JP2009129220A - Computer system and control method thereof - Google Patents
Computer system and control method thereof Download PDFInfo
- Publication number
- JP2009129220A JP2009129220A JP2007303985A JP2007303985A JP2009129220A JP 2009129220 A JP2009129220 A JP 2009129220A JP 2007303985 A JP2007303985 A JP 2007303985A JP 2007303985 A JP2007303985 A JP 2007303985A JP 2009129220 A JP2009129220 A JP 2009129220A
- Authority
- JP
- Japan
- Prior art keywords
- program
- storage device
- function
- inventory
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、中央処理装置(以下、CPUという)と主記憶装置と補助記憶装置とを有するコンピュータシステムに関し、例えば、POSシステムのように業務用の組み込みコンピュータに適用されるコンピュータシステム及びその制御方法に関する。 The present invention relates to a computer system having a central processing unit (hereinafter referred to as a CPU), a main storage device, and an auxiliary storage device, for example, a computer system applied to a commercial embedded computer such as a POS system and a control method thereof. About.
従来の一般的な技術は、侵入したコンピュータウィルスを検出して駆除する方法である。しかし、この場合はコンピュータウィルスを検出するための定義が事前に必要なため、定義が作成される前に侵入したコンピュータウィルスは駆除できない。 A conventional general technique is a method of detecting and removing an intruding computer virus. However, in this case, since a definition for detecting a computer virus is required in advance, a computer virus that has entered before the definition is created cannot be removed.
また、検出するためのプログラムが常時動作して監視するため、コンピュータのCPUの使用率が上昇し、同時に動作する他のプログラム動作を妨げてしまう。 In addition, since the program for detection always operates and monitors, the usage rate of the CPU of the computer increases, and other program operations that operate simultaneously are hindered.
さらに、一般的なコンピュータウィルスをスキャンするソフトウェアでは、コンピュータのCPUへの演算負荷が大きいために、POSシステムのようにコンピュータと接続される外部装置が多いような構成においては、外部装置との通信プロトコルにおいてタイムアウトなどを引き起こす可能性がある。 Furthermore, since software for scanning general computer viruses has a large calculation load on the CPU of the computer, in a configuration in which there are many external devices connected to the computer such as a POS system, communication with the external device is performed. It may cause a timeout in the protocol.
これに関連する技術として、例えば、特開2005−339565号公報(特許文献1)がある。特許文献1は、スパイウエアまたは他のソフトウエアがインストールされたときに、それを検出し、スパイウエアの除去を可能にする監視サービスを提供する。 For example, JP-A-2005-339565 (Patent Document 1) is a related technology. Patent Document 1 provides a monitoring service that detects when spyware or other software is installed and enables removal of spyware.
そこで、本発明は、上記従来技術の問題点に鑑みて成されたものであり、その目的は、コピュータウィルスを侵入させないようにしたコンピュータシステム及びその制御方法を提供することにある。 SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned problems of the prior art, and an object of the present invention is to provide a computer system and a control method thereof that prevent a computer virus from entering.
また、本発明の他の目的は、信頼されたファイル以外は補助記憶装置にコピーさせないようにしたコンピュータシステム及びその制御方法を提供することにある。 Another object of the present invention is to provide a computer system and a control method therefor in which only a trusted file is copied to an auxiliary storage device.
また、本発明のさらに他の目的は、悪意のあるプログラムが主記憶装置に侵入しても実行させないようにしたコンピュータシステム及びその制御方法を提供することにある。 It is still another object of the present invention to provide a computer system and a control method therefor that prevent a malicious program from being executed even if it enters a main storage device.
上記目的を達成するために、本発明の第1の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
コピー機能は、ファイル実行時にインベントリ情報を参照し、インベントリ情報に該当しないファイルの補助記憶装置へのコピーを中止する。
In order to achieve the above object, in a first aspect of the present invention, in a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable files saved in auxiliary storage,
The copy function refers to the inventory information when the file is executed, and stops copying the file not corresponding to the inventory information to the auxiliary storage device.
また、本発明の第2の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
少なくともプログラムを実行させる機能を有し、
プログラムを実行させる機能は、プログラムとして主記憶装置にロードされて中央処理装置によって実行され、
プログラムを実行させる機能は、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードする。
In the second aspect of the present invention, in a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
At least a function to execute the program,
The function to execute the program is loaded into the main storage device as a program and executed by the central processing unit.
The function for executing the program loads an OS program loaded at a fixed address into an address converted to an address different from the fixed address when loading the program into the main memory.
また、本発明の第3の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムにおいて、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
プログラムを実行させる機能は、OSがプログラムを実行させる時にインベントリ情報を参照しインベントリ情報に該当する場合には、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードする。
In a third aspect of the present invention, in a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable programs stored in auxiliary storage,
The function for executing a program is fixed when an OS program loaded at a fixed address is loaded into a main storage device if the inventory information corresponds to the inventory information when the OS executes the program. Load to an address that has been converted to a different address than the typical address.
また、本発明の第4の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステム制御方法において、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
コピー機能によりファイルが補助記憶装置へのコピーが実行されようとする時に、インベントリ情報を参照し、
ファイルがインベントリ情報に該当するか否かが判定され、
判定の結果、インベントリ情報に該当する場合にはファイルのコピーを許可し、
判定の結果、インベントリ情報に該当しない場合にはファイルのコピーを中止する。
According to a fourth aspect of the present invention, in a computer system control method having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable files saved in auxiliary storage,
When the file is about to be copied to the auxiliary storage device by the copy function, the inventory information is referenced.
It is determined whether the file falls under inventory information,
If the result of the judgment is inventory information, copy the file is allowed,
If the result of the judgment does not apply to the inventory information, file copying is canceled.
また、本発明の第5の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムの制御方法において、
少なくともプログラムを実行させる機能を有し、
プログラムを実行させる機能はプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
プログラムを実行させる機能は、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードする。
According to a fifth aspect of the present invention, in a control method for a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
At least a function to execute the program,
The function to execute the program is loaded into the main storage device as a program and executed by the central processing unit,
The function for executing the program loads an OS program loaded at a fixed address into an address converted to an address different from the fixed address when loading the program into the main memory.
また、本発明の第6の態様では、中央処理装置と主記憶装置と補助記憶装置とを有するコンピュータシステムの制御方法において、
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
OSがプログラムを実行しようとする時に、インベントリ情報を参照し、
プログラムがインベントリ情報に該当するか否かが判定され、
判定の結果、インベントリ情報に該当する場合には変換されたアドレスにプログラムをロードし、
判定の結果、インベントリ情報に該当しない場合にはプログラムのロードを中止する。
According to a sixth aspect of the present invention, in a control method for a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable programs stored in auxiliary storage,
When the OS tries to execute the program, refer to the inventory information,
Whether the program falls under inventory information,
If the result of the judgment is inventory information, load the program to the converted address,
If the result of the judgment does not apply to the inventory information, the program loading is stopped.
本発明によれば、コピュータウィルスを侵入させないようにすることができる。さらに、信頼されたファイル以外は補助記憶装置にコピーさせないようにすることができる。さらに、悪意のあるプログラムが主記憶装置に侵入しても実行させないようにすることができる。 According to the present invention, it is possible to prevent a computer virus from entering. Further, it is possible not to copy other than the trusted file to the auxiliary storage device. Furthermore, even if a malicious program enters the main storage device, it can be prevented from being executed.
[本発明の基本原理]
まず、本発明の基本原理を説明する。本発明の基本原理は以下の通りである。
[Basic Principle of the Present Invention]
First, the basic principle of the present invention will be described. The basic principle of the present invention is as follows.
(1)補助記憶装置内に構成される全ての実行形式ファイルをインベントリ情報としてリストアップし、実行しても安全なファイルを決定する処理を行う。 (1) All executable files configured in the auxiliary storage device are listed as inventory information, and a process for determining a file that is safe to execute is performed.
(2)コンピュータ上ではプログラムを実行させる機能(Windows(登録商標)ではShellという)によって実行形式のプログラムが起動するが、実行させる時にインベントリ情報を参照して、プログラムを実行させる機能をフック(横取り)して安全なファイルのみを実行させる。 (2) Execution format programs are started by the function that executes the program on the computer (called Shell in Windows (registered trademark)), but when executing the program, the inventory information is referred to and the function for executing the program is hooked (interpreted) ) To run only safe files.
(3)主記憶装置に侵入するコンピュータウィルスに対しては、侵入されただけでは実行されないため被害は生じない。一般的な例として、OS(例えば、Microsoft Windows(登録商標)など)は動作中にある条件が発生した時に主記憶装置内の固定的なアドレスにジャンプ(Jump)して処理を行うことが知られている。その固定的なアドレスに侵入したコンピュータウィルスが実行を開始することによってウィルス被害が生じる。そのため、ある条件によってジャンプするアドレスを変えて別のアドレスにすることによって、固定的なアドレスに侵入されてもウィルスが実行されないようにする。 (3) Computer viruses that invade the main storage device are not executed just by entering them, so no damage occurs. As a general example, it is known that an OS (for example, Microsoft Windows (registered trademark)) performs processing by jumping to a fixed address in the main storage device when a certain condition occurs during operation. It has been. Virus damage occurs when a computer virus that has entered the fixed address starts execution. Therefore, by changing the jump address according to a certain condition to another address, the virus is prevented from being executed even if a fixed address is entered.
[実施例の構成]
本発明の例示的な実施例の構成について図1を参照して説明する。
[Configuration of Example]
The configuration of an exemplary embodiment of the present invention will be described with reference to FIG.
コンピュータ(コンピュータシステム)11は、中央処理装置(CPU)14と主記憶装置13と補助記憶装置12とを有する。 The computer (computer system) 11 includes a central processing unit (CPU) 14, a main storage device 13, and an auxiliary storage device 12.
コンピュータ11は、プログラムを実行させる機能31、インベントリ作成機能32、コピー機能33及びインベントリ作成機能32によって作成されるインベントリ情報34を有している。プログラムを実行させる機能31、インベントリ作成機能32及びコピー機能33は、それぞれプログラムとして主記憶装置13にロードされてCPU14によって実行される。補助記憶装置12には、複数のファイル21が保存されている。
The computer 11 has
次に、インベントリ作成機能32によって作成されるインベントリ情報34の詳細を図2に示す。
Details of the
インベントリ情報34は、補助記憶装置12に保存されるファイル21の全てについて作成されたテーブルである。このテーブルには、それぞれのファイル21を特定する固有情報と補助記憶装置12内の格納位置が対応付けられて記録されている。
The
具体的には、ファイル21を特定する固有情報は、名称、タイムスタンプ、サイズ、OSが管理するファイルシステムのパス情報、OS論理番地及び内容を特定するその他の全ての情報を含む。また、補助記憶装置12内の格納位置は、補助記憶装置の論理番地、物理番地を含む。 Specifically, the unique information specifying the file 21 includes a name, a time stamp, a size, path information of a file system managed by the OS, an OS logical address, and all other information specifying the contents. The storage location in the auxiliary storage device 12 includes the logical address and physical address of the auxiliary storage device.
次に、外部のコンピュータウィルス16が、OSのプログラムが主記憶装置13にロードされる一般的に知られている固定的なアドレスに成りすまして、コンピュータウィルス15として侵入する際に、このようなコンピュータウィルス16から守るアドレッシング方法について説明する。 Next, when an external computer virus 16 impersonates a generally known fixed address at which the OS program is loaded into the main storage device 13 and enters the computer virus 15, such a computer is used. An addressing method for protecting from the virus 16 will be described.
具体的には、図3に示されているように、OSがプログラムを実行させる時に、プログラムを実行する機能31は固定的なアドレス41にロードされるOSのプログラム43を主記憶装置13内にロードする。この時に、固定的なアドレス41とは別なアドレスである変換されたアドレス42にOSのプログラム43をロードするようにする。 Specifically, as shown in FIG. 3, when the OS causes the program to be executed, the function 31 for executing the program stores the OS program 43 loaded at a fixed address 41 in the main storage device 13. Load it. At this time, the OS program 43 is loaded to the translated address 42 which is an address different from the fixed address 41.
[実施例の動作]
次に、図4から図6を参照して、本発明の例示的な実施例の動作について説明する。
[Operation of the embodiment]
The operation of the exemplary embodiment of the present invention will now be described with reference to FIGS.
(1)まず、ファイル実行時にインベントリ情報34を参照し、インベントリ情報34に該当しないファイル21の補助記憶装置12へのコピーを中止するための動作について説明する。
(1) First, an operation for referring to the
インベントリ作成機能32によって、事前にインベントリ情報34(図2参照)を作成する。インベントリ情報34は補助記憶装置12に保存されるファイル21の全てについて作成する。
The inventory creation function 32 creates inventory information 34 (see FIG. 2) in advance. The
上述のように、インベントリ情報34はそれぞれのファイルを特定する固有情報(名称、タイムスタンプ、サイズ、OSが管理するファイルシステムのパス情報、OS論理番地および内容を特定するその他の全ての情報)および補助記憶装置12内の格納位置(補助記憶装置の論理番地、物理番地)について記録された情報である。
As described above, the
ここで、補助記憶装置12にコンピュータ1外のコンピュータウィルス16がコピーされようとした場合には、例えば、コンピュータウィルス16がファイル21と同名であっても、コピー機能33からインベントリ情報34を参照して、インベントリ情報34に該当しない場合には、コピー機能33はファイルの補助記憶装置12へのコピーを中止させる。これによってコンピュータ11の外部からコンピュータウィルス16が補助記憶装置12へ侵入することが阻止される。
Here, when a computer virus 16 outside the computer 1 is to be copied to the auxiliary storage device 12, for example, even if the computer virus 16 has the same name as the file 21, the copy function 33 refers to the
具体的な処理方法について図4を参照して説明する。 A specific processing method will be described with reference to FIG.
最初に、コピー機能33により補助記憶装置12へのコピーが実行されようとする(ステップ401)。この時に、インベントリ情報34(図2)を参照する(ステップ402)。次に、ファイルがインベントリ情報34に該当するか否かが判定される(ステップ403)。この判定の結果、インベントリ情報34に該当する場合には、ファイルの補助記憶装置12へのコピーを許可する(ステップ404)。判定の結果、インベントリ情報34に該当しない場合には、ファイルの補助記憶装置12へのコピーを中止する(ステップ405)。
First, copying to the auxiliary storage device 12 is about to be executed by the copy function 33 (step 401). At this time, the inventory information 34 (FIG. 2) is referred to (step 402). Next, it is determined whether or not the file corresponds to the inventory information 34 (step 403). If the result of this determination corresponds to the
このようにして、例えば、外部から侵入したコンピュータウィルス16のファイル名が補助記憶装置12に保存されているファイル21のファイル名と同一の場合であっても、インベントリ情報34(テーブル)を参照して、ファイル名と補助記憶装置12内の格納位置情報とが対応しない場合には、前記ファイル21の補助記憶装置12へのコピーを中止するようにする。 In this way, for example, even if the file name of the computer virus 16 that has entered from the outside is the same as the file name of the file 21 stored in the auxiliary storage device 12, the inventory information 34 (table) is referred to. If the file name does not correspond to the storage location information in the auxiliary storage device 12, the copying of the file 21 to the auxiliary storage device 12 is stopped.
(2)次に、固定的なアドレスにロードされるOSのプログラムを主記憶装置13内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードするための動作について説明する。この場合は、補助記憶装置12にコンピュータウィルス16が侵入する場合を想定している。 (2) Next, an operation for loading an OS program loaded at a fixed address into an address converted to an address different from the fixed address when loading into the main storage device 13 will be described. To do. In this case, it is assumed that a computer virus 16 enters the auxiliary storage device 12.
コンピュータウィルス16は、OSのプログラムが主記憶装置13にロードされる一般的に知られている固定的なアドレスに成りすまして、コンピュータウィルス15として侵入するものが多いので、このようなコンピュータウィルス15から守る必要がある。 Since many computer viruses 16 intrude as computer viruses 15 by impersonating a generally known fixed address at which the OS program is loaded into the main storage device 13. It is necessary to protect.
図3に示されているように、OSがプログラムを実行させる時に、プログラムを実行する機能31は固定的なアドレス41にロードされるOSのプログラム43を主記憶装置13内にロードする。プログラムを実行させる機能31は、OSがプログラムを実行させる時にインベントリ情報(図2)を参照し、インベントリ情報34に該当する場合には、固定的なアドレス41とは別なアドレスである変換されたアドレス42にOSのプログラム43をロードする。
As shown in FIG. 3, when the OS executes the program, the function 31 for executing the program loads the OS program 43 loaded at the fixed address 41 into the main storage device 13. The function 31 for executing the program refers to the inventory information (FIG. 2) when the OS executes the program. If the OS corresponds to the
ここで、インベントリ作成機能32によって、事前にインベントリ情報34(図2参照)を作成する。インベントリ情報34は補助記憶装置12に保存されるファイル21の全てについて作成する。
Here, inventory information 34 (see FIG. 2) is created in advance by the inventory creation function 32. The
上述のように、インベントリ情報34はそれぞれのファイルを特定する固有情報(名称、タイムスタンプ、サイズ、OSが管理するファイルシステムのパス情報、OS論理番地および内容を特定するその他の全ての情報)および補助記憶装置12内の格納位置(補助記憶装置の論理番地、物理番地)について記録された情報である。
As described above, the
具体的な処理方法について図5を参照して説明する。 A specific processing method will be described with reference to FIG.
最初に、OSがプログラムを実行しようとする(ステップ501)。この時に、インベントリ情報34(図2)を参照する(ステップ502)。次に、プログラム(ファイル)がインベントリ情報34に該当するか否かが判定される(ステップ503)。この判定の結果、インベントリ情報34に該当する場合には、変換されたアドレス42にプログラムをロードする(ステップ504)。判定の結果、インベントリ情報34に該当しない場合には、プログラムのロードを中止する(ステップ504)。
First, the OS tries to execute a program (step 501). At this time, the inventory information 34 (FIG. 2) is referred to (step 502). Next, it is determined whether or not the program (file) corresponds to the inventory information 34 (step 503). As a result of this determination, if the
このように、コンピュータウィルス15が固定的なアドレス41に対して侵入しても、OSのプログラム43はプログラムを実行する機能31によって、別のアドレス42に変換されて動作するため、コンピュータウィルス15がCPU14によって実行されることはない。
As described above, even if the computer virus 15 enters the fixed address 41, the OS program 43 is converted to another address 42 by the function 31 for executing the program, and thus the computer virus 15 operates. It is not executed by the
また、主記憶装置13が揮発性メモリであれば、コンピュータウィルス16はコンピュータ1の通電がOFFになった時に消滅するため、コンピュータ1内に記憶されない。 If the main storage device 13 is a volatile memory, the computer virus 16 is not stored in the computer 1 because it disappears when the computer 1 is turned off.
(3)次に、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードするための他の動作について説明する。この場合は、補助記憶装置12にコンピュータウィルス16が侵入する場合を想定している。 (3) Next, when loading an OS program loaded to a fixed address into the main storage device, another operation for loading to an address converted to an address different from the fixed address explain. In this case, it is assumed that a computer virus 16 enters the auxiliary storage device 12.
上述のように、コンピュータウィルス16は、OSのプログラムが主記憶装置13にロードされる一般的に知られている固定的なアドレスに成りすまして侵入するものが多いので、このようなコンピュータウィルス16から守る必要がある。 As described above, since many computer viruses 16 invade by impersonating a generally known fixed address at which the OS program is loaded into the main storage device 13, It is necessary to protect.
図3に示されているように、OSがプログラムを実行させる時に、プログラムを実行する機能31は固定的なアドレス41にロードされるOSのプログラム43を主記憶装置13内にロードする。プログラムを実行させる機能31は、固定的なアドレス41とは別なアドレスである変換されたアドレス42にOSのプログラム43をロードする。 As shown in FIG. 3, when the OS executes the program, the function 31 for executing the program loads the OS program 43 loaded at the fixed address 41 into the main storage device 13. The function 31 for executing the program loads the OS program 43 to the converted address 42 which is an address different from the fixed address 41.
具体的な処理方法について図6を参照して説明する。 A specific processing method will be described with reference to FIG.
最初に、OSがプログラムを実行しようとする(ステップ601)。この時、直ちに変換されたアドレス42にプログラムをロードする(ステップ602)。図5の処理と異なる点は、インベントリ情報34を参照しない点である(即ち、図5のステップ502,503及び505が省略されている)。
First, the OS tries to execute a program (step 601). At this time, the program is immediately loaded into the converted address 42 (step 602). The difference from the processing in FIG. 5 is that the
このように、コンピュータウィルス15が固定的なアドレス41に対して侵入しても、OSのプログラム43はプログラムを実行する機能31によって、別のアドレス42に変換されて動作するため、コンピュータウィルス16がCPU14によって実行されることはない。
As described above, even if the computer virus 15 enters the fixed address 41, the OS program 43 is converted into another address 42 by the function 31 for executing the program, so that the computer virus 16 is operated. It is not executed by the
また、主記憶装置13が揮発性メモリであれば、コンピュータウィルス16はコンピュータ1の通電がOFFになった時に消滅するため、コンピュータ1内に記憶されない。 If the main storage device 13 is a volatile memory, the computer virus 16 is not stored in the computer 1 because it disappears when the computer 1 is turned off.
[他の実施例]
本発明は、POSシステムのように業務用の組み込みコンピュータに適用可能である。
[Other embodiments]
The present invention can be applied to a commercial embedded computer such as a POS system.
つまり、図1のコンピュータ11は、POS端末の制御部内に組み込まれている。 That is, the computer 11 in FIG. 1 is incorporated in the control unit of the POS terminal.
このPOS端末の構成を図7を参照して説明する。 The configuration of this POS terminal will be described with reference to FIG.
POS端末700は、制御部701、ラインディスプレイ702、磁気カードリーダ703、CAT704,タッチパネル705、POSプリンタ706及びキーボード707を有する。また、制御部701は、コンピュータ710、温度監視部712、電源状態監視部713及びスイッチ監視部714を有する。
The
コンピュータ710は、RS232C(通信プロトコル)708を介して、ラインディスプレイ702、磁気カードリーダ703、CAT704及びタッチパネル705に接続されている。また、コンピュータ710は、USB709を介して、POSプリンタ706及びキーボード707に接続されている。さらに、コンピュータ710は、GPIO711を介して温度監視部712、電源状態監視部713及びスイッチ監視部714に接続されている。ここで、コンピュータ710は、図1のコンピュータ11に対応する。
The
[実施例の効果]
本発明の例示的な実施例によれば、コンピュータウィルスの補助記憶装置への侵入を抑止できる。
[Effect of Example]
According to the exemplary embodiment of the present invention, it is possible to prevent a computer virus from entering the auxiliary storage device.
さらに、一般的に知られている主記憶装置の固定的なアドレスにロードされるOSのプログラムに成りすますコンピュータウィルスの実行を抑止できることにある。 Furthermore, it is possible to suppress the execution of a computer virus that masquerades as an OS program loaded at a fixed address of a generally known main storage device.
また、一般的なコンピュータウィルスをスキャンするソフトウエアでは、コンピュータのCPUへの演算負荷が大きいために、POSシステムのようにコンピュータと接続される外部装置が多いような構成においては、外部装置との通信プロトコルにおいてタイムアウトなどを引き起こす可能性がある。本発明の例示的な実施例によれば、ファイルがコピーされる時及びプログラムが実行される時のみ負荷がかかるため、通常使用されている時にはそのような影響を与えない効果がある。 Also, in general computer virus scanning software, the computation load on the CPU of the computer is large, so in a configuration in which there are many external devices connected to the computer, such as a POS system, There is a possibility of causing a timeout in the communication protocol. According to the exemplary embodiment of the present invention, since a load is applied only when a file is copied and when a program is executed, there is an effect that such influence is not caused when the file is normally used.
本発明は、例えば、POSシステムのように業務用の組み込みコンピュータに適用可能である。 The present invention can be applied to a commercial embedded computer such as a POS system.
11 コンピュータ
12 補助記憶装置
13 主記憶装置
14 CPU
15 コンピュータウィルス
16 コンピュータウィルス
21 ファイル
31 プログラムを実行させる機能
32 インベントリ作成機能
33 コピー機能
34 インベントリ情報
41 固定的なアドレス
42 変換されたアドレス
43 OSのプログラム
700 POS端末
11 Computer 12 Auxiliary Storage Device 13
15 Computer virus 16 Computer virus 21 File 31 Function to execute program 32 Inventory creation function 33
Claims (20)
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
コピー機能は、ファイル実行時にインベントリ情報を参照し、インベントリ情報に該当しないファイルの補助記憶装置へのコピーを中止することを特徴とするコンピュータシステム。 In a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable files saved in auxiliary storage,
The copy function refers to inventory information when a file is executed, and stops copying a file not corresponding to the inventory information to an auxiliary storage device.
少なくともプログラムを実行させる機能を有し、
プログラムを実行させる機能は、プログラムとして主記憶装置にロードされて中央処理装置によって実行され、
プログラムを実行させる機能は、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードすることを特徴とするコンピュータシステム。 In a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
At least a function to execute the program,
The function to execute the program is loaded into the main storage device as a program and executed by the central processing unit.
The function of executing a program is characterized in that when an OS program loaded to a fixed address is loaded into the main storage device, the program is loaded to an address converted to an address different from the fixed address. Computer system.
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
プログラムを実行させる機能は、OSがプログラムを実行させる時にインベントリ情報を参照しインベントリ情報に該当する場合には、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードすることを特徴とするコンピュータシステム。 In a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable programs stored in auxiliary storage,
The function for executing a program is fixed when an OS program loaded at a fixed address is loaded into a main storage device if the inventory information corresponds to the inventory information when the OS executes the program. A computer system that loads an address converted to an address different from a typical address.
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式ファイルの全てについて作成し、
コピー機能によりファイルが補助記憶装置へのコピーが実行されようとする時に、インベントリ情報を参照し、
ファイルがインベントリ情報に該当するか否かが判定され、
判定の結果、インベントリ情報に該当する場合にはファイルのコピーを許可し、
判定の結果、インベントリ情報に該当しない場合にはファイルのコピーを中止することを特徴とするコンピュータシステムの制御方法。 In a computer system control method having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable files saved in auxiliary storage,
When the file is about to be copied to the auxiliary storage device by the copy function, the inventory information is referenced.
It is determined whether the file falls under inventory information,
If the result of the judgment is inventory information, copy the file is allowed,
A computer system control method characterized in that copying of a file is canceled if the result of determination does not correspond to inventory information.
少なくともプログラムを実行させる機能を有し、
プログラムを実行させる機能はプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
プログラムを実行させる機能は、固定的なアドレスにロードされるOSのプログラムを主記憶装置内にロードする時に、固定的なアドレスとは別なアドレスに変換されたアドレスにロードすることを特徴とするコンピュータシステムの制御方法。 In a control method of a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
At least a function to execute the program,
The function to execute the program is loaded into the main storage device as a program and executed by the central processing unit,
The function of executing a program is characterized in that when an OS program loaded to a fixed address is loaded into the main storage device, the program is loaded to an address converted to an address different from the fixed address. A method for controlling a computer system.
プログラムを実行させる機能、インベントリ作成機能、コピー機能及びインベントリ作成機能によって作成されたインベントリ情報を有し、
プログラムを実行させる機能、インベントリ作成機能及びコピー機能は、それぞれプログラムとして主記憶装置にロードされて中央処理装置によって実行され、
インベントリ作成機能によって、事前にインベントリ情報を補助記憶装置に保存される実行形式のプログラムの全てについて作成し、
OSがプログラムを実行しようとする時に、インベントリ情報を参照し、
プログラムがインベントリ情報に該当するか否かが判定され、
判定の結果、インベントリ情報に該当する場合には変換されたアドレスにプログラムをロードし、
判定の結果、インベントリ情報に該当しない場合にはプログラムのロードを中止することを特徴とするコンピュータシステムの制御方法。 In a control method of a computer system having a central processing unit, a main storage device, and an auxiliary storage device,
It has inventory information created by the program execution function, inventory creation function, copy function and inventory creation function,
The function for executing the program, the inventory creation function, and the copy function are loaded into the main storage device as a program and executed by the central processing unit,
With the inventory creation function, inventory information is created in advance for all executable programs stored in auxiliary storage,
When the OS tries to execute the program, refer to the inventory information,
Whether the program falls under inventory information,
If the result of the judgment is inventory information, load the program to the converted address,
A computer system control method characterized in that loading of a program is canceled when the result of determination does not correspond to inventory information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007303985A JP4753187B2 (en) | 2007-11-26 | 2007-11-26 | Computer system and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007303985A JP4753187B2 (en) | 2007-11-26 | 2007-11-26 | Computer system and control method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009129220A true JP2009129220A (en) | 2009-06-11 |
JP4753187B2 JP4753187B2 (en) | 2011-08-24 |
Family
ID=40820065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007303985A Active JP4753187B2 (en) | 2007-11-26 | 2007-11-26 | Computer system and control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4753187B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014191658A (en) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | Server device and program management method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03233629A (en) * | 1990-02-09 | 1991-10-17 | Nec Corp | System for checking destruction of execution format file |
JP2004013608A (en) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | Control for execution and transfer of program |
JP2005157502A (en) * | 2003-11-20 | 2005-06-16 | Sony Corp | Information processor and information processing method and computer program |
JP2007148805A (en) * | 2005-11-28 | 2007-06-14 | Nomura Research Institute Ltd | Information processor, information processing method and program |
-
2007
- 2007-11-26 JP JP2007303985A patent/JP4753187B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03233629A (en) * | 1990-02-09 | 1991-10-17 | Nec Corp | System for checking destruction of execution format file |
JP2004013608A (en) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | Control for execution and transfer of program |
JP2005157502A (en) * | 2003-11-20 | 2005-06-16 | Sony Corp | Information processor and information processing method and computer program |
JP2007148805A (en) * | 2005-11-28 | 2007-06-14 | Nomura Research Institute Ltd | Information processor, information processing method and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014191658A (en) * | 2013-03-27 | 2014-10-06 | Fujitsu Fsas Inc | Server device and program management method |
Also Published As
Publication number | Publication date |
---|---|
JP4753187B2 (en) | 2011-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101740224B1 (en) | Illegal mode change handling | |
KR102075369B1 (en) | A data processing apparatus and method for protecting secure data and program code from non-secure access when switching between secure and less secure domains | |
US9576132B2 (en) | Information processing apparatus and information processing method | |
US9205809B2 (en) | Vehicle unit and method for operating the vehicle unit | |
US7877809B1 (en) | Secure automatable clean boot system | |
JP2009520293A (en) | Malicious software detection on computers | |
US8776233B2 (en) | System, method, and computer program product for removing malware from a system while the system is offline | |
US20200310821A1 (en) | Information processing apparatus, control method therefor, and storage medium | |
JP6199796B2 (en) | Setting update method and image forming apparatus | |
JP2010262609A (en) | Efficient technique for dynamic analysis of malware | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
JP2005316599A (en) | Interrupt controller | |
JP2005267368A (en) | Peripheral equipment driver installation device, peripheral equipment, peripheral equipment driver installation system, and peripheral equipment driver installation method | |
US20220021788A1 (en) | Information processing apparatus, information processing method, and storage medium | |
EP3093787A1 (en) | Apparatus and method for detecting unsteady flow of program | |
JP4753187B2 (en) | Computer system and control method thereof | |
US8572742B1 (en) | Detecting and repairing master boot record infections | |
US20220358207A1 (en) | Information processing apparatus, information processing method, and storage medium | |
KR101042858B1 (en) | detecting method whether Windows kernel is modulated or not | |
KR20110057297A (en) | Dynamic analyzing system for malicious bot and methods therefore | |
JP2015032103A (en) | Image forming apparatus, control method of image forming apparatus, and program | |
US11748482B2 (en) | Information processing apparatus, and information processing method | |
EP3159795B1 (en) | Image forming apparatus that ensures operation while hdd is inoperative, and recording medium therefor | |
JP2005148814A (en) | File access monitoring device, method, program, and storage medium | |
US20220309145A1 (en) | Information processing apparatus, verification method of program, computer readable medium and image processing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110427 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110516 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4753187 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |