CN1109983C - 病毒清除方法和信息处理设备 - Google Patents
病毒清除方法和信息处理设备 Download PDFInfo
- Publication number
- CN1109983C CN1109983C CN98105725A CN98105725A CN1109983C CN 1109983 C CN1109983 C CN 1109983C CN 98105725 A CN98105725 A CN 98105725A CN 98105725 A CN98105725 A CN 98105725A CN 1109983 C CN1109983 C CN 1109983C
- Authority
- CN
- China
- Prior art keywords
- virus
- computer
- sweep
- operating system
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
病毒清除方法,包括:病毒检测及辨别步骤(S1),检测计算机病毒并辨别其类型;存储器清除步骤(S3),接收基于对传染到的计算机病毒的检测的触发信息,并且清除存储在存储器所有那些所述计算机系统的常规操作下可写区域中的信息;操作系统读取及启动步骤(S4),在清除存储器的存储信息后,从外部读取不带有病毒的操作系统并启动该操作系统;以及病毒清除步骤(S5),在该操作系统的运行环境下清除计算机病毒。
Description
技术领域
本发明涉及病毒清除方法、信息处理装置及在其上记录着病毒清除程序的计算机可读记录媒体,当计算机感染上计算机病毒,尤其感染上对系统传染的并且驻留在系统中的类型(系统传染类型)或者为存储器传染类型的计算机病毒时,它们适用于实现病毒清除。
背景技术
系统传染型的计算机病毒使破坏性程序(病毒)驻留在计算机的一个系统区域(引导区或IPL(初始程序装入)区)并且破坏和传染其它系统区域。在现已发现的或者它们的出现已得到证实的计算机病毒中,系统传染型计算机病毒约占70%至80%的比例。
上面所述的系统传染型计算机病毒几乎在所有情况下都具有驻留在存储区中的特点。存储器驻留型病毒不直接使信息从被传染的媒体到达另一个媒体,但是一旦计算机的主存储器(以下简称为存储器)启动使用被传染的媒体,从驻留有病毒的存储器中监视BIOS(基本输入/输出系统)或DOS(磁盘操作系统)命令,在访问另一个文件时,就感染被访问的文件。
另外,近年来在计算机中包括笔记本型个人计算机,因为构造操作系统或应用软件的模块较大,采用了再继续功能,从而即使断开电源存储器中的信息保持不被擦除,以允许一旦重新接上电源可立即进行延续操作,从而减少启动计算机的所需时间。
此外已研制出构造几乎完全类似于上述的再继续功能的个人计算机(所谓的绿色PC),当不使用该个人计算机时,就采用辅助电源(如电池)或最小功率电源运行。
如果一台计算机、一台绿色PC或者具有上述再继续功能的类似装置传染上上面所述的存储器驻留型计算机病毒,有时会出现这样的情况:即使断开电源打算清除病毒,存储器中存储的内容保持不变并且存储器中的某些病毒保持驻留,从而尽管预期病毒已被清除,但实际上病毒未被清除。
此外,如上面所说明,几乎所有的系统传染型和存储器驻留型病毒是以下类型的病毒:在访问存储装置时,感染访问的目的介质。
从而,当通过执行存储在例如硬盘的存储装置里的程序使计算机变成运行的并且该存储装置的系统处于受到病毒传染的环境下时,若在执行该程序期间访问另一个辅助存储装置(软盘驱动器等),则该访问充当传染该访问的目的地的辅助存储装置的媒体(例如软盘)的触发器。
更具体地,若在存储器中存在病毒,该病毒把利用BIOS的文件访问当作触发器来处理中断等,从而作为访问目的地媒体的辅助存储装置的系统区被该病毒传染。
换言之,为了访问诸如辅助存储装置的媒体,必须涉及在系统区执行程序,如果该系统区传染着病毒,则作为访问目的地的媒体的系统区也会传染上病毒。
为了清除上面所述的病毒,已针对各种类型的病毒开发出各种病毒检查程序。但是,尽管普通的病毒检查程序可以检测存储器传染上病毒,它不清除病毒,仅仅在搜索系统区之后报告是否检测到病毒。因此,为了清除存储器中所驻留的病毒,除了清除存储器器之外没有别的对策。
另外,即使当存储器驻留着病毒时执行清除程序,因为经过BIOS访问一个文件时病毒再次传染到该文件,所以在清除之后仍出现传染。
具体地,如果从例如软盘上读入检查病毒的程序并且执行,则可以去掉驻留在磁盘装置等中的病毒。但是,因为在存储器里遗留着病毒,在经BIOS访问一个文件时该病毒重新传染到该文件(检查病毒的程序数据存储在软盘上)。
简言之,即使为了清除磁盘中的病毒执行一个程序,在清除该磁盘中的病毒之后,该磁盘仍受到存储器中未被清除而遗留下来的病毒的传染。
换言之,有时会发生,当为了检测系统传染型的病毒从软盘读出病毒检查程序时,执行错误的操作会启动对受传染媒体的引导。
在这种情况下,从其引导区传染着病毒的软盘启动系统。这样,若启动病毒检查程序,则病毒传染存储区并且此后驻留在存储区上。
因此,为了清除传染到例如个人计算机硬盘的存储装置里的系统区的或者传染到计算机中预装软件(例如事先在硬盘中建立的用于启动计算机的软件)的病毒,必须在计算机启动后和清除存储器之后,从一个外部的存储有未被病毒感染的系统程序(引导或IPL)和操作系统(OS)的媒体上执行病毒清除程序。
具体而言,若一台预装型或具有再继续功能的个人计算机等传染上系统传染型计算机病毒,例如通过包括下述①至④步骤的过程清除系统传染型计算机病毒。
①断开所有的电源并且物理上去掉实现再继续功能的辅助电源等以便为从存储器去掉病毒切断向存储器供电的电源。
②用存储在软盘等上的并且至少是由启动所需的最小程序组成的操作系统(例如,DOS)启动计算机。
③在该启动的操作系统的运行环境下执行病毒清除程序以去掉即使断掉电源其数据仍未擦除的存储装置上所驻留的病毒,从而恢复到其中计算机未受到病毒传染的原始环境。
作为一种替代方法,在外部存储装置例如软盘上一个接一个地保留或复制该存储装置上所存储的必要数据,然后进行物理格式化(删除硬盘上所有存储内容的操作)以使硬盘处于一种允许未感染病毒的操作系统运行的状态。
然后,从外部再次安装作为系统启动软件的未感染病毒的操作系统,并且拷贝已保留在或复制在软盘等上的上述必要数据,以恢复其中计算机未受到病毒传染的原始环境。
④再次确认是否成功地进行了病毒清除,当符合成功时结束清除操作。
但是,在利用上述的这种病毒清除过程进行病毒清除的情况下,存在着用户可能会错误地操作的问题或者存在着用户受到沉重的操作负担的问题,因为用户必须按照这个过程自己去进行病毒清除的操作。
尤其在个人计算机和预装型产品中,必须分别地准备一个在其上存储着未感染病毒的系统的媒体(如软盘或光盘)和一个用于该媒体的驱动器等等。但是,某些型号的个人计算机或者上述类型的类似产品在其成套商品中不包括刚刚提到的这种媒体,从而这些型号的用户承受着重新购买未感染病毒的操作系统的负担。
而且,近年来病毒种类的数量还在增多,并且每当病毒种类的数量增加时清除方式的数量也随之增加。随着病毒种类的数量的增加,为它们开发的病毒清除程序变为更大的需要更多存储容量的程序,并且相应地,在软盘上不能确保足够的区域来建立系统以及刚刚说明的这种病毒清除软件。
此外,有些病毒不能通过任何已有的病毒检查程序得到清除,因此如果出现刚刚提到的这种类型的病毒的传染,需要对例如磁盘装置的存储装置进行物理格式化。因此,用户通常必须为存储在存储装置里的数据等建立备分拷贝。按这种方式,防止病毒传染的操作需要大量的时间。
发明内容
本发明的一个目的是提供一种病毒清除方法,一种信息处理装置及在其上存储着病毒清除程序的计算机可读存储媒体,通过它们可防止用户操作上的错误并且可根据病毒的类型在不承受大量操作负担下进行最佳的病毒清除。
为了达到上述的目的,根据本发明的一个方面,提供一种清除计算机病毒的方法,所述计算机病毒使计算机系统受到感染并作为软件破坏因素,计算机系统具有用于执行操作系统程序以处理各种数据的处理部分,与处理部分相连、用于临时存储要被处理部分执行的操作系统程序和要被处理部分处理的对象数据的易失性存储器部分以及一个与处理部分相连、用于存储包括操作系统程序在内的各种数据的第一非易失性存储部分,该方法包括步骤:(i)检测感染计算机系统的计算机病毒并辨别该被检测到的计算机病毒的类型;(ii)输出指明计算机系统开始病毒清除操作的触发信号;以及(iii)响应于在所述操作(ii)中输出的触发信号通过下列步骤执行病毒清除操作:清除存储在易失性存储器部分中的信息,从第二非易失性存储部分中取出未感染的操作系统程序,所述第二非易失性存储部分与第一非易失性存储部分分离,与处理部分相连,且处理部分被禁止向该第二非易失性存储部分写数据,在清除易失性存储器部分中的信息后将未感染的操作系统放置在易失性存储器部分中并使用未感染的操作系统程序启动计算机系统,以及在未感染的操作系统环境下清除被检测到的计算机病毒。
在该病毒清除方法中,若在病毒检测及辨别步骤中检测出病毒,则在存储器清除步骤中清除存储器中存储的信息,之后在操作系统读取及启动步骤中从外部读取操作系统并启动,接着可在病毒清除步骤中清除病毒。从而,该病毒清除方法的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望已成功地清除但是失败的清除中的故障。
根据本发明的另一个方面,提供一种清除计算机病毒的方法,所述计算机病毒使计算机系统受到感染并作为软件破坏因素,计算机系统具有用于执行操作系统程序以处理各种数据的处理部分,与处理部分相连、用于临时存储要被处理部分执行的操作系统程序和要被处理部分处理的对象数据的易失性存储器部分以及一个与处理部分相连、用于存储包括操作系统程序在内的各种数据的第一非易失性存储部分,该方法包括步骤:(i)输出指明计算机系统开始病毒检测/清除操作的触发信号;以及(ii)响应于在所述操作(i)中输出的触发信号通过下列步骤执行病毒检测/清除操作:清除存储在易失性存储器部分中的信息,从第二非易失性存储部分中取出未感染的操作系统程序,所述第二非易失性存储部分与第一非易失性存储部分分离,与处理部分相连,且处理部分被禁止向该第二非易失性存储部分写数据,在清除易失性存储器部分中的信息后将未感染的操作系统放置在易失性存储器部分中并使用未感染的操作系统程序启动计算机系统,在未感染的操作系统环境下检测感染计算机系统的计算机病毒并且辨别被检测到的计算机病毒的类型,以及如果检测到计算机病毒,则在未感染的操作系统环境下清除被检测到的计算机病毒。
在该病毒清除方法中,在根据触发信息清除存储器的信息(存储器清除步骤)并且自动读取并启动不带有病毒的操作系统(操作系统读取及启动步骤)后,该病毒检查程序可得到执行以根据作为该病毒检查程序的检查结果(病毒清除步骤)的病毒类型完成清除操作。从而,该病毒清除方法的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某种病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望已成功地进行清除,但已失败的清除中的故障。
根据本发明的另一个方面,提供一种由用于存储信息处理程序和数据的存储器和用于执行执行该程序以便进行各种信息处理的处理部分组成的信息处理设备,该装置包括:病毒检测及辨别部分,用于检测传染该信息处理设备的计算机病毒并且辨别检查到的计算机病毒的类型;病毒类型信息登记部分,用于把和通过病毒检查及辨别部分辨别出的已查到的计算机病毒的类型有关的信息登记到信息处理设备的常规操作不能访问的存储区中;触发信息输出部分,用于输出触发信息,从而该信息处理设备可进入执行病毒清除的处理方式;存储信息清除部分,可用于响应来自触发信息输出部分的触发信息,清除存储在存储器所有那些在该信息处理设备的常规操作下可访问的区域中的信息;操作系统读取和启动部分,用于在存储信息清除部分清除存储信息之后,从外部读取并启动操作系统;以及病毒清除部分,用于在操作系统读取及启动部分所启动的操作系统的运行环境下,根据在病毒类型信息存储部分中登记的和已查出的病毒类型有关的信息清除传染到该信息处理设备的存储器的计算机病毒。
在这种信息处理设备中,若由病毒检查及辨别部分查出病毒,则存储信息清除部分清除存储器中存储的信息并且操作系统读取及启动部分从外部读取并启动操作系统,然后可由病毒清除部分清除病毒。从而,该信息处理设备的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除,或者虽然希望已成功地进行清除但已失败的清除中的故障。
在该信息处理设备中,在根据存储信息清除部分的触发信息清除存储器的信息以及由操作系统读取及启动部分自动读取并启动不带有病毒的操作系统之后,可由病毒清除部分执行病毒检查程序以根据作为执行该病毒检查程序的结果的所查出的病毒类型完成清除操作。从而,该信息处理设备的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望成功地进行清除,但已失败的清除中的故障。
根据本发明的又一个方面,提供一种在其上记录病毒清除程序的计算机可读的记录媒体,该计算机可读的记录媒体已在其中记录着一个病毒清除程序,该病毒清除程序使计算机实现:病毒检查及辨别功能,检测传染给计算机系统的作为软件破坏因素的计算机病毒并且辨别该计算机病毒的类型;存储器清除功能,接收根据病毒检测及辨别功能对传染上计算机病毒的检测的触发信息,并且清除存储在存储器所有那些在计算机系统的常规操作下可写区域中的信息;操作系统读取及启动功能,在存储器清除功能清除存储器中的存储信息之后,从外部读取并启动操作系统;以及病毒清除功能,在操作系统读取及启动功能得到的操作系统的运行环境下,清除传染到该计算机系统的计算机病毒。
借助该计算机可读的记录媒体,若由病毒检测及辨别功能检测出病毒,则由存储信息清除功能清除存储器中存储的信息,然后由操作系统读取及启动功能从外部读取并启动操作系统,并且接着可由病毒清除功能清除病毒。从而,该计算机可读的记录媒体的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望成功地进行清除但已失败的清除中的故障。
根据本发明的再一个方面,提供一种在其上记录用于清除传染到计算机系统作为软件破坏因素的计算机病毒的病毒清除程序的计算机可读的记录媒体,其特征在于,记录在该计算机可读的记录媒体上的病毒清除程序使计算机实现:存储器清除功能,其响应触发信息清除存储在存储器所有那些在计算机系统的常规操作下可写区域中的信息;操作系统读取及启动功能,在存储器清除功能清除存储器所存储的信息后,从外部读取并启动操作系统;病毒检测及辨别功能,在操作系统读取及启动功能得到的操作系统的运行环境下,检测传染到该计算机系统的计算机病毒的存在及辨别计算机病毒的类型;以及病毒清除功能,当病毒检测及辨别功能检测出感染的计算机病毒时,清除传染给该计算机系统的计算机病毒。
借助这种计算机可读的记录媒体,在根据触发信息由存储器清除功能清除存储器的信息并且由操作系统读取及启动功能自动读取并启动不带有病毒的操作系统后,可由病毒清除功能执行病毒检查程序,以根据作为该病毒检查程序的执行结果的对病毒类型的检测,完成清除操作。从而,该计算机可读的记录媒体的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望已成功地进行清除但已失败的清除中的故障。
通过下面连带附图的详细说明,本发明的其它目的、特征和优点将会清楚,附图中用类似的参考字符代表类似的部分或部件。
附图说明
图1和图2是流程图,表示本发明的不同方面;
图3是一个方块图,表示一种应用本发明的带有病毒清除功能的信息处理设备;
图4是一个方块图,表示图3的带有病毒清除功能的信息处理设备的一部分;
图5是一个方块图,表示存储在图3的带有病毒清除功能的信息处理设备的存储设备里的软件的各种功能;
图6是一个示意图,说明在图3的带有病毒清除功能的信息处理设备中采用的清除管理表;
图7(a)是一个示意图,说明在图3的带有病毒清除功能的信息处理设备中采用的病毒清除优先级信息管理表,而图7(b)和7(c)是说明部分病毒清除优先级信息管理表的细节的示意图;
图8是示意图,说明图7(a)中所示的病毒清除优先级信息管理表的一个不同部分的细节;
图9是示意图,说明图3的带有病毒清除功能的信息处理设备中采用的清除手段表;
图10至12是流程图,说明图3的带有病毒清除功能的信息处理设备的操作;
图13是一个方块图,表示另一种应用本发明的带有病毒清除功能的信息处理设备的一部分;
图14是一个流程图,说明图13的带有病毒清除功能的信息处理设备的操作;
图15是一个方块图,表示一种采用根据本发明的病毒清除方法的信息处理系统;
图16是一个示意图,说明从图15中所示的信息处理系统的信息处理设备发送的信息包;
图17是一个示意图,说明从图15中所示的信息处理系统的病毒清除软件提供设备发送的信息包;以及
图18和19的方块图,表示另一种采用本发明的带有病毒清除功能的信息处理设备。
具体实施方式
a.本发明的各个方面
首先,参考附图说明本发明的各个方面。
图1用流程图说明根据本发明的一个方面的病毒清除方法。参见图1,为了清除传染到计算机系统作为软件破坏因素的计算机病毒,所示的病毒清除方法包括:病毒检测及辨别步骤S1、存储器清除步骤S3、操作系统读取及启动步骤S4以及病毒清除步骤S5。
更具体地,在病毒检测及辨别步骤S1中,检测作为软件破坏因素传染给计算机的计算机病毒并且辨别计算机病毒的类型。若在病毒检测及辨别步骤S1中检测出传染上的病毒(步骤2的YES路径),则在存储器清除步骤S3中,清除存储在存储器的那些所有在计算机系统的常规操作下处于可写状态的区域中的信息。
当在存储器清除步骤S3中清除存储器存储的信息之后,在操作系统读取及启动步骤S4中从外部读取并启动操作系统。
接着,在病毒清除步骤S5中,在操作系统读取及启动步骤S4得到的操作系统的运行环境下,清除计算机系统中除存储器之外的任何其它存储器设备所感染的计算机病毒。
在该病毒清除方法中,若在病毒检测及辨别步骤S1中检测出病毒,则在存储器清除步骤S3中清除存储器中的存储信息,之后在操作系统读取及启动步骤S4从外部读取并启动操作系统,接着可在病毒清除步骤S5中清除病毒。从而,该病毒清除方法的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误清除或者虽然希望已成功地进行清除但已失败的清除中的故障。
现参照图2,图中说明根据本发明的另一个方面的病毒清除方法。在所示的病毒清除方法中,为了清除传染给计算机作为软件破坏因素的计算机病毒,依次执行存储器清除步骤S11、操作系统读取及启动步骤S12、病毒检测及辨别步骤S13及病毒清除步骤S14的处理。
更具体地,在存储器清除步骤S11中,清除存储在存储器的所有那些在计算机系统的常规操作下处于可写状态的区域中的信息。接着,当在存储器清除步骤S11中清除存储器中存储的信息之后,在操作系统读取及启动步骤S12中从外部读取并启动操作系统。
之后,在病毒检测及辨别步骤S13中,在操作系统读取及启动步骤S12得到的操作系统的运行环境下,检测传染到该计算机系统的计算机病毒的存在并辨别计算机病毒的类型。若在病毒检测及辨别步骤S13中检测出传染的计算机病毒,则在病毒清除步骤S14中清除传染给该计算机系统的计算机病毒。
在参照图1或图2说明的病毒清除方法中,当要在病毒清除步骤S5或S14中清除传染给该计算机系统的计算机病毒时,可以在执行病毒清除程序的手段、根据命令执行对计算机系统的系统区重写的手段和启动物理格式化以完成病毒清除的手段中选择一种手段。
在这种情况下,可以从外部或预置应急存储区中读取病毒清除程序。另外,可以在该外部或该预置应急存储区中保存多种不同的病毒清除程序,并且在病毒清除步骤S5或S14中,当根据病毒检测及辨别步骤S1或S13检测出的病毒类型选择执行病毒清除程序的手段时,可以从多个不同的病毒清除程序中选择读取最佳的一个病毒清除程序。
备择地,可以事先对能检测的各种病毒类型设定要选择的清除技术的优先级程度,并且在病毒清除步骤S5或S14中,可以根据病毒检测及辨别步骤S1或S13中检测出的病毒类型,基于优先级选择执行最佳的病毒清除手段。
借助该病毒清除方法,因为事先为能检测的各种病毒类型设定被选择的清除技术的优先级程度,并且因为在病毒清除步骤S5或S14中可以根据检测出的病毒类型,基于优先级执行最佳病毒清除,所以能够更恰当地进行清除处理。从而,该病毒清除方法的优点在于一种支持病毒清除的机制,通过这种机制,即使对不能用已有病毒清除程序清除的病毒,仍可灵活地清除该病毒并且可以快速地完成。
此外,若在病毒检测及辨别步骤S1或S13中检测出计算机病毒的存在,但不能辨别该病毒的类型,仍有可能选择在其中启动物理格式化以完成病毒清除的手段。
从而,借助本病毒清除方法,若在病毒检测及辨别步骤S1或S13中检测出计算机病毒的存在,但不能辨别该病毒的类型,因为有可能在病毒清除步骤中选择启动物理格式化以完成病毒清除的手段,所以能够快速地和适当地清除具有不能用清除程序清除特性的病毒。从而可以快速地达到对数据和信息的保护,并且可以保护信息不受外界等的破坏。
作为备择,当选择启动物理格式化以完成病毒清除的手段时,在进行物理格式化以前的阶段,可以把存储在存储设备中的并且允许保留的信息保留到预定应急存储区中。
另外,在上述参照图1或图2说明的病毒清除方法中,在操作系统读取及启动步骤S4或S12里,可以从专用的外部存储设备读取并启动操作系统,或者可以经计算机网络从另一个信息处理设备读取并启动操作系统。
借助该病毒清除方法,因为在操作系统读取及启动步骤S4或S12中,可以经过计算机网络从另一个信息处理设备读取并启动不带有病毒的操作系统以完成病毒清除,该信息处理设备本身无需管理大量的用于病毒清除的软件,并且可以有效地构造具有病毒清除功能的LAN(局域网)系统。
另外,在上述参照图1或图2说明的病毒清除方法中,当病毒检测及辨别步骤S1或S13中检测出的计算机病毒的类型为具有传染文件的计算机病毒特征的计算机病毒时,该方法还可以包括另一个病毒清除步骤S5或S14,以在由病毒清除步骤S5或S14清除病毒后进行对传染文件的计算机病毒的清除。
同时,触发信息可以是来自组成该计算机系统的一个命令信息输入机制的命令输入,或者可以基于不同的软件执行处理。
上面提到的计算机病毒可以具有系统传染型和/或存储器驻留型的特征。
从而,在该病毒清除方法中,因为在根据触发信息清除存储器的信息(存储器清除步骤)和自动地读取并启动不带有病毒的操作系统(操作系统读取及启动步骤)之后,可以根据作为执行病毒检查程序检查结果的病毒类型,执行病毒检查程序以完成清除操作(病毒清除步骤),该病毒清除方法的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望成功地进行清除但已失败的清除中的故障。
另一方面,根据本发明,一种由用于存储信息处理秩序和数据的存储器以及用于执行该秩序以进行各种信息处理的处理部分组成的信息处理设备包括:病毒检测及识别部分,用于检测传染到该信息处理设备的计算机病毒并且辨别检测到的计算机病毒的类型;病毒类型信息登记部分,用于把和通过病毒检查及辨别部分辨别出的已查到的计算机病毒的类型有关的信息,登记到该信息处理设备的常规操作不能访问的存储区中;触发信息输出部分,用于输出触发信息,从而该信息处理设备可进入执行病毒清除的处理方式;存储信息清除部分,可用于响应来自触发信息输出部分的触发信息,清除存储在存储器所有那些在该信息处理设备的常规操作下可访问的区域中的信息;操作系统读取及启动部分,用于在存储信息清除部分清除存储信息之后,从外部读取并启动操作系统;以及病毒清除部分,用于在操作系统读取及启动部分所启动的操作系统的运行环境下,根据在病毒类型信息存储部分中登记的和已查出的病毒的类型有关的信息,清除传染到该信息处理设备的存储器的计算机病毒。
当病毒检查及辨别部分检查出传染到该信息处理系统的计算机病毒时,触发信息输出部分可输出触发信息,或者替代地,触发信息输出部分可以响应来自组成计算机系统的一个命令信息输出机制的命令输出或响应不同软件执行处理的处理结果,输出触发信息。
计算机病毒可以具有系统传染型和/或存储器驻留型的特点。
在该信息处理设备中,若病毒检查及辨别部分查出病毒,则由存储信息清除部分清除存储器中存储的信息,并由操作系统读取及启动部分从外部读取并启动操作系统,然后可由病毒清除部分清除病毒。从而,该信息处理设备的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望成功地清除但已失败的清除中的故障。
此外,在该信息处理装置中,在根据触发信息由存储信息清除部分清除存储器的信息以及由操作系统读取及启动部分自动地读取并启动不带有病毒的操作系统后,可由病毒清除部分执行病毒检查程序,以根据作为病毒检查程序的执行结果所查出的病毒类型,完成清除操作。从而,该信息处理设备的优点在于:可以防止用户在病毒清除操作中的错误,并且在于可在不使用户承受过多负担下执行某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望成功地清除但已失败的清除中的故障。
此外,根据本发明,构造一种在其上记录病毒清除程序的计算机可读的记录媒体,该计算机可读的记录媒体已在其中记录着一个病毒清除程序,该病毒清除程序使计算机实现:病毒检查及辨别功能,检查传染给计算机系统的作为软件破坏因素的计算机病毒并且辨别该计算机病毒的类型;存储器清除功能,接收基于病毒检查及辨别功能对感染上的计算机病毒的检查的触发信息,并且清除存储在存储器所有那些在计算机系统的常规操作下可写区域中的信息;操作系统读取及启动功能,在存储器清除功能清除存储器的存储信息之后,从外部读取并启动操作系统;以及病毒清除功能,在操作系统读取及启动功能得到的操作系统的运行环境下,清除传染到该计算机系统的计算机病毒。
借助这种计算机可读的媒体,若病毒检测及辨别功能检测出病毒,则由存储信息清除功能清除存储器中存储的信息,之后由操作系统读取及启动功能从外部读取并启动操作系统,从而可由病毒清除功能清除病毒。从而,该计算机可读的记录媒体的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除、或者虽然希望进行成功的清除但已失败的清除中的故障。
此外,根据本发明,构造一种在其上记录用于清除传染到计算机系统作为软件破坏因素的计算机病毒的病毒清除程序的计算机可读的记录媒体,从而记录在该计算机可读的记录媒体上的病毒清除程序使计算机实现:存储器清除功能,其响应触发信息,清除存储在存储器所有那些在计算机系统的常规操作下可写区域中的信息;操作系统读取及启动功能,在存储器清除功能清除存储器的存储信息后,从外部读取操作系统并启动该操作系统;病毒检测及辨别功能,在操作系统读取及启动功能得到的操作系统的运行环境下,检测传染到该计算机系统的计算机病毒的存在并辨别计算机病毒的类型;以及病毒清除功能,当病毒检测及辨别功能检测出感染的计算机病毒时,清除传染给该计算机系统的计算机病毒。
借助这种计算机可读的记录媒体,在根据触发信息由存储器清除功能清除存储器的信息并且由操作系统读取及启动功能自动读取并启动不带有病毒的操作系统后,可由病毒清除功能执行病毒检查程序,以根据作为该病毒检查程序的执行结果而查出的病毒类型,完成清除操作。从而,该计算机可读的记录媒体的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望进行成功地清除但已失败的清除中的故障。
b.第一实施方式
下面,参考附图说明本发明的几种实施方式。
首先参见图3,图中以方块图表示一种采用本发明带有病毒清除功能的信息处理设备。该带有病毒清除功能的信息处理设备(以下简称为信息处理设备)概括地在1处表示,并且具有清除上面所述的作为软件破坏因素传染到并驻留在程序运行环境下的系统区中的计算机病毒(系统传染型病毒)或文件传染型病毒的功能。
信息处理设备1包括中央处理机(CPU)2、随机存取存储器(RAM)3、磁盘设备5、语音设备6、显示器7、键盘8、一对门9-1及9-2和互补金属氧化物半导体(CMOS)10,它们由总线13相互连接。另外,经门9-1只读存储器(ROM)4-1和总线13连接,并且经门9-2另一个ROM4-2和总线13连接。
CPU进行程序命令、计算机处理等的执行控制。RAM3和ROM4-1及ROM4-2存储程序执行中所使用的数据(命令信息或数据信息),并且可通过来自CPU2的地址标识经总线13直接访问。
请注意,ROM4-1和4-2具有相同的由BIOS设定的地址从而可由CPU2访问,但实际上,取决于门9-1和9-2的状态,只允许访问ROM4-1和4-2中的一个。
另外,RAM3和ROM4-1及4-2分别具有易失性存储器的特点,在供电时保持数据。
磁盘设盘5存储软件信息(例如可由信息处理设备1执行的程序),并且具有非易失性存储器的特点,即,不依赖于对其供电,就能保存数据。磁盘设备5还存储病毒检测程序(病毒检查程序),通过它可以检测感染信息处理设备1中系统区或文件区的计算机病毒。
换言之,磁盘设备5具有作为病毒检测及辨别部分的功能,可把存储在磁盘设备5上的病毒检测程序延伸到RAM3中,并使CPU2执行该病毒检测程序,以检测传染到信息处理设备1的计算机病毒并辨别检测出的病毒的类型。
另外,一旦通过信息处理设备1的常规操作启动,CPU2就启动存储在上述磁盘设备5的系统区中的IPL或引导程序,从而可读入存储在磁盘设备5的另一区域中的操作系统(OS)并自动启动该操作系统。
在该情况下,还把构成系统区的BIOS和OS一起写入到上述RAM3中。从而,在信息处理设备1的常规操作下,当CPU2通过地址标识访问RAM3或ROM4-1时,根据上述BIOS的内容进行程序数据的通信。
另外,在信息处理装置1的常规操作中,将存储在上述磁盘设备5上的软件信息拷贝到上述RA3中,并且CPU2根据存储在RAM3和ROM4-1中的程序数据,进行诸如执行命令的处理。从而,可以进行各种信息处理。
另外,在根据本发明的第一实施方式的信息处理设备1中,应用了再继续功能,从而,即使切断电源仍保存存储器中的信息而不擦除,以便当以后得到电源时,允许在使启动所需的时间为最小下继续进行运行。
语音设备6是用扬声器等构成的,并且对外输出,例如,作为程序执行的语音信息的通告信息。显示器7在其屏幕上显示信息处理设备1的运行状态。键盘8是手工操作的,以输入数据或控制信息处理设备1的操作。
设置门9-1以在CPU2可对ROM4-1进行访问和不能访问的状态之间进行切换,其具有第一门电路的功能。设置门9-2以在CPU2可对ROM4-2进行访问和不能访问的状态之间进行切换,其具有第二门电路的功能。
设置CMOS10以存储作为执行病毒检测程序的结果所检测出的病毒的名字(这将在后面说明),例如标志信息,并且保持感染驱动器号和驱动器信息。请注意,作为存储刚刚提到的例如标志信息或其它信息的设备,诸如快闪存储器或类似的存储器可用来代替CMOS10。
图3中所示的信息处理设备1还包括门操作电路部分11,它响应基于执行病毒检测程序的结果信息的触发信息,使信息处理设备1的运行方式在常规处理方式和病毒清除方式之间切换。为此,门操作电路部分11包括一个图4所示的NOT(“非”)电路11b。
更具体地,若设置给硬件(例如寄存器16)的执行病毒检测程序的结果信息表示未检测出病毒,则门操作电路部分11把该信息通知给CPU2,并把信息处理设备1的运行方式设置为常规处理方式。
同时,门操作电路部分11向门9-1和9-2输出控制信号切换它们,以使门9-1具有连接状态并使门9-2具有断开状态。在这种情况下,CPU2在常规处理方式下运行,常规处理方式作为它的运行方式。
另一方面,若在寄存器16中设置表示检测出病毒的执行病毒检测程序的结果信息,或者若响应对病毒的检测从诸如键盘8的输入/输出设备上输入命令,则门操作电路部分11把该命令作为触发信息通知给CPU2,并且向门9-1和9-2输出切换它们的控制信号,从而可使门9-1处于断开状态并使门9-2处于连接状态。从而,若检测出病毒,CPU2就在病毒清除方式下运行,病毒清除方式作为它的运行方式。
换言之,若作为执行病毒检测程序的结果检测出病毒,则这将作为触发信号把CPU2的运行方式从常规处理方式切换到病毒清除方式以进行病毒清除,并且切换门9-1和9-2,从而门9-1可处于断开状态而门9-2可处于连接状态。
从而,当把信息处理设备1置为常规处理方式时,ROM4-2置为断开状态而利用门9-1把ROM4-1和总线13实际连接起来,但是,当信息处理设备1被置为用于进行病毒清除的运行方式时,把ROM4-1置为断开状态而利用门9-2把ROM4-2和总线13实际连接起来。
换言之,门9-1根据触发信息实现CPU2对RAM3及ROM4-1的可访问状态和不可访问状态之间的切换,而门9-2根据触发信息实现CPU2对ROM4-2的可访问状态和不可访问状态之间的切换。
信息处理设备1还包括存储各种进行病毒清除的程序的存储设备12。存储设备12包括用于禁止从外部写入的写禁止电路12A。
写禁止电路12A禁止对诸如保存数据区25(例如后面说明的清除管理表)、不同于工作区的系统区12g和存储OS的区域12a的数据写入操作。写禁止电路12A起以下作用:当接收到写信号时它鉴别地址信号是否表示存储设备12的写禁止区,并且若地址信号表示写禁止区则写禁止电路12A禁止写操作,但是在任何别的情况下,写禁止电路12A允许数据写入。
换言之,存储设备12和ROM4-2充当病毒类型信息登记部分,其把和由病毒检测及辨别部分所辨别的已查出病毒的类型有关的信息,登记到不能由信息处理系统1的常规操作访问的存储区域中。
除了存储诸如IPL、引导程序或BIOS的初始化程序的系统区12g和用于存储“干净”的未感染病毒的OS(例如DOS)(该OS为用于进行上述的病毒清除的各种程序中的一个)的区域12a外,存储设备12还具有:区域12b,存储病毒检查、病毒清除操作和用于病毒清除操作的程序等;区域12c,存储有关清除管理表的信息;区域12d,存储病毒清除优先级信息管理表;以及区域12e,存储病毒清除手段表。
信息处理设备1还包括一个控制器14,当ROM4-2经门9-2实际上和总线13连接时,控制器14根据存储在ROM4-2的BIOS清除RAM3,以停止再继续功能,然后根据存储在存储设备12里的IPL或引导程序把OS等装入到RAM3中,从而可建立未感染病毒的系统环境。
具体地,若上述门操作电路部分11把信息处理设备1的处理方式切换到病毒清除方式,则CPU2基于写入到ROM4-2的BIOS,清除存储在那些当信息处理设备1处于常规处理方式时用作为可写存储器(例如RAM3的区域)的区域(包括磁盘设备5上充当虚拟存储器的预定区域)中的信息,以停止再继续功能。
CPU2、ROM4-2和门操作电路部分11共同起存储信息清除部分的作用,其响应触发信息清除存储在RAM3中所有那些可在信息处理设备1的常规操作下访问的区域中的信息。
另外,在清除RAM3所存储的内容后,重建中断,然后,从存储设备12读取不带有病毒的OS并启动该OS。从而,上述的CPU2、ROM4-2和存储设备12相互合作以构建操作系统读取及启动部分。
并且,存储从存储设备12读取的并得到启动的OS的RAM3其上并未驻留病毒。从而可防止在其它情况下因运行受感染的OS带来的或者起源于再继续功能的病毒传染。
换言之,若由门操作电路部分11把门9-2切换到连接状态,控制器14则把记录在存储设备12的系统区中的初始化程序等拷贝到RAM3中,以重新启动信息处理设备1,并且以上重新启动的信息处理设备1中的CPU2可以经过ROM4-2读出存储在存储设备12中的数据以实现病毒清除。
接着,参照图5说明由存储在信息处理设备1的存储设备12中的软件提供的用于信息处理设备1实现病毒清除作用的各种功能。
具体地,存储在存储设备12中的用于信息处理设备1实现进行病毒清除作用的软件包括:存储在区域12a中的OS12-1、病毒检查程序12-2、存储在区域12b中的病毒清除操作程序12-4和病毒清除程序12-5、存储在区域12c中的清除管理表12-6以及存储在区域12d中的病毒清除优先级信息管理表12-7和清除手段表12-8。
OS12-1是一个控制程序,用于当要在信息处理设备1中运行各种程序时进行控制。病毒检查程序12-2用于检测信息处理设备1中的系统区或文件区所感染的病毒。
另外,病毒清除操作程序12-4用于根据作为执行上述病毒检查程序12-2的结果的检测出及辨别出的病毒类型,选择或确定一种病毒检测手段并且在需要时指导选出的或确定的病毒清除手段的病毒清除操作过程。
病毒清除程序12-5是用于根据病毒的模式通过程序处理以最佳方式进行病毒清除的程序。在区域12b中至少存储有一个以上的病毒清除程序12-5。
清除管理表12-6,例如如图6中所示,对例如信息处理设备1的磁盘设备5系统感染的每种病毒记录病毒名信息21、驱动器号信息22、驱动器名信息23和指针信息24,并且包括用于保存其系统被感染的驱动器中的文件的保存数据区25。
指针信息24表示保存数据区25中保存的驱动器中文件的顶指针,从而可把受到病毒传染的驱动器名信息23和该驱动器中文件的保存位置相互连系起来。
更具体地,新近从其中检测到病毒的驱动器信息22和23与保存数据区25的自由顶指针相联系,并且可以将该驱动器中的文件保存到与驱动器信息22和23相链接的保存数据区25中。
此外,若这种把所有的文件写入到用于病毒清除的保存数据区25的运行方式是在对RAM3的系统区进行写操作时设定的,则即使在启动干净的OS时病毒加密这些文件,仍有可能清除病毒和恢复带有感染数据的磁盘信息以防止病毒破坏数据。
而且,病毒清除优先级信息管理表12-7指示根据病毒类型选择的清除技术的最佳次序。具体地,如图7(a)中所示,病毒清除优先级信息管理表12-7为每个病毒名26存储清除标志27、优先级清除信息28、清除信息29和病毒清除程序信息30。
清除标志27用于当执行病毒清除操作程序12-3时设置控制方式,以根据病毒类型清除病毒,并且包括如图7(b)中所示的作为位信息的标志27a至27g。
具体地,标志27a表示是否可删除FDISK(通过命令进行病毒删除)或者优先级程度信息。标志27b表示是否有可能通过病毒清除程序12-5清除病毒。标志27c通过位信息表示是否可能通过SYS(系统)命令清除。标志27d表示是否可能通过物理格式化清除。
标志27e表示该病毒是否是系统传染型而标志27f表示该病毒是否是文件传染型。标志27g表示是否需要在启动系统时自动保存存储在感染媒体中的数据。
同时,在如图27(c)所示的优先级清除信息28的区域中,根据病毒类型在顶部记录清除技术号28a,并且根据清除技术号28a,基于可行的病毒清除技术应采纳的清除类型的适用程度,按照优先级递降次序,登记清除类型(清除技术)代码信息28b。
例如,利用物理格式化+文件复制处理的病毒清除技术编码为“0001”;利用病毒清除程序12-5的清除技术编码为“0002”;利用SYS命令的清除技术编码为“0004”;利用FDISK/MBR的清除技术编码为“0008”;以及利用删除文件的清除技术编码为“0010”。这些技术代码被登记在代码信息28b中。
另外,当由信息处理设备1执行病毒清除时,作为上述病毒清除手段之一的病毒清除程序12-5根据病毒模式,通过程序处理实现最佳病毒清除。病毒清除程序12-5是从外部或者从事先设置为应急存储区的存储设备12读取的。
作为病毒清除手段之一的SYS命令重写构成系统区的引导区。更具体地,利用SYS命令,对与从CMOS10读出的驱动器名相对应的媒体的引导区进行重写,以清除传染到系统区的病毒。
作为病毒清除技术之一的FDISK/MBR只清除硬盘的IPL部分。更具体地,通过FDISK/MBR,从CMOS10读出驱动器名并对和该驱动器名对应的媒体的IPL区进行重写,以清除传染到系统区的病毒。
同时,利用清除信息区29记录清除的限制信息,诸如,当根据上述的优先级程度采纳病毒清除技术时的清除优先级推荐信息或者清除历史信息。
另一方面,在从登记在上述优先级清除信息28的清除技术中登记多种病毒清除程序12-5的情况下,对病毒清除程序12-5提供不同的优先级程度,从而可设置成能执行具有相对高的优先级的病毒清除程序以实现病毒清除。
具体地,在病毒清除程序信息区30中,记录对应于文件名的病毒清除程序12-5的类型、指针信息及优先级程度信息。更具体地,如图8中所示,病毒清除程序信息30包括登记号30a、优选级程度30b、清除手段指针30c以及清除方法文本指针30d。
登记号30a代表登记在上述优先级清除信息28中的病毒清除程序12-5的号码。优先级程度30b代表根据病毒清除程序及文件名被采用为清除技术的病毒清除程序的优先级程度。清除手段指针30c代表和与在其中独立存储着登记的病毒清除程序的区域12b相链接的指针信息。
从而,在把多种病毒清除程序12-5登记为病毒清除手段的情况下,在各病毒清除程序12-5之中提供不同的优先级程度,从而为完成病毒清除可执行具有相对高的优先级程度的病毒清除程序12-5。
另外,当在执行病毒清除操作程序12-3期间未根据上述的清除优先级程度选择病毒清除技术时,利用图5中所示的清除手段表12-8抽取对应于所选清除手段的指针信息。为此,清除手段表12-8显著具有图9中所示的结构。
参见图9,在清除手段表12-8中记录存储在区12b里的病毒清除程序12-5的号码信息31a和病毒清除程序12-5的名31b及指针信息31c(即,和其上记录有病毒清除程序12-5的区12b中的位置相链接的值)。
现参照流程图10,说明根据本发明具有上述结构的第一实施方式的信息处理设备1的操作概要。
当信息处理设备1在常规处理方式下运行时,由存储在磁盘设备5中的OS启动各种程序。
具体地,门9-1切换到连接状态,存储在上述磁盘设备5中的软件信息被拷贝到RAM3,CPU2执行进行处理,例如根据存储在RAM3、ROM4-1等的程序数据执行命令,以完成各种信息处理。
此时,通过使信息处理设备1执行存储在磁盘设备5上的病毒检查程序,使信息处理设备1运行病毒检测及辨别部分,以检查信息处理设备1的内部(系统区或文件区)是否感染病毒。
请注意,可以响应操作员的指令启动执行病毒检查程序,或者替代地可在一旦启动信息处理装置1时或自动地在各固定的时间间隔后启动执行病毒检查程序。
若作为执行病毒检查程序的结果检测出,例如,病毒驻留在RAM3并使信息处理设备1感染的病毒,则通过设定某硬件(例如,寄存器16)把表示该情况的报告送给门操作电路部分11。并且辨别检测出的病毒的类型,和把从其上检测出病毒的磁盘设备5上的驱动器号、驱动器信息以及辨别出的病毒类型(区别系统传染型和文件传染型以及病毒名)存储到CMOS10中。
一旦接收上述的病毒检测报告,门操作电路部分11就把门9-2置为连接状态,以把信息处理装置1设置为进行病毒清除的运行模式。
更具体地,若检测出传染到信息处理设备1的病毒,CPU2则清除存储在存储器所有那些信息处理设备1的常规操作下可写区域(例如RAM3)中的信息。
接着,控制器14把存储设备12和系统区中记录的诸如IPL、引导程序或BIOS的初始化程序复制到RAM3中。然后,自动启动已复制到RAM3中的IPL,从而重新启动信息处理设备1(步骤A1)。
接着,CPU2利用事先存储在ROM4-2的BIOS删除RAM3的所有存储着的充当进行再继续控制的对象的内容,以停止再继续功能(存储器清除步骤,步骤A2)。之后,启动存储在存储设备12中不带有病毒的OS12a(操作系统读取及启动步骤,步骤A3)。换言之,在清除RAM3等的存储信息后,从外部读取并启动未传染病毒的操作系统。
在启动未感染病毒的OS12a后,CPU2读取存储在存储设备12的区12b中的病毒清除操作程序12-3,并且执行病毒清除操作程序12-3。请注意在执行该程序期间,还可以适当地读出上面所述在执行病毒清除操作程序12-3中所需的表数据(参照参考符号12-6至12-7),以把必要的数据存储到RAM3中(步骤A4)。
若一旦启动后响应设定的方式(例如,DIP开头的设定)选择最佳病毒清除技术(下面将称为执行上述病毒清除操作程序12-3的结果),则根据选出的病毒清除技术的过程清除驻留在磁盘设备5等上的病毒(病毒清除步骤,步骤A5)。
换言之,可以在步骤A3中启动的OS12a的运行环境下,清除驻留在磁盘设备5上的病毒。
然后,通过执行病毒检查程序12-2,确定上述病毒清除处理是否已成功地清除了传染到信息处理设备1上的病毒。若完成病毒的清除,则通过设定某硬件向门操作电路部分11发送表示该情况的报告。
当接收到上述完成病毒清除的报告时,门操作电路部分11使门9-1为连接状态和使门9-2为断开状态,以把控制切换到常规操作下使用的BIOS(存储在盘设备5上)以重新启动操作系统。此外,门操作电路部分11恢复处于停止状态的再继续设置,以便把处理返回为常规处理(从步骤A6的YES路径到步骤A7)。
另一方面,若执行病毒检查程序12-2的结果揭示上述病毒清除处理尚未成功地清除传染到信息处理设备1的病毒,并且在信息处理设备1上仍驻留着别的病毒,则再次执行存储在存储设备12的区12b中的病毒清除操作程序12-3,以如上所述的类似方式实施病毒清除处理(从步骤A6的NO路径到步骤A4)。
接着,参照图11的流程图,详细说明上述步骤A4和A5的病毒清除处理(病毒清除操作程序12-3的执行处理)。
具体地,作为执行病毒检测程序的结果检测出病毒,并启动未感染任何病毒的OS12a,而且读出并执行用于病毒清除的程序12-3或12-5。在这种情况下,读出存储在CMOS10里的受传染驱动器号码和驱动器信息以及作为标志信息的病毒名(包括该病毒的类型),并且把它们写入到管理表25(从表的空闲顶部区开始)。
另外,根据病毒清除操作程序12-3的清除选择技术读入设定方式(例如,设定是否应通过DIP开关等采用优先级程度)(步骤B1)。该设定方式例如可以是根据事先设置的优先级程度的选择清除技术的设定方式,或者可以是不利用优先级程度而从外部接受指定的清除技术的设定方式。
若从病毒清除操作程序12-3读入的设定方式是从外部(例如操作员)接收指定清除手段的设定方式,则通过语音设备6或显示器7提供必要的指示,以请求指定清除技术并且接收指定的清除手段名(从步骤B2的“清除指定”路径到步骤B3)。
在接收指定的清除手段名后,参考清除手段表(参见图9),读取对应于指定的清除手段的清除手段名31b(步骤B4),并且进行附属指针信息31c的链接处理。接着,可清除病毒(步骤B5)。
请注意,上面提到的和指针信息31c链接起来以实施病毒清除的处理可以是启动病毒清除程序12-5的处理,或者可以是将要执行的可造成通过物理格式化加文件复制的清除处理、通过SYS命令的清除处理、通过FDISK/MBR的清除处理或通过删除文件的清除处理中之任一种软件处理。
另外,若上述病毒清除操作程序12-3的设定方式的读入结果揭示设定方式是基于事先设定的优先级的选择清除手段的方法时,则信息处理设备1通过执行病毒清除操作程序12-3按下述方式操作(步骤B2的“优先级方式”路径)。
换言之,在该设定方法下,可以事先为各种可检测的病毒类型设定供选择的清除技术的优先级程度,并且当进行病毒清除时,可以根据作为执行病毒检查程序的结果的所检测出的病毒类型,基于优先级程度选择最佳病毒清除方法。
这里,若系统设置成在表中显示基于优先级程度的清除手段,从而,例如,操作员可以指定所显示的清除手段中的一种,CPU2根据从CMOS10读出的病毒名(标志信息)查阅病毒清除优先级信息管理表12-7的优先级清除信息28,利用显示器7等在表中显示根据优先级程度登记的所有清除手段(从步骤B6的YES路径到步骤B7)。
若操作员根据显示优先指定一种适当的清除手段,则CPU2根据病毒清除程序信息30上和该指定的清除手段对应的指针信息30c和30d,启动执行相应的病毒清除处理以清除病毒(步骤B8)。
换言之,在清除驻留在计算机上的病毒时,可以选择一种在其中执行病毒清除程序12-5的手段,或选择一种在其中根据命令(SYS命令或FDISK/MBR)对计算机系统的系统区进行重写的手段,或选择一种在其中启动物理格式化以完成病毒清除的手段。
相反,在根据优先级程度进行病毒清除但不显示清除手段表的设定方式下,CPU2根据读出的病毒类型和病毒名(标志信息)确定传染的病毒,并且查阅病毒清除优先级信息管理表12-7,以抽取和病毒类型、病毒名及优先级程度相对应的可用于清除的手段号码以及该清除的手段的有关信息(清除手段名等)(从步骤B6的NO路径至步骤B9)。
具体地,若从CMOS10读出的病毒类型和病毒名之一不和病毒清除优先级信息管理表12-7的病毒类型和病毒名吻合,则确定这两种病毒为不同的病毒。例如,把两种仅仅病毒名相吻合的病毒确定为不同的病毒。
请注意,即使所涉及到的病毒名是未知的,通过查阅病毒清除优先级信息管理表12-7的附属区可抽取和上述类似的信息。
这里,若信息处理设备1的设定方式是这样一种方式,即若从上述的病毒清除优先级信息管理表12-7抽取优先级程度最高的清除手段,则可以自动进行采用该抽取的清除手段的病毒清除处理而无需操作员事先确认,并立即进入有关的病毒清除处理(从步骤B10至步骤B11)。
更具体地,通过参照清除手段表12-8抽取所提取的清除手段的指针信息,并且当需要时启动进行病毒清除的病毒清除程序12-5,从而可清除该病毒。
换言之,事先为每种可检测的病毒类型设置供选的清除技术的优先级程度,当要进行病毒清除时就执行病毒检查程序,并且可根据作为执行病毒检查程序的结果所检测出的病毒类型基于优先级进行最佳病毒清除。
另一方面,若信息处理设备1的设定方式不是自动进行病毒清除而是需要操作员事先确认的方式时,则根据按上述优先级程度的递降次序提取的清除手段,参照清除手段表12-8来提取病毒清除程序12-5(例如用于进行某有关病毒清除的病毒清除程序)。
接着,和优先级程度最高的清除手段的名称等的信息一起,在显示器7上显示登记为清除手段的其它清除技术的一些信息,以请求操作员的确认(用显示出的清除手段进行清除操作的指令)(步骤B12)。
请注意,在把多种病毒清除程序12-5登记为清除手段的情况下,可以根据通过运行病毒检查程序测出的病毒的类型,把各种病毒清除程序中的最佳程序显示为优先级程度最高的清除手段。
这里,如果操作员希望利用显示器7显示的清除手段进行病毒清除,操作员则根据按上述的以优先级程度递降次序提取的清除手段名查阅清除手段表12-8,以便根据操作员的确认通知提取并执行一种程序(例如,一种病毒清除程序)12-5来进行有关病毒的清除。从而,可以除掉上述已检测出的受到传染的病毒(从步骤13的YES路径到步骤R14)。
另一方面,若不按上述的响应操作员操作的方式利用提取出的清除手段执行病毒清除技术,则把上述登记为清除手段的其余清除技术的种类号信息的值(对计数器设置的值等)减“1”(从步骤B13的NO路径到B15)。
接着,显示下一个其优先级程度仅次于上述步骤B12中提取的清除手段的清除手段名,并且显示其余清除技术的种类数量,以再次请求操作员的确认(从步骤B16的NO路径到步骤B12)。
这里,若要增加新的清除手段,CPU2为该新的清除手段读入一个程序,例如需要时从存储设备12读入,并且把这样读入的清除手段添加到病毒清除优先级信息管理表12-7中(步骤B17)。接着,CPU2利用该清除手段执行病毒清除(步骤B18)。
请注意,若病毒检查程序的病毒检测结果揭示检测到其名字未被规定的病毒,则通过上述的SYS命令、FDISK/MBR或病毒清除程序12-5进行病毒清除(从图10的步骤A6的NO路径到步骤A4)。即使不能利用任何清除手段清除该病毒,最终仍可通过物理格式化进行病毒清除。
换言之,在进行病毒清除时,尽管作为执行病毒检查程序的结果检测出存在病毒,若不能辨别病毒的名字等,则启动物理格式化以完成病毒清除。
下面参照图12的流程图,具体说明当所检测病毒为系统传染型病毒并通过物理格式化(用于进行物理格式化的病毒清除程序12-5的执行处理)清除病毒时的处理过程。
这里,在进行物理格式化之前的一个阶段中,把存储在存储设备12中的信息以及可能要保存的信息保持到事先设置的应急存储区(保存数据区25)中。
具体地,例如在其中事先把OS写入到磁盘设盘中并且备分文件不包含在商品软件包的预装型的个人计算机的情况下,当采取通过物理格式化清除病毒的清除技术时,事先把OS保存到保存数据区25。
首先,根据受感染的媒体以及病毒名,参照病毒清除优先级信息管理表12-7,确认是否在系统启动时设定表示必须自动保存文件的标志(步骤C1)。然而,若在上述的标志27g中设置自动保存要求标志,则受病毒传染的文件的文件名被加密和被破坏的可能性是很高的。
这里,若检测到的病毒的类型具有要求自动保存文件的特点,则上述标志27g中的自动保存要求标志也处于设定状态。在这种情况下,当启动前面所述的病毒清除操作程序12-4时,自动把文件保存到清除管理表12-6的保存数据区25中(步骤C2的YES路径)。
但是,即使对应于检测出的病毒类型并未在病毒清除优先级信息管理表12-7上的标志27g中设置自动保存要求标志(步骤C2的NO路径),若该病毒具有可以保存受感染的媒体(在该情况下例如磁盘媒体5)上记录的文件的特征,则把文件从受感染的媒体保存到清除管理表12-6的保存数据区25中(从步骤C3的“可保存”路径到步骤C4)。
请注意,若不设置自动保存要求标志并且该病毒不具有可把受感染的媒体上记录的文件保存在保存数据区25中的特点,则通过语音设备6、显示器7等表示文件不能保存(步骤C9),从而操作员可确认若进行物理格式化该文件将被删除。
得到文件不能保存的通知的操作员,通过一种采用不同于物理格式化的手段的技术进行病毒清除和另一种放弃构成该文件的数据而继续物理格式化的技术,继续病毒清除操作(步骤C10)。
请注意,当把受传染媒体的文件复制到保存数据区25时,在进行把文件从受传染的媒体复制到保存数据区25的时刻,查看标志27f以确认所传染的病毒是否是文件传染型(该病毒是否是传染文件的类型)。然后,任何感染着文件传染型病毒的文件不导致复制的要求,或者在病毒为文件传染型的情况下,通过语音设备6或显示器7输出警告,从而可接收是否应保存某文件的指令。
另外,当在进行复制处理的同时搜索是否存在文件传染型病毒时,若一个文件感染了文件传染型病毒,则在接收一条指令后可清除该病毒以复制该文件,或者可在自动清除该病毒之后复制该文件。
如上面所述,在把文件保存到保存数据区25后或者放弃构成该文件的数据后,通过物理格式化受传染的媒体彻底清除病毒(步骤C5)。
在把文件保存到保存数据区25的情况下,在完成物理格式化之后,用清除管理表12-6中记录的驱动器名23提取指针信息24,并根据该指针24,把保存数据区25中保存的文件回送到已完成病毒清除的媒体(步骤C6)。
另一方面,若所参照的病毒清除优先级信息管理表12-7的标记27f表示检测出的病毒具有文件传染型的特点,则还要清除相应的文件感染病毒(从步骤C7的YES路径至步骤C8)。
换言之,若作为执行病毒检查程序的结果所检测出的病毒类型(包括病毒名)为具有传染文件特点的病毒,则在上述病毒清除后进行传染文件的病毒的清除(文件感染病毒清除步骤)。
请注意,若为了除掉未能成功确定其名字的病毒而执行上面所述的物理格式化,则更新病毒清除优先级信息管理表12-7的内容,以增添有关该病毒的信息。
具体地,把病毒名登记到病毒清除优先级信息管理表12-7中,并且在相应的清除标志27中,把标志27d置为“1”,表示可以通过物理格式化删除病毒,并把标志27e置为“1”,表示该病毒为系统传染型。
另外,因为可用的清除手段的数量为1,所以将清除信息29的清除优先级推荐信息设置为“空”,因为不采用病毒清除程序,所以将病毒清除程序信息30设置为“空”。
在按上述完成病毒清除后,CPU2清除登记在清除管理表12-6中的病毒名信息21,把表示受到病毒传染的驱动器的驱动器信息22和23清零,根据清除病毒时打开的写入文件数量移动保存数据区25的自由顶指针、并且清除存储在CMOS10中的标志信息、驱动器信息等和清除病毒名及类型的表示。然后,处理返回到前面所说明的常规操作(图10的步骤A7)。
以这种方法,依靠根据本发明的第一实施方式的带有病毒清除功能的信息处理设备,由于其包括ROM4-2、门9-1及门9-2、门操作电路部分11和存储设备12,若作为执行病毒检查程序的结果检测出病毒,则有可能清除RAM3的内容、自动读取不带有病毒的操作系统,并且实施和病毒类型相适应的清除操作。从而,根据本发明的第一实施方式的带有病毒清除功能的信息处理设备的优点在于:可以防止用户在病清除操作中的错误,可在不使用户承受过多负担下执行某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望已成功地进行清除但已失败的清除中的故障。
另外,依靠根据本发明的第一实施方式的带有病毒清除功能的信息处理设备,若检测出存在病毒但并不能辨别该病毒的类型,因为本设备能选择在其中启动物理格式化以进行病毒清除的手段,所以可以轻而易举地和适当地清除具有不能用清除程序清除特点的病毒。从而,可以方便地达到对数据和信息的保护,并且可以防止信息受到来自外部等的破坏。
而且,依靠根据本发明的第一实施方式的带有病毒清除功能的信息处理设备,由于事先为每种可检测病毒类型设定供选择的清除技术的优先级程度,并且可根据检测出的病毒类型基于优先级进行最佳病毒清除,所以可以更为恰当地进行清除处理。从而,根据本发明的第一实施方式的带有病毒清除功能的信息处理设备的优点在于其支持的病毒清除机制,通过这种机制,即使不能用已有的病毒清除程序清除某种病毒,仍可灵活地和快速地清除这种病毒。
请注意,在上面所说明的步骤B7或B8的操作方式中,通过由操作员选择清除手段进行病毒清除,若作为用该清除手段执行病毒清除的结果肯定可以清除病毒,则其后可利用该清除手段自动进行病毒清除。
在这种情况下,在启动病毒清除之前,对病毒清除优先级信息管理表12-7的病毒名信息26和优先级清除信息28的预置位位置设置标志。从而,通过把这些标志的初始值设置为“0”,并且当建立对应于病毒名的由清除软件所确定的优先级次序时把这些标志设置为“1”,这样自动地设定以由肯定进行病毒清除的清除手段进行病毒清除。
请注意,在把病毒清除操作方法应用到清除文件传染型的病毒的情况下,因为在接收到来自CMOS10的文件感染检测信息时不需要取消再继续功能或清除存储器,所以可以跳过些操作适当地进行病毒清除。
c.第二实施方式
图13以方块图表示采用本发明带有病毒清除功能的另一种信息处理设备的一部分。参照图13,该带有病毒清除功能的信息处理设备概括地在1A处表示,它是上面所说明的本发明的第一实施方式的信息处理设备的一种修改,并除下述外具有基本相同的结构,即它包括代替门操作电路部分11的门操作电路部分11A,包括代替存储设备12的一对存储设备121和122,还包括在清除RAM3等的内容后运行病毒检查程序。
请注意,为了简明起见,在图13中略去了RAM3、语音设备6、显示器7、键盘8和CMOS10。
在图13中所示的信息处理设备1A中,门操作电路部分11A响应来自例如菜单选择程序软件的指令(寄存器16中设定的信号值)、来自例如键盘8的输入/输出设备的信号或DIP开关17的设定,切换门9-1和9-2的状态并且向CPU2输出切换运行方式的触发信息。为此,门操作电路部分11A包括“或”电路11a和“非电路”11b。
根据寄存器16的设定值,“或”电路11a实际接收来自例如键盘8的输入/输出设备的信号、DIP开关17的设定和指令,以当这些信号之一是启动病毒操作的指令时启动病毒清除方式。通过“或”电路11a和“非”电路11b,可以向CPU2和门9-1及9-2转发启动病毒清除方式的所需指令。
这样,在根据本发明的第二实施方式的信息处理设备1A中,可以利用来自软件(菜单程序等)的作为触发信息设置在寄存器16中的指令,启动病毒清除运行方式,或者可以响应从例如键盘8的输入/输出设备接收的信号启动,也可以在根据DIP开关17的设定例如在每个固定时间间隔后启动(例如,在每周中某个工作日的某一时刻启动)。
同时,存储设备121包括写禁止电路12A,该电路基本上类似于上面说明的第一实施方式的信息处理设备1的存储设备12。存储设备121还包括:用于存储诸如IPL、引导程序或BIOS的初始化程序的系统区12g,用于存储未处于传染状态的OS 12-1的区12a,以及用于存储病毒检查程序12-2、病毒清除操作程序12-4和病毒清除程序12-5的区12b。
存储设备122包括:用于存储清除管理程序12-6的区12c,用于存储病毒清除优先级信息管理表12-7的12d以及用于存储清除手段表12-8的区12e,它们基本上类似于上面说明的第一实施方式的信息处理设备1的存储设备12中的那些区。此外,它还包括用于存储形式信息的区12f。
存储在区12f中的形式信息表示可通过执行病毒清除程序12与清除的病毒的形式。这样,在执行上面所述的病毒清除程序12-5时,利用存储在区12f中的形式信息。
以这种方式,上面所述的第一实施方式中的信息处理设备1的存储设备12的功能划分到二个存储设备121和122的功能中,以缓和每个存储设备121和122的存储容量上的限制,从而允许存储用于大量病毒形式的病毒清除程序。
根据本发明的第二实施方式具有上述结构的信息处理设备1A的操作和根据本发明的第一实施方式的信息处理设备1的操作的不同之处仅在于:当清除RAM3等的存储内容之后才运行病毒检查程序。
具体地,在信息处理设备1A中,若从软件、例如键盘8的输入/输出设备或DIP开关17输入作为触发信号的信号,则门操作电路部分把表示该情况的报告转发给CPU2,并且切换门9-1和9-2的状态,以把信息处理设备1A的处理方式从常规处理方式切换到用于进行病毒清除的处理方式。
换言之,在第二实施方式的信息处理设备1A中,在执行病毒检查程序的阶段前进入进行病毒清除的运行方式。
更具体地,门9-1进入断开状态而门9-2进入连接状态,并且CPU2清除存储在RAM3等中的内容。
当门9-2的连接状态得到建立时,ROM4-2进入可访问状态。从而,根据存储在ROM4-2中的BIOS,CPU2通过删除RAM3的所有存储着的充当进行再继续控制的对象的内容,停止再继续功能,然后启动存储在存储设备121中的并且不带有病毒的OS12a。换言之,在清除RAM3等的存储信息之后,从外部读取并启动不驻留病毒的操作系统。
当如上所述自动启动操作系统时,启动如图14的流程图中所说明的病毒清除处理(步骤D1)。
具体地,在启动不带有病毒的操作系统并且执行病毒检查程序之后,检测在磁盘设备5上是否驻留病毒(步骤D2)。
若作为执行上面所述的病毒检查程序的结果检测出在磁盘设备5上驻留有病毒,则CPU2把该病毒的病毒类型(包括病毒名)以及受感染的驱动器号和驱动器信息写入到CMOS10中。
然后,读入和上面所述的第一实施方式的信息处理设备1中相类似的病毒清除设定方式(即,由DIP开关等设定以表示例如是否采用优先级程度),并且启动病毒清除操作程序12-4,从而按和第一实施方式的信息处理设备1中相类似的方式(参照图11的流程图的步骤B1至B18)进行病毒清除(步骤D3至D20)。请注意图14的步骤D3至D20分别对应于图11的步骤B1至B18。
以这种方式,借助根据本发明的第二实施例方式的带有病毒清除功能的信息处理设备,因为它包括ROM4-2、门9-1和9-2、门操作电路部分11以及存储设备12,当根据触发信息该信息处理设备进入进行病毒清除的运行方式时,它能清除RAM3的内容,自动读取不带有病毒的操作系统,并且实施和经执行病毒检查程序检测出的病毒类型相适应的清除操作。从而,根据本发明的第二实施方式的带有病毒清除功能的信息处理设备的优点在于:可以防止用户在病毒清除操作中的错误,可在不使用户承受过多负担下执行对某病毒类型的最佳病毒清除。另外,可以很快地除掉错误的清除或者虽然希望成功地清除但已失败的清除中的故障。
另外,借助根据本发明的第二实施方式的带有病毒清除功能的信息处理设备,若检测出存在病毒但不能辨别病毒的类型,因为该设备能选择在其中启动物理格式化以进行病毒清除的手段,还可以类似于根据第一实施方式的带有病毒清除功能的信息处理设备轻而易举地和适当地清除具有不能用清除程序清除特点的病毒。从而,可以方便地达到对数据和信息的保护,并且可以防止信息受到来自外部等的破坏。
而且,依靠根据本发明的第二实施方式的带有病毒清除功能的信息处理设备,由于事先为每种可检测病毒类型设定供选择的清除技术的优先级程度,并且可根据检测出的病毒类型基于优先级进行最佳病毒清除,可以类似于根据第一实施方式的带有病毒清除功能的信息处理设备更为恰当地进行清除处理。从而,根据本发明的第二实施方式的带有病毒清除功能的信息处理设备的优点在于其支持的病毒清除机制,通过这种机制,即使不能用已有的病毒清除程序清除某种病毒,仍可灵活地和快速地清除这种病毒。
d.第三实施方式
图15以方块图表示一个在其中采用根据本发明的病毒清除方法的信息处理系统。参照图15,所示的信息处理系统概括地在20处表示并且包括一个信息处理设备1B和一个作为通过计算机网络18彼此连接的另一个信息处理系统的病毒清除软件提供设备19。从而,可由信息处理设备1B和病毒清除软件提供设备19组成LAN(区域网)。
例如,在由信息处理设备1B和病毒清除软件提供设备19组成的LAN中,病毒清除软件提供设备19可起客户机服务器系统的服务器的作用,而信息处理设备1B起客户机的作用。
计算机网络18允许在信息处理设备1B和病毒清除软件提供设备19之间,按遵守上述LAN的包的形式进行病毒清除软件的通信。
信息处理设备1B可通过执行来自病毒清除软件提供设备19的软件,清除传染到其内部的病毒,它可以具有基本上类似于上面所述的第一或第二实施方式的信息处理设备1或1A的硬件结构。但是,只在存储设备12(或存储设备121)中把诸如BIOS的初始化程序作为软件存储。
在功能上信息处理设备1B和上述的第一或第二实施方式的信息处理设备1或1A的不同之处是它具有软件请求包传输功能、解压缩功能和扩充功能。请注意,这些功能是由CPU2执行的计算、数据访问等的软件实现的。
软件请求包传输功能是一种当进入病毒清除运行方式时发送例如如图16中所示的包41的功能,以便请求病毒清除软件提供设备19提供所需的软件。解压缩功能是一种对经计算机网络18接收到的包解压缩成程序或作为软件的数据的功能。扩充功能是把压缩数据扩充到RAM3中。
这样,当信息处理设备1B进入病毒清除运行方式时,CPU2清除存储器(RAM3等)那些所有在常规操作下可写的区域中的信息,并且向病毒清除软件提供设备19发送作为软件请求包传输功能的包41。
病毒清除软件提供设备19存储各种类型的病毒清除软件(参照图5中所示的参考符号12-2至12-8),这些软件存储在上面所述的第一或第二实施方式的信息处理设备1或1A的存储设备12或121及122中。
这样,当接收到来自信息处理设备1B的上面提到的包41时,可以例如按图17中所示的包的形成经计算机网络18向信息处理设备1B发送上述的病毒清除软件。
接着,信息处理设备1B可以解压缩和执行来自病毒清除软件提供设备19以包为形式接收的病毒清除软件,并进入病毒清除运行方式。
图16中所示的包41包括信息处理设备1B的模型信息41A和所使用的OS的有关信息41B。而图17中所示的包42包括压缩软件的压缩数据信息42A,和该软件的压缩方法有关的信息42B以及用于提供安全功能的密钥42C。
请注意,在本发明的第三实施方式的信息处理设备1B中,作为用于接收上述病毒清除软件提供设备19提供的软件的触发信号,可以使用第一实施方式(根据执行病毒检查程序的结果启动)和第二实施方式(在执行病毒检查程序阶段之前启动)中的处理方式的一种。
采用根据本发明的病毒清除方法并具有上述结构的信息处理系统20按如下方式运行。
例如,若作为执行病毒检查程序的结果检测出在信息处理设备1B中驻留着病毒,则可启动病毒清除处理方式。
在这种情况下,以类似于上面说明的第一实施方式的信息处理设备1中的方式,信息处理设备1B切换门9-1和9-2使ROM4-1进入不能访问状态和使ROM4-2进入可访问状态,并通过利用事先存储在ROM4-2中的BIOS清除RAM3停止再继续功能,然后它发送包41请求从病毒清除软件提供设备19提供病毒清除软件。
当接收到来自信息处理设备1B的包41时,病毒清除软件提供设备19按图17中所示的包42的形式向信息处理设备1B发送OS12a。
接着信息处理设备1B解压缩按包的形式从病毒清除软件提供设备19接收到的OS12a,并把OS12a展开到RAM3中。之后,可自动启动OS12a。然后,信息处理设备1B通过类似于上面说明的情况中的包41和42的适当传送读取所需的软件,并且执行类似于第一或第二实施方式中的病毒清除操作。
以这种方式,依靠根据本发明的第三实施方式的信息处理系统20,因为可以经过计算机网络18从病毒清除软件提供设备19读取并启动不带有病毒的操作系统以完成病毒清除,所以可以得到上面说明的各实施方式的各设备取得的优点。此外,取消了由信息处理设备1B自身管理大量病毒清除软件的要求,并且必然可以有效地构造具有病毒清除功能的局域网系统。
e.其它
尽管在上述实施方式的各种信息处理设备1、1A和1B中由BIOS在二个ROM4-1和4-2之间设置相同的地址,并且通过门9-1和9-2的切换只允许CPU2访问ROM4-1和4-2中的一个,对地址的设置并不限于这种方式,并且若由BIOS为ROM4-1和4-2设置彼此不同的地址,则不必配置门9-1和9-2CPU2就可访问任何一个ROM4-1和4-2。
例如,若在上面说明的本发明的第一实施方式的信息处理设备1中由BIOS在ROM4-1和4-2之间设置彼此不同的地址,则CPU2可根据地址辨别ROM4-1和4-2。这样,如图18中所示在不设置门9-1和9-2下可防止访问感染上病毒的媒体。
在这种情况下,通过如图19中如示设置一个在ROM4-2的可访问状态和不可访问状态之间实施切换的门9-2,可以更加确保禁止访问ROM4-2,从而尽管由BIOS在ROM4-1和4-2之间设定彼此不同的地址,也能在常规操作下把门9-2控制为断开状态。因此,一定能够防止病毒感染存储装置12或作为门9-2连接目标的ROM4-2。
本发明不受具体说明的实施方式的限制,并且在不违背本发明的范围下可进行各种改变和修改。
Claims (28)
1.一种清除计算机病毒的方法,所述计算机病毒使计算机系统受到感染并作为软件破坏因素,计算机系统具有用于执行操作系统程序以处理各种数据的处理部分,与处理部分相连、用于临时存储要被处理部分执行的操作系统程序和要被处理部分处理的对象数据的易失性存储器部分以及一个与处理部分相连、用于存储包括操作系统程序在内的各种数据的第一非易失性存储部分,该方法包括步骤:
(i)检测感染计算机系统的计算机病毒并辨别该被检测到的计算机病毒的类型;
(ii)输出指明计算机系统开始病毒清除操作的触发信号;以及
(iii)响应于在所述操作(ii)中输出的触发信号通过下列步骤执行病毒清除操作:
清除存储在易失性存储器部分中的信息,
从第二非易失性存储部分中取出未感染的操作系统程序,所述第二非易失性存储部分与第一非易失性存储部分分离,与处理部分相连,且处理部分被禁止向该第二非易失性存储部分写数据,在清除易失性存储器部分中的信息后将未感染的操作系统放置在易失性存储器部分中并使用未感染的操作系统程序启动计算机系统,以及
在未感染的操作系统环境下清除被检测到的计算机病毒。
2.根据权利要求1所述的病毒清除方法,其中在所述操作iii中清除计算机病毒是通过选择性地使用用于执行病毒清除程序的装置、用于基于输入命令在第一非易失性存储部分中重写操作系统程序的装置以及用于在第一非易失性存储部分中对物理数据进行格式化的装置中的一个而执行的。
3.根据权利要求2所述的病毒清除方法,其中在所述操作iii中使用的病毒清除程序取自与计算机系统相连的外部存储器和在第二非易失性存储部分中的预置应急存储区域中选择性的一个。
4.根据权利要求3所述的病毒清除方法,其中多种病毒清除程序存储在外部存储器和预置应急存储区域中选择性的一个中,并且当在所述操作iii中使用执行装置时,根据在所述操作i中辨别的病毒类型选择性地取出多种病毒清除程序中的一种。
5.根据权利要求2所述的病毒清除方法,其中在所述操作iii中选择性使用的三种装置的优先级针对可以被辨别的每种病毒类型预先确定,并且在所述操作iii中根据在所述操作i中辨别的病毒类型基于预先确定的优先级选择三种装置之一。
6.根据权利要求2所述的病毒清除方法,其中如果在所述操作i中检测到有计算机病毒但无法辨别其类型,则在所述操作iii中选择格式化装置。
7.根据权利要求2所述的病毒清除方法,其中当在所述操作iii中选择格式化装置时,在对第一非易失性存储部分中的物理数据进行格式化前,将存储在第一非易失性存储部分中的信息保存到应急存储区域中,所述应急存储区域是先前在第二非易失性存储部分中设置的。
8.根据权利要求1所述的病毒清除方法,其中第二非易失性存储部分是专用的外部存储装置。
9.根据权利要求1所述的病毒清除方法,其中第二非易失性存储部分是通过计算机网络与所述计算机系统相连的另一个信息处理装置的存储部分。
10.根据权利要求1所述的病毒清除方法,还包括当在所述操作i中将被检测到的计算机病毒辨别为文件感染型时,在所述操作iii后清除感染存储在第一非易失性存储部分中的任何文件的计算机病毒的操作。
11.根据权利要求1所述的病毒清除方法,其中在所述操作ii中,触发信号响应于来自与计算机系统相连的输入机制的输入命令以及由计算机系统执行软件的结果中选择性的一个而输出。
12.根据权利要求1所述的病毒清除方法,其中在所述操作i中辨别系统感染型的计算机病毒和/或存储器驻留型的计算机病毒。
13.一种清除计算机病毒的方法,所述计算机病毒使计算机系统受到感染并作为软件破坏因素,计算机系统具有用于执行操作系统程序以处理各种数据的处理部分,与处理部分相连、用于临时存储要被处理部分执行的操作系统程序和要被处理部分处理的对象数据的易失性存储器部分以及一个与处理部分相连、用于存储包括操作系统程序在内的各种数据的第一非易失性存储部分,该方法包括步骤:
(i)输出指明计算机系统开始病毒检测/清除操作的触发信号;以及
(ii)响应于在所述操作(i)中输出的触发信号通过下列步骤执行病毒检测/清除操作:
清除存储在易失性存储器部分中的信息,
从第二非易失性存储部分中取出未感染的操作系统程序,所述第二非易失性存储部分与第一非易失性存储部分分离,与处理部分相连,且处理部分被禁止向该第二非易失性存储部分写数据,在清除易失性存储器部分中的信息后将未感染的操作系统放置在易失性存储器部分中并使用未感染的操作系统程序启动计算机系统,
在未感染的操作系统环境下检测感染计算机系统的计算机病毒并且辨别被检测到的计算机病毒的类型,以及
如果检测到计算机病毒,则在未感染的操作系统环境下清除被检测到的计算机病毒。
14.根据权利要求13所述的病毒清除方法,其中在所述操作ii中清除计算机病毒是通过选择性地使用用于执行病毒清除程序的装置、用于基于输入命令在第一非易失性存储部分中重写操作系统程序的装置以及用于在第一非易失性存储部分中对物理数据进行格式化的装置中的一个而执行的。
15.根据权利要求14所述的病毒清除方法,其中在所述操作ii中使用的病毒清除程序取自与计算机系统相连的外部存储器和在第二非易失性存储部分中的预置应急存储区域中选择性的一个。
16.根据权利要求15所述的病毒清除方法,其中多种病毒清除程序存储在外部存储器和预置应急存储区域中选择性的一个中,并且当在所述操作ii中使用执行装置时,根据在所述操作ii中辨别的病毒类型选择性地取出多种病毒清除程序中的一种。
17.根据权利要求14所述的病毒清除方法,其中在所述操作ii中选择性使用的三种装置的优先级针对可以被辨别的每种病毒类型预先确定,并且在所述操作ii中根据在所述操作ii中辨别的病毒类型基于预先确定的优先级选择三种装置之一。
18.根据权利要求14所述的病毒清除方法,其中如果在所述操作ii中检测到有计算机病毒但无法辨别其类型,则在所述操作ii中选择格式化装置。
19.根据权利要求14所述的病毒清除方法,其中当在所述操作中选择格式化装置时,在对第一非易失性存储部分中的物理数据进行格式化前,将存储在第一非易失性存储部分中的信息保存到应急存储区域中,所述应急存储区域是先前在第二非易失性存储部分中设置的。
20.根据权利要求13所述的病毒清除方法,其中第二非易失性存储部分是用于专门用途的专用外部存储装置。
21.根据权利要求13所述的病毒清除方法,其中第二非易失性存储部分是通过计算机网络与所述计算机系统相连的另一个信息处理装置的存储部分。
22.根据权利要求13所述的病毒清除方法,还包括当在所述操作ii中将被检测到的计算机病毒辨别为文件感染型时,在所述操作ii后清除感染存储在第一非易失性存储部分中的任何文件的计算机病毒的操作。
23.根据权利要求13所述的病毒清除方法,其中在所述操作i中,触发信号响应于来自与计算机系统相连的输入机制的输入命令以及由计算机系统执行软件的结果中选择性的一个而输出。
24.根据权利要求13所述的病毒清除方法,其中在所述操作ii中辨别系统感染型的计算机病毒和/或存储器驻留型的计算机病毒。
25.一种由存储用于信息处理程序和数据的存储器和用于执行程序以进行各种信息处理的处理部分构成的信息处理设备,该设备包括:
病毒检测及辨别部分,用于检测传染所述信息处理设备的计算机病毒及辨别检测到的计算机病毒的类型;
病毒类型信息登记部分,用于把和由所述病毒检测及辨别部分辨别的检测到的计算机病毒类型有关的信息,登记到所述信息处理设备的常规操作下不能访问的存储区中;
触发信息输出部分,用于输出触发信息,从而所述信息处理设备可进入进行病毒清除的处理方式;
存储信息清除部分,其可响应来自所述触发信息输出部分的触发信息运行,用于清除存储在所述存储器所有那些在所述信息处理设备的常规操作下可访问的区域中的信息;
操作系统读取及启动部分,用于在所述存储信息清除部分清除所存储的信息后,从外部读取操作系统并启动该操作系统;以及
病毒清除部分,用于在所述操作系统读取及启动部分启动的操作系统的运行环境下,根据登记在所述病毒类型信息存储部分和检测到的病毒类型有关的信息,清除传染所述信息处理设备的所述存储器的计算机病毒。
26.如权利要求25中所述的信息处理设备,其中当所述病毒检测及辨别部分检测出传染所述信息处理设备的计算机病毒时,所述触发信息输出部分输出触发信息。
27.如权利要求25中所述的信息处理设备,其中所述触发信息输出部分响应来自组成计算机系统的命令信息输入机制的命令输入或者响应不同软件执行处理的处理结果输出触发信息。
28.如权利要求25中所述的信息处理设备,其中计算机病毒具有系统传染型和/或存储器驻留型的特点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP241258/97 | 1997-09-05 | ||
JP24125897A JP3437065B2 (ja) | 1997-09-05 | 1997-09-05 | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
JP241258/1997 | 1997-09-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1211010A CN1211010A (zh) | 1999-03-17 |
CN1109983C true CN1109983C (zh) | 2003-05-28 |
Family
ID=17071576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98105725A Expired - Lifetime CN1109983C (zh) | 1997-09-05 | 1998-03-19 | 病毒清除方法和信息处理设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6240530B1 (zh) |
JP (1) | JP3437065B2 (zh) |
CN (1) | CN1109983C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008006240A1 (en) * | 2006-07-03 | 2008-01-17 | Intel Corporation | An anti-virus usage model at an exterior panel of a computer |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6266774B1 (en) | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
JP3779837B2 (ja) * | 1999-02-22 | 2006-05-31 | 松下電器産業株式会社 | コンピュータ及びプログラム記録媒体 |
US8176551B1 (en) * | 2000-01-27 | 2012-05-08 | Trapware Corporation | Detection of observer programs and countermeasures against observer programs |
US7908652B1 (en) | 2001-12-21 | 2011-03-15 | Trapware Corporation | Detection of observers and countermeasures against observers |
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
JP3251000B2 (ja) * | 2000-09-07 | 2002-01-28 | 松本建工株式会社 | 住宅の断熱構造及び使用する遮熱材 |
US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
US7000250B1 (en) * | 2001-07-26 | 2006-02-14 | Mcafee, Inc. | Virtual opened share mode system with virus protection |
US7506374B2 (en) * | 2001-10-31 | 2009-03-17 | Computer Associates Think, Inc. | Memory scanning system and method |
US8266703B1 (en) | 2001-11-30 | 2012-09-11 | Mcafee, Inc. | System, method and computer program product for improving computer network intrusion detection by risk prioritization |
US6546493B1 (en) | 2001-11-30 | 2003-04-08 | Networks Associates Technology, Inc. | System, method and computer program product for risk assessment scanning based on detected anomalous events |
WO2003077129A1 (en) * | 2002-03-13 | 2003-09-18 | Win Enterprise Co., Ltd. | Apparatus for protecting computer using functional character |
US6785820B1 (en) | 2002-04-02 | 2004-08-31 | Networks Associates Technology, Inc. | System, method and computer program product for conditionally updating a security program |
US7137145B2 (en) * | 2002-04-09 | 2006-11-14 | Cisco Technology, Inc. | System and method for detecting an infective element in a network environment |
WO2004040449A1 (ja) * | 2002-10-29 | 2004-05-13 | E Frontier, Inc. | コンピュータウィルスの駆除方法とシステム及びコンピュータウィルス駆除プログラムと記録媒体 |
JP2004172871A (ja) * | 2002-11-19 | 2004-06-17 | Fujitsu Ltd | ウィルス拡散を防止する集線装置およびそのためのプログラム |
KR100551421B1 (ko) | 2002-12-28 | 2006-02-09 | 주식회사 팬택앤큐리텔 | 바이러스치료기능을 가진 이동통신 시스템 |
US20040158730A1 (en) * | 2003-02-11 | 2004-08-12 | International Business Machines Corporation | Running anti-virus software on a network attached storage device |
US7546638B2 (en) * | 2003-03-18 | 2009-06-09 | Symantec Corporation | Automated identification and clean-up of malicious computer code |
JP2005108099A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 情報セキュリティポリシー評価システム及びその制御方法 |
KR20050053401A (ko) * | 2003-12-02 | 2005-06-08 | 주식회사 하우리 | 컴퓨터 바이러스 방역방법과 그 프로그램을 기록한 기록매체 |
KR20050080664A (ko) * | 2004-02-10 | 2005-08-17 | 주식회사 팬택앤큐리텔 | 무선통신단말기를 이용한 컴퓨터 바이러스 치료 시스템 및그 방법 |
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
US7607172B2 (en) * | 2004-03-02 | 2009-10-20 | International Business Machines Corporation | Method of protecting a computing system from harmful active content in documents |
US7716527B2 (en) * | 2004-11-08 | 2010-05-11 | International Business Machines Corporation | Repair system |
KR100599084B1 (ko) * | 2005-02-24 | 2006-07-12 | 삼성전자주식회사 | 이동 통신 네트워크에서의 바이러스 치료 방법 |
US20060212940A1 (en) * | 2005-03-21 | 2006-09-21 | Wilson Michael C | System and method for removing multiple related running processes |
US8516583B2 (en) * | 2005-03-31 | 2013-08-20 | Microsoft Corporation | Aggregating the knowledge base of computer systems to proactively protect a computer from malware |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
KR100613126B1 (ko) | 2005-07-29 | 2006-08-17 | (주)해피바이러스 | 컴퓨터에서의 악성 코드 제거 방법 및 그 장치, 그 방법을컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한기록매체 |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
CN100373287C (zh) * | 2005-11-16 | 2008-03-05 | 白杰 | 检测程序操作行为的方法及病毒程序检测、清除方法 |
CN100437502C (zh) | 2005-12-30 | 2008-11-26 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
US9547485B2 (en) * | 2006-03-31 | 2017-01-17 | Prowess Consulting, Llc | System and method for deploying a virtual machine |
US20070234337A1 (en) * | 2006-03-31 | 2007-10-04 | Prowess Consulting, Llc | System and method for sanitizing a computer program |
US20080016572A1 (en) * | 2006-07-12 | 2008-01-17 | Microsoft Corporation | Malicious software detection via memory analysis |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
US8561191B1 (en) * | 2007-01-19 | 2013-10-15 | Mcafee, Inc. | System, method and computer program product for generating an encoded name for unwanted code |
US8495741B1 (en) * | 2007-03-30 | 2013-07-23 | Symantec Corporation | Remediating malware infections through obfuscation |
US8104088B2 (en) * | 2007-05-11 | 2012-01-24 | Microsoft Corporation | Trusted operating environment for malware detection |
US9251350B2 (en) | 2007-05-11 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted operating environment for malware detection |
US8086835B2 (en) * | 2007-06-04 | 2011-12-27 | International Business Machines Corporation | Rootkit detection |
US8671166B2 (en) | 2007-08-09 | 2014-03-11 | Prowess Consulting, Llc | Methods and systems for deploying hardware files to a computer |
US8051111B2 (en) | 2008-01-31 | 2011-11-01 | Prowess Consulting, Llc | Method and system for modularizing windows imaging format |
KR100973021B1 (ko) * | 2008-07-09 | 2010-07-30 | 주식회사 빅솔론 | 우선 처리 식별자를 설정할 수 있는 프린터 장치 |
US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
US20100312805A1 (en) * | 2009-05-08 | 2010-12-09 | Noonan Iii Donal Charles | System and method for capturing, managing, and distributing computer files |
US8955131B2 (en) | 2010-01-27 | 2015-02-10 | Mcafee Inc. | Method and system for proactive detection of malicious shared libraries via a remote reputation system |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US9536089B2 (en) * | 2010-09-02 | 2017-01-03 | Mcafee, Inc. | Atomic detection and repair of kernel memory |
CN102855432B (zh) * | 2011-06-27 | 2015-11-25 | 北京奇虎科技有限公司 | 一种文件、文件夹解锁和删除方法及系统 |
US9237125B1 (en) * | 2013-05-05 | 2016-01-12 | Applied Knight, LLC | System and associated methods for secure communications |
US9225714B2 (en) * | 2013-06-04 | 2015-12-29 | Gxm Consulting Llc | Spatial and temporal verification of users and/or user devices |
JP2016115072A (ja) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0510244A1 (en) * | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
JPH06274419A (ja) | 1993-03-23 | 1994-09-30 | Mitsubishi Kasei Corp | 情報記録媒体及びそのデータの記録方法 |
JPH07295804A (ja) | 1994-04-25 | 1995-11-10 | Sharp Corp | コンピュータ・ウィルス検索装置 |
GB2303947A (en) * | 1995-07-31 | 1997-03-05 | Ibm | Boot sector virus protection in computer systems |
JP3381055B2 (ja) * | 1997-01-27 | 2003-02-24 | 裕典 若山 | ウィルスの侵入防止方法、及びウィルスの侵入防止機構 |
-
1997
- 1997-09-05 JP JP24125897A patent/JP3437065B2/ja not_active Expired - Fee Related
-
1998
- 1998-01-26 US US09/013,517 patent/US6240530B1/en not_active Expired - Lifetime
- 1998-03-19 CN CN98105725A patent/CN1109983C/zh not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
NORTON ANTIVIRUS FOR WINDOWS 95 USERS GUIDE 1995-01-01 SYMANTES CORPORATION * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008006240A1 (en) * | 2006-07-03 | 2008-01-17 | Intel Corporation | An anti-virus usage model at an exterior panel of a computer |
Also Published As
Publication number | Publication date |
---|---|
JPH1185503A (ja) | 1999-03-30 |
JP3437065B2 (ja) | 2003-08-18 |
CN1211010A (zh) | 1999-03-17 |
US6240530B1 (en) | 2001-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1109983C (zh) | 病毒清除方法和信息处理设备 | |
CN1270270C (zh) | 接近通信系统、接近通信方法、数据管理装置、数据管理方法、记录介质和计算机程序 | |
CN1279440C (zh) | 卸载系统 | |
CN1313924C (zh) | 用于便携运行的操作系统的系统和方法 | |
CN1260665C (zh) | 用于管理可换存储媒体的设备和方法 | |
CN1227589C (zh) | 用于保存返回状态的数据处理设备和方法 | |
CN1275152C (zh) | 制造和更新可插入的便携式操作系统模块的系统和方法 | |
CN1752947A (zh) | 存储装置、存储控制方法,以及计算机产品 | |
CN101064656A (zh) | 存储集群系统、数据处理方法和程序 | |
CN101038554A (zh) | 软件更新方法、更新管理程序和信息处理设备 | |
CN1774695A (zh) | 用于计算机的总线桥安全系统与方法 | |
CN1540533A (zh) | 信息处理装置、信息处理方法、控制程序 | |
CN1719433A (zh) | 图像形成装置的作业处理方法及图像形成装置 | |
CN1658184A (zh) | 网络系统、分布式处理方法和信息处理装置 | |
CN1556943A (zh) | 客户终端,软件控制方法和控制程序 | |
CN1596401A (zh) | 非易失性存储器装置的控制方法 | |
CN1690971A (zh) | 中断控制装置 | |
CN101079940A (zh) | 多功能外设和包括多个多功能外设的信息获取系统 | |
CN1581877A (zh) | 存储系统 | |
CN1808393A (zh) | 一种计算机系统自动备份和自动还原装置及其实现方法 | |
CN1365056A (zh) | 用于支持数据事务的设备和方法 | |
CN101030223A (zh) | 用于处理信息的装置、方法、和计算机程序 | |
CN1276352C (zh) | 信息处理设备和方法、通信处理设备和方法 | |
CN1700201A (zh) | 图像处理装置、图像处理系统、图像处理方法 | |
CN1532754A (zh) | 联合处理装置和联合处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20030528 |
|
CX01 | Expiry of patent term |