JP5562376B2 - ウイルス対策コンピュータシステム - Google Patents

ウイルス対策コンピュータシステム Download PDF

Info

Publication number
JP5562376B2
JP5562376B2 JP2012096782A JP2012096782A JP5562376B2 JP 5562376 B2 JP5562376 B2 JP 5562376B2 JP 2012096782 A JP2012096782 A JP 2012096782A JP 2012096782 A JP2012096782 A JP 2012096782A JP 5562376 B2 JP5562376 B2 JP 5562376B2
Authority
JP
Japan
Prior art keywords
virus
program
module
password
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012096782A
Other languages
English (en)
Other versions
JP2012226759A (ja
Inventor
ホン チェン チョウ
Original Assignee
ホン チェン チョウ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホン チェン チョウ filed Critical ホン チェン チョウ
Publication of JP2012226759A publication Critical patent/JP2012226759A/ja
Application granted granted Critical
Publication of JP5562376B2 publication Critical patent/JP5562376B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Stored Programmes (AREA)

Description

〔関連文献の参照〕
本出願は、2011年4月21日に出願された台湾出願公開公報第100113888号明細書の優先権を主張する。
本発明は、コンピュータシステムに関する。より具体的には、ウイルス対策コンピュータシステムに関する。
コンピュータウイルスは、一般に、悪意のあるタスクを実行するために自己複製および自己実行するコンピュータプログラムである。図1を参照すると、一般にウイルス対策プログラム113およびウイルスコード114を含む従来のウイルス対策システムは、ウイルスの検索および削除タスクを実行するために、一般に、オペレーティングシステム111(例えば、マイクロソフトウィンドウズ(登録商標)7)にインストールされている。オペレーティングシステム111および従来のウイルス対策システムは、他のソフトウェアプログラム112(例えば、マククロソフトオフィススイート)と共に、ハードドライブ装置11にインストールされている。ハードドライブ装置11は、マザーボード10上の中央演算処理装置(CPU)101、メモリ部102、インターフェースモジュール103、ノースブリッジチップセット104、および、サウスブリッジチップセット105に動作可能に接続されている。コンピュータの起動時に、オペレーティングシステム111、ウイルス対策プログラム113、および、ウイルスコード114が、CPU101によって処理されるためにメモリ部102に読み込まれる。しかしながら、ウイルス対策システムを用いているにも関わらず、コンピュータウイルスは、様々な悪意のあるタスクを実行するためにオペレーティングシステム111のセキュリティホールを依然として利用する。また、ユーザが、ウイルス対策プログラム113およびウイルスコード114を更新するために、ダウンロードパスワードを予め設定したとしても、ダウンロードパスワードは、上述のセキュリティホールに起因して盗難され易い。ダウンロードパスワードが盗難された場合、ユーザは、ウイルス対策プログラム113およびウイルスコード114を、もはや更新できないであろう。
台湾実用新案第M354832号公報
それ故に、本発明の目的は、上述した従来技術の欠点を解決できるウイルス対策コンピュータシステムを提供することにある。
したがって、本発明のウイルス対策コンピュータシステムは、スキャン対象ファイルを格納したオペレーティングパーティションとウイルスコードを格納した隠しパーティションとを有する記憶装置、および、上記記憶装置に動作可能に接続されており、上記隠しパーティションにおける上記ウイルスコードに基づいて上記オペレーティングパーティションにおける上記スキャン対象ファイルにウイルススキャンを実行するように構成されているウイルス対策装置を備えている。
本発明の他の特徴および利点は、添付の図面を参照しながら、以下に示す好適な実施形態の詳細な説明において明白となるであろう。
ハードウェアに基づいたウイルス対策機能を有していない従来のコンピュータシステムを示す概略的なブロック図である。 本発明に係るウイルス対策コンピュータシステムの好適な実施形態を示す概略的なブロック図である。 上記ウイルス対策コンピュータシステムによって実行される更新工程のステップを示すフローチャートである。 上記ウイルス対策コンピュータシステムによって実行される保護工程のステップを示すフローチャートである。
図2を参照すると、本発明に係るウイルス対策コンピュータシステムの好適な実施形態は、例えば、デスクトップコンピュータ、ノートパソコン、タブレットコンピュータ、および、スマートフォンにおいて実行されてもよく、記憶装置2、ウイルス対策装置3、入力装置6、および、マザーボード4を介して動作可能に相互に関連している表示装置5を備えている。
マザーボード4は、システムチップセット41、インターフェースモジュール42、中央演算処理装置(CPU)(または、プロセッサ)43、および、メモリモジュール44を備えている。システムチップセット41は、ノースブリッジチップセット、サウスブリッジチップセット、ノースブリッジチップセットとサウスブリッジチップセットとの組合せ、および、専用チップセットの何れかである。システムチップセット41は、ウイルス対策装置3を介して記憶装置2に電気的に接続されている。
インターフェースモジュール42は、ローカルエリアネットワーク(LAN)モジュール、ユニバーサルシリアルバス(USB)モジュール、シリアル・アドバンスト・テクノロジ・アタッチメント(シリアルATA)モジュール、パラレルATAモジュール、ペリフェラル・コントローラ・インターフェース(PCI)モジュール、PCIエクスプレス(PCI Express)モジュール、グラフィック専用高速バス(AGP)モジュール、ローピン用(LPC)モジュール、無線LANモジュール、ブルートゥース(登録商標)モジュール、および、電気電子技師協会(IEEE)1394モジュールの何れかであり得るが、これに限定されるわけではない。インターフェースモジュール42は、システムチップセット41とウイルス対策装置3との間における伝送インターフェースとして機能するために、それらの間に接続されている。
記憶装置2は、ハードドライブ装置、半導体ドライブ装置、フラッシュメモリ装置、スタティック・ランダムアクセスメモリ(スタティックRAM)装置、シンクロナス・ダイナミック・ランダムアクセスメモリ(SDRAM)装置、および、ダブルデータレート・シンクロナス・ダイナミック・ランダムアクセスメモリ(DDR SDRAM)装置の何れかであってもよいが、これに限定されるわけではない。記憶装置2は、隠しパーティション21およびオペレーティングパーティション22を備えている。
隠しパーティション21は、ウイルス対策プログラム211およびウイルスコード212を格納している。オペレーティングパーティション22は、複数のスキャン対象ファイル221および読み取り専用ユーザインターフェースプログラム222を格納している。複数の走査ファイル221は、オペレーティングシステムファイル2211およびアプリケーションプログラムファイル2212を含んでいる。読み取り専用ユーザインターフェースプログラム222は、CPU43によって実行される際に、ウイルス対策装置3に対応する表示装置5におけるユーザインターフェース2221の視覚的な表示を、CPU43に実行させる。
ウイルス対策装置3は、ウイルス対策処理部31、ハードウェア制御部32およびパスワード比較部33を備えている。
ウイルス対策コンピュータシステムの処理は、保護工程(図3を参照)と更新工程(図4を参照)とに分けられる。
保護工程は、ステップ81から85を含んでいる。
ステップ81では、隠しパーティション21におけるウイルス対策プログラム211およびウイルスコード212が、ウイルス対策装置3の起動時に、ウイルス対策処理部31に読み込まれる。
ステップ82では、各スキャン対象ファイル221に対して、ウイルス対策処理部31は、どのスキャン対象ファイルがウイルスに感染しているかを決定するために、ウイルス対策プログラム211に従いつつウイルスコード212に基づいたウイルススキャンを、スキャン対象ファイル221に実行するように構成されている。
続いて、ウイルススキャンの結果によって、スキャン対象ファイル221がウイルスに感染していると示される場合、ウイルス対策処理部31は、駆除処理(ステップ83)、隔離処理(ステップ84)、および、削除処理(ステップ85)の何れかを、当該スキャン対象ファイル221に実行するように構成されている。また、ウイルス対策処理部31は、隔離処理が実行される際に、隠しパーティション21においてウイルスに感染しているとウイルス対策処理部31が決定した各スキャン対象ファイル221を隔離する。
ハードウェア制御部32は、システムチップセット41と記憶装置2との間において電気的に接続されており、隠しパーティション21およびオペレーティングパーティション22へのシステムチップセット41のアクセスを制御するように機能している。また、ハードウェア制御部32は、必要であれば更新されてもよい、設定済ダウンロードパスワード321を格納している。
ウイルス対策プログラム211および/またはウイルスコード212の更新(すなわち、更新工程)は、ステップ71から77に分けられる。
ユーザが、ウイルス対策プログラム211および/またはウイルスコード212の更新を希望する場合、ユーザは、ユーザインターフェース2221を通してアクセスリクエストを入力してもよい。
ステップ71では、CPU43は、読み取り専用ユーザインターフェースプログラム222を実行しつつ、更に、ユーザインターフェース2221を通してアクセスリクエストを受信するように構成されている。また、ステップ72では、ウイルス対策プログラム211およびウイルスコード212の更新を制御するために用いられるプログラムコード更新パスワードを確認するためのパスワード確認リクエストを、アクセスリクエストに応答して生成する。
ステップ73では、ハードウェア制御部32が、CPU43からパスワード確認リクエストを受信するように構成されている。また、ハードウェア制御部32は、パスワード確認リクエストに応答し、CPU43にユーザインターフェースプログラム222を実行させる。ユーザインターフェースプログラム222は、ユーザが入力装置6(例えば、キーボード装置またはマウス装置)を介したプログラム/コード更新パスワードのユーザ入力用プロンプトを表示装置5に表示させる。本実施形態では、入力装置6は、ウイルス対策装置3に動作可能に直に接続されている。
ステップ74では、続いて、パスワード比較部33が、ハードウェア制御部に送信されるパスワード比較結果を生成するために、ユーザによって入力されたプログラム/コード更新パスワードをハードウェア制御部32に格納されている設定済パスワード321と比較するように構成されている。
ステップ75では、ハードウェア制御部32が、更にパスワード比較結果をCPU43に送信するように構成されている。
ステップ76では、CPU43が、パスワード比較結果がプログラム/コード更新パスワードと設定済パスワードとの一致を示す場合、ウイルス対策プログラム211およびウイルスコード212の少なくとも何れかのユーザ更新を許可するように構成されている。
これにより、ハードウェア制御部32は、隠しパーティション21およびオペレーティングパーティション22へのシステムチップセット41のアクセスを制御することができる。また、ウイルス対策装置3は、入力装置6により入力されたデータのシステムチップセット41への伝送を制御することができる。
記憶装置2がハードドライブ装置である、本発明に係る他の実施形態では、ウイルス対策装置3は、記憶装置2が実装されている、外付けハードドライブケースのハードウェアチップとして実行されてもよい。換言すれば、外付けハードドライブケースが最初にマザーボード4に電気的に接続される際に、ウイルス対策装置3に対応するドライバ、および、ユーザインターフェースプログラム222が、例えば製造者によって提供されたCD(コンパクトディスク)からオペレーティングパーティション22にインストールされなければならない。更に、インストール処理の間、ユーザインターフェースプログラム222は、読み取り専用となるように自動的に構成される。ユーザインターフェースプログラム222がインストールされた後、CPU43が、ユーザインターフェースプログラム222に従って表示装置5にユーザインターフェース2221の画像を表示させてもよい。
概要として、ウイルス対策装置3が、隠しパーティション21へのシステムチップセット41のアクセスを制御し、隠しパーティション21におけるウイルス対策プログラム211およびウイルスコード212に従ってウイルススキャンを実行するので、ウイルス対策装置3は、様々なオペレーティングシステムのセキュリティホールによってもたらされる脅威に曝され難い。更に、ハードウェア制御部32およびパスワード比較部33によって、ウイルス対策プログラム211およびウイルスコード212の認証されていない更新が防止され得る。
本発明が、最も実用的で好適な実施形態に関連して記述されている一方で、本発明は、開示されている実施形態に限定されるわけではなく、最も幅広い解釈の精神および範疇に含まれた様々な変形例および等価な変更例の全てを包含するように、このような変更例を網羅するものであることが理解されよう。

Claims (9)

  1. スキャン対象ファイル(221)を格納したオペレーティングパーティション(22)、および、ウイルスコード(212)を格納した隠しパーティション(21)を有する記憶装置(2)と、
    上記記憶装置(2)に動作可能に接続されており、上記隠しパーティション(21)における上記ウイルスコード(212)に基づいて、上記オペレーティングパーティション(22)における上記スキャン対象ファイル(221)にウイルススキャンを実行するように構成されているウイルス対策装置(3)と、
    上記ウイルス対策装置(3)を介して上記記憶装置(2)に電気的に接続されているシステムチップセット(41)と、
    上記ウイルス対策装置(3)に動作可能に接続されているプロセッサ(43)と、
    上記プロセッサ(43)に動作可能に接続されている表示装置(5)と、
    上記ウイルス対策装置(3)に動作可能に直に接続されている入力装置(6)と、
    を備えており
    上記ウイルス対策装置(3)は、ウイルス対策プログラム(211)に従いつつ上記ウイルスコード(212)に基づいて、上記スキャン対象ファイル(221)に上記ウイルススキャンを実行するように構成されているウイルス対策処理部(31)を備えており、
    上記オペレーティングパーティション(22)は、
    (a)ユーザインターフェース(2221)を通してアクセスリクエストを受信するために、および、
    (b)上記ウイルス対策プログラム(211)および上記ウイルスコード(212)の更新を制御するために用いられるプログラム/コード更新パスワードを確認するためのパスワード確認リクエストを、上記アクセスリクエストに応答して生成するために、
    読み取り専用ユーザインターフェースプログラム(222)を更に格納しており、
    上記読み取り専用ユーザインターフェースプログラム(222)は、上記プロセッサ(43)による実行時に、上記表示装置(5)への上記ユーザインターフェース(2221)の表示を上記プロセッサ(43)に実行させ、
    上記ウイルス対策装置(3)は、上記プロセッサ(43)からパスワード確認リクエストを受信するハードウェア制御部(32)であって、上記パスワード確認リクエストに応答し、上記プログラム/コード更新パスワードのユーザ入力用プロンプトを上記表示装置(5)に表示させる上記ユーザインターフェースプログラム(222)を上記プロセッサ(43)に実行させるハードウェア制御部(32)を更に備えており、
    上記ハードウェア制御部(32)は、更に、上記記憶装置(2)における上記隠しパーティション(21)および上記オペレーティングパーティション(22)への上記システムチップセット(41)のアクセスを制御するように構成されており、
    上記ウイルス対策装置(3)は、上記入力装置(6)により入力されたデータの上記システムチップセット(41)への伝送を制御する、
    ことを特徴とするウイルス対策コンピュータシステム。
  2. 上記ウイルス対策プログラム(211)は、上記記憶装置(2)の上記隠しパーティション(21)に格納されており、
    上記隠しパーティション(21)における上記ウイルス対策プログラム(211)は、上記ウイルス対策装置(3)の起動時に、上記ウイルス対策処理部(31)に読み込まれる、
    ことを更に特徴とする請求項に記載のウイルス対策コンピュータシステム。
  3. 上記ウイルス対策処理部(31)は、更に、上記ウイルススキャンの結果によって、上記スキャン対象ファイル(221)がウイルスに感染していると示される場合、上記スキャン対象ファイル(221)に、駆除処理、隔離処理、および、削除処理の何れかを実行するように構成されている、
    ことを更に特徴とする請求項に記載のウイルス対策コンピュータシステム。
  4. 上記ウイルス対策処理部(31)は、上記隔離処理の実行時に、上記隠しパーティション(21)における上記スキャン対象ファイル(221)を隔離するように構成されている、
    ことを更に特徴とする請求項に記載のウイルス対策コンピュータシステム。
  5. 上記ウイルス対策装置(3)は、上記ハードウェア制御部(32)に送信されるパスワード比較結果を生成するために、ユーザによって入力された上記プログラム/コード更新パスワードを、上記ハードウェア制御部(32)における設定済パスワード(321)と比較するように構成されているパスワード比較部(33)を更に備えており、
    上記ハードウェア制御部(32)は、更に、
    (a)上記パスワード比較結果を上記ユーザインターフェースプログラム(222)を実行する上記プロセッサ(43)に送信するように、および、
    (b)上記パスワード比較結果が、上記ユーザによって入力された上記プログラム/コード更新パスワードと上記ハードウェア制御部(32)における上記設定済パスワード(321)との一致を示す場合に、上記ウイルス対策プログラム(211)および上記ウイルスコード(212)の何れかのユーザ更新を許可するように
    構成されている、
    ことを更に特徴とする請求項に記載のウイルス対策コンピュータシステム。
  6. 上記システムチップセットは、ノースブリッジチップセット、サウスブリッジチップセット、ノースブリッジチップセットとサウスブリッジチップセットとの組合せ、および、専用チップセットの何れかである、
    ことを更に特徴とする請求項に記載のウイルス対策コンピュータシステム。
  7. 上記スキャン対象ファイル(221)および上記ユーザインターフェースプログラム(222)のための伝送インターフェースとして機能するために、上記システムチップセット(41)と上記ウイルス対策装置(3)との間に接続されているインターフェースモジュール(42)を更に備えている、
    ことを特徴とする請求項に記載のウイルス対策コンピュータシステム。
  8. 上記インターフェースモジュール(42)は、LANモジュール、USBモジュール、シリアルATAモジュール、パラレルATAモジュール、PCIモジュール、PCI Expressモジュール、AGPモジュール、LPCモジュール、無線LANモジュール、ブルートゥース(登録商標)モジュール、および、IEEE1394モジュールから成るグループから選択される、
    ことを更に特徴とする請求項に記載のウイルス対策コンピュータシステム。
  9. 上記記憶装置(2)は、ハードドライブ装置、半導体ドライブ装置、フラッシュメモリ装置、スタティックRAM装置、SDRAM装置、および、DDR SDRAM装置から成るグループから選択される、
    ことを特徴とする請求項1に記載のウイルス対策コンピュータシステム。
JP2012096782A 2011-04-21 2012-04-20 ウイルス対策コンピュータシステム Expired - Fee Related JP5562376B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW100113888 2011-04-21
TW100113888A TWI546690B (zh) 2011-04-21 2011-04-21 Antivirus system

Publications (2)

Publication Number Publication Date
JP2012226759A JP2012226759A (ja) 2012-11-15
JP5562376B2 true JP5562376B2 (ja) 2014-07-30

Family

ID=46000930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012096782A Expired - Fee Related JP5562376B2 (ja) 2011-04-21 2012-04-20 ウイルス対策コンピュータシステム

Country Status (8)

Country Link
US (1) US8973145B2 (ja)
EP (1) EP2515253A1 (ja)
JP (1) JP5562376B2 (ja)
CN (1) CN102750466B (ja)
AU (1) AU2012100454A4 (ja)
BR (1) BR102012009463A2 (ja)
CA (1) CA2774722A1 (ja)
TW (1) TWI546690B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9491193B2 (en) * 2013-06-27 2016-11-08 Secureage Technology, Inc. System and method for antivirus protection
TW201539247A (zh) * 2014-04-09 2015-10-16 hong-jian Zhou 密碼輸入與確認方法及其系統
CN112784270A (zh) * 2021-01-18 2021-05-11 仙境文化传媒(武汉)有限公司 一种使用注解方式加载代码文件的系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559960A (en) * 1995-04-21 1996-09-24 Lettvin; Jonathan D. Software anti-virus facility
US5826012A (en) * 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
JP4505180B2 (ja) * 2000-07-07 2010-07-21 富士通株式会社 パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体
WO2003003242A1 (en) * 2001-06-29 2003-01-09 Secure Systems Limited Security system and method for computers
US7565495B2 (en) * 2002-04-03 2009-07-21 Symantec Corporation Using disassociated images for computer and storage resource management
AU2003900764A0 (en) * 2003-02-20 2003-03-06 Secure Systems Limited Bus bridge security system and method for computers
US7134006B2 (en) * 2003-06-03 2006-11-07 Gateway Inc. Method and system for changing software access level within or outside a host protected area
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
CN100541509C (zh) * 2007-12-10 2009-09-16 上海北大方正科技电脑系统有限公司 一种查杀电脑病毒的方法
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System
US20100083381A1 (en) * 2008-09-30 2010-04-01 Khosravi Hormuzd M Hardware-based anti-virus scan service
US20100154062A1 (en) * 2008-12-16 2010-06-17 Elad Baram Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources
US7657941B1 (en) * 2008-12-26 2010-02-02 Kaspersky Lab, Zao Hardware-based anti-virus system
JP2010218082A (ja) * 2009-03-16 2010-09-30 Univ Of Tsukuba 表示装置付きusbメモリ装置
US8490189B2 (en) * 2009-09-25 2013-07-16 Intel Corporation Using chipset-based protected firmware for host software tamper detection and protection
TW201205336A (en) * 2010-07-28 2012-02-01 Transcend Information Inc Anti-virus storage device using a read-only memory and method thereof

Also Published As

Publication number Publication date
TW201243641A (en) 2012-11-01
BR102012009463A2 (pt) 2015-01-20
AU2012100454A4 (en) 2012-05-24
US20120272321A1 (en) 2012-10-25
EP2515253A1 (en) 2012-10-24
JP2012226759A (ja) 2012-11-15
CN102750466B (zh) 2015-07-01
TWI546690B (zh) 2016-08-21
US8973145B2 (en) 2015-03-03
CA2774722A1 (en) 2012-10-21
CN102750466A (zh) 2012-10-24

Similar Documents

Publication Publication Date Title
KR102403138B1 (ko) 보안 입력 메커니즘 기반 관리자 모드를 위한 방법
JP6282305B2 (ja) ハイパーバイザモードにおけるコードの安全な実行システムおよび方法
US8856534B2 (en) Method and apparatus for secure scan of data storage device from remote server
US20160283721A1 (en) Out-of-band host os boot sequence verification
EP2317454A2 (en) Providing authenticated anti-virus agents a direct access to scan memory
JP5916956B2 (ja) 不正アプリケーションを検出するシステム及び方法
US9411947B2 (en) Method for managing security of a data processing system with configurable security restrictions
WO2014071867A1 (zh) 程序处理方法和系统,用于程序处理的客户端和服务器
US10747884B2 (en) Techniques for coordinating device boot security
US20130276123A1 (en) Mechanism for providing a secure environment for acceleration of software applications at computing devices
US20170185771A1 (en) Techniques for monitoring integrity of os security routine
JP5562376B2 (ja) ウイルス対策コンピュータシステム
US10754931B2 (en) Methods for configuring security restrictions of a data processing system
KR101205890B1 (ko) 데스크탑 가상화를 위한 보안 장치 및 방법
US10552626B2 (en) System and method for selecting a data entry mechanism for an application based on security requirements
RU2533303C2 (ru) Антивирусная вычислительная система
KR20120120068A (ko) 안티바이러스 컴퓨팅 시스템
JP2020510266A (ja) 分離されたアプリケーションを有する分離層への分離されていないアプリケーションの組み込み
TWI709081B (zh) 電子裝置及其快速開機方法
JP6687844B2 (ja) マルウエア解析装置、マルウエア解析方法及びマルウエア解析プログラム
CN105094884A (zh) 一种安装方法及系统
KR20110048014A (ko) 컴퓨터 플랫폼에서의 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140610

R150 Certificate of patent or registration of utility model

Ref document number: 5562376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees