動電話線路等有線、無線或兩者之組合所形成。
103係收發機構,利用有線或無線而與網路102連接,發送或接收郵件及郵件附加檔案之部分,且設定為可與郵件伺服器通信之狀態即可。
網路102與收發機構103係例如經由網際網路服務提供者(Internet service provider),利用數據機、路由器無線路由器、天線等中繼終端連接即可,且普通之連接機構即可。
104係遮斷控制機構,為進行郵件收發之遮斷與連接之部分,可例示例如具備控制輸入端之NAND、NOR等邏輯電路、繼電器之組合構成或者軟體性遮斷例如不同之OS間 或不同之程式間之附帶限制之資料之收發構成等。至少進行資料之遮斷與連接,且可進行僅單向可移動之連接、或雙向可移動之連接即可,若以其目的所構成者,則未特定。又,遮斷控制機構104例如亦可藉由經由控制輸入部104a而輸入之數位訊號之“1”“0”訊號,而例如執行收發機構103與執行機構105之間之遮斷狀態與連接狀態之切換動作。
105為執行機構,具備從CPU及記憶體、記憶部以及利用者藉由鍵盤、虛擬鍵盤、觸控板、滑鼠、其他介面之輸入部105a之電腦規格、或者閘陣列、晶胞元(cell base)、埋入式陣列(embedded array)、標準晶胞(standard cell)、結構化ASIC(Application-Specific Integrated Circuit,特定應用積體電路)等ASIC積體而成之客製式(custom)、半客製式(semicustom)IC規格進行例示。執行機構105係至少具備可執行稱為郵件處理器之郵件用程式、將WARD(註冊商標)、AdobeReader(註冊商標)等附加檔案打開之程式,將附加檔案打開之程度之功能即可,根據情況,亦存在導入WINDOWS(註冊商標)、LINUX(註冊商標)、MacOS(註冊商標)等通用OS,安裝並執行於該通用OS上動作之郵件處理器程式之狀態之情形。
於閱覽郵件之情形時,既存在無需鍵盤之情形,亦存在由其他觸控板、滑鼠、飛梭旋紐(Jog dial)、開關類、虛擬開關類構成之情形。
又,亦存在機構105可與遮斷控制機構104之控制輸 入部104a連接,進行控制遮斷控制機構104之資料之連接、遮斷之輸出之情形。
亦存在與執行部直接連接之記憶部較佳為無法寫入且記憶有附加檔案顯示用程式、OS、郵件處理器軟體等之情形。
又,亦存在於執行機構105由內儲程式(stored program)之軟體所形成之情形時,較佳為,預先將以附加檔案之打開等為目的之動作以外所使用之驅動器軟體去除之狀態之情形。
執行機構105較佳為具備暫時記憶從收發機構103所接收之郵件之暫時記憶部105b,但亦存在若無需特別設置而為電腦規格,則可使用與其相當之記憶區域之一部分之情形。
再者,亦存在執行機構105以可執行用以讀取例如PDF檔案(Adobe公司)、WORD(註冊商標)檔案、EXEL(註冊商標)檔案且存在版本進行更新之情形之軟體(程式)之方式,可裝卸地具備記憶有該軟體(程式)之記憶媒體之情形。存在用以將該等之版本升級程式輸入至本體100a之輸入部係直接與執行機構105連接之情形、或經由收發機構103、遮斷控制機構104而設定且於該情形時具備在執行機構105中確認資料之安全性之機構之情形。再者,於以檔案閱覽為主之情形時,既存之檢視器程度之程式即可之情形,亦存在版本升級之頻率得到抑制之情形。
111a為記憶機構,ROM之類的設定為唯讀或僅可讀取 之狀態之記憶元件或RAM等可讀寫之記錄部,可例示快閃類型之記憶元件、ROM、CD-ROM、CD-R、DVD類、MO、硬碟、SD卡、USB記憶體、及其他媒體,且根據本體100a之大小、所需之記憶容量等適當選擇即可。保管機構108、暫時記憶部105b、及刪除保管機構107亦可由記憶機構111a形成,但亦存在考慮到安全性由各個記憶元件、媒體所形成之情形。記憶機構111a係與遮斷控制機構104連接。其係用以阻止病毒從執行機構105侵入地記憶於記憶機構111a中。再者,於郵件相關程式經ROM化之情形時,亦存在記憶機構111a可與執行機構105直接連接之情形。
存在於記憶機構111a中,記錄有郵件打開程式、附加檔案打開程式、及使用者之郵件位址、密碼、其他帳戶資訊之情形。亦存在可將使用者資訊記錄於控制機構112之情形。於執行機構105為閘陣列等客製式或半客製式之硬體所構成之執行電路之情形時,亦存在於記憶機構111a中,僅可記錄有郵件位址、密碼、帳戶等電子郵件之資料之收發所需之資料之情形。
亦存在較佳為於郵件打開操作結束之時間點,將與執行機構105連接之暫時記憶之資料刪除之情形。
為使遮斷控制機構104之遮斷狀態於刪除完成時成為連接狀態,控制機構112對控制輸入部104a輸出連接命令。
112係控制機構,由以記憶於由閘陣列等ASIC、或邏輯IC之組合所構成之數位訊號處理電路等硬體構成、或者ROM或設定為僅可讀取之記憶元件之程式執行之電腦構 成,且具備由利用者進行之按鈕操作、鍵盤操作、觸控板之觸控操作等之控制輸入部112a。控制機構112係與遮斷控制機構104之遮斷連接控制輸入部104a連接。又,控制機構112係與執行機構105、暫時記憶部105b及記憶機構111a、收發機構103連接,且將記憶之重置、記憶機構111a之記錄程式複製於暫時記憶部105b,進行收發機構103之收發開始停止等控制之機構。
存在控制機構112之動作藉由來自控制輸入部112a之輸入或自動地進行動作之情形。
其次,對圖1所示之實施例之動作進行說明。
圖1(a)所示之實施例係顯示將本體100a作為上述單獨之終端之情形。
本體100a之收發機構103係利用有線或無線與網路102連接。
控制機構112係根據利用者從控制輸入部112a之輸入操作、或預先設定之自動連接設定,使收發機構103啟動。收發機構103對暫時地儲存於郵件伺服器101例如POP伺服器之接收郵件,進行接收請求。接收郵件係經由網路102輸入至收發機構103,並向遮斷控制機構104輸出。控制機構112係對控制輸入部104a輸出為進行連接之內容之訊號,遮斷控制機構104形成連接狀態,準備好可對執行機構105供給接收郵件。
執行機構105係藉由例如來自輸入部105a之輸入訊號而接收該接收郵件。
再者,亦存在於遮斷控制機構104處於遮斷狀態之情形時,具備暫時進行記錄之緩衝性記憶體,且可進行記憶直至遮斷控制機構104形成連接狀態為止之情形。
控制機構112係對執行機構105輸入接收郵件,對記憶於暫時記憶部105b中或是由收發機構103接收到接收郵件之狀態進行檢測,並對遮斷控制機構104之控制輸入部104a輸出將連接遮斷之命令訊號。
遮斷控制機構104係遮斷執行機構105與收發機構103間之資料傳送,並且根據情況,遮斷記憶機構111a與執行機構105間之資料傳送。
暫時地記憶於暫時記憶部105b之接收郵件係與郵件本文、及附加檔案一併地藉由執行機構105根據來自輸入部105a之輸入或自動地設定之情形時,自動地執行打開,且由郵件顯示機構110進行顯示。
於利用郵件顯示機構110進行顯示之後,使暫時記憶部105b之接收郵件藉由來自控制機構112之訊號而適當刪除。該刪除既可藉由使用者從控制輸入部112a之輸入而進行,亦可於自動刪除設定之情形時,自動地進行刪除。再者,亦存在該刪除較佳為存在於通用郵件處理器之功能中之類的完全刪除之情形。
控制機構112係對遮斷控制機構104之控制輸入部104a輸出維持遮斷連接之命令訊號,直至刪除為止。
以此方式於僅參照接收郵件之情形時,假設即便感染病毒,可藉由遮斷控制機構104遮斷對外部及記憶機構111a 之資料傳送,故不存在病毒對外部之感染,因此,使用者可不受病毒之影響地閱讀郵件。
亦存在如下情形:控制機構112於郵件開啟,利用郵件顯示機構110進行郵件顯示動作之後,根據來自控制輸入部112a之訊號、或自動地將記憶機構111a之記憶程式經由連接狀態之遮斷控制機構104向執行機構105轉移,且覆寫性地進行複製。其原因在於:藉由該覆寫,假設即便病毒資料插入至暫時地記憶於執行機構105內之程式中,實質上亦成為重置狀態。
於圖1(b)顯示另一實施例並進行說明。
圖1(b)係附加有於執行機構之可讀寫之記錄部感染病毒程式之情形時,將其重置之構成之另一實施例。
對與圖1(a)相同之構成之部分,省略構成及動作之說明。
於圖1(b)中,112係控制機構,除圖1(a)所示之功能、動作以外,例如將記錄於記憶機構111a之郵件處理器(電子郵件顯示建立用程式)記錄於暫時地記錄用以執行機構105執行之第2記憶機構111b中,且具備將記錄於其他記錄緩衝器之資料等完全刪除之機構,且可利用軟體性方法、硬體性方法中之任一方法,但控制機構112較佳為進行例如將數位之重置訊號輸出之輸出電路之類的硬體性設定。
又,於重置後,控制機構112具備將記憶機構111a之記憶程式移動複製至第2記憶機構111b用以利用執行機構 105進行接收郵件相關資料之執行顯示之功能。作為形成該構成之方法,例如亦可具備於記憶機構間複製資料之邏輯IC之硬體電路。
又,控制機構112具有進行從記憶機構111a向第2記憶機構111b之資料之複製之程式作為ROM,亦可獲得將該ROM之內容複製於第2記憶機構111b之狀態之機構。
又,控制機構112係與遮斷控制機構104之控制輸入部104a連接,於使第2記憶機構111b之記憶內容重置之後,對控制輸入部104a輸出將記憶機構111a與第2記憶機構111b連接之內容之訊號。
111b係第2記憶機構,較佳為由RAM(隨機存取記憶體)等可寫入之晶片形成。
第2記憶機構111b係暫時性記錄區域,亦存在暫時地記錄郵件處理器、由郵件處理器建立之參數等之情形。
再者,亦存在將程式固定化,使病毒程式無法對內容進行竄改、刪除、寄生性附加,且於不具備RAM等可寫入之記憶元件時不需要該程式之情形。
其次,對圖1(b)所示之實施例之動作進行說明。
圖1(b)所示之實施例係確認病毒感染之情形時之動作以外,進行與圖1相同之動作,故省略說明。
於存在根據本文之內容而確認病毒感染之電子郵件之可能性之情形時、或病毒感染不成為問題地結束電子郵件閱覽作業之情形時,圖1(b)所示之控制機構112輸出用以將記錄機構、記憶緩衝器之記錄重置之訊號,其中該記 錄機構、記憶緩衝器之記錄係起因於藉由利用者從控制輸入部112a之輸入訊號或自動輸入訊號而進行執行機構105之接收郵件打開動作之程式。
存在若將執行機構相關之記錄重置,則必需再次讀入記憶於記憶機構111a之程式之情形。於該情形時,遮斷控制機構104亦可經由控制輸入部104a輸入控制機構112所輸出之控制訊號,進行記憶機構111a與第2記憶機構111b間之連接,使記憶於記憶機構111a之程式記憶於第2記憶機構111b,使得執行機構105可再次執行郵件處理器程式。此種初始設定用程式較佳為記錄於控制機構112所內設之控制為無法寫入之記錄部。
再者,執行機構105接收接收郵件,且其為無病毒感染之虞之電子郵件之情形時,亦存在執行機構105可具備回覆、轉寄機構之情形。
於該情形時,輸入部105a中亦可連接有文章建立用之人機介面。
其次,參照圖2對本發明之另一實施例詳細地進行說明。
圖2所示之實施例係附加有對接收郵件進行病毒之檢測等之機構、對於無病毒感染時之郵件之回覆、轉寄郵件建立機構者。
於圖2所示之構成中,對與圖1相同者標註相同之編號並省略說明。
100b係本體,且顯示單獨之形態,顯示例如具備顯示 器、鍵盤、滑鼠者;或具備顯示器、虛擬鍵盤、觸控板等者,更具體而言,較佳為由PDA型、桌上型、筆記型、平板型、小筆電型之電腦規格、智慧型電話、行動電話等形態構成,但並不限於該等者,亦存在若為使用者可收發郵件之態樣則可包含任何者之情形。
105b係暫時記憶部,且用以暫時地記憶接收郵件,並暫時地記憶有接收郵件。
112係控制機構,與圖1所示之實施例相同,具備控制輸入部112a,且具備如下之電路或機構,該電路或機構係於接收郵件中含有病毒郵件之情形時,將刪除暫時記錄機構111c之記錄內容、執行機構105之記憶資料之訊號輸出、刪除後,對遮斷控制機構104之控制輸入部104a輸出進行記錄機構111a與暫時記錄機構111c間之連接之訊號,將記錄機構111a之程式等記錄資料移動記錄複製於暫時記錄機構111c。再者,控制機構112可採用硬體性構成或軟體性構成中之任一者,但較佳為至少功能、動作無法變更之狀態者。
控制機構112亦可與收發機構103、記憶機構111a、暫時記憶部105b、執行機構105、保管機構108、郵件建立機構109連接,且亦可輸出動作之開始、停止、及其他記憶元件之記憶之刪除等之訊號。
106係判定機構,由具備與執行機構105相同之CPU及記憶體之電腦,ASIC之客製式IC等形成,且係對郵件本文及郵件附加檔案等郵件相關資料是否已感染病毒進行判 定之機構。
例如,亦可具備可與現有之病毒檢查軟體(程式)、顯示病毒之資料、程式進行比對之資料庫。判定機構106亦可於執行機構105之電腦中為多任務同步處理、或以時間順序排列之處理,且於執行處理中之郵件顯示步驟之前後進行病毒檢查。
進而判定機構106亦可於進行與顯示普通病毒之資料之比對之情形、或者病毒程式動作時所產生之對執行機構105之I/O埠之訊號輸出、資料之移動進行監視,從與郵件顯示無關且通常無輸出之埠,檢測以網路連接為目的之數位訊號,當對該數位輸出量進行計數且超過既定值時,進行存在病毒之郵件相關資料之內容之輸出。又,亦可具備於產生有與郵件之執行動作無關之錯誤之情形時,進行警告輸出之軟體。於該情形時,存在可檢測未知病毒之存在之情形。
再者,主要藉由時間控制動作之病毒程式例如亦可採用如下構成:使時間推移,觀察動作,根據對I/O埠等之輸出狀態等監視病毒之存在。
107係刪除保管機構,由RAM、ROM、其他記憶晶片、記憶媒體、記憶區域所形成,暫時地保管感染有病毒之資料。根據情況藉由刪除按鈕操作等進行刪除。刪除較佳為完全刪除。
107a係保存機構,於檢測到未知病毒之情形時,使無法執行之狀態例如進行加密、壓縮化等進行保存,當從外 部出現病毒阻止程式建立之請求時,例如,用以根據控制機構112之控制輸出設定可輸出之狀態進行輸出。
亦存在刪除保管機構107於接收郵件之執行程式結束之時間點,記錄被完全刪除者,並與保存機構107b建立區別之情形。
108係保管機構,可例示於未檢測到病毒之情形時,暫時地進行保管之RAM、其他可讀寫之記憶晶片、記憶媒體、硬碟上之特定之記憶區域,根據情況,亦可與郵件建立機構109連接,以作為轉寄檔案附加於郵件中。
109係郵件建立機構,進行一般郵件處理器軟體(程式)之規格中採取之郵件之建立、附加檔案之形成、接收之指定等。
郵件建立機構109係與執行機構105連接,於完全刪除病毒之後,執行機構105使遮斷控制機構104成為連接狀態後,與收發機構103形成連接狀態。郵件建立機構109不僅作為具有與執行機構105相同之構成之另一構成而構成,而且存在可於執行機構105中多任務地或以時間順序依序執行之情形。
110係郵件顯示機構,由電腦顯示器等所形成,進行附加檔案之顯示、動作顯示等。
111a係記憶機構,為可讀寫之記錄部,且例示硬碟、SD卡、USB記憶體、其他媒體,根據本體100b之容量而適當選擇。保管機構108、暫時記憶部105b、及刪除保管機構107亦可由記憶機構111a所形成,但考慮到安全性, 亦存在可由各個記憶元件、媒體形成之情形。
記憶機構111a係與遮斷控制機構104連接。其係用以阻止病毒為特洛伊木馬(Trojan horse)類型,對執行機構105之執行造成影響者,且進入記憶部進行記憶、重寫、竄改者之記憶。
111b係第2記憶機構,且暫時地記錄執行機構105中進行啟動之程式等之部分。
暫時記錄機構111b係從記憶機構111a經由遮斷控制機構104而連接,且於遮斷控制機構104為連接狀態時,控制機構112將程式等資料從記錄機構111a向暫時記錄機構111b移動複製。
其次,對圖2所示之實施例之動作進行說明。
本體100b之收發機構103係利用有線或無線而與網路102連接。於遮斷控制機構104正進行收發機構103與執行機構105之連接之狀態下,執行機構105根據從控制輸入部105a輸入之接收命令訊號等接收暫時地記錄於郵件伺服器101之電子郵件。於接收完成之後,控制機構112經由遮斷控制機構104之控制輸入部104a輸出進行遮斷之訊號,遮斷控制機構104係遮斷執行機構105與收發機構103間之資料傳送,並且遮斷記憶機構111a與暫時記憶機構111b間之資料傳送。
暫時地記憶於暫時記憶部105b之接收郵件係與郵件本文、及附加檔案一併藉由執行機構105根據來自輸入部105a之輸入或自動設定之情形時自動地打開執行,或者根據來 自輸入部105a之利用者之輸入訊號,由郵件顯示機構110進行顯示。
於利用郵件顯示機構110進行顯示之後,適當刪除暫時記憶部105b之接收郵件。該刪除係於使用者從控制輸入部112a輸入或自動刪除設定之情形時亦可自動刪除。再者,亦存在該刪除較佳為如通用郵件處理器之功能中之完全刪除之情形。
控制機構112係對遮斷控制機構104之控制輸入部104a輸出維持連接遮斷之命令訊號,直至刪除為止。
其次,於對接收郵件進行保存、轉寄、回覆之情形時,或需要進行病毒之檢測之情形時,利用判定機構106對該郵件本文及附加檔案進行檢查,或者對打開郵件或附加檔案時產生之編碼(code)進行檢測,判定是否感染病毒。亦存在判定機構106可於利用郵件顯示機構110顯示接收郵件之前、或相同之時間點進行病毒檢查之情形。
於感染之情形時,感染之郵件相關資料移動至刪除保管機構107。於存在該感染之情形時,例如亦可從附帶有警報音、警報顯示之揚聲器或郵件顯示機構110輸出。
控制機構112係輸出維持遮斷控制機構104之遮斷狀態之訊號。
使用者例如操作終端上之按鈕、虛擬化之按鈕,經由控制輸入部112a對該感染郵件相關資料之刪除執行完全刪除。
於完全刪除或病毒軟體實質上已失效(Incapacitating) 之情形時、藉由控制機構112刪除暫時記錄機構111b之記錄資料之情形、或已進行該兩者之情形時,控制機構112實施對遮斷控制機構104之遮斷狀態經由控制輸入104a輸出控制訊號,將成為遮斷狀態之執行機構105與收發機構103之間切換成連接狀態之動作。
再者,於病毒為破壞系統程式之種類之情形或寄生之種類之情形等時,亦存在利用控制機構112將存在感染之可能性之執行機構106上之系統程式刪除後,藉由控制機構112將遮斷控制機構104切換成連接狀態,將記憶機構111a之程式資料向執行機構105之第2記憶機構111b以複製之狀態進行移動記錄。
所謂病毒軟體之實質失效例如既存在改變、局部刪除、加密、壓縮等無法直接作為程式執行之狀態即可之情形,進而亦存在亦包含對刪除保管機構107之資料之輸入輸出確實地實施遮斷或限制之狀態,採取其他方法之情形。
於未感染病毒之情形時,郵件相關資料移動至保管機構108中暫時儲存。
再者,亦存在此種判定機構106之判定動作可僅於對郵件進行轉寄、回覆等發送郵件相關資料之情形時動作之情形。
郵件建立機構109係於使用者使用附帶之鍵盤、或虛擬鍵盤等,建立發送用之郵件時動作,以附加有儲存於保管機構108且不含病毒之郵件之狀態,經由收發機構103發送郵件者,但亦存在如下情形,即,遮斷控制機構104 較佳為於遮斷狀態發送被遮斷而無法進行之狀態,暫時地保存建立之郵件,於遮斷控制機構104之遮斷狀態解除而成為連接狀態之時間點進行發送。
又,藉由控制機構112之控制訊號於遮斷控制機構104中之收發機構103與執行機構105之遮斷連接操作、以及執行機構105與記憶機構111a之遮斷連接操作亦可與執行機構105中病毒郵件被刪除或實質失效同時地進行,又,由於亦存在於在執行機構105中進行郵件打開操作之途中需要記憶於記憶機構111a之資料之情形,故亦存在於記憶機構111a確保安全區域之情形等時可分別進行之情形。
於判定機構106係於接收郵件感染之病毒郵件為未知病毒之情形時,亦可於保存機構107a進行加密、壓縮化後進行保存處理,可依照期望地取出進行保存,以形成病毒感染阻止用程式。
亦存在控制機構112進行以保管於刪除保管機構107之資料無法由執行機構105之輸出訊號等病毒程式之執行而讀出之方式進行限制之輸出之情形。
除此以外之記錄於第2記憶機構111b等之記憶資料、程式係較佳為藉由控制機構112輸出之數位控制訊號而完全刪除。
於該情形時,控制機構112於將遮斷控制機構104之進行記憶機構111a與第2記憶機構111b之連接之訊號向控制輸入部104a進行之後,將記錄於記憶機構111a之程式等移動複製至第2記憶機構111b中。
根據以上之動作例,只要讀取接收郵件,便可無需進行任何特定之操作,亦無需注意地閱讀郵件,並且,病毒之感染已由遮斷控制機構遮斷,故可實施執行機構本身之未存在感染且穩定之郵件作業。
其次,參照圖3對第3實施例詳細地進行說明。
於圖3所示之實施例中,20a係用以與設置於一般使用之通用或專用之電腦終端內部之本體20b連接之構成,20b係具備圖1、圖2所示之形態之本體。
201係郵件伺服器,與圖1所示之郵件伺服器101相同,202係網路,與圖1之網路202相同,故省略說明。
203係收發機構,具有廣泛使用之郵件處理器之郵件建立、收發功能,亦可具備暫時記錄郵件之暫時記錄部203a。
203a係暫時記錄部,且暫時記錄部203a暫時地記錄接收郵件,較佳為,接收郵件於藉由移動機構204向本體20b方向移動之情形時,進行刪除,或加密、壓縮化而成為失效狀態。又,暫時記錄部203a內之接收郵件係加密、壓縮化等之可恢復地變形,直至利用移動機構204向本體20b移動為止,但亦存在於使電腦終端20a上打開郵件之危險性降低之方面而言較佳之情形。
204係移動機構,將利用上述收發機構203接收之郵件直接向連接控制機構205方向移動發送。移動機構204較佳為具備使接收之郵件自動地向本體20b方向移動,或藉由使用者之操作而移動之功能。
20c係連接機構,藉由USB電纜、USB連接機構等有 線連接、紅外線、可見光線、電波等無線所形成。
205係連接控制機構,具備可與連接機構20c傳送資料之形式之輸入輸出部。例如,乙太網路(註冊商標)規格端子、紅外線受光部、無線收發用之前端電路等。進而連接控制機構205係使本體20b與電腦終端20a之連接遮斷或連接者,且由邏輯電路、繼電器、電子開關等所形成,但可根據連接機構20c之態樣而適當選擇。
再者,連接控制機構205並不限於該目的之構成,亦存在可形成從本體20b延伸之連接機構20c與電腦終端20a裝卸自由地之類之插頭與插座之關係之情形。
其原因在於:若將從電腦終端20a延伸之連接機構20c與本體20b分開,則即便暫時移動至本體20b之接收郵件感染病毒軟體,病毒軟體亦不會移動至電腦終端20a。
亦可藉由以此方式設為裝卸式,能夠簡單地阻止病毒軟體之感染之態樣。
206係執行機構,與圖1所示者相同,執行機構206係與來自使用者之輸入部206a及暫時記錄部206b連接。該構成與圖1之實施例中所說明者相同,故省略說明。
207係保管機構,208係郵件顯示機構,209係判定機構,210係刪除保管機構,又,211係記憶機構,分別顯示與圖1所示之實施例相同之構成。
較佳為,記憶機構211a經由連接控制機構205與執行機構206連接,保管機構207經由連接控制機構205與連接機構20c連接,並藉由來自執行機構206之控制訊號,各 個之連接關係進行遮斷與連接,亦存在遮斷與連接之關係可如圖1之實施例中所說明,同時或分別地進行之情形。
211b係第2記憶機構,由記憶體所形成,上述記憶體係由用以暫時地記錄記憶機構211a中所記錄之執行機構206所執行之郵件處理器(程式)等執行機構206所執行之程式之RAM等所形成。
211係控制機構,由閘陣列、邏輯IC等之組合所構成,亦可與連接控制機構205、第2記憶機構211b、執行機構206、判定機構209、刪除保管機構210、及其他構成電連接,且存在輸出進行各個之動作之開始、停止之訊號、或輸出用以利用第2記錄機構211b及保管機構207以外之機構記錄資料或刪除暫時地記錄之資料之訊號之情形之機構。
進而,控制機構211於重置後,進行將記錄機構211a之程式資料向第2記錄部211b移動記錄之動作。
再者,亦存在與電腦終端20a側之暫時記錄部203a、及移動機構204可控制地連接,輸出進行停止暫時記錄部203a內之接收郵件向外部之讀出等控制之訊號、或輸出使移動機構204之資料之移動開始或停止之訊號之情形。
其次,對圖3所示之實施例之動作進行說明。
於電腦終端20a中,可以程式之形式預先安裝有接收機構203及移動機構204,或者亦可插入預先記錄有程式之媒體,或形成為安裝有將該等機構形成為電氣電路(electric circuit)者之PCI規格之主機板(board)或USB連接型電路 等,安裝在電腦上使用。
郵件建立機構為內設於電腦側之狀態,且於圖中省略。
將本體20b安裝於電腦終端20a。於USB連接之情形時,插入安裝,於無線之情形時,以可收發之距離安裝,形成有線或無線之連接機構20c。
記錄於郵件伺服器201之接收郵件係依照基於電腦終端20a上之使用者之操作之請求,經由網路202輸入至電腦終端20a之收發機構203,並記錄於暫時記錄部203a。
於該情形時,較佳為,記錄於暫時記錄部203a內之接收郵件藉由控制機構212之控制訊號、電腦終端20a之設定等而成為無法於電腦上打開之狀態。接收郵件係基於從利用者經由控制輸入部212a所輸入之控制訊號而輸出,或者藉由來自自動地輸出之控制機構212之控制訊號,使移動機構204經由連接機構20c將接收郵件輸出至連接控制機構205。執行機構206係對連接控制機構205之控制輸入部206c輸出顯示連接狀態之訊號,並使接收郵件記錄於暫時記錄部206b。
控制機構211係對連接控制機構205之控制輸入部206c輸出顯示遮斷狀態之訊號,形成遮斷狀態。根據情況,藉由進行將本體20b從電腦終端20a分離之動作而形成事實上之遮斷狀態。
此時,亦存在記憶於暫時記憶部203a之接收郵件較佳為完全刪除或者改變、加密、或者於解壓縮設置密碼而成為無法輕易解壓縮之狀態下受到壓縮而失效之情形。再 者,於將本體20b與電腦終端20a分離之情形時,控制機構212與暫時記錄部203a、移動機構204間之電連接亦被遮斷,因此於該情形時,亦存在較佳為維持控制機構212與暫時記錄部203a連接之狀態之情形。
於該分離之狀態下,執行機構206將接收郵件打開,並使郵件顯示機構208進行顯示。於該時間點,病毒成為無法經由網路使資訊向外部流出之狀態,故亦存在於形成此種以病毒為目標之本體之情形時,無需判定機構等之情形。再者,即便於該情形時,亦存在設置控制機構211,於每次執行將不同之接收郵件相關資料打開之類之程式時,均從記憶機構211a讀入程式,藉此,成為將前一程式實質刪除之狀態,可利用新的程式進行將接收郵件相關資料打開之類之執行動作之情形。
於利用執行機構206打開郵件之情形時,連接控制機構205藉由來自控制機構212之控制訊號將記憶機構211與執行機構206之連接遮斷。於可讀寫之記憶機構211包含既為構成執行機構等且控制系統整體之程式之情形時,亦存在就病毒程式無法向記錄機構211侵入之方面而言此種遮斷較佳之情形。
接收郵件係於判定機構209中,藉由執行機構206啟動郵件處理器之前後或同時之時間點進行圖2之實施例所示之病毒檢查。
於接收郵件感染病毒程式之情形時,控制機構212一邊使連接控制機構205中記憶機構211與執行機構206之 連接、連接機構20c與執行機構206之連接成為遮斷之狀態,一邊使接收郵件移動至刪除保管機構20,實施完全刪除、或失效之處置。
亦存在若利用刪除保管機構210使接收郵件完全刪除、或失效,則執行機構206可將連接控制機構205之遮斷狀態切換成連接狀態之情形,但於發生病毒程式侵入至系統區域破壞系統之情形等之情形時,亦可藉由控制機構211,將暫時記錄部206b及緩衝記憶體等之全部記錄資料刪除,並將連接控制機構205從遮斷狀態切換成連接狀態。
於該情形時,較佳為,控制機構211將記憶機構211a之程式資料向第2記憶機構211b移動複製,成為執行機構206可執行程式之狀態。
於利用判定機構209判定接收郵件未感染病毒之情形時,將接收郵件移動保管於保管機構207,且連接控制機構205將連接機構20c與執行機構206之連接狀態及記憶機構211與執行機構206之遮斷狀態變更至連接狀態。
保管於保管機構207之未感染病毒之接收郵件之郵件本文及附加檔案可形成藉由來自控制機構211之控制訊號對由電腦終端20a內之收發機構203所形成之郵件進行附加、貼上等之狀態。
本實施例可省略本體20b之郵件收發機構等,從而可形成更簡化之本體。
再者,與圖1同樣地,於僅顯示郵件相關資料之功能之情形時,亦存在保留控制機構212,而無需判定機構209、 刪除保管機構210、保管機構207之情形。於該情形時,本體20b利用郵件顯示機構208顯示接收郵件之本文、附加檔案等接收郵件相關資料,且於利用者調查有無病毒程式之感染,於不存在病毒感染之情形時,使電腦終端20a從郵件伺服器201再次接收接收郵件,或者於利用郵件顯示機構208顯示疑為存在病毒感染之接收郵件之情形時,亦存在較佳為設定為由控制機構212或電腦終端20a執行將暫時記錄於郵件伺服器201之該郵件刪除之功能之情形。
本實施例可獲得於電腦終端20a上具備回覆、轉寄郵件之建立等構成更簡化之構成。
其次,參照圖4對另一實施例進行說明。
圖4係顯示成為相較與通常使用之電腦終端30a連接進行使用之附屬性較高之本體30b之狀態之實施例。
301係郵件伺服器,302係網路,顯示與圖1~圖3所示者相同之構成。
30a係電腦終端,例示具有具備鍵盤、監視器、滑鼠之桌上型、筆記型電腦、行動電話、智慧型電話等之形狀者。
於電腦終端30a中,預先安裝有進行郵件建立、接收等之郵件處理器(程式)。
30d係暫時記錄部,且暫時地保存接收郵件之記錄部,且設定於硬碟、USB記憶體、及其他記錄部。
30e係輸入部,利用者利用安裝於電腦終端之鍵盤、虛擬鍵盤、滑鼠、觸控板,輸入訊號之輸入部。
連接機構30c係與圖3所示者相同地形成無線、有線之 連接狀態。
303係連接控制機構,根據執行機構304之控制訊號,對記憶機構308與執行機構304間之連接及連接機構30c與連接控制機構303間之連接等進行遮斷與連接。
進而,連接控制機構303係根據執行機構304之控制訊號將暫時記錄部30d所記錄之接收郵件刪除、或輸出可於電腦終端30a側顯示執行之訊號。
304係執行機構,具備形成鍵盤、觸控板等與利用者之介面之控制輸入部304c,且具有與圖1、圖2所示之實施例相同之構成。
進而,執行機構304經由連接控制機構303將暫時記錄部30d之接收郵件刪除,或者進行可由電腦終端30a側進行讀取之操作。
執行機構304係與電腦終端30a之顯示監視器連接,於執行機構304上執行接收郵件之情形時,在電腦終端30a之監視器上顯示執行狀態。
將執行機構304之輸出顯示於電腦終端30a之功能係利用電腦終端30a之監視器僅進行由執行機構304所輸出之接收郵件之顯示,且亦存在於無病毒程式之影響之範圍內,共享圖像顯示用緩衝記憶體之情形。
304a係暫時地記錄接收郵件之暫時記錄部,且病毒檢查結束之情形時,進行記錄直至郵件之顯示結束之情形為止,於明確病毒感染之情形時,較佳為進行完全刪除。
304b係控制輸入部,輸入用以進行連接控制機構303 之暫時記憶部30d與執行機構304之間、記憶機構308a與第2記憶機構308b之間之電連接等之遮斷、連接之訊號之部分。
305係保管機構,306係判定機構,307係刪除保管機構,308係記憶機構,分別進行與圖1、圖3所示實施例相同之構成動作。
再者,於僅參照郵件之情形時,亦存在可省略保管機構305等之情形。
312係控制機構,由閘陣列、邏輯IC、重寫受限制之電腦所構成,且連接於記憶機構308a、判定機構306、刪除保管機構307、執行機構304、暫時記錄部304a、第2記憶機構308b,控制各構成之動作之開始、停止、及其他動作。再者,控制機構312亦可經由端子312b與連接於電腦終端側之暫時記憶部30d連接。
控制機構312係於利用判定機構306檢測到病毒郵件之情形時,輸入該內容之訊號,並輸出將第2記憶機構308b之記憶資料及其他相關之記憶元件之資料刪除並進行重置之訊號。又,控制機構312係與連接控制機構303之控制輸入部304b連接,且具備如下功能:輸出用以將記憶機構308a與第2記憶機構308b間從遮斷之狀態向連接之狀態切換之訊號,或者將記憶機構308a之記錄程式及其他記錄資料向第2記憶機構308b移動複製。
控制機構312具備控制輸入部312a,可根據從利用者經由鍵盤、觸控板、以及其他人機介面之控制輸入,進行 控制訊號之輸出、控制功能,或者根據預先設定之電路、程式進行自動性之動作。
308a係記憶機構,記憶與圖3所示之記憶機構211a相同之資料。
308b係第2記憶機構,記憶與圖3所示之第2記憶機構211b相同之資料。
其次,對圖4所示之實施例進行說明。
記錄於郵件伺服器301之接收郵件係利用者從輸入部30e之接收請求訊號之輸入或自動地經由網路302記錄於電腦終端30a之暫時記錄部30d。
於電腦終端30a上,例如令使用者之滑鼠指標(mouse pointer)移動至郵件處理器程式啟動用圖示(icon)、或病毒檢查圖示,藉由雙擊(double click)等操作使程式啟動。可藉由該啟動,於電腦30a之監視器上顯示病毒檢查動作開始之訊息30a2。
若控制機構312之進行連接之內容之控制訊號輸入至連接控制機構303之控制輸入部304b,則連接控制機構303進行包含暫時記憶部30c及記憶機構308a與執行機構304間之資料傳送之連接動作。
執行機構304係經由連接控制機構303將記錄於暫時記錄部30d之接收郵件輸入,且暫時地記錄於暫時記錄部304a。
若控制機構312之進行遮斷之內容之控制訊號輸入至連接控制機構303之控制輸入部304b,則連接控制機構303 進行包含暫時記憶部30c及記億機構308a與執行機構304間之資料傳送之連接之遮斷。
於遮斷狀態下,執行記錄於暫時記錄部30d之接收郵件,並於電腦終端30a之監視器中顯示輸出。
執行機構304係將記錄於暫時記錄部304a之接收郵件於電腦終端30a之監視器上、或其他外部顯示機構中打開。
判定機構306係進行接收郵件之病毒檢查,於未感染病毒之情形時,使接收郵件向保管機構305移動,或者對連接控制機構303及控制機構312,經由連接機構30c輸出將記錄於暫時記錄部30d之接收郵件之開啟禁止解除之訊號。
控制機構312係對連接控制機構303之控制輸入部304b輸出顯示連接狀態之訊號,使執行機構304與暫時記憶部30d連接。
判定機構306係於接收郵件已感染病毒之情形時,使其向刪除保管機構307移動。於移動時,進行完全刪除或加密、壓縮化、改變使之失效。
進而,執行機構304亦可經由連接控制機構303、連接機構30c,使暫時記錄部30d之接收郵件已感染病毒之情況於監視器等中進行警告顯示。
控制機構312進行暫時記錄部30d之接收郵件之完全刪除、或失效處理。
進而,根據判定機構306之顯示病毒感染之輸出訊號,控制機構312輸出將第2記憶機構308b之記憶資料刪除之 訊號,且將記憶資料刪除,進而向連接控制機構303之控制輸入部304b輸出使記憶機構308a與第2記憶機構308b之已遮斷之連接再次開啟之訊號,使記憶機構308a所記憶之程式向第2記憶機構308b移動,於執行機構304中,形成下一個接收郵件可執行之狀態。
亦存在控制機構312向暫時記憶部312b輸出將感染病毒之接收郵件刪除之訊號,或將確定感染病毒之接收郵件之資料作為警告性資訊輸出至電腦之情形。
圖4所示之實施例可一邊使本體30b更簡化,一邊使病毒之感染與刪除處理容易進行。
參照圖5,對本發明之另一實施例詳細地進行說明。
於圖5中,401係郵件伺服器,例示有具備可暫時地記錄接收郵件,並根據來自終端之請求對終端進行發送、或刪除之規格者,例如,可藉由執行機構407之命令,刪除郵件。
402係輸入輸出機構,利用有線或無線,與網際網路路路由器、數據機等連接之機構,可例示乙太網路(註冊商標)連接、USB連接、天線、操作調變(modulation)‧解調(demodulation)之前端電路等,且至少可與郵件伺服器連接即可。
此外,亦存在可構成為進行與內部網路、商際網路、公眾線路、行動電話線路之連接之情形。
403係連接控制機構,係包含具備2個以上輸入端之NAND、NOR等之邏輯IC、繼電器、開關裝置、開關元件 之陣列等藉由外部輸入訊號將電連接切斷、或連接之部分。
連接控制機構403之電連接之遮斷連接動作存在以輸入輸出機構402與執行機構407之連接、輸入輸出機構402與第2記憶部406之連接、輸入輸出機構402與控制機構409之連接、輸入輸出機構402與判定機構410之連接為主,對記憶機構404與執行機構407之連接、記憶機構404與第2記憶部406之連接、登錄機構405與執行機構407之連接、登錄機構405與第2記憶部406之連接亦進行遮斷連接之情形。再者,不僅進行該等全部連接之遮斷連接動作,亦存在可為局部之遮斷連接之情形。
連接控制機構403之遮斷連接動作係顯示例如於接收完成之時間點將接收郵件遮斷之動作。亦可於將記憶於第2記憶部406之郵件全部處理、刪除之時間點開始連接,或者於藉由控制機構409之動作使與各記憶部之郵件相關之記憶刪除至刪除保管機構411以外之時間點開始連接。又,例如,亦可於接收郵件記錄於暫時記錄部408之時間點進行遮斷。該遮斷亦可例如於軟體之情形時,藉由預先記憶於ROM之軟體而進行。
404係記憶機構,由RAM、SD記憶體、USB記憶體等構成,記錄有進行使郵件執行、或打開附加檔案之動作之郵件處理器(郵件用程式),並且記憶有用以檢測病毒之判定用程式等。亦存在記憶機構404於可使郵件處理器(郵件用程式)、判定用程式版本升級之情形時,具有與外部連接之連接部之情形。該連接部記錄有例如SD媒體、USB 記憶體等之版本升級之程式,亦存在可與其每一個進行更換之規格、或經由USB連接、紅外線連接等從外部電腦獲取程式之情形。
405係登錄機構,登錄有郵件位址、密碼、帳戶、POP帳戶、SMTP帳戶等。該登錄亦與上述記憶機構404同樣地可從外部輸入,但較佳設定為於暫時登錄於登錄機構405之狀態下,無法重寫至內部之執行機構407等。
407係執行機構,較佳為具有使與普通電腦相同之郵件處理器啟動之程度之格式之電腦規格。
執行機構407較佳為具備RAM、ROM及CPU之電腦格式,但亦可為閘陣列之機構。執行機構407較佳為具備執行微軟公司之OUTLOOK(註冊商標)、outlook EXPRESS(註冊商標)等一般使用之郵件處理器軟體且進行郵件之收發、伺服器之郵件刪除、郵件之顯示等通用軟體之動作之環境,又,較佳為病毒郵件可執行之狀況,但亦存在若至少可以上述方式執行郵件,則可使程式記錄於ROM(唯讀記憶體),或可由閘陣列等硬體IC等形成之情形。
又,執行機構407亦可於判定機構410判定存在病毒感染郵件之情形時,向郵件伺服器401輸出進行郵件之刪除之訊號。
又,執行機構407輸出進行連接控制機構403之連接、遮斷之控制之訊號。
406係第2記憶部,可顯示暫時進行記憶以利用執行機構407執行記憶機構404之例如RAM(random access memory,隨機存取記憶體)規格之晶片。
408係暫時記錄部,用以暫時地記錄所輸入之接收郵件之記錄部。
409係控制機構,與輸入輸出機構402、記憶機構404、登錄機構405、執行機構407、第2記憶部406、判定機構410連接,輸出用以進行各構成之開始、停止、及其他控制之訊號。控制機構409係與連接控制機構403之控制輸入部403a連接,輸出用以使與連接控制機構403連接之各構成間連接遮斷之訊號。又,連接控制機構403輸出用以電性刪除記錄於執行機構407、判定機構410之周邊之各區之資料之訊號。
控制機構409係與其他實施例同樣地,由無法重寫地被控制之記憶元件與CPU之組合、或ASIC、邏輯IC之組合構成。存在控制機構409於將暫時記錄部408等之記錄或記憶內容刪除之後,對連接控制機構403之控制輸入部403a輸出用以形成連接狀態之訊號之情形。
控制機構409之控制輸入部409a係連接於與利用者之人機介面,但本實施例亦存在如下情形:由不顯示郵件而檢測病毒感染接收郵件且進行將郵件伺服器401之接收郵件刪除之動作之範圍內之介面例如複數個按鈕與顯示用LED構成即可。亦存在執行機構407之控制輸入部407a亦由相同之介面構成即可之情形。
410係判定機構,檢查接收郵件本文或接收郵件附加檔案,或者將其打開,對該動作之異常狀態進行檢查,使判 斷為感染病毒之接收郵件於對刪除保管機構411達到失效之狀態下移動,根據情況,利用外部輸入進行刪除。於判定機構410藉由程式而執行之情形時,亦存在執行機構407可實現替代之情形。
又,亦存在判定機構410可更新地記憶病毒相關之定義檔案之情形,但亦存在較佳為更具備如下機構之情形,該機構係對執行機構之I/O輸出端之訊號之狀態進行檢測,例如與郵件接收、附加檔案打開動作無關地監視是否朝向網路40e方向輸出資料,於存在資料之輸出之情形時,確定為存在病毒感染之接收郵件。
411係刪除保管機構,對感染病毒之郵件進行加密、壓縮化等,使其失效後進行保存、或刪除之機構,亦可藉由外部輸入,向外部移動進行解碼(decoding)後顯示者,該動作至少不會對執行機構407等造成影響,且藉由根據控制機構409之控制訊號之外部裝置與連接機構之連接,利用局部之操作進行之情形,或者亦可使用另外具備解讀機構之終端進行顯示。
此種情況係例如於判定機構410對未知之病毒程式資料進行檢測,使其向刪除保管機構411移動且必需確認是否為病毒程式之情形時發生。
40a係電腦終端,安裝有足夠於一般使用之軟體,以可於一般業務中使用之狀態形成即可。電腦終端40a為至少郵件處理器程式進行動作之狀態,且較佳為郵件位址、帳戶、密碼等設定登錄有與本體40d相同者。
40b係與網路40e連接之連接機構,例如乙太網路(註冊商標)、WAN、LAN等用以利用無線有線進行連接之機構。
40c亦為相同之連接機構,例如用以藉由無線、有線機構而將網路40e與輸入輸出機構402連接之連接機構。
連接機構40b與40c係例如均經由路由器、數據機等而與網路40e連接者,但於行動電話等中,經由用於進行以天線及所欲之頻率帶進行調變、解調、增幅(amplification)之前端電路等而連接。
40d係本體,例如,顯示與網路40e之連接狀況之LED、操作用開關、病毒檢測用指示器(indicator)、動作接通斷開開關、病毒刪除開關等即可,但亦存在如圖1等之實施例所示將液晶顯示器連接之情形。
40e係網路,根據郵件收發連接狀態適當選擇網際網路、商際網路、公司內部專用線路、行動電話線路、公眾電話線路等即可,且為對應與使用者之連接狀況之網路即可。
其次,對本實施例之動作進行說明。
於本體40d中,將使用者之郵件位址、密碼等預先記錄於登錄機構405,且登錄之使用者既可為單數,亦可為複數。
對登錄機構405之資料記錄例如可例示利用者經由控制機構409之控制輸入部409a所輸入者、經由執行機構407之控制輸入機構407a而輸入者、或登錄機構405本身由裝 卸自由之記憶體單元所形成者。
本體40d係經由網路40e與由有線或無線構成之連接機構40c而連接之狀態。亦存在本體40d較佳為與電腦終端40a未連接之狀態之情形,但亦可存在根據其他目的附屬性地連接之情形。
於該狀態下,本體40d之連接開關成為打開之狀態,輸出使控制機構409對各構成開始動作之訊號。
又,使記憶於記憶機構404且由執行機構407執行之程式向第2記憶部406中記憶,形成執行機構407可執行該程式之狀態。
連接控制機構403成為連接狀態,且若接收郵件被郵件伺服器401接收記錄,則經由輸入輸出機構402、連接控制機構403,向暫時記錄部408,取入並記憶接收郵件。
郵件伺服器401內之接收郵件既可為直接記錄之狀態,亦可每次接收時進行刪除,但本實施例係以直接記錄之狀態進行說明。
於成為將1個至複數個接收郵件記憶於暫時記錄部408之狀態之時間點,連接控制機構403係將輸入輸出機構402與執行機構407、其他記憶機構404與執行機構407之連接遮斷。遮斷命令係執行機構407經由控制輸入部403a輸出訊號而進行。
或者,亦存在設置對暫時記錄部408之記錄內容進行監視且輸出遮斷訊號之控制訊號輸出部,且藉由該機構而進行之情形。
執行機構407係根據記憶於第2記憶部之程式而動作,進行將記錄於暫時記錄部408之接收郵件打開之動作、及進行顯示之動作。並且,利用判定機構410對記錄於暫時記錄部408之接收郵件是否包含病毒程式進行檢查。判定機構410亦可對是否與現有之病毒程式模式(pattern)一致進行檢查,但可使用如下構成,即,對於執行機構407中打開接收郵件之相關資料之時間點之執行機構407之動作進行監視,例如,郵件處理器程式從對網路輸出訊號之輸入輸出埠動作之情形時,於未產生輸出之一個至複數個I/O埠,連接由邏輯IC等構成之計數器,且於計數器之輸出部連接將輸出脈衝進行積分之積分電路,進而連接對一端輸入該積分值而另一端中設定有閾值電圧之比較器。可例示如下構成:當執行機構407進行郵件之打開動作時,將該計數器之輸出值進行積分,當達到由比較器設定之既定之閾值以上時,將病毒檢測脈衝從比較器輸出,判定為病毒程式,並向控制機構409輸出訊號。
於利用判定機構410檢測到含有病毒之程式之情形時,較佳為,將其進行加密或壓縮化等之後向刪除保管機構411中記錄。再者,亦存在較佳為與郵件之標題、日期等與病毒無關之資訊對應地進行保存之情形。
亦存在於利用判定機構410檢測到含有病毒之程式,使該病毒郵件失效後向刪除保管機構411中記錄之時間點,控制機構409較佳為對使用者進行顯示存在病毒感染資料之例如LED顯示之情形。
進而,於連接控制機構403形成著遮斷狀態下,控制機構409直接將刪除保管機構411以外之記憶刪除。
於刪除完成之狀態下,將連接控制機構403之遮斷狀態解除,形成連接狀態。於成為該連接狀態之時間點,由記憶機構404所記憶之程式、由登錄機構405所記錄之帳戶資料經由連接控制機構403,向第2記憶部等中移動複製,執行機構407、判定機構410等係再次形成可執行郵件處理器(程式)之狀態,連接控制機構403在連接狀態下形成從郵件伺服器401接收下個接收郵件之狀態。
於藉由控制機構409之控制訊號使連接控制機構403形成連接狀態之狀態下,失效後保管於刪除保管機構411之附帶病毒程式之接收郵件之郵件資訊亦可顯示於本體40d之顯示部,但亦可根據該郵件資訊(郵件之標題),進行將郵件伺服器401內之病毒郵件刪除之操作。
郵件伺服器401內成為含有病毒程式之郵件已刪除之狀態,使用者可於電腦終端40a安心地進行郵件接收打開操作。再者,亦存在藉由判定機構410之判定,將誤判定之非感染郵件記錄於刪除保管機構411之情形,又,從感染郵件建立病毒阻止用之檔案之情形,故亦存在具備使用者對此處刪除保管之接收郵件進行解碼、再生且閱覽之機構之情形。亦存在較佳為藉由不同之獨立終端將其進行確認之情形。
本實施例可於對接收郵件進行執行打開操作時,將與外部之電連接遮斷,藉此,遮斷以病毒郵件為目的之動作, 並且自動地進行將郵件伺服器上之郵件刪除之操作,藉此,使用者可無需擔心病毒感染地進行郵件打開作業。此種操作可與電腦終端40a無關地進行,故始終將本體40d連接即可,而可進一步減輕使用者之負擔,又,亦存在藉由將記錄於登錄機構405之使用者之郵件帳戶設定為複數個而相對於複數個電腦終端使用一個本體即可之情形。
其次,將本發明之另一實施例顯示於圖7中進行說明。
701係中央處理機構,由CPU、MPU(Micro Processor Unit,微處理單元)、IO緩衝器等之組合構成所構成,根據記憶於暫時記憶機構703之OS、郵件處理器程式、瀏覽器軟體、檢視器程式進行下載之郵件本文之顯示處理、附加檔案之顯示處理、下載之程式之執行處理之部分。
又,中央處理機構701輸出根據用以與網路連接之協定之封包訊號。
702係第1記憶部,例如顯示記憶機構7021與第1遮斷連接機構7022之組合,且藉由來自控制機構711之控制訊號,主要進行寫入側之連接之連接與遮斷之構成。
記憶機構7021係硬碟、快閃記憶體等可寫入之記憶機構,且記憶有OS、應用程式、郵件處理器、檢視器程式、HTML程式等。
第1記憶部702如上所述顯示限制寫入之記憶裝置,但於郵件處理器、瀏覽器專用機器之情形時,除ROM(Read Only Memory)以外,亦可置換成禁止寫入之USB記憶體、SD卡等媒體等,於郵件處理為主之終端之情形時,亦存在 ROM即可之情形。
7022係第1遮斷連接機構,例如圖6(b)所示採用邏輯電路之組合構成。圖6(b)係由AND電路陣列702a所形成,各一端形成控制輸入部b223。進而,NOR電路陣列702b之各一端與控制輸入部b223連接,另一端與AND電路陣列702a之輸入部之另一端b221連接。
對控制輸入部b223中,輸入數位訊號「I」、「0」中之任一者。例如,於輸出「1」之情形時,將輸入至輸入部之另一端b221之數位訊號直接輸出至輸出端b222,形成連接狀態,若對控制輸入部b223輸入「0」訊號,則即便輸入部之另一端b221之輸入以「1」「0」變化,輸出端b222之輸出亦始終為「0」,傳送形成遮斷狀態。
另一方面,NOR電路陣列702b係若從控制輸入部b223輸入數位訊號「1」,則無論另一輸入端為「1」或是「0」,輸出均為「0」,形成遮斷狀態。
若控制輸入部b223之輸入變為「0」,則輸入部之另一端b221與輸出端b222之相位變化90度,但形成連接狀態。
圖6(b)所示AND電路陣列之輸入部之另一端b221係與中央處理機構701連接,輸出端b222與記憶機構7021之輸入端連接。
記憶機構7021係硬碟等可讀寫之記憶機構,故為防止病毒程式之侵入而設置第1遮斷連接機構7022,因此,設置有資料匯流排(data bus)之數量之AND電路702a及NOR 電路702b。NOR電路之輸出端b224係連接於檢查機構709。將資料向記憶機構7021直接寫入之訊號係與檢查機構709連接,且無論RAM啟動與否,資料訊號在通常不進行寫入之時間點輸出之情形時,檢查機構709進行與該資料訊號對應之閃爍,從而可對病毒程式之產生進行預測。第1遮斷連接機構7022係顯示AND電路與NOR電路之組合,但亦可將其他邏輯電路組合使用。
於圖6(a)中,707係第2遮斷連接機構,且為複數個2輸入之AND電路707a、707b及複數個NOR電路707c之陣列,顯示輸入輸出端之記號設定為與圖7所示者相同。
AND電路及NOR電路分別於一個顯示有707a、707b及707c之符號。
b70係與全部輸入端之一個連接之控制訊號輸入部,且與控制機構711之控制訊號輸出部連接。
AND電路707b之輸出端b71係與網路連接機構706之輸入部連接,AND電路707b之輸入部之另一端b72係與中央處理機構701之輸出埠連接。
AND電路707a之輸入部之另一端b73係與網路連接機構706之輸出端連接,AND電路707a之輸出端b74係與中央處理機構701之輸入埠連接。
於AND電路之情形時,當控制訊號輸入部b70之輸入為「0」時,無論另一輸入部另一端b73、b72為「1」、「0」中之任一個,均為「0」,於輸入輸出間形成遮斷狀態。於該控制訊號輸入部b70之輸入訊號為「1」之情形時,當輸 入至另一輸入端之訊號為「1」時AND電路之輸出為「1」,當另一輸入端之輸入訊號為「0」時變成「0」,於輸入輸出間形成連接狀態。
於NOR電路之情形時,當該控制訊號輸入部b70之輸入為「0」時,於另一輸入部之另一端b72之輸入訊號為「1」之情形時,輸出端b75之輸出為「0」,當另一輸入部之另一端b72之輸入訊號為「0」之情形時,輸出端b75之輸出變為「1」之輸出,相位偏移180度,但形成連接狀態,若控制訊號輸入部b70之輸入訊號為「1」,則即便另一輸入端b72等之輸入訊號變為「1」、「0」,輸出端b75亦始終為「0」,形成遮斷狀態。
703係暫時記憶機構,由RAM(Random Access memory)等所形成,具備揮發性,為暫時地進行記錄者,藉由電源之斷開或重置訊號刪除記憶內容。暫時記憶機構703係與控制機構711連接,藉由來自控制機構711之重置訊號,將記憶內容刪除。亦可向重置端子輸出重置訊號,或切斷暫時記憶機構703之電源來進行刪除。
又,本實施例較佳為於以郵件處理器用、瀏覽器用與特定之目的用途而形成之終端之情形等時,尤其中央處理機構701可利用記憶於暫時記憶機構703之程式來開機(boot)啟動,但並不限於此。
704係顯示機構,可例示監視顯示器、各種印表機、行動電話畫面等。於如智慧型電話之類之顯示機構與觸控板般使手指接觸進行輸入之規格之情形時,亦存在與輸入機 構710一體化之情形。
705係資料用暫時記憶機構,由暫時地進行記錄之RAM構成。資料用暫時記憶機構705較佳為可作為一個驅動器識別之類之RAM磁碟規格。資料用暫時記憶機構705較佳為於記錄下載之應用程式、郵件、及附加檔案時使用。
再者,資料用暫時記憶機構705係作為用於說明而獨立之構成顯示,但亦存在暫時記憶機構703具備資料用暫時記憶機構705之記憶區域之情形時可將其省略之情形。
又,資料用暫時記憶機構705係與暫時記憶機構703相同,具有藉由來自控制機構711之重置訊號將內容刪除之類之連接構成。
706係網路連接機構,由LAN連接器、無線LAN用之無線電波、進行光等之調變、解調之前端電路等構成。
707係第2遮斷連接機構,例如由圖6(a)所示之電路所形成,藉由控制電路711之訊號反覆進行遮斷與連接。
於圖6(a)中,第2遮斷連接機構707係複數個AND電路及OR電路之陣列,且至少排列有與資料匯流排之根數相當之個數。
AND電路陣列707a之輸入部之一端係與控制訊號輸入部b76連接,且輸入部之另一端b73係與網路連接機構706之輸出端連接。
控制訊號輸入部b76係與控制機構711之控制訊號輸出部連接。
AND電路陣列707a之輸出端b74係與中央處理機構 701之輸入埠連接。
AND電路陣列707b之輸入部之一端係與控制訊號輸入部b70連接,輸入部之另一端b72係與中央控制機構701之輸出埠連接。AND電路陣列707b之輸出端b71係與網路連接機構706之輸入部連接。NOR電路陣列707c之輸入端係同樣地與控制訊號輸入部b70連接,輸入部之另一端b72係與中央處理機構701之輸出部連接。
NOR電路陣列707c之輸出端b75係連接於檢查機構709之輸入部。
圖6(a)之第2遮斷連接機構707也亦可由其他邏輯電路形成。
708係第3遮斷連接機構,可例示圖6(c)所示之電路構成。
於圖6(c)中顯示具體之電路例。708a係複數個AND電路之陣列。b82係輸入部之另一端,與中央處理機構701之輸出埠連接。b84係AND電路708a之輸出端,與資料記錄機構7012之輸入部連接。
b81b係控制輸入部,與控制機構711之控制輸出部連接。
708b係複數個AND電路之陣列,輸入部之另一端b85與資料記錄機構7012之資料輸出部連接。AND電路陣列708b之輸出端b83係與中央處理機構701之輸入埠連接。
b81a係控制輸入部,與控制機構711之控制訊號輸出端連接。
例如,當從控制機構711輸出之數位訊號為「0」之狀態時,即便來自AND電路陣列708b之輸入部之另一端b85之訊號變化,輸出端b83之輸出亦為「0」,將資料之傳送遮斷。AND電路陣列708a亦利用控制輸入部b81b之控制數位訊號「0」與「1」,進行輸入部之另一端b82與輸出端b84間進行傳送之訊號之遮斷與連接。
圖6(c)係從控制機構711輸出2個不同之控制訊號,但亦存在至少具有進行從中央處理機構701向資料記錄機構712之資料之遮斷與連接之AND電路陣列708a即可之情形,但如圖6(c)具有藉由於資料記錄機構712之輸入與輸出之各個設置遮斷連接機構,使例如資料記錄機構712從外部提供之USB記憶體等於內部存在病毒程式之可能性,且對攜帶之媒體內之程式、資料進行驗證之情形亦可較佳地利用本實施例。
例如,配置AND電路陣列708b,將資料記錄機構712之資料向中央處理機構701之流入遮斷,且用作資料記錄用途時,使AND電路陣列708b成為連接狀態,向資料用暫時記憶機構705中複製資料後,將資料記錄機構712內之記錄進行格式化等而完全刪除,執行資料用暫時記憶機構705內之程式,驗證病毒程式後,將非病毒程式且必需保存之程式、或資料再次向資料記錄機構712中記錄。
此時,控制機構711係將AND電路陣列708a成為連接狀態之數位訊號「1」向控制輸入部b81b輸出。
於AND電路陣列708a成為連接狀態之後,將必需保 存之程式記錄於資料記錄機構712。如圖6(c)所示,亦存在藉由使控制輸入部分別成為2個,而可進行USB內之程式之驗證等之情形。
又,圖6(c)亦可由其他邏輯電路所形成。
709係檢查機構,輸入訊號之傳送遮斷時從中央處理機構701向記憶機構7021之訊號輸出訊號、及從中央處理機構701向網路連接機構706之傳送用訊號,檢測因病毒程式而產生之資料之傳送,並利用LED等進行顯示,或者將顯示病毒之產生之訊號向控制機構711輸出。
例如,亦可使用如下所述之機構:對IP封包中之對象IP位址進行檢測,確認有無病毒,或者對輸出封包之時間點進行檢測,從而檢測病毒之存在。
亦存在即便檢查機構709之病毒檢測並不分析輸出內容,通常只要可檢測儘管為無輸出之狀況仍發送封包之狀態即可之情形。例如,亦存在藉由移位暫存器,而將資料從串列轉換成並列,進而將LED驅動電路與LED連接,目視觀察LED之閃爍之情況等之機構之情形。
即,病毒程式之目的在於:使資訊向外部伺服器發送;使電腦內部之硬碟等記錄機構記憶限時程式、產生異常動作之程式;記憶用以進行破壞之程式;隨意地進行感染之電腦與外部之連接,而可從外部進行遠端操作;將密碼、其他個人資訊向外部發送;或者,於郵件處理器等特定之應用程式之執行時,進行通常並不進行之不正常之資料之發送;因此,以訊號之輸出頻率對其進行判定檢測。該方 法無需病毒用之表格(table)之更新等,亦可對未知病毒進行防禦。
710係輸入機構,由鍵盤、滑鼠、觸控板等使用者介面構成,根據本實施例之大小、用途等適當選擇使用。
711係控制機構,輸出例如控制各遮斷連接機構之連接、遮斷之脈衝,或者輸出對暫時記憶機構之記憶進行重置之訊號。
控制機構711亦可於內部另外具備電腦,但於存在固定之動作規則之情形或利用者之手動操作之情形時,亦可由邏輯元件等之組合所構成。
亦存在如下情形:控制機構711與中央處理機構701連接,中央處理機構701接收執行下載之程式、附加檔案、預先包含於USB記憶體等外部媒體之程式時之輸入機構710之輸入訊號,並向各個之遮斷連接機構,輸出遮斷訊號、連接訊號。
又,控制機構711具有對由中央處理機構701執行之OS或應用程式、程式,輸出可進行調整之時間訊號,且變更正在執行之程式時間資料之機構。其係可藉由控制機構711輸出使OS之時間資料自動地變化之資料,而驗證所謂之特洛伊木馬之類於既定之日期啟動之病毒程式。
亦存在控制機構711可構成為具備將程式等刪除之開關,將記憶體進行重置之開關、通信功能中使發送、接收分別遮斷連接之開關類之利用者可進行手動操作之情形。
712係資料記錄機構,為USB記憶體、SD記憶體、快 閃記憶體晶片、及其他媒體,根據情況,使用可裝卸之狀態者,為記錄下載之程式、附加檔案、郵件本文且已判明非病毒程式者之記錄媒體。
其次,對圖6、圖7所示之實施例之動作進行說明。
本實施例顯示例如用以啟動郵件處理器程式、瀏覽器軟體等處於病毒程式從外部侵入之路徑之程式之構成,但顯示此時之動作之一例。
若於未下載郵件或應用程式之狀態下啟動本實施例,則控制機構711輸出控制訊號,以使第1遮斷連接機構7022、第2遮斷連接機構707、及第3遮斷連接機構708成為連接狀態。該輸出於預設(default)狀態下顯示連續地輸出例如“1”或“0”之訊號之狀態。
例如,於顯示第1遮斷連接機構7022之圖6(a)中之控制訊號輸入部b70連續地輸出「1」之訊號。
AND電路陣列702a均成為連接狀態,將輸入至輸入部之另一端b221之數位訊號直接向輸出端b222傳送。
記憶機構7021係經由第1遮斷連接機構7022,將OS、郵件處理器等複製至暫時記憶機構703,中央處理機構701係根據該暫時記憶機構703之記憶內容而啟動。可藉由採用RAM啟動形式,於執行時,暫時記憶機構703即便感染病毒程式,可藉由來自控制機構711之控制訊號而容易地刪除資料,再次,從記憶機構7021將OS等複製至暫時記憶機構703,而可恢復現狀。再者,亦存在於僅防止資訊流出之情形時等,無需使用暫時記憶機構703,而可經由第1 遮斷連接機構7022利用記憶機構7021進行啟動之情形。
顯示機構704係顯現OS之顯示,對輸入機構710進行操作,選擇作為目標之軟體。顯現下載程式之瀏覽器顯示。使用者操作輸入部710,進行接收應用程式之操作。
中央處理機構701係例如經由網路連接機構706從外部之WEB伺服器下載應用程式。下載之應用程式經由網路連接機構706、第2遮斷連接機構707、中央處理機構701,向資料用暫時記憶機構705中記憶。
記憶於資料用暫時記憶機構705之程式係藉由輸入機構710之輸入操作而任意執行。於中央處理機構701中,雖未圖示但存在緩衝記憶體,但亦存在可採用將程式分別暫時複製進行執行之普通之構成之情形。
於下載之程式、郵件之附加檔案等執行開始時,控制機構711對各個遮斷連接機構輸出遮斷訊號。
再者,於HTML郵件之類執行時,由於從外部伺服器發送資料之情形,故從控制機構711向圖6(a)所示之AND電路陣列707a之控制輸入部b76,輸出數位訊號「1」,於輸入部之另一端b73與輸出端b74間形成連接狀態。
控制機構711較佳為與例如從輸入機構710輸出之資料連動地自動進行動作。
於含有病毒之情形時,藉由該遮斷,遮斷與即將感染之媒體之連接,故成為無法記錄又無法向外部傳送資料之狀態,因此,即便執行病毒程式,亦為對周圍無影響之狀況。
檢查機構709對該正在執行之程式之動作進行監視,確認是否存在資料向多餘對象之發送等。
又,於執行狀態下,以目視等確認是否為與目的對應之內容。
其原因在於:病毒郵件、下載之病毒程式僅於標題等存在偽裝,且大多情況下,可藉由執行或打開而判斷是否需要。
本發明係藉由顯示程式、資料於標題與內容之關係中明顯存在偽裝或不明關係等者,可將其作為病毒程式,而設為刪除對象,無需包含病毒列表之表格等,便可進行病毒檢查。
於遮斷後執行下載之程式、附加檔案、郵件處理器等時,檢查機構709係接收可與可從程式之內容等所謂為不需要之網路連接之協定訊號之狀態進行檢測顯示,藉此,可某種程度地識別病毒程式為執行狀態之情況,故將正在中央處理機構701中執行之程式等刪除。
其次,將接收之郵件、程式從資料用暫時記憶機構705中調出,在中央控制機構701中執行。
於程式、郵件之處理結束之後,對暫時記憶機構703之記錄部進行一次重置。再者,當途中進而需要下載郵件之情形時,設為未在中央處理機構701中執行應用程式等之狀態,輸出將第2遮斷連接機構707之遮斷解除而成為連接狀態之訊號。
於檢查機構709之輸出異常之情形時,在控制機構上 進行顯示異常之LED顯示等,根據該顯示或識別為程式之內容與目的偏離之情形時,藉由利用者按壓控制機構711上之開關而將該程式刪除。
於未感染病毒程式之狀態下進行刪除之後,中央處理機構701係將資料記憶機構之程式記錄於資料記錄機構712,而控制機構711將第3遮斷連接機構708之遮斷狀態向連接狀態切換。亦存在該切換可為利用者之手動之情形。又,切換時間點較佳為於關閉程式之狀態下,從資料用暫時記錄機構705向資料記錄機構712進行複製。
於感染病毒程式之情形時,較佳為,將正在RAM及CPU上執行之程式及OS刪除,使記憶於記憶機構7021之OS及郵件處理器、閱覽用程式以啟動之狀態,重新向中央處理機構701中複製。
再者,亦可為控制機構711進行資料記錄機構712之記錄資料之內容之完全刪除之情形。控制機構711可使顯示之下載程式、附加檔案、HTML郵件、進而記錄於USB等可攜帶之媒體之程式與有無病毒無關地顯示,且刪除亦可簡單地進行。
其次,參照圖8對另一實施例詳細地進行說明。
本實施例係由將病毒程式等之檢查用程式隔離執行之執行部92、根據行為訊號控制該構成之控制部91之組合所構成。
於執行部92中,801係中央處理機構,由CPU、MPU等構成,且執行OS及程式,於監視器中進行顯示、或進行 資料之移動、刪除、變更之處理。
802a至802d係進行行為輸出之部分,將資料之移動轉換成光、電磁波、紅外線以及其他物理訊號輸出,顯示對RAM、ROM、硬碟、USB記憶體之寫入、讀出。
行為輸出係將伴隨上述資料移動之物理性訊號輸出,不僅以LED或聲音等進行輸出,亦存在配置光耦合器(photo coupler)等之轉換器,再次置換成電氣訊號,而用作外部控制訊號之情形。進而,亦可根據訊號處理之目的,向其他物理訊號轉換。
8071係接收輸出顯示部,顯示資料從網路連接機構806向中央處理機構801移動之情形時之行為,8072係發送輸出顯示部,輸出資料從中央處理機構801向網路連接機構806方向移動時之行為。此種發送及接收時之資料之移動係轉換成光、電磁波、紅外線以及其他物理訊號而進行。
802a1係第1讀出輸出部,顯示從記憶機構8021讀出資料時之資料之移動,例如,若為記憶IC晶片,則利用LED使從RE(read enable,讀出賦能)端子、CS(chip select,晶片選擇)或CE(chip enable,晶片賦能)之各個端子輸出之訊號發光、或藉由光耦合器,進行電光→光電轉換,轉換成電氣訊號。
第2讀出輸出部802b1、第3讀出輸出部802c1、及第4讀出輸出部802d1亦為相同之構成且進行相同之動作。
第2讀出輸出部802b1及第2寫入輸出部802b2係與相當於暫時記憶機構803之寫入有OS之區域之系統記憶部 8031連接。
系統記憶部8031亦可構成為所謂之RAM主板之一部分之RAM、或與讀寫資料之RAM分開地構成。
802a2係第1寫入輸出部,可使用於記憶機構8021寫入資料時之寫入訊號且記憶IC晶片之WE(Write Enable,允寫)端子之訊號、從CS(Chip Scale,晶片選擇)端子輸出之讀出訊號與寫入訊號之混合訊號藉由邏輯減法而獲得之訊號作為讀出訊號。
第2寫入輸出部802b2、第3寫入輸出部802c2、及第4寫入輸出部802d2亦為相同之構成且進行相同之動作。
8021係記憶機構,記憶有OS、應用程式,例如記憶有可攜式軟體(Portable Application)、KNOPPIX(商標)、android(商標)、WINDOWS PE(商標)、Windows CE(商標)等小容量OS、其他普通之OS、及應用程式。
8022係第1遮斷連接機構,利用來自控制機構811之經由電導線811b傳遞之控制訊號對記憶機構8021與中央處理機構801間之資料移動訊號進行開關動作。
803係暫時記憶機構,為RAM記憶體等用以暫時地進行記憶之機構,具有例如藉由切斷電源將內容刪除之IC晶片。
暫時記憶機構803較佳為將OS複製於系統記憶部8031中進行使用,以啟動OS。
804係顯示機構,為液晶顯示器,且為執行程式時之資料顯示、選單顯示等之顯示部。顯示機構804較佳為可顯 示地連接於中央處理機構801與控制機構811之兩者,例如,較佳為設為於1個畫面將與各個機構相關之顯示之複數個視窗,但亦可根據情況,由2個以上監視器構成。
該顯示既可藉由與輸入機構809a、809b組合而形成GUI(Graphical User Interface,圖形使用者介面),亦可為觸控板構成。
顯示機構804既可與中央處理機構801、控制機構811兩者連接,亦可使各個之顯示同時地或以不同之時間點進行顯示。
805係檢查資料記憶機構,用以暫時地記錄郵件資料、附加檔案資料、其他檢查用資料(包含程式資料等),亦可由RAM、快閃記憶體、EEPROM等所構成,但為解除病毒程式之感染狀態,較佳為RAM。
806係網路連接機構,形成有線LAN、無線LAN規格。
網路連接機構806係與連接於網際網路、商際網路等外部網路之輸入輸出端81連接。
網路連接機構806與控制機構811係作為接收側經由電導線811k而連接,且作為發送側經由電導線8111而連接。
此為全雙重(full-duplex)方式之情形,於半雙重方式之情形時,亦存在可為一根之情形。
807係第2遮斷連接機構,用以遮斷或連接網路連接機構806與中央處理機構801間之資料之移動,且與控制機構811及電導線811e連接,藉由控制機構811之控制訊號而開關驅動。
8012係資料記錄機構,例如由USB記憶體、SD卡等可進行媒體等之連續記憶之記憶體所構成,較佳為具有可裝卸之構成。
資料記錄機構8012係例如記錄有檢查所需之資料之媒體,包含USB插座等媒體連接器。
808係第3遮斷連接機構,遮斷或連接中央處理機構801與資料記錄機構8012之資料之移動,藉由從控制機構811經由電導線811d傳遞之控制訊號而進行開關驅動。
809a係輸入機構,由鍵盤、滑鼠、觸控板等所構成,與控制機構811連接。如上所述亦可與顯示機構804形成為一體。
809b係輸入機構,與中央處理機構801連接,以進行動作命令、資料輸入,亦可由鍵盤、滑鼠等所形成,但亦存在較佳為與輸入機構809a共有化(communization)之情形。
810係郵件資料記憶機構,由RAM、快閃記憶體、EEPROM等記憶元件所構成,暫時或連續地記錄經由網際網路之來自郵件伺服器之郵件資料、附加資料。
記憶於郵件資料記憶機構810之資料較佳為以至少於電腦上無法執行之狀態記憶,較佳為經加密、壓縮化、其他轉換、變更之保護之狀態。
於使資料從郵件資料記憶機構810讀出並向檢查資料記憶機構805中移動時,較佳為,使上述受到保護之資料成為保護解除之狀態。為縮短處理時間,該保護較佳為適 當地利用弗納姆密碼(vernam cipher)系統等流密碼(stream cipher)。
8013係切換機構,由多工器(multiplexer)、切換開關等所形成,藉由控制機構811之控制訊號對中央處理機構801與檢查資料記憶機構805之連接、及檢查資料記憶機構805與郵件資料記憶機構810之連接兩者進行切換。
811係控制機構,較佳為由電腦所構成,安裝有硬碟等連續記憶裝置,且具備滑鼠等使用者進行操作之輸入機構809a。
控制機構811係藉由電導線與各行為資訊顯示部形成連接狀態,進而,經由電導線與第1遮斷連接機構8022、第2遮斷連接機構807及切換機構8013之進行各切換、開關控制之部分形成連接狀態。
第1讀出輸出部802a1及第1寫入輸出部802a2之輸出訊號係經由複數個電導線811f,以控制機構811進行輸入之方式連接,接收顯示輸出部8071及發送顯示輸出部8072之輸出訊號係經由複數個電導線811h以控制機構811進行輸入之方式連接,第2讀出輸出部802b1及第2寫入輸出部802b2之輸出訊號係經由複數個電導線811g以控制機構811進行輸入之方式連接,第3讀出輸出部802c1及第3寫入輸出部802c2之輸出訊號係經由複數個電導線811i以控制機構811進行輸入之 方式連接,第4讀出輸出部802d1及第4寫入部802d2之輸出訊號係經由複數個電導線811j以控制機構811進行輸入之方式連接,控制機構811與切換機構8013經由電導線811e而連接,以使控制機構811之輸出訊號進行切換機構8013之切換動作。
控制機構811之控制訊號經由電導線811b而連接,以使第1遮斷連接機構8022開關驅動,控制機構811之控制訊號經由電導線811c而連接,以使第2遮斷連接機構807開關驅動。
控制機構811與中央處理機構801係經由複數個電導線811a而連接,對中央處理機構801輸出控制機構811之動作開始停止、及重置訊號,且僅傳遞單方向之訊號。
該等電導線並非必需為線狀,亦可由基板上之經圖案化之電氣線路所形成。又,於該導線且於從控制機構811輸出控制訊號之電導線中,亦可連接光耦合器等電氣地分離之機構。該光耦合器係該訊號之目的若為具有開關程度之1位元訊號、或數位元訊號之資訊量之程度即可,較佳為,即便假設輸入資訊量較大之資料之情形時,亦進行過濾動作,減少資訊量之傳送形態。
執行部92與控制部91較佳為以進行相同之啟動之方式形成啟動開關,但亦存在可分別啟動之情形。
其次,對本實施例之動作進行說明。
於啟動時,使第1遮斷連接機構8022成為連接狀態,第2遮斷連接機構807成為遮斷狀態,第3遮斷連接機構808成為遮斷狀態,切換機構8013成為將中央處理機構801與檢查資料記憶機構805連接之狀態(預設)。
若接通電源開關,則執行部92、控制部91開始動作。
中央處理機構801係使記憶於記憶機構8021之OS、應用程式於暫時記憶機構之系統記憶部8031中展開(expand)記憶,成為執行狀態。
此時,第1讀出輸出部802a1利用行為資訊(例如LED之閃爍)輸出資料之移動,若該行為資訊結束,則控制機構811輸出將第1遮斷連接機構8022斷開之類之訊號。
從該控制機構811經由電導線811b而傳遞之斷開訊號係使第1遮斷連接機構8022成為遮斷(斷開)狀態。
中央處理機構801成為可進行資料處理之狀態。
控制機構811經由網路連接機構806與網際網路上之郵件伺服器連接,將郵件伺服器上之郵件全部下載後,向郵件資料記憶機構810中記憶。該控制機構811之動作既可藉由使用者之輸入機構809a之輸入操作而實現,亦可自動地進行。
此時,較佳為,將郵件伺服器(未圖示)上之郵件刪除,但亦可不刪除,隨後利用用以收取(pickup)病毒感染郵件資料之資料而保留。
控制機構811係向切換機構8013輸出切換訊號,以將利用郵件資料記憶機構810所記憶之郵件資料之內之一向 檢查資料記憶機構805中移動,且於切換完成後,使郵件資料向檢查資料記憶機構805中移動。
郵件資料係與郵件本文,以附加檔案、郵件本文及貼上之圖像資料之3個圖案,任意地逐一移動。
於一個郵件資料向檢查資料記憶機構805中移動之後,即於第3讀出輸出部802c1之閃爍消失之後,控制機構811輸出使切換機構8013進行切換之訊號,將中央處理機構801與檢查資料記憶機構805連接。
中央處理機構801若確認檢查資料記憶機構805中存在郵件資料,則執行該郵件資料。
該執行係若資料之種類例如為本文資料,且若為NOTEPAD(商標)等本文顯示程式、HTML,則FIREFOX(商標)等瀏覽器軟體連動地啟動。
該執行程式係於執行部啟動時,於暫時記憶機構803之系統記憶部8031複製OS等後,作為初始執行程式而啟動。
控制機構811係一邊將第2讀出輸出部802b1、第2寫入輸出部802b2、第3讀出輸出部802C1、第3寫入輸出部802C2及第4讀出輸出部802d1、第4寫入輸出部802d2之行為、或將該行為轉換所得之電氣訊號輸入,一邊監視資料之移動、刪除、重寫。
於該等行為狀態下,例如,於無論是否為僅顯示郵件之動作,亦存在於暫時記憶機構803內之系統記憶部8031進行寫入之情形時,控制機構811受理顯示該訊號經由訊 號線811g可能病毒感染之訊號,並經由電導線811a輸出重置訊號,重置訊號係於中央處理機構801中進行重置動作、或將病毒感染之可能性之顯示向顯示機構804中顯示,於形成詢問使用者之意志之狀態之後,藉由使用者之操作進行重置啟動。
因此,由於暫時記憶機構803、檢查資料記憶機構805之資料消除,病毒程式當然亦消除。
第1遮斷連接訊號8022係與重置訊號之輸出一併藉由來自控制機構811之訊號,進行記憶機構8021與中央處理機構801之連接。記憶機構8021之OS、應用程式係記憶於暫時記憶機構803內之系統記憶部8031,形成開機狀態。
此雖未圖示,但將記錄有BIOS程式之ROM(Read only memory)連接於中央處理機構801,且根據該BIOS程式而啟動。
藉由重置訊號,中央處理機構801成為重置狀態,檢查資料記憶機構805之內容亦消除,而返回至最初狀態。
控制機構811對執行部92是否返回至最初狀態進行判定既可於既定時間後進行,亦可於對第1遮斷連接機構8022輸出進行遮斷之訊號時進行。
當於郵件執行後,各行為輸出機構中並無異常行為之情形時,在既定時間後,控制機構811於切換機構8013中進行郵件資料記憶機構810與檢查資料記憶機構805之連接,再次送返檢查資料記憶機構805之郵件資料,並且標註為正常狀態之記號。
再者,於既定時間之期間,中央處理機構801亦可變更內設時鐘,或者確認病毒之程式是否為執行狀態。
如此,正常之郵件資料與顯示正常之顯示一併保留於郵件資料記憶機構810中。
顯示機構804若執行記憶於檢查資料記憶機構805之資料,則可藉由顯示該內容,以目視地閱讀正常之郵件,又,亦可於根據行為資訊,輸出重置訊號之前,顯示與行為資訊對應之郵件或附加檔案,從而顯示顯示病毒感染之虞之訊息。
記憶於郵件資料記憶機構810之郵件移動至檢查資料記憶機構時,亦可一邊刪除資料,一邊僅保留正常之資料。又,亦可根據情況,不刪除郵件資料記憶機構810之資料,而形成伴有將正常與病毒感染資料加以區別之顯示之狀態。
控制機構811亦可於郵件資料記憶機構810內之郵件之檢查結束之後,使內部之郵件資料向另一記憶區域移動,進行通常之郵件處理。
圖8所示之構成並非從執行部92輸入電氣訊號,而是顯示行為資訊之寫入輸出、讀出輸出進行檢測,藉此進行控制,因此,可不受執行部中活動之病毒程式所形成之訊號之影響地進行未知病毒程式之檢測刪除。
對郵件資料之內HTML郵件之情形時之執行部92之動作進行說明。
控制機構811係於使郵件資料向檢查資料記憶機構805 移動時,對資料之識別碼進行判定,且為HTML形式之情形時,連接第2遮斷連接機構807。
檢查資料記憶機構805係經由切換機構8013與中央處理機構801連接,中央處理機構801執行檢查資料記憶機構805之HTML資料。
發送顯示輸出部8072及接收顯示輸出部8071係顯示輸出顯示資料之移動之行為。
其間,於第2讀出輸出部802b1、第3讀出輸出部802c1、第2寫入輸出部802b2、第3寫入輸出部802c2之輸出顯示中,即便為不進行寫入之時間點,亦對是否存在進行寫入之行為進行監視。
於存在該行為之情形時,控制機構811根據該顯示輸出資料,經由電導線811a輸出重置訊號,將暫時記憶機構803及檢查資料記憶機構805之資料刪除。
以上動作說明係郵件資料之操作之說明,此外,對進行USB記憶體之病毒感染之檢查之動作進行說明。
安裝由USB記憶體構成之資料記錄機構8012。
此時,中央處理機構處於自動執行(Autorun)功能等僅插入則無法啟動之狀態、或第3遮斷連接機構808斷開之狀態。較佳為,第3遮斷連接機構808通常處於遮斷狀態,且藉由控制機構811之輸入機構809a之使用者之輸入而開始。
控制機構811係藉由來自輸入機構809a之輸入,使第3遮斷連接機構808成為連接狀態,並使記錄於暫時記憶機 構803之USB資料檢查程式成為執行狀態。
將資料記錄機構8012內之USB資料之清單顯示於顯示機構804中。
從輸入機構809b選擇資料,或者選擇全部自動執行。
資料記錄機構8012之資料之一移動至檢查資料記憶機構805中。
控制機構811藉由802e1之行為與第4讀出輸出部802d1之行為,而遮斷第3遮斷連接機構808。
記憶於檢查資料記憶機構805之資料係由中央處理機構801執行,且內容輸出顯示於顯示機構804中。
於顯示內容且經過既定時間之後,第3寫入輸出部802c2、第4讀出輸出部802d1、及第2讀出輸出部802b1之行為中並無異常之情形時,控制機構811使第3遮斷連接機構808成為連接狀態,對該資料上附加檢查結果資料進行覆寫或寫入。
該動作係根據中央處理機構801之動作,從資料記錄機構8012將其次之資料讀取後,向檢查資料記憶機構805中記憶。此時,控制機構811藉由802e1及第4讀出輸出部802d1之行為,而輸出使第3遮斷連接機構808成為遮斷狀態之訊號。
執行記憶於檢查資料記憶機構805之資料。
此時,於第3讀出輸出部802c1、顯示發送資料之行為之第2寫入輸出部802b2、第4讀出輸出部802d1之行為中存在異常之情形時,控制機構811向中央處理機構801輸 出重置訊號。此時,控制機構811亦可於顯示機構804顯示顯示異常之訊息,並等待該顯示下之使用者之輸入機構809a進行重置輸出。
中央處理機構801收到該重置訊號進行重置,又,控制機構811使第1遮斷連接機構8022成為連接狀態。
中央處理機構801將記憶於記憶機構8021之OS等程式啟動,將OS等展開記憶於暫時記憶機構803之系統記憶部8031中。
藉由該重置操作,將已感染之OS、程式刪除,控制機構811於重置後之第1讀出輸出部802a1、第3寫入輸出部802c2之行為狀態結束時,將第1遮斷連接機構8022之連接遮斷。
資料記錄機構8012之資料係直接以無檢查日誌(log)之狀態保存或刪除。
於本實施例中,從網路連接機構806所獲得之郵件相關資料亦可利用保護機構(加密、編碼等可再現(reappear)之轉換機構)轉換一次後,使郵件資料記憶機構810進行記憶,於向檢查資料記憶機構805輸入之時間點,利用解碼轉換機構而再現。
又,於使檢查資料記憶機構805之資料執行顯示,且保存具有病毒感染之可能性而必需施以重置之資料之情形時,亦可於向資料記錄機構8012中記錄資料之情形時,進行編碼轉換,成為無法執行之狀態。
[產業上之可利用性]
本發明可無需擔心魚叉式之目的明確之病毒程式之感染、程式下載造成之病毒資料之流入或USB記憶體等現有媒體中所含之病毒程式等其他病毒之感染地可進行穩定之郵件通信、網際網路連接、資料閱覽,並且可進行病毒之檢測,且可防止存取攻擊導致之伺服器功能下降,故可於BtoB(Business to Business)、BtoC(Business to Consumer)等電子商務交易、電子政府、使用郵件之公司內部手續等使用當前利用之郵件之各種領域內廣泛地利用。
20a、30a、40a‧‧‧電腦終端
20c、30c、40b、40c‧‧‧連接機構
100a、100b、20b、30b、40d‧‧‧本體
101、201、301、401‧‧‧郵件伺服器
102、202、302、40e‧‧‧網路
103、203‧‧‧收發機構
104‧‧‧遮斷控制機構
104a、112a、206c、212a、304b、304c、312a、403a、407a、409a、b223、b81a、b81b‧‧‧控制輸入部
105、206、407‧‧‧執行機構
105a、206a、30e‧‧‧輸入部
105b‧‧‧暫時記憶部
106、209、306、410‧‧‧判定機構
107、210、307、411‧‧‧刪除保管機構
107a‧‧‧保存機構
108、207、305‧‧‧保管機構
109‧‧‧郵件建立機構
110、704、804‧‧‧顯示機構
111a、111b、211、211a、308a、404、7021、8021‧‧‧記錄機構
112、212、312、409、711、811‧‧‧控制機構
203a、206b、30d、304a、408‧‧‧暫時記錄部
204‧‧‧移動機構
205、303、403‧‧‧連接控制機構
208‧‧‧郵件顯示機構
211b、308b‧‧‧第2記憶機構
312b‧‧‧端子
405‧‧‧登錄機構
406‧‧‧第2記憶部
701、801‧‧‧中央處理機構
702‧‧‧第1記憶部
703、803‧‧‧暫時記憶機構
706、806‧‧‧網路連接機構
705‧‧‧資料用暫時記憶機構
707、807‧‧‧第2遮斷連接機構
702a、707a、707b、708a、708b‧‧‧AND電路陣列
702b、707c‧‧‧NOR電路陣列
708‧‧‧第3遮斷連接機構
709‧‧‧檢查機構
710、809a、809b‧‧‧輸入機構
7012、8012‧‧‧資料記錄機構
7022、8022‧‧‧第1遮斷連接機構
b221‧‧‧輸入部之另一端
b222、b224、b71、b74、b75、b83、b84‧‧‧輸出端
b70、b76‧‧‧控制訊號輸入部
b72、b73、b82、b85‧‧‧輸入部之一端
91‧‧‧控制部
92‧‧‧執行部
805‧‧‧檢查資料記憶機構
810‧‧‧郵件資料記憶機構
811a~811k‧‧‧電導線
8013‧‧‧切換機構
8031‧‧‧系統記憶部
8071‧‧‧接收輸出顯示部
8072‧‧‧發送輸出顯示部
802a1‧‧‧第1讀出輸出部
802a2‧‧‧第1寫入輸出部
802b1‧‧‧第2讀出輸出部
802b2‧‧‧第2寫入輸出部
802c1‧‧‧第3讀出輸出部
802c2‧‧‧第3寫入輸出部
802d1‧‧‧第4讀出輸出部
802d2‧‧‧第4寫入輸出部
圖1係顯示本發明之實施例之圖,圖1(a)與圖1(b)係顯示各實施例之圖。
圖2係顯示本發明之另一實施例之圖。
圖3係顯示本發明之另一實施例之圖。
圖4係顯示本發明之另一實施例之圖。
圖5係顯示本發明之另一實施例之圖。
圖6係顯示本發明之另一實施例之圖。
圖7係顯示本發明之另一實施例之圖。
圖8係顯示本發明之另一實施例之圖。

Claims (9)

  1. 一種安全盒,係由以下機構所構成:輸入機構,輸入外部資料(應用程式、郵件相關資料、記錄於行動媒體之資料);執行機構(801),根據記憶於限制寫入上述外部資料之記憶機構之程式執行上述外部資料;遮斷控制機構(807),遮斷及連接上述執行機構與網路連接區域之間之資料傳送;行為檢測部(802a1、802a2、802b1、802b2),將與上述執行機構所執行之資料之狀態對應地自記憶部之從上述執行機構(801)之輸入輸出端子分歧取得之enable(賦能)電氣訊號、select(選擇)電氣訊號之一方或兩方透過光訊號轉換而成之電氣訊號作為行為進行檢測;判定機構(811),根據檢測出的行為,判定上述外部資料是否為正常資料;刪除機構(811a),藉由上述判定機構判定為非正常資料的情形時,將藉由上述執行機構(801)所執行之程式刪除。
  2. 如申請專利範圍第1項之安全盒,其中,上述執行機構藉由記憶OS程式、郵件處理器程式、瀏覽器程式、應用程式、檢視器程式之程式記憶機構、以及將藉由上述程式記憶機構所記憶之程式記憶於暫時記憶機構且根據上述暫時記憶機構之記憶資料而啟動之電腦處理器來執行上述外部資料。
  3. 如申請專利範圍第1項之安全盒,其中,具備顯示機構,顯示由上述執行機構所執行之外部資料。
  4. 如申請專利範圍第1項之安全盒,其中,上述行為包含將自網路連接區域之資料之收發路徑得到之電氣訊號,透過選自光訊號、超音波訊號、聲波訊號、磁訊號、電磁訊號、熱訊號之1個至複數個組合之資訊轉換而成之轉換後之電氣訊號。
  5. 如申請專利範圍第1項之安全盒,其中,上述外部資料係程式、郵件相關資料、下載應用程式、記錄媒體現有資料。
  6. 如申請專利範圍第1項之安全盒,其中,上述遮斷控制機構,遮斷及連接數位記憶資料之區域與處理數位資料之中央處理區域之間之資料傳送。
  7. 如申請專利範圍第1項之安全盒,其中,於利用上述判定機構檢測到病毒程式造成之感染狀態之情形時,輸出警告。
  8. 如申請專利範圍第1項之安全盒,其中,上述非正常之資料係電腦病毒程式、蠕蟲程式、特洛伊木馬類型之程式、引起執行錯誤之程式、及從外部引進非正常之資料之程式之1個至複數個組合。
  9. 如申請專利範圍第1項之安全盒,其中,藉由上述執行機構執行之程式之刪除係電腦之重置或再起動。
TW101139447A 2011-11-07 2012-10-25 Safety box TWI619038B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011244002 2011-11-07
JP2011264038 2011-12-01

Publications (2)

Publication Number Publication Date
TW201333741A TW201333741A (zh) 2013-08-16
TWI619038B true TWI619038B (zh) 2018-03-21

Family

ID=48290069

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101139447A TWI619038B (zh) 2011-11-07 2012-10-25 Safety box

Country Status (9)

Country Link
US (1) US9886576B2 (zh)
EP (1) EP2779014A4 (zh)
JP (1) JP5607130B2 (zh)
KR (1) KR101641697B1 (zh)
CN (1) CN104040556B (zh)
AU (1) AU2012336829B2 (zh)
CA (1) CA2858807C (zh)
TW (1) TWI619038B (zh)
WO (1) WO2013069695A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836576B1 (en) 2012-11-08 2017-12-05 23Andme, Inc. Phasing of unphased genotype data
US9213947B1 (en) * 2012-11-08 2015-12-15 23Andme, Inc. Scalable pipeline for local ancestry inference
CN105592028A (zh) * 2014-11-17 2016-05-18 杭州迪普科技有限公司 一种邮件阻断方法、装置及系统
EP3349172A4 (en) * 2015-09-08 2019-06-19 Hitachi Construction Machinery Co., Ltd. DIAGRAM SYSTEM FOR MINING MACHINE, TERMINAL DEVICE MOUNTED ON VEHICLE, AND DIAGRAM METHOD FOR MINING MACHINE
JP6759610B2 (ja) * 2016-02-04 2020-09-23 富士通株式会社 安全性判定装置、安全性判定プログラムおよび安全性判定方法
JP6841703B2 (ja) * 2017-03-29 2021-03-10 アドソル日進株式会社 コンピュータ装置
JP6992975B2 (ja) * 2018-02-23 2022-01-13 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
WO2021250740A1 (en) * 2020-06-08 2021-12-16 Nec Corporation Communication device, computing method and computer readable medium
US11817176B2 (en) 2020-08-13 2023-11-14 23Andme, Inc. Ancestry composition determination
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム
KR102408303B1 (ko) 2020-11-17 2022-06-10 주식회사 카카오 컨텐츠 정보 제공 방법 및 컨텐츠 정보를 제공하는 사용자 단말
TWI783309B (zh) * 2020-11-25 2022-11-11 瑞昱半導體股份有限公司 電路設計方法和相關電路
US11601271B2 (en) * 2020-12-02 2023-03-07 Vmware, Inc. Cloud-based removable drive encryption policy enforcement and recovery key management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US7607171B1 (en) * 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US20110004935A1 (en) * 2008-02-01 2011-01-06 Micha Moffie Vmm-based intrusion detection system
TW201137660A (en) * 2009-12-23 2011-11-01 Ibm Method and system for protecting an operating system against unauthorized modification

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100473022B1 (ko) * 1996-08-09 2005-03-07 사이트릭스 시스템스(리서치 앤 디벨럽먼트) 리미티드 방법 및 장치
JP3381055B2 (ja) * 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
JP4145582B2 (ja) 2002-06-28 2008-09-03 Kddi株式会社 コンピュータウィルス検査装置およびメールゲートウェイシステム
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
JP2004104739A (ja) * 2002-09-05 2004-04-02 Hironori Wakayama ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
JP3869409B2 (ja) 2003-11-21 2007-01-17 株式会社大和総研 ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム
US7908653B2 (en) 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
JP2006254269A (ja) 2005-03-14 2006-09-21 Fujitsu Access Ltd Dos/DDos攻撃を防ぐ加入者線終端装置及びユーザ端末
JP4547342B2 (ja) * 2005-04-06 2010-09-22 アラクサラネットワークス株式会社 ネットワーク制御装置と制御システム並びに制御方法
JP2007013263A (ja) 2005-06-28 2007-01-18 Fujitsu Ltd ワーム判定プログラム、ワーム判定方法およびワーム判定装置
JP2007018465A (ja) * 2005-07-04 2007-01-25 Hiromochi Tsuji インターネット通信用情報処理装置
JP4551316B2 (ja) * 2005-11-22 2010-09-29 日本電信電話株式会社 中継装置および中継装置用プログラム
US8296759B1 (en) * 2006-03-31 2012-10-23 Vmware, Inc. Offloading operations to a replicate virtual machine
US8789172B2 (en) * 2006-09-18 2014-07-22 The Trustees Of Columbia University In The City Of New York Methods, media, and systems for detecting attack on a digital processing device
US20080320594A1 (en) * 2007-03-19 2008-12-25 Xuxian Jiang Malware Detector
US8010824B2 (en) * 2008-04-11 2011-08-30 Advanced Micro Devices , Inc. Sampling chip activity for real time power estimation
KR100870871B1 (ko) * 2008-05-29 2008-11-27 (주)한드림넷 액세스레벨에서의 유해트래픽 차단장치 및 보안시스템
US8627451B2 (en) * 2009-08-21 2014-01-07 Red Hat, Inc. Systems and methods for providing an isolated execution environment for accessing untrusted content
US8597577B2 (en) * 2010-02-19 2013-12-03 California Institute Of Technology Swept-frequency semiconductor laser coupled to microfabricated biomolecular sensor and methods related thereto
KR100994076B1 (ko) 2010-04-12 2010-11-12 주식회사 나우콤 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법
AU2011293160B2 (en) * 2010-08-26 2015-04-09 Verisign, Inc. Method and system for automatic detection and analysis of malware

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607171B1 (en) * 2002-01-17 2009-10-20 Avinti, Inc. Virus detection by executing e-mail code in a virtual machine
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US20110004935A1 (en) * 2008-02-01 2011-01-06 Micha Moffie Vmm-based intrusion detection system
TW201137660A (en) * 2009-12-23 2011-11-01 Ibm Method and system for protecting an operating system against unauthorized modification

Also Published As

Publication number Publication date
KR20140092884A (ko) 2014-07-24
AU2012336829A1 (en) 2014-07-03
JP2013137745A (ja) 2013-07-11
US9886576B2 (en) 2018-02-06
CA2858807A1 (en) 2013-05-16
CA2858807C (en) 2018-11-27
EP2779014A4 (en) 2016-02-24
US20140351948A1 (en) 2014-11-27
TW201333741A (zh) 2013-08-16
KR101641697B1 (ko) 2016-07-29
JP5607130B2 (ja) 2014-10-15
AU2012336829B2 (en) 2016-02-11
CN104040556B (zh) 2018-05-15
EP2779014A1 (en) 2014-09-17
CN104040556A (zh) 2014-09-10
WO2013069695A1 (ja) 2013-05-16

Similar Documents

Publication Publication Date Title
TWI619038B (zh) Safety box
US10467414B1 (en) System and method for detecting exfiltration content
US9684794B2 (en) System and architecture for secure computer devices
US20180375826A1 (en) Active network backup device
Jaiswal Computer Viruses: Principles of Exertion, Occurrence and Awareness
US11232206B2 (en) Automated malware remediation and file restoration management
US9319426B2 (en) System and method for operating malicious marker detection software on management controller of protected system
JP6055574B2 (ja) セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング
CN109644196B (zh) 消息保护
US8931074B2 (en) Adaptive system behavior change on malware trigger
Alzahrani et al. Ransomware in windows and android platforms
JP6738013B2 (ja) 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
KR20180060819A (ko) 랜섬웨어 공격 차단 장치 및 방법
CN108959917A (zh) 一种电子邮件检测的方法、装置、设备及可读存储介质
Sparks et al. A chipset level network backdoor: bypassing host-based firewall & ids
KR102547869B1 (ko) 디코이 샌드박스를 이용한 멀웨어 탐지 방법 및 장치
US9092306B1 (en) Lightweight data leakage detection for mobile computing devices
Manogajapathi et al. Detecting camera based traitor and fraudulent apps on smartphone
Alsmadi et al. The ontology of malwares
Mehroke Attacks on the Android Platform
Ghalib Threats and Solutions to Mobile Devices
Khidhir Threats and Solutions to Mobile Devices
CN114139151A (zh) 一种信息保护方法及装置
Salomon et al. Prevention and Defense
KR20150044625A (ko) 파일형식 변환을 통한 데이터 방역처리 시스템과 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees