JP5562376B2 - ウイルス対策コンピュータシステム - Google Patents
ウイルス対策コンピュータシステム Download PDFInfo
- Publication number
- JP5562376B2 JP5562376B2 JP2012096782A JP2012096782A JP5562376B2 JP 5562376 B2 JP5562376 B2 JP 5562376B2 JP 2012096782 A JP2012096782 A JP 2012096782A JP 2012096782 A JP2012096782 A JP 2012096782A JP 5562376 B2 JP5562376 B2 JP 5562376B2
- Authority
- JP
- Japan
- Prior art keywords
- virus
- program
- module
- password
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
Description
本出願は、2011年4月21日に出願された台湾出願公開公報第100113888号明細書の優先権を主張する。
Claims (9)
- スキャン対象ファイル(221)を格納したオペレーティングパーティション(22)、および、ウイルスコード(212)を格納した隠しパーティション(21)を有する記憶装置(2)と、
上記記憶装置(2)に動作可能に接続されており、上記隠しパーティション(21)における上記ウイルスコード(212)に基づいて、上記オペレーティングパーティション(22)における上記スキャン対象ファイル(221)にウイルススキャンを実行するように構成されているウイルス対策装置(3)と、
上記ウイルス対策装置(3)を介して上記記憶装置(2)に電気的に接続されているシステムチップセット(41)と、
上記ウイルス対策装置(3)に動作可能に接続されているプロセッサ(43)と、
上記プロセッサ(43)に動作可能に接続されている表示装置(5)と、
上記ウイルス対策装置(3)に動作可能に直に接続されている入力装置(6)と、
を備えており、
上記ウイルス対策装置(3)は、ウイルス対策プログラム(211)に従いつつ上記ウイルスコード(212)に基づいて、上記スキャン対象ファイル(221)に上記ウイルススキャンを実行するように構成されているウイルス対策処理部(31)を備えており、
上記オペレーティングパーティション(22)は、
(a)ユーザインターフェース(2221)を通してアクセスリクエストを受信するために、および、
(b)上記ウイルス対策プログラム(211)および上記ウイルスコード(212)の更新を制御するために用いられるプログラム/コード更新パスワードを確認するためのパスワード確認リクエストを、上記アクセスリクエストに応答して生成するために、
読み取り専用ユーザインターフェースプログラム(222)を更に格納しており、
上記読み取り専用ユーザインターフェースプログラム(222)は、上記プロセッサ(43)による実行時に、上記表示装置(5)への上記ユーザインターフェース(2221)の表示を上記プロセッサ(43)に実行させ、
上記ウイルス対策装置(3)は、上記プロセッサ(43)からパスワード確認リクエストを受信するハードウェア制御部(32)であって、上記パスワード確認リクエストに応答し、上記プログラム/コード更新パスワードのユーザ入力用プロンプトを上記表示装置(5)に表示させる上記ユーザインターフェースプログラム(222)を上記プロセッサ(43)に実行させるハードウェア制御部(32)を更に備えており、
上記ハードウェア制御部(32)は、更に、上記記憶装置(2)における上記隠しパーティション(21)および上記オペレーティングパーティション(22)への上記システムチップセット(41)のアクセスを制御するように構成されており、
上記ウイルス対策装置(3)は、上記入力装置(6)により入力されたデータの上記システムチップセット(41)への伝送を制御する、
ことを特徴とするウイルス対策コンピュータシステム。 - 上記ウイルス対策プログラム(211)は、上記記憶装置(2)の上記隠しパーティション(21)に格納されており、
上記隠しパーティション(21)における上記ウイルス対策プログラム(211)は、上記ウイルス対策装置(3)の起動時に、上記ウイルス対策処理部(31)に読み込まれる、
ことを更に特徴とする請求項1に記載のウイルス対策コンピュータシステム。 - 上記ウイルス対策処理部(31)は、更に、上記ウイルススキャンの結果によって、上記スキャン対象ファイル(221)がウイルスに感染していると示される場合、上記スキャン対象ファイル(221)に、駆除処理、隔離処理、および、削除処理の何れかを実行するように構成されている、
ことを更に特徴とする請求項1に記載のウイルス対策コンピュータシステム。 - 上記ウイルス対策処理部(31)は、上記隔離処理の実行時に、上記隠しパーティション(21)における上記スキャン対象ファイル(221)を隔離するように構成されている、
ことを更に特徴とする請求項3に記載のウイルス対策コンピュータシステム。 - 上記ウイルス対策装置(3)は、上記ハードウェア制御部(32)に送信されるパスワード比較結果を生成するために、ユーザによって入力された上記プログラム/コード更新パスワードを、上記ハードウェア制御部(32)における設定済パスワード(321)と比較するように構成されているパスワード比較部(33)を更に備えており、
上記ハードウェア制御部(32)は、更に、
(a)上記パスワード比較結果を上記ユーザインターフェースプログラム(222)を実行する上記プロセッサ(43)に送信するように、および、
(b)上記パスワード比較結果が、上記ユーザによって入力された上記プログラム/コード更新パスワードと上記ハードウェア制御部(32)における上記設定済パスワード(321)との一致を示す場合に、上記ウイルス対策プログラム(211)および上記ウイルスコード(212)の何れかのユーザ更新を許可するように
構成されている、
ことを更に特徴とする請求項1に記載のウイルス対策コンピュータシステム。 - 上記システムチップセットは、ノースブリッジチップセット、サウスブリッジチップセット、ノースブリッジチップセットとサウスブリッジチップセットとの組合せ、および、専用チップセットの何れかである、
ことを更に特徴とする請求項1に記載のウイルス対策コンピュータシステム。 - 上記スキャン対象ファイル(221)および上記ユーザインターフェースプログラム(222)のための伝送インターフェースとして機能するために、上記システムチップセット(41)と上記ウイルス対策装置(3)との間に接続されているインターフェースモジュール(42)を更に備えている、
ことを特徴とする請求項1に記載のウイルス対策コンピュータシステム。 - 上記インターフェースモジュール(42)は、LANモジュール、USBモジュール、シリアルATAモジュール、パラレルATAモジュール、PCIモジュール、PCI Expressモジュール、AGPモジュール、LPCモジュール、無線LANモジュール、ブルートゥース(登録商標)モジュール、および、IEEE1394モジュールから成るグループから選択される、
ことを更に特徴とする請求項7に記載のウイルス対策コンピュータシステム。 - 上記記憶装置(2)は、ハードドライブ装置、半導体ドライブ装置、フラッシュメモリ装置、スタティックRAM装置、SDRAM装置、および、DDR SDRAM装置から成るグループから選択される、
ことを特徴とする請求項1に記載のウイルス対策コンピュータシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW100113888 | 2011-04-21 | ||
TW100113888A TWI546690B (zh) | 2011-04-21 | 2011-04-21 | Antivirus system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012226759A JP2012226759A (ja) | 2012-11-15 |
JP5562376B2 true JP5562376B2 (ja) | 2014-07-30 |
Family
ID=46000930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012096782A Expired - Fee Related JP5562376B2 (ja) | 2011-04-21 | 2012-04-20 | ウイルス対策コンピュータシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US8973145B2 (ja) |
EP (1) | EP2515253A1 (ja) |
JP (1) | JP5562376B2 (ja) |
CN (1) | CN102750466B (ja) |
AU (1) | AU2012100454A4 (ja) |
BR (1) | BR102012009463A2 (ja) |
CA (1) | CA2774722A1 (ja) |
TW (1) | TWI546690B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9491193B2 (en) * | 2013-06-27 | 2016-11-08 | Secureage Technology, Inc. | System and method for antivirus protection |
TW201539247A (zh) * | 2014-04-09 | 2015-10-16 | hong-jian Zhou | 密碼輸入與確認方法及其系統 |
CN112784270A (zh) * | 2021-01-18 | 2021-05-11 | 仙境文化传媒(武汉)有限公司 | 一种使用注解方式加载代码文件的系统及方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5559960A (en) * | 1995-04-21 | 1996-09-24 | Lettvin; Jonathan D. | Software anti-virus facility |
US5826012A (en) * | 1995-04-21 | 1998-10-20 | Lettvin; Jonathan D. | Boot-time anti-virus and maintenance facility |
JP4505180B2 (ja) * | 2000-07-07 | 2010-07-21 | 富士通株式会社 | パスワード変更方法及びコンピュータシステム並びにプログラムを格納したコンピュータ読取可能な記録媒体 |
WO2003003242A1 (en) * | 2001-06-29 | 2003-01-09 | Secure Systems Limited | Security system and method for computers |
US7565495B2 (en) * | 2002-04-03 | 2009-07-21 | Symantec Corporation | Using disassociated images for computer and storage resource management |
AU2003900764A0 (en) * | 2003-02-20 | 2003-03-06 | Secure Systems Limited | Bus bridge security system and method for computers |
US7134006B2 (en) * | 2003-06-03 | 2006-11-07 | Gateway Inc. | Method and system for changing software access level within or outside a host protected area |
US7975304B2 (en) * | 2006-04-28 | 2011-07-05 | Trend Micro Incorporated | Portable storage device with stand-alone antivirus capability |
CN100541509C (zh) * | 2007-12-10 | 2009-09-16 | 上海北大方正科技电脑系统有限公司 | 一种查杀电脑病毒的方法 |
TWI451740B (zh) * | 2008-09-24 | 2014-09-01 | Shrisinha Technology Corp | Hardware Password Verification Method and Its System |
US20100083381A1 (en) * | 2008-09-30 | 2010-04-01 | Khosravi Hormuzd M | Hardware-based anti-virus scan service |
US20100154062A1 (en) * | 2008-12-16 | 2010-06-17 | Elad Baram | Virus Scanning Executed Within a Storage Device to Reduce Demand on Host Resources |
US7657941B1 (en) * | 2008-12-26 | 2010-02-02 | Kaspersky Lab, Zao | Hardware-based anti-virus system |
JP2010218082A (ja) * | 2009-03-16 | 2010-09-30 | Univ Of Tsukuba | 表示装置付きusbメモリ装置 |
US8490189B2 (en) * | 2009-09-25 | 2013-07-16 | Intel Corporation | Using chipset-based protected firmware for host software tamper detection and protection |
TW201205336A (en) * | 2010-07-28 | 2012-02-01 | Transcend Information Inc | Anti-virus storage device using a read-only memory and method thereof |
-
2011
- 2011-04-21 TW TW100113888A patent/TWI546690B/zh not_active IP Right Cessation
-
2012
- 2012-04-10 CN CN201210103330.4A patent/CN102750466B/zh not_active Expired - Fee Related
- 2012-04-16 CA CA 2774722 patent/CA2774722A1/en not_active Abandoned
- 2012-04-18 EP EP20120164585 patent/EP2515253A1/en not_active Withdrawn
- 2012-04-19 US US13/451,255 patent/US8973145B2/en active Active
- 2012-04-20 JP JP2012096782A patent/JP5562376B2/ja not_active Expired - Fee Related
- 2012-04-20 AU AU2012100454A patent/AU2012100454A4/en not_active Ceased
- 2012-04-20 BR BRBR102012009463-0A patent/BR102012009463A2/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW201243641A (en) | 2012-11-01 |
BR102012009463A2 (pt) | 2015-01-20 |
AU2012100454A4 (en) | 2012-05-24 |
US20120272321A1 (en) | 2012-10-25 |
EP2515253A1 (en) | 2012-10-24 |
JP2012226759A (ja) | 2012-11-15 |
CN102750466B (zh) | 2015-07-01 |
TWI546690B (zh) | 2016-08-21 |
US8973145B2 (en) | 2015-03-03 |
CA2774722A1 (en) | 2012-10-21 |
CN102750466A (zh) | 2012-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102403138B1 (ko) | 보안 입력 메커니즘 기반 관리자 모드를 위한 방법 | |
JP6282305B2 (ja) | ハイパーバイザモードにおけるコードの安全な実行システムおよび方法 | |
US8856534B2 (en) | Method and apparatus for secure scan of data storage device from remote server | |
US20160283721A1 (en) | Out-of-band host os boot sequence verification | |
EP2317454A2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
JP5916956B2 (ja) | 不正アプリケーションを検出するシステム及び方法 | |
US9411947B2 (en) | Method for managing security of a data processing system with configurable security restrictions | |
WO2014071867A1 (zh) | 程序处理方法和系统,用于程序处理的客户端和服务器 | |
US10747884B2 (en) | Techniques for coordinating device boot security | |
US20130276123A1 (en) | Mechanism for providing a secure environment for acceleration of software applications at computing devices | |
US20170185771A1 (en) | Techniques for monitoring integrity of os security routine | |
JP5562376B2 (ja) | ウイルス対策コンピュータシステム | |
US10754931B2 (en) | Methods for configuring security restrictions of a data processing system | |
KR101205890B1 (ko) | 데스크탑 가상화를 위한 보안 장치 및 방법 | |
US10552626B2 (en) | System and method for selecting a data entry mechanism for an application based on security requirements | |
RU2533303C2 (ru) | Антивирусная вычислительная система | |
KR20120120068A (ko) | 안티바이러스 컴퓨팅 시스템 | |
JP2020510266A (ja) | 分離されたアプリケーションを有する分離層への分離されていないアプリケーションの組み込み | |
TWI709081B (zh) | 電子裝置及其快速開機方法 | |
JP6687844B2 (ja) | マルウエア解析装置、マルウエア解析方法及びマルウエア解析プログラム | |
CN105094884A (zh) | 一种安装方法及系统 | |
KR20110048014A (ko) | 컴퓨터 플랫폼에서의 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131225 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140513 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140610 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5562376 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |