文件的发送接收系统的制作方法

文档序号:14036397阅读:248来源:国知局
文件的发送接收系统的制作方法

本发明涉及一种保持安全地经由网络来发送接收文件的系统。



背景技术:

不仅是智能手机和/或个人电脑等信息设备,当今已经到了网络与作为单纯的“物品”的物品连接的iot(internetofthings:物联网)时代。家电产品也已经开始iot时代。

对此,安全也成为大课题,黑客入侵由网络连接的物品(以下,称为iot装置),使其功能失常、引起个人信息的泄露。以下,对iot装置的安全技术进行说明。

最近,称为iot装置的典型的“互联汽车”因与自动驾驶之间的关联备受关注,针对入侵到与网络连接的汽车且远程进行违反驾驶员的意思的操作的情况,有美国议员的下述调查报告[非专利文献3]。

在车载控制装置与外部网络直接连接的情况下,如何保护车载控制装置的软件并不容易。从外部网络入侵的攻击对汽车控制用的软件进行攻击,使控制失常、盗取信息,且使软件感染病毒。谋求使车载控制装置侧的软件没有弱点的方法。但是,从个人电脑等的经验中了解到,利用对软件添加安全补丁的方法对于防止来自网络的入侵来说并不容易。

对于个人电脑而言,作为安全措施,利用防火墙和/或杀毒软件等安全软件进行对抗。软件容易被改变这一点是优点,但另一方面对于安全而言也是缺点。注定更优秀的一方会胜出,其结果是,新的攻击方法和新的防御方法层出不穷(以下,称为“恶性循环”)。

但是,由于特别是汽车的情况直接关乎人命,所以必须要阻断“恶性循环”的完全的安全,而且,必须要利用在任何人眼中都明确的没有被破坏的担心的方法来进行防护。

不仅汽车涉及到这样的安全的问题,对于大多数的iot装置都是共同的课题。

汽车被制定为能够利用构成车载控制装置的车内网络的连接端子来进行维护保养,但是因为如果该端子与网络连接则会如上所述地被入侵,所以当前通常不进行网络连接。

但是,伴随着自动驾驶技术的进步,预想远程进行自动驾驶的需求,研究利用何种方法使车载控制装置进行网络连接。另外,远程进行维护、控制软件更新的要求很强烈。

用于与网络连接而且确保安全的一个方法是,例如利用硬件对在车载控制装置的内部流通的信息进行加密[非专利文献1]。

另外,还公开了以不对信号进行分析的方式利用防火墙和/或认证的技术[专利文献2]。

但是,这些是与对汽车的控制软件进行监控、更新时的利便性的折衷,如果还考虑汽车的控制软件的使用方式的实际状态,则如果像个人电脑那样频繁地进行更新,很难说是一个优选的方法。

另外,在专家之间听闻一种“没有安全的特效药,而需要充分地反应至今获得的进展”的见解。其中,除了终端设备的措施以外,正在研究网络上的例如企业服务器、云等所采用的措施。

作为iot装置侧所采用的措施,列举设备认证、防火墙、设备锁定、安全启动、模糊处理等,作为服务器侧所采用的措施,列举私有云、vpn(虚拟专用网络)、dpi(详细监控、分析通信内容等)、签名验证、访问控制、ids(入侵检测)/ips(入侵防止)、应用程序沙箱、代码签名证书、根证书和代码保护、加密。

暂且不论针对汽车本身的非法作业本来是应利用其他手段对抗的问题,将这些与汽车的安全有关的背景技术整理如下,总结应解决的课题。

1.使用认证。

2.使用防火墙。

以不分析在车载控制装置的内部流通的信息的方式

3.利用硬件加密。

4.进行模糊处理。

当前,因为车载网络被公开,所以还假设向车载控制装置网络的非法入侵是不可避免的情况,在此基础上,能够有如下观点:防止解密构成车载控制装置的组件间的通信的内容、进行虚假通信。

但是,为了防止窃听、病毒感染等对车载控制装置的非法入侵,在对软件实施的措施方面,恶性循环是不可避免的。因此,在车载控制装置内部,虽然研究硬件的密码通信、认证等即使被非法入侵也很难引起故障的方法,但高级且复杂,正规的使用也不简单。

因此,最好能够从根本阻断从网络向车载控制装置的入侵本身,在车载控制装置与和车载控制装置协作的服务器之间,不被窃听和篡改而经由网络传送信息。

并且,因为特别是汽车的情况直接关乎人命,所以利用在任何人眼中都是明确的没有被破坏的担心的方法来进行防护是很重要的。

根据[非专利文献2],为了个人电脑的机密保护,实现将具有自动的加密、解密功能的硬件组入硬盘内部,另外,在[专利文献1]中公开了下述技术:利用使用了离线的想法的双端口存储器(双磁头盘)来完全防止计算机的文件篡改、病毒感染。

现有技术文献

专利文献

专利文献1:日本特开2002-140171

专利文献2:日本特开2014-165641

非专利文献

非专利文献1:日经技术在线、“丰田正在努力对付黑客,富士通和“设计指南””、[online]、2015/4/106:00平成27年4月10日、日本经济新闻、[平成27年11月4日检索]、因特网<http://www.nikkei.com/article/dgxmzo85475460z00c15a4000000/>

非专利文献2:联想日本支持页、“fulldiskencryption有关兼容的硬盘驱动器的常见问题和回答”、[online]、平成26年6月23日、联想日本有限公司、[平成27年11月4日检索]、网络<https://support.lenovo.com/jp/ja/documents/migr-69621>

非专利文献3:afp=时事、““互联汽车”大多害怕黑客入侵美国报告”、[online]、平成27年2月10日、msnnews、[平成27年11月4日检索]、网络<http://www.msn.com/ja-jp/news/techandscience/%e3%80%8c%e3%82%b3%e3%83%8d%e3%82%af%e3%83%86%e3%82%a3%e3%83%83%e3%83%89%e3%83%bb%e3%82%ab%e3%83%bc%e3%80%8d%e5%a4%a7%e5%8d%8a%e3%81%ab%e3%83%8f%e3%83%83%e3%82%ab%e3%83%bc%e4%be%b5%e5%85%a5%e3%81%ae%e6%81%90%e3%82%8c-%e7%b1%b3%e5%a0%b1%e5%91%8a%e6%9b%b8/ar-aa9bwzu>



技术实现要素:

技术问题

为了确保iot装置的安全,正在研究各种方法,但是最希望可靠地防止从网络向iot装置的非法入侵本身。

本发明所要解决的课题在于,能够在iot装置以及与该iot装置协作的隔着网络的服务器之间,简明且可靠地实现不能篡改且不能入侵的文件发送接收方案。

技术方案

在本部分的前半段中,记载本发明为了解决课题而采用的方案,在本部分的后半段中,表示这些方案具有解决课题的效果。

技术方案1的文件的发送接收系统是基于下述思想的。

·以无论如何都不改变密码解码功能的方式,如[非专利文献2]那样利用硬件进行密码解码。

·以不能入侵iot装置的方式,如[专利文献1]那样利用离线或视为离线的方法发送接收加密信息。

在技术方案1的文件的发送接收系统中,技术方案1的服务器(以下,仅称为服务器)与技术方案1的网络(以下,仅称为网络)连接。服务器对发往技术方案1的数据处理装置(以下,仅称为数据处理装置)的文件进行加密,并将其发送到网络。

在技术方案1的文件的发送接收系统中,网络与技术方案1的网络连接终端(以下,仅称为网络连接终端)连接。网络连接终端从网络接收发往数据处理装置的加密文件。

双端口存储器具有两个i/o端口,第一i/o端口a与网络连接终端连接,第二i/o端口b与数据处理装置连接,在网络连接终端与数据处理装置之间进行中继。

网络连接终端使用双端口存储器的第一i/o端口a,将接收到的发往数据处理装置的加密文件写入双端口存储器。i/o端口a的功能仅是从网络连接终端向双端口存储器添写数据的功能,通过内置于双端口存储器或与双端口存储器直接连接的硬件或固件进行功能限定。

数据处理装置使用双端口存储器的第二i/o端口b从双端口存储器接收所述加密文件的密码解码结果。

i/o端口b的功能仅是从双端口存储器读取数据,并对密码进行解码后传递到数据处理装置的功能、或者删除不需要的文件的功能,利用内置于双端口存储器或与双端口存储器直接连接的硬件进行功能限定。

数据处理装置使用接收到的经解码后的所述加密文件,进行预定处理。如果将iot装置与数据处理装置连接,则iot装置经由技术方案1的文件的发送接收系统与网络连接。

技术方案2的文件的发送接收系统将技术方案1的文件的发送接收系统的密码解码功能的设置位置从i/o端口b移动到i/o端口a。

技术方案2的i/o端口a的功能仅是从网络连接终端接收数据后对密码进行解码后写入双端口存储器的功能,通过内置于双端口存储器或与双端口存储器直接连接的硬件或固件进行功能限定。

技术方案2的i/o端口b的功能是能够从数据处理装置对双端口存储器进行读取/写入。

技术方案2的文件的发送接收系统的功能整体与技术方案1的文件的发送接收系统相同。

技术方案3的文件的发送接收系统在技术方案1或技术方案2所记载的数据的文件的发送接收系统的基础上,在双端口存储器中具有第二分区或具有第二双端口存储器。

技术方案3的文件的发送接收系统能够代替双端口存储器的第二分区,使用与下述四个段落对应的第二双端口存储器。

技术方案3的文件的发送接收系统能够使用i/o端口b将信息写入第二分区。另外,技术方案3的文件的发送接收系统在利用所具有的软件对信息进行加密后,能够利用i/o端口b写入第二分区。这是因为,i/o端口b在访问第二分区时,能够进行读取/写入。

网络连接终端能够利用i/o端口a从第二分区读取该信息。这是因为,i/o端口a在访问第二分区时,具有只读功能。

该i/o端口a访问第二分区时的只读的功能限定不是通过软件,而是通过内置于双端口存储器或与双端口存储器直接连接的硬件或固件实现。

网络连接终端从双端口存储器的第二分区读取加密了的数据并将其发送到服务器,服务器对密码进行解码而能够知晓内容。

在技术方案4的文件的发送接收系统中,网络连接终端是个人电脑或智能手机或web服务器,在个人电脑、智能手机、web服务器中注入技术方案3的文件的发送接收系统而实现安全的强化。

技术效果

对构成技术方案1的发明的手段中的加密的效果进行说明。

在技术方案1的文件的发送接收系统中,服务器对向数据处理装置发送的文件进行加密,并将加密文件发送到网络。如果对文件进行加密并发送,则如果不能从网络利用密钥,则因为在网络中既不能被解码也不能被篡改,所以该文件的内容被隐藏,防止篡改。

技术方案1的文件的发送接收系统的数据处理装置对从文件的发送接收系统的生产厂家或管理者或运用者发送来的文件进行解码而不需要对从非指定者发送来的文件进行解码,如果服务器与i/o端口b都具有密钥,则通信成立。

网络连接终端接收所述加密文件,并使用连接于双端口存储器的第一i/o端口a将其写入双端口存储器。

即使在黑客想要从网络非法入侵网络连接终端,并对写入双端口存储器前的所述加密文件进行解码的情况下,如果没有密钥,则既不能对所述加密文件进行解码,也不能篡改。黑客仅能干扰所述加密文件的写入,这种干扰在网络上也是可能的。

对构成技术方案1的发明的手段中的添写专用端口的效果进行说明。

即使黑客使双端口存储器感染病毒文件,也由于i/o端口a不是通过软件,而是通过内置于双端口存储器或与双端口存储器直接连接的硬件或固件被功能限定为添写专用,所以无论i/o端口a处理何种数据,也不能被改变功能限定,不能进行除添写以外的动作,不能读取使用病毒文件。

只要网络连接终端没有能够进行读取/写入的存储器,就可起到与完全防御病毒感染相同的效果,即使在该终端的存储器上创建了某非法的功能,并使之进行非法的动作,也可通过网络连接终端的重启而使这些非法功能失效。

数据处理装置使用连接于双端口存储器的i/o端口b,访问被写入到双端口存储器的所述加密文件。

对构成技术方案1的发明的手段中的离线的效果进行说明。

因为技术方案1的文件的发送接收系统构成为,对于网络连接终端利用i/o端口a写入存储器的数据,与进行写入的网络连接终端独立的数据处理装置从与连接于网络连接终端的i/o端口a不同的i/o端口b进行读出,所以在网络连接终端与数据处理装置之间不存在直接传送数据的电路,其关系是离线。特别是,在双端口存储器是双磁头盘(参照专利文献1)的情况下,是物理上的离线,在不是双磁头盘的情况下,也能够视为离线。

因为从网络到数据处理装置不存在能够不通过双端口存储器而到达数据处理装置的路径,所以既不能从网络连接终端入侵数据处理装置,也不能使其os感染病毒、设置后门。

在利用防火墙和/或杀毒软件等安全软件实施的对抗措施中,导致“恶性循环”,但是与数据处理装置有关的“离线”的保护功能是硬件的结构所具有的效果,不会成为“恶性循环”。

对构成技术方案1的发明的手段中的密码解码硬件的效果进行说明。

i/o端口b从双端口存储器读取所述加密文件,并对密码进行解码后,发送到数据处理装置。

i/o端口b被功能限定为,从双端口存储器读取数据并对密码进行解码后传递到数据处理装置的功能、以及删除不需要的文件的功能。

因为该功能限定不是通过软件,而是通过内置于双端口存储器或与双端口存储器直接连接的硬件或固件实现的,所以无论i/o端口b处理何种数据,也既不能被改变功能限定,也不能进行除确定的密码解码以外的动作。除了正确地加密后的文件以外,全部被无意义化。

因为从网络到数据处理装置是离线状态而不存在能够不通过i/o端口b而到达数据处理装置的路径,所以黑客不能入侵本发明的文件的发送接收系统的数据处理装置而对其进行操作,不能使其os感染病毒,不能设置后门,也不能对加密了的文件进行解码、篡改。

仅正确地被加密了的文件被进行解码而通过双端口存储器,其内容到达数据处理装置,连接到数据处理装置的iot装置能够利用该内容。

另外,只要技术方案1的文件的发送接收系统的网络连接终端不具有能够进行读取/写入的存储器,黑客就不能使网络连接终端感染病毒。

技术方案1的文件的发送接收系统的安全是利用硬件不能被改变的事实实现的,黑客无论对双端口存储器进行怎样的写入也无法“改变i/o端口a及i/o端口b的功能”,不会引起“恶性循环”,从而在任何人眼中都是明确的没有被破坏的担心,解决发明内容第一段所记载的课题。

对于技术方案2的文件的发送接收系统而言,仅在将技术方案1的文件的发送接收系统的密码解码功能从i/o端口b移动到i/o端口a这一方面不同,技术方案2的文件的发送接收系统具有与上述技术方案1的文件的发送接收系统相同的安全效果。

技术方案3的文件的发送接收系统在技术方案1或技术方案2所记载的数据的文件的发送接收系统的基础上,具有第二双端口存储器或在双端口存储器中具有第二分区。

技术方案3的文件的发送接收系统能够利用i/o端口b将所具有的信息写入第二分区。这是因为,i/o端口b在访问第二分区时,能够进行读取/写入。

技术方案3的文件的发送接收系统能够对所具有的信息安全地进行加密。这是因为,由于如上所述,在朝向技术方案1或技术方案2所记载的数据处理装置不存在能够不通过i/o端口b而到达数据处理装置的路径,所以黑客不能入侵本发明的文件的发送接收系统的数据处理装置而对其进行操作,不能使其os感染病毒,不能设置后门,也不能对被加密了的文件进行解码、篡改,而仅正确地被加密了的文件的内容达到数据处理装置,所以数据处理装置可维持干净的状态。

技术方案3的网络连接终端能够利用i/o端口a从第二分区读取该信息。这是因为,i/o端口a在访问第二分区时,具有只读功能。

对只读端口的效果进行说明。

因为该i/o端口a访问第二分区时的只读的功能限定不是通过软件,而是通过内置于双端口存储器或与双端口存储器直接连接的硬件或固件实现的,所以无论i/o端口a处理何种数据,也不会被改变功能限定,不能进行除读取以外的动作,向网络连接终端的非法入侵者不能使双端口存储器的第二分区感染病毒。

技术方案3的数据处理装置如果使用i/o端口b则可读取第二分区,但因为如上所述,仅数据处理装置本身能够向第二分区进行写入,所以是安全的。

对网络连接终端的软件更新进行说明。

根据技术方案3的文件的发送接收系统,服务器能够将在网络连接终端中使用的软件安全地传送到双端口存储器的第二分区。

如果与数据处理装置用的文件同样地对在网络连接终端中使用的软件进行加密而将其传送到数据处理装置,之后,利用数据处理装置转送到第二分区,则能够从网络连接终端利用该软件。

技术方案3的文件的发送接收系统能够使用第二双端口存储器代替上述双端口存储器的第二分区。

因为技术方案3的网络连接终端从双端口存储器的第二分区读取被加密了的数据,并将其发送到服务器,服务器能够对密码进行解码并了解内容,所以虽不是实时性的,但双向的相互通信成立。

根据技术方案4的文件的发送接收系统,能够强化智能手机的安全。如果在第一分区或数据处理装置所属的存储器设置个人信息、电话簿,则被隐藏,不会被盗取。

另外,如果使数据处理装置具有通话功能、导航功能、可穿戴设备的处理功能,并且将这些软件和数据设置在第一分区或数据处理装置所属的存储器,则完全不能从网络入侵,能够隐藏。但共享密钥的提供者能够更新第一分区的软件和数据。

另外,如上所述,也能够将数据处理装置所生成的数据安全地发送到服务器3。

根据技术方案5的文件的发送接收系统,能够强化个人电脑的安全。如果在第二分区设置个人电脑的os、重要的软件、重要的内容,则如上所述地,能够从个人电脑利用,但不会因来自网络的入侵而受到病毒感染、篡改。另外,共享密钥的提供者能够利用服务器对其进行更新。

根据技术方案6的文件的发送接收系统,能够强化web服务器的安全。如上所述,能够从服务器安全地接收web服务器用的内容。如果将该内容转送到第二分区,并利用双端口存储器的i/o端口a公开,则不会因来自网络的非法入侵而受到篡改。

附图说明

图1是说明文件的发送接收系统的图。

图2是说明动作原理的图。

图3是说明动作原理的图。

图4是用于可穿戴设备的图。

图5是用于个人电脑、智能手机的图。

图6是用于web服务器的图。

图7是用于导航的图。

图8是用于iot装置的图。

图9是说明具备第二双端口存储器的文件的发送接收系统的图。

图10是说明将密码解码功能从i/o端口b移动到i/o端口a的文件的发送接收系统的图。

符号说明

1数据处理装置

2网络连接终端

3服务器

4网络

5双端口存储器

61i/o端口a:添写专用(或者密码解码后添写专用)

62i/o端口a:只读

71i/o端口b:密码解码、读取及删除专用(或者读取/写入)

72i/o端口b:读取/写入

8第一分区

9第二分区

10智能手机

11可穿戴设备

12个人电脑、智能手机

13web服务器

14阅览者

15导航装置(gps、地图)

16导航辅助终端

17iot装置(医疗设备控制、电器产品控制、家庭安全、监控摄像机控制、设施设备控制、无人机)

具体实施方式

(实施方式1)

基于图2~图3,对用于汽车的车载控制系统的图1所记载的文件的发送接收系统进行说明。汽车的车载控制装置与数据处理装置1连接,与数据处理装置1关联地动作。

汽车制造商为了在本公司制的汽车的车载控制装置中写入维护文件,如图2所示,利用由本公司的服务器3确定的密钥对维护文件进行加密,并将其发送到网络4。网络连接终端2将接收到的加密维护文件写入双端口存储器5的第一分区8。用于该写入的i/o端口a61通过存储器内部的硬件或固件被功能限定为添写专用。因此,即使网络连接终端2写入与正常的维护文件不同的病毒文件,也因为哪个文件也不能读出,所以网络连接终端2具有与不引起感染相同的效果。

数据处理装置1经由与所述i/o端口a6不同的i/o端口b71从双端口存储器5的第一分区8读取维护文件,并更新车载控制装置的文件,所述i/o端口b71独立动作而利用硬件或固件被功能限定为以所述密钥专用于密码解码、读取。车载控制装置利用更新后的新版的软件,开始控制。

因为在i/o端口b7中具有删除专用功能作为第二功能,所以在不需要该维护文件时,能够将i/o端口b7设为删除专用模式而进行删除。

因为在数据处理装置1接收到维护文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,如果是非法的文件,则被破坏而成为失去功能的无意义的数据。因此,数据处理装置1不会被攻击。

硬件的密码解码电路仅利用如所制造的那样的方法对密码进行解码,没有正确地加密的文件被破坏、无意义化。如果利用硬件则与软件不同,虽然仅能够进行如所制造的那样的动作,但是即使是再怎么优秀的黑客,也不能改变其动作。

对于密码而言,只要密钥被隐藏,并且加密的环境、将密码解码的环境、并且算法正确就是安全的。在本文件的发送接收系统中,加密是制造商内的服务器3中的信息处理,另外,解码是通过不能经由网络4与黑客关联的硬件来进行的。

安全稳固自不必说,也可利用在任何人眼中都明确的没有被破坏的担心的方法,来解决防护文件发送接收的课题。

如果能够经由网络4安全地进行文件发送接收,则也能够经由网络4向数据处理装置1发送车载控制装置的命令文件、操作文件,能够经由网络4在自动驾驶中安全地指示接送的目的地。

以下,对双向的数据交换进行说明。对于不允许向数据处理装置1的入侵而言,另一方面,在网络连接终端2与数据处理装置1之间,不能利用轮询等进行实时的相互通信,处于离线。

但是,如果是图1所记载的文件的发送接收系统,则能够进行经由双端口存储器5的双向的数据交换,并且数据处理装置1获得的车载控制装置的日志也能够从网络连接终端2发送到服务器3。

如果利用图3进行说明,则在双端口存储器5具有第二分区9,数据处理装置1能够获得来自车载控制装置的传感器和/或控制系统的信息并对其进行编辑、加密且将其从i/o端口b72写入第二分区9。连接到数据处理装置1的i/o端口b72在访问第二分区9时,能够进行读取/写入。在图9中表示能够利用第二双端口存储器,具有与第二分区相同的功能。

连接到网络连接终端2的i/o端口a62在访问第二分区9时,被功能限定为只读而进行动作。

该功能限定是通过内置于存储器或与存储器直接连接的硬件或固件实现的。

网络连接终端2利用双端口存储器5的i/o端口a62,适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

这样,能够返回车载控制装置的日志、和/或从服务器3发送来的命令、操作、更新等文件的执行结果。

(实施方式2)

对图4所记载的文件的发送接收系统进行说明,该系统中利用图3所记载的数据处理装置1对检测血压、脉搏、呼吸、体温的可穿戴设备11进行控制、操作、监控,并且网络连接终端2是智能手机10。

可穿戴设备11的生产厂家为了将维护文件写入本公司的产品,如图2所示,对维护文件进行由本公司的服务器3预先确定的加密,并将其发送到网络4。智能手机10将接收到的加密维护文件写入双端口存储器5的第一分区8。用于该写入的i/o端口a61被功能限定为添写专用。因此,智能手机10不能读取被写入的文件。

数据处理装置1经由与所述i/o端口a61独立的i/o端口b71从双端口存储器5读取维护文件,并更新可穿戴设备11的文件,所述i/o端口b71被功能限定为密码解码读取专用。可穿戴设备11利用更新后的新版的软件开始控制、监控。

如果在i/o端口7中有删除专用功能而作为第二功能,则在不需要该维护文件时,能够将i/o端口b71切换为删除专用模式而进行删除。

因为在数据处理装置1接收维护文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而成为丧失功能的无意义的数据。因此,数据处理装置1不会被攻击。

硬件的密码解码电路仅通过如所制造的那样的方法对密码进行解码,没有被正确地加密的文件被破坏、无意义化。如果利用硬件则与软件不同,虽然仅能够进行如所制造的那样的动作,但是即使是再怎么优秀的攻击者也不能改变其动作。

安全稳固自不必说,也可利用在任何人眼中都明确的没有被破坏的担心的方法,来解决防护的课题。

如果能够经由网络4安全地进行文件更新,则也能够经由网络4向数据处理装置1发送向可穿戴设备11发出的命令文件、操作文件,能够经由网络4安全地进行指示。

因为不允许向数据处理装置1的入侵,所以另一方面,在智能手机10与数据处理装置1之间,不能利用轮询等进行实时的相互通信。

但是,如果是图1所记载的文件的发送接收系统,则能够进行经由双端口存储器5的安全的双向的数据交换,也能够经由智能手机10从数据处理装置1发送可穿戴设备11的日志。

如果利用图3进行说明,则因为在双端口存储器5具有第二分区9,所以连接到智能手机10的i/o端口a62在访问第二分区9时,被功能限定为只读而进行动作,连接到数据处理装置1的i/o端口b72在访问第二分区9时,能够进行读取/写入。

数据处理装置1能够对来自可穿戴设备11的信息进行编辑、加密并将其从i/o端口b72写入第二分区9。智能手机10利用双端口存储器5的i/o端口a62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。这样,能够将可穿戴设备11的日志、和/或从服务器3发送来的命令、操作、更新等文件的执行结果返回给服务器3。

(实施方式3)

基于图5,对网络连接终端2是个人电脑或智能手机的文件的发送接收系统进行说明。在图1所记载的文件的发送接收系统的网络连接终端2是个人电脑或智能手机12时,如果在双端口存储器5的第二分区9设置个人电脑或智能手机12的os、重要的软件、重要的内容,则不会因来自网络4的入侵而受到病毒感染、篡改。另外,共享密钥的提供者能够利用服务器3对这些os、软件、内容进行更新。

根据实施方式3的文件的发送接收系统,在网络连接终端2是个人电脑或智能手机12时,能够加强个人电脑或智能手机12的安全。如果在数据处理装置1设置与电话有关的功能,在第一分区8或数据处理装置1所属的存储器设置个人信息、电话簿,则可对于网络4隐藏。

应予说明,共享密钥的提供者能够更新第一分区8的软件和数据,如果在密码解码后向第二分区9转送,则能够被个人电脑或智能手机12读取。

另外,如果使数据处理装置1具有导航功能,并且将这些软件和数据设置在数据处理装置1所属的存储器,则可对于网络4隐藏。而且,个人电脑或智能手机12的移动的轨迹能够以不被从网络4篡改的形态保存在第二分区9中。其能够用于跟踪个人电脑或智能手机12的移动轨迹。

另外,实施方式3的文件的发送接收系统能够加强个人电脑或智能手机12的内容的著作权保护。在将被加密后的内容写入图1所记载的文件的发送接收系统的双端口存储器5的第一分区8中时,这些内容在数据处理装置1中再现。在该方式的情况下,仅加密内容保存在双端口存储器5的第一分区8,明文的内容不保存于任何位置。

(实施方式4)

基于图6,对网络连接终端2是web服务器13的文件的发送接收系统进行说明。网络连接终端2是web服务器13的文件的发送接收系统能够加强web服务器13的安全。如发明内容所记载的那样,能够从服务器3安全地接收web服务器13的内容。

只要将该内容转送到双端口存储器5的第二分区9,并利用双端口存储器的i/o端口a61将其从web服务器13公开即可。这是因为双端口存储器5的第二分区9的内容不被来自网络4的非法入侵而篡改。另外,能够在双端口存储器5的第二分区9设置web服务器13的os等重要的文件而防止篡改。

(实施方式5)

基于图7,对应用了图1的文件的发送接收系统的导航系统进行说明。

导航装置15被图1的数据处理装置1进行控制,进行导航,并从服务器3接收经由网络4而得的导航软件的更新文件和/或地图信息的更新文件和/或指令文件,并返回其执行结果、获得的日志信息等文件。

在网络连接终端2中能够增加辅助导航的功能,作为导航辅助终端16而起作用,所述导航辅助终端16从网络4访问不一定安全的web网站,能够利用店铺信息、观光信息、sns等。

导航辅助终端16即使病毒感染也可通过重启而恢复。

以下是图1所记载的文件的发送接收系统的动作。

导航装置15的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器读取维护文件、指令文件而进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不会被非法入侵。

数据处理装置1能够对来自导航装置15的信息进行编辑、加密并将其从i/o端口72写入第二分区9。导航辅助终端16利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图7所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

(实施方式6)

基于图8,对应用了图1所记载的文件的发送接收系统的医疗设备控制系统进行说明。

医疗设备控制装置17被图1的数据处理装置1控制,并从服务器3接收经由网络4的控制软件的更新文件和/或指令文件,控制医疗设备,并将其执行结果、获得的信息的文件经由数据处理装置1返回到服务器3。

该医疗设备控制系统能够用于远程和/或在家患者的医疗设备17、例如吸氧装置的操作和/或医疗数据的监控。

构成本医疗设备控制系统的图1所记载的文件的发送接收系统的动作如下所示地与实施方式5所记载的动作相同。

医疗设备控制装置17的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器5读取维护文件、指令文件并对其进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不会被非法入侵。

数据处理装置1能够对来自医疗设备控制装置17的信息进行编辑、加密并将其从i/o端口72写入第二分区9。网络连接终端2利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图8所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

(实施方式7)

基于图8,对应用了图1所记载的文件的发送接收系统的空调等电器产品控制系统进行说明。

电器产品17被图1所记载的数据处理装置1控制、运转,并从服务器3接收经由网络4的控制软件的更新文件和/或指令文件,并将其执行结果、获得的日志信息的文件经由数据处理装置1返回到服务器3。

也能够从外出的目的地利用智能手机访问电器产品17的管理者的服务器3,用于操作电器产品运转。

构成本电器产品控制系统的图1所记载的文件的发送接收系统的动作如下所示地与实施方式5所记载的动作相同。

电器产品17的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器5读取维护文件、指令文件并对其进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不会被非法入侵。

数据处理装置1能够对来自电器产品17的信息进行编辑、加密并将其从i/o端口72写入第二分区9。网络连接终端2利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图8所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

(实施方式8)

基于图8,对应用了图1所记载的文件的发送接收系统的家庭安全装置17进行说明。

家庭安全装置17被图1所记载的数据处理装置1控制、运用,并从服务器3接收经由网络4的控制软件的更新文件和/或指令文件,并将其执行结果、获得的信息的文件经由数据处理装置1返回到服务器3。

也能够从外出的目的地利用智能手机访问家庭安全装置17的管理者的服务器3而监控盗窃、非法入侵、灾害等,用于锁门等操作。

构成本家庭安全装置17的图1所记载的文件的发送接收系统的动作如下所示地与实施方式5所记载的动作相同。

家庭安全装置17的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器5读取维护文件、指令文件并对其进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不被非法入侵。

数据处理装置1能够对来自家庭安全装置17的信息进行编辑、加密并将其从i/o端口72写入第二分区9。网络连接终端2利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图8所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

(实施方式9)

基于图8,对应用了图1所记载的文件的发送接收系统的监控摄像装置进行说明。

监控摄像机17被图1所记载的数据处理装置1控制、监控,并从服务器3接收经由网络4的控制软件的更新文件和/或指令文件,并将其执行结果、获得的信息的文件经由数据处理装置1返回到服务器3。

该监控摄像装置能够用于经由网络4对远程的监控摄像机17进行监控和/或操作,监控摄像机的“网络化”也能够在网络4上实现。

构成本监控摄像装置的图1所记载的文件的发送接收系统的动作如以下所示地与实施方式5所记载的动作相同。

监控摄像机17的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器5读取维护文件、指令文件并对其进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不会被非法入侵。

数据处理装置1能够对来自监控摄像机17的信息进行编辑、加密而将其从i/o端口72写入第二分区9。网络连接终端2利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图8所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

(实施方式10)

基于图8,对应用了图1所记载的文件的发送接收系统的例如洪水的排水泵等设施、设备的控制系统进行说明。

设施、设备的控制装置17被图1所记载的数据处理装置1控制、运用,并从服务器3接收经由网络4的控制软件的更新文件和/或指令文件,并将其执行结果、获得的信息的文件经由数据处理装置1返回到服务器3。

设施、设备的控制系统当然经由网络4对远程的设施、设备17进行监控、操作,能够用于无人设施、工厂、防潮堤等灾害防止设施的操作。

构成本设施、设备的控制系统的图1所记载的文件的发送接收系统的动作如以下所示地与实施方式5所记载的动作相同。

设施、设备的控制装置17的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器5读取维护文件、指令文件并对其进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不会被非法入侵。

数据处理装置1能够对来自设施、设备的控制装置17的信息进行编辑、加密并将其从i/o端口72写入第二分区9。网络连接终端2利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图8所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

(实施方式11)

基于图8,对应用了图1所记载的文件的发送接收系统的无人机的控制系统进行说明。

无人机17被图1所记载的数据处理装置1控制、运用,并从服务器3接收经由网络4的控制软件的更新文件和/或指令文件,并将其执行结果、获得的信息的文件经由数据处理装置1返回到服务器3。

无人机的控制系统能够用于经由网络4对远程的无人机17进行监控、操作。

构成无人机的控制系统的图1所记载的文件的发送接收系统的动作如以下所示地与实施方式5所记载的动作相同。

无人机17的生产厂家利用本公司的服务器3对维护文件、指令文件进行加密,并将其发送到网络4。

文件的发送接收系统的网络连接终端2将接收到的加密维护文件、加密指令文件写入双端口存储器5的第一分区8。因为用于写入的i/o端口61被功能限定为添写专用,所以只要网络连接终端2不具有能够读取/写入的存储器,就不会引起病毒感染。

数据处理装置1经由被功能限定为密码解码读取专用的i/o端口71从双端口存储器5读取维护文件、指令文件并对其进行处理。

因为在数据处理装置1接收维护文件、指令文件前密码被解码,所以对于正确的文件而言,密码被解码而正常地起作用,但非法的文件被破坏而变为丧失功能的无意义的数据。因此,数据处理装置1不会被非法入侵。

数据处理装置1能够对来自无人机17的信息进行编辑、加密并将其从i/o端口72写入第二分区9。网络连接终端2利用双端口存储器5的只读i/o端口62适当地监控第二分区9,在有新的文件被追加了时,通过网络4发送到服务器3。

i/o端口61、i/o端口71、i/o端口62的功能是通过双端口存储器内部的硬件或固件限定的。

这样,图8所记载的文件的发送接收系统在经由网络4的文件的发送接收过程中,利用在任何人眼中都明确的没有被破坏的担心的方案实现稳固的安全。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1