专利汇可以提供Device and system for preventing computer virus invasion专利检索,专利查询,专利分析的服务。并且PURPOSE:To previously check invasion of computer virus and to prevent its invasion and proliferation by discriminating whether the request taken into by a request taking-in means is a correct request or the one by computer virus. CONSTITUTION:A virus monitoring system A is selectively present between an application 3 and an operating system 5. The monitoring system A fetches the content of request 9 by using a request fetching means 15. Then, a requested content discriminating means 17 discriminates whether the requests 9 fetched is a correct one or the one by computer virus. When the request is the one from computer virus, an outputting means 19 rejects its request and also issues an alarm. A virus monitoring systems B and C, being present between the application and a basic BIOS 7 and a hardware 1, respectively, work similarly. These monitoring systems A-C are not the same type and selectively incorporated in.,下面是Device and system for preventing computer virus invasion专利的具体信息内容。
【0001】
【産業上の利用分野】本発明は、コンピュータウィルス侵入防止装置と侵入防止方式に係り、特に、コンピュータウィルスが侵入して増殖する前に、これを事前にチェックしてその侵入・増殖を防止できるものに関する。
【0002】
【従来の技術】昨今、コンピュータウィルスによるプログラムの破損が大きな社会問題となっている。 ここに、
コンピュータウィルスとは、自己増殖能力及び感染能力を持ち、ネットワーク或いはフロッピーディスクを通して、他のコンピュータに侵入する悪性のプログラムをいう。 この種のコンピュータウィルスの感染経路としては、上記したように、ネットワークを通じて侵入したり、既にコンピュータウィルスに汚染されたフロッピーディスクを使用することにより感染するものである。 コンピュータウィルスに感染した場合には、画面上に不必要なメッセージが表示されたり、システムエラーが異常に増えたり、記憶されているファイルが消去されたり、
場合によってはハードディスクが破損してしまうといった症状が発生することになる。
【0003】このようなコンピュータウィルスの侵入・
増殖に対して、従来は次のような方法により対処していた。 まず、各種ファイルに外からの書込みを禁止する書込禁止操作を施して、コンピュータウィルスのファイルへの侵入を防止する方法がある。 又、コンピュータウィルスが感染していない正常なファイルを常備しておき、
この正常なファイルと使用するファイルとを比較することにより、ファイルの感染の有無を確認するという方法がある。 さらに、ファイル操作の履歴を作成し、その履歴を調べることによりコンピュータウイルスに感染されているか否かを判別する方法もある。
【0004】
【発明が解決しようとする課題】上記従来の構成によると次のような問題があった。 コンピュータウィルスの侵入・増殖に対する従来の方策は、全て事後的なものであった。 すなわち、ファイルを任意の方法により直接操作して、コンピュータウィルスの感染の有無を確認するものであり、これでは、コンピュータウィルスの侵入・増殖を事前に防止することはできず、仮に、従来の方法によりコンピュータウィルスの感染の事実を確認できても、その時には、既に広く蔓延してしまっているという可能性もあった。
【0005】本発明はこのような点に基づいてなされたものでその目的とするところは、コンピュータウィルスの侵入を事前にチェックして、その侵入・増殖を防止することを可能とするコンピュータウィルス侵入防止装置と侵入防止方式を提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するべく本願発明によるコンピュータウィルス侵入防止装置は、
アプリケーションプログラムからオペレーティングシステムへの要求、アプリケーションプログラムから基本バイオスへの要求、アプリケーションプログラムからハードウェアへの要求の内、少なくとも一箇所においてその要求を取り込む要求取込手段と、上記要求取込手段によって取り込まれた要求が正常な要求か又はコンピュータウィルスによる要求かを判別する要求内容判別手段と、
上記要求内容判別手段の判別結果に基づいて該要求がコンピュータウィルスによる要求の場合に少なくともその要求を禁止する出力手段と、を具備したことを特徴とするものである。
【0007】又、本発明によるコンピュータウィルス侵入防止方式は、アプリケーションプログラムからオペレーティングシステムへの要求、アプリケーションプログラムから基本バイオスへの要求、アプリケーションプログラムからハードウェアへの要求の内、少なくとも一箇所においてその要求を取り込み、上記取り込まれた要求が正常な要求か又はコンピュータウィルスによる要求かを判別し、上記要求内容がコンピュータウィルスによる要求の場合に少なくともその要求を禁止するようにしたことを特徴とするものである。
【0008】
【作用】本発明の場合には、アプリケーションからオペレーティングシステム又は基本バイオス又はハードウェアへの要求の内少なくとも一箇所において、その要求を取り込む。 次に取り込んだ要求が正常なものか或いはコンピュータウィルスによって汚染されたものかを判別する。 判別した結果、コンピュータウィルスによって汚染されたものである場合には、要求を禁止するようにしたものである。
【0009】以下、図1ないし図12を参照して本発明の一実施例を説明する。 まず、図1を参照して本実施例による装置及び方式の概略を説明する。 通常、各種コンピュータ及びそれを動かすソフトウェアにおいては、まず、ハードウェア1がある。 このハードウェア1は、コンピュータシステムを構成する機器そのそものであり、
図では省略してあるが、コンピュータ本体、ディスプレイ、プリンタ、外部記憶装置、通信機器等を意味している。
【0010】上記ハードウェア1に対してソフトウェアがあり、このソフトウェアによって上記ハードウェア1
に指令を送って所望の動作を行わせるものである。 上記ソフトェアとしては、図に示すように、アプリケーション(アプリケーションプログラム)3、オペレーティングシステム5、基本バイオス7がある。 上記アプリケーション3は、通常、応用プログラムと称されており、コンピュータを使用する本来の目的のためのプログラムである。 又、オペレーティングシステム5は、基本プログラムの一つであり、コンピュータのハードウェア1及びソフトウェアを有効に利用するために総合管理を行うものである。 さらに、上記基本バイオス7は、コンピュータの基本動作を収めたプログラム群のことであり、ハードウェア1を制御するためのものである。 そして、上記アプリケーション3は、オペレーティングシステム5、
基本バイオス7、ハードウェアー1を適宜呼び出したり操作したりして、所望の動作を行わせることになる。
【0011】上記アプリケーション3からオペレーテイングシステム5には任意の要求9が出力される。 同様に、アプリケーション3から基本バイオス7に対しても任意の要求11が出力されるとともに、アプリケーション3からハードウェア1に対しても任意の要求13が出力される。
【0012】上記アプリケーション3とオペレーテイングシステム5との間には、ウィルス監視システムAが選択的に介在するようになっている。 このウイルス監視システムAは、要求9の内容を要求取込手段15によって取込み、取り込んだ要求9が正常なものか或いはコンピュータウィルスによるものかを要求判別手段17によって判別し、判別の結果、仮に、コンピュータウィルスによる要求である場合には、出力手段19によってアプリケーション3からオペレーティングシステム5に対する要求を禁止するとともに警告を出力するものである。 又正常な場合にはオペレーティングシステム5に実行を移すことになる。 尚、上記警告としては、画面上にメッセージを表示したり、或いは、ブザーを鳴らすようなことが考えられる。
【0013】又、アプリケーション3と基本バイオス7
との間には、ウィルス監視システムBが選択的に介在するようになっている。 さらに、アプリケーション3とハードウェア1との間には、ウィルス監視システムCが選択的に介在するように構成されている。 これらウィルス監視システムB及びウィルス監視システムCも、上記ウィルス監視システムAの場合と同様に、要求取込手段1
5によって要求11又は13を取込み、取り込んだ要求11又は13を要求判別手段17によって判別し、その判別の結果、コンピュータウィルスによる要求である場合には、出力手段19によって要求を禁止するとともに警告を出力するものである。
【0014】次に、上記ウィルス監視システムA、B、
Cが、コンピュータの電源を投入してから、どのような手順でシステム内に組み込まれていくかについて、図2
を参照して説明してみる。 まず、電源を投入して「開始」となる。 次に、ハードウェア1に合ったウィルス監視システムCが導入されるとともに、基本バイオス7の整備が行われる。 次に、基本バイオス7の整備が完了したか否かの判別がなされる。 基本バイオス7の整備か完了した場合には、基本バイオス7に合ったウィルス監視システムBが導入される。 又、基本バイオス7の整備が完了していない場合には、再度基本バイオス7の整備を行う。
【0015】次に、オペーレーティングシステム5の整備を行う。 オペレーティングシステム5の整備が完了した場合には、オペレーティングシステム5に合ったウィルス監視システムAを導入する。 オペレーティングシステム5の整備が完了していない場合には、再度オペレーテイングシステム5の整備を行う。 そして、ウイルス監視システムAの導入が完了した時点で、システムの組み込みが完了することになり、アプリケーション3からの要求を監視する体制ができたことになる。 又、既に述べたように、ウイルス監視システムA、B、Cのそれぞれは、一種類ではなく、ハードウェア1、基本バイオス7、オペレーティングシステム5の種類によって任意の種類のものを選択して組み込むことになる。 尚、本実施例においては、かかる一連の処理を図示しないR0M上に記録するようにしている。 それによって、コンピュータウィルスによる書換えを防止するようにしている。
【0016】次に、ウィルス監視システムA、B、Cとして、具体的にどのような方式が採られるかについて説明していく。 まず、データベース法(スキャン法)から説明する。 これは、各種のコンピュータウィルスによるコンピュータプログラムを予めデータベース化して記憶しておき、それが検査対象になっているコンピュータプログラムに存在するか否かを判別していくものである。
以下、図3を参照して説明する。 まず、要求取込手段1
5によって要求を取り込む。 次に、取り込んだ要求を解析して、判断が必要か否かを判別する。 判断が必要でない場合にはそのまま処理が続行される。 一方、判断が必要な場合には、予め記憶されているデータベースのデータとの比較が行われる。 そして、要求とデータベース化されたデータとが一致していない場合には、そのまま処理が続行される。 又、要求とデータベース化されたデータとが一致している場合には、要求が禁止されるとともに警告・問い合わせが行われる。 次に、処理が確認され続行するか否かが判別される。 続行しないと判断した場合には、プロセスが中断されることになる。
【0017】上記データベース化されたデータとの比較・判別をさらに詳しく示すと、図4に示すようなものとなる。 まず、ファイルの読み込みが行われる。 次に、データベースの中から最初のデータを取り出す。 そして、
読み込んだファイル内容と取り出したデータとを比較して一致するか否かを判別する。 一致している場合には、
「STC」、すなわち、コンピュータウィルスに感染されているものと判断する。 一方、一致していない場合には、データベースの中の全てのデータと比較したか否かが判別される。 全てのデータと比較した場合には、「C
LC」、すなわち、正常であると判断される。 全てのデータと比較していない場合には、次のデータとの比較が行われる。 すなわち、データベースの中から次のデータを取り出して、読み込んだファイルとの比較を行っていく。 このようにして、データベースの全てのデータと比較していくことにより、コンピュータウィルスの感染の有無を判別していくものである。
【0018】次に、バックアップ法による判別について、図5及び図6を参照して説明する。 バックアップ法とは、検査対象となっているファイルのバックアップファイルを予め作成・保存しておく。 すなわち、ファイルの全部又は一部又はファイル内容を加工した情報をバックアップファイルとして予め作成・保存しておくものである。 後は、検査対象のファイルと上記バックアップファイルとを比較して正常であるか否かを判別していくものである。
【0019】以下、図を参照して詳細に説明すると、まず、図5に示すように、バックアップファイルの作成を開始する。 つまり、ファイルの内容を読み込んでSUM
計算、すなわち、ファイルのバイトの合計値を計算する。 そして、SUMデータを出力して、そのSUM計算とファイル名とをバックアップファイル(ディスク)に記録しておく。 これによって、バックアップファイルその作成が完了する。
【0020】次に、上記予め作成されているバックアップファイルを使用したバックアップ法による判別を図6
を参照して説明する。 まず、検査対象のファイルからデータを読み込む。 次に、読み込んだデータに基づいてS
UM計算を行う。 次に、計算された値とバックアップファイルから取り込んだ計算値とを入力して、一致するか否かの判別がなされる。 そして、一致していない場合には、「STC」、すなわち、コンピュータウィルスに感染されているものと判断される。 又、一致している場合には、「CLC」、すなわち、正常であると判断される。
【0021】次に、図7乃至図10を参照して接種法を採用した場合について説明する。 この接種法とは、検査対象になるファイルに、ウィルスの感染の有無を判別するプログラムを予め接種しておき、システム起動時において、ファイル自身にウィルスの感染の有無を判別させるものである。 まず、通常のファイル21は、図7に示すようになっていて、本来の元プログラム23だけが記録されている。 このファイル21にSUMデータ25とチェックプログラム27を接種して、接種済ファイル2
9を作成する。 この接種ファイル29の作成工程を示したのが図9である。 すなわち、元プログラムファイルの読み込みが行われ、次に、SUM計算が行われる。 次に、ファイルの末尾にSUMデータが付加されるとともに、チェックプログラムが付加される。 そして、ファイルの先頭をチェックプログラムにジャンプして、接種ファイル29の作成が完了する。
【0022】次に、接種ファイル29が自身でコンピュータウィルスの感染の有無をどのような工程で判別していくかについて説明する。 図10に示すように、接種ファイル29を実行すると、チェックプログラムが起動する。 そして、その時点で、元プログラム23のSUMを計算し、その計算値と、予め記録されているSUM値とを比較する。 そして、一致している場合には正常であるとして、元プログラム23を起動する。 これに対して、
一致しない場合には、元プログラム23がウィルスに汚染されているとして、以降の実行を中止するものである。
【0023】次に、キーワード法を採用した場合について説明する。 このキーワード法とは、特定の動作をキーワードによって禁止する方法であり、任意のキーワードを使用してキーワードが一致した場合に以降の動作を許可するというものである。 以下、図11を参照して説明する。 これは、MS−DOS(登録商標)のサービスの中のファイル書込要求に対して行う場合を示すものであり、まず、書込要求(AH=40)が出される。 次に、
パスワード検査が行われ、パスワードが一致しない場合には、ウィルスに感染されているものと判断し、一致している場合には正常であると判断される。
【0024】次に、手続法を採用した場合について説明する。 すなわち、コンピュータウィルスに汚染されている場合と、正常な場合とでは、プロセスに違いがある。
これをチェックすることにより、コンピュータウィルスに感染されているか否かを判別するものである。 具体的には、例えば、MS−DOS(登録商標)のサービス要求の中にファイル書込可能オープン要求(AX=3D0
2)を要求する場合、正常な場合にはファイルの属性を要求することはないが、コンピュータウィルスに汚染されている場合には、直前にファイルの属性変更(AX=
4301)を要求してくる。 よって、上記ファイルの属性変更を要求するか否かによって、コンピュータウィルスに汚染されているか否かを判別することができる。 上記手続法の一例を図12に示す。
【0025】尚、ウィルス監視システムA、B、Cにおいて、上記したような各方法の中からどの方法を採用して行うかについては任意であり、又、それら以外の別の方法を採用してもよい。
【0026】以上本実施例によると次のような効果を奏することができる。 まず、アプリケーション3からコンピュータウィルスによって汚染された要求が出された時点でこれをチェックし、コンピュータウィルスに汚染されているか否かを判別して、汚染されている場合には要求を中止させるとともに警告を出力するように構成しているので、アプリケーション3がコンピュータウィルスによって汚染されているか否かを早期に発見することができるとともに、以降のコンピュータウィルスの侵入・
蔓延を事前に防止することができる。 特に、コンピュータウィルスによる汚染の有無の確認をシステム内で自動的に行うようにしているので、従来のように事後的にチェックするのとは異なり、コンピュータウィルスの侵入・蔓延による被害を最小限に食い止めることができる。
【0027】又、使用するオペレーティングシステム5、基本バイオス7、ハードウェアー1によって、適切なウィルス監視システムA、B、Cを自動的に選択して投入できるようになっているので、使いがっても良好である。
【0028】尚、本発明は前記一実施例に限定されるものではない。 例えば、前記一実施例では、図1に示すように、アプリケーション3、オペレーティングシステム5、基本バイオス7、ハードウェアー1のそれぞれの間に、ウィルス監視システムA、B、Cを介在させるようにしたが、それらの中から任意の箇所に介在させるだけの構成も考えられる。
【0029】
【発明の効果】以上詳述したように本発明によるコンピュータウィルス侵入防止装置と侵入防止方式によると、
コンピュータウィルスによる汚染の有無を早期に発見して、それ以降の侵入・蔓延を未然に防止することができる。 よって、従来のような事後的な方法に比べて、コンピュータウィルスによる被害を大幅に軽減させることができる。
【図1】本発明の一実施例を示す図でコンピュータウィルス侵入防止装置の構成を示すブロック図である。
【図2】本発明の一実施例を示す図でウィルス監視システムの導入を示すフローチャートである。
【図3】本発明の一実施例を示す図でデータベース法による判別を示すフローチャートである。
【図4】本発明の一実施例を示す図でデータベース法による判別を示すフローチャートである。
【図5】本発明の一実施例を示す図でバックアップ法による判別を示すフローチャートである。
【図6】本発明の一実施例を示す図でバックアップ法による判別を示すフローチャートである。
【図7】本発明の一実施例を示す図で接種法による判別において元のファィルを模式的に示す図である。
【図8】本発明の一実施例を示す図で接種法による判別において接種ファィルを模式的に示す図である。
【図9】本発明の一実施例を示す図で接種法による判別において接種の工程を示すフローチャートである。
【図10】本発明の一実施例を示す図で接種法による判別を示すフローチャートである。
【図11】本発明の一実施例を示す図でパスワード法による判別を示すフローチャートである。
【図12】本発明の一実施例を示す図で手続法による判別を示すフローチャートである。
1 ハードウェア 3 アプリケーション 5 オペレーティングシステム 7 基本バイオス 9 要求 11 要求 13 要求 15 要求取込手段 17 要求内容判別手段 19 出力手段 A ウィルス監視システム B ウィルス監視システム C ウィルス監視システム
标题 | 发布/更新时间 | 阅读量 |
---|---|---|
一种基于云计算的计算机病毒识别方法及系统 | 2020-05-17 | 272 |
病毒文件识别方法和装置 | 2020-05-16 | 364 |
一种城市运营管理中心系统 | 2020-05-17 | 840 |
一种检测方法、终端、服务器及计算机存储介质 | 2020-05-08 | 314 |
用于电子商务的移动目标防御方法及系统 | 2020-05-13 | 424 |
一种实时多人脸的检测及跟踪方法 | 2020-05-12 | 422 |
一种基于改进后的计算机病毒的入侵检测系统 | 2020-05-08 | 840 |
一种基于规划业务的多源数据融合展示装置 | 2020-05-12 | 408 |
防入侵设备与防入侵系统 | 2020-05-15 | 109 |
一种网闸开关报警电路 | 2020-05-16 | 136 |
高效检索全球专利专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。
我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。
专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。