説明

コンピュータのデータ保護方法

本発明のコンピュータデータの保護方法は、ユーザに対して正確なパスワードを入力するように要求することによりプログラムモジュールを変える。例えば、パスワードが間違えた場合、プログラムモジュールの全ての追加・削減の動作を阻止する。この他、利用権限のない変更が発生していないか否か、プログラムモジュールを定期的に検知する。利用権限のない変更が発生したときは、感染したプログラムモジュールを削除し、予めバックアップしておいたプログラムモジュールをロードすることにより、コンピュータの正常な動作を迅速に回復させる。この他、共通パスワードを提供する。この共通パスワードに、ある特定機能を持たせてモニタプログラムの監視を通過させることにより、特定機能を破壊する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、保護方法に関し、特にコンピュータのデータ保護方法に関する。
【背景技術】
【0002】
コンピュータの普及とインターネット技術の進歩に伴い、今日、コンピュータは人々の生活と密着した関係にある。例えば、人々はコンピュータにより様々なデジタルデータを記録することができる上、さらにはコンピュータで機械にお金を支払い、デジタル記録媒体に同じデジタルデータを複製することもできる。
【0003】
今日、ほとんどのコンピュータ、サーバ、さらには携帯電話などの個人用通信装置は、ネットワークに接続されている。インターネット以外には、イントラネット(Intranet)、通信ネットワーク(telecommunication network)などがある。つまり、ネットワークは、生活上欠くことのできない重要なツールとなっている。しかしこれと同時に、ネットワークは、不法に侵入した者に、機密データを破壊したり盗み取ったりする機会を往々にして与えることがあった。この不法に侵入する者は、一般にハッカー(hacker)といわれる。ハッカーは、これらのデータを盗み取った後、複製ツールによりデータを複製し、さらにはこれらデータを販売したりすることがある。今日では重要なデータが盗み取られないように、様々な保護ツールが開発されて用いられているが、これら新しい安全保護ツールは、未だ市場に受け入れられていない。
【0004】
一方、コンピュータは、データ量が増大するに伴い、ネットワークとのやり取りが頻繁となり、コンピュータウイルスに関する問題が重大となってきた。コンピュータウイルスに感染すると、軽い場合で生活や仕事上の不便を発生させ、重大な場合で人命・財産に重大な損失を発生させる可能性があった。
【0005】
一般に、コンピュータデータは、ファイアウォールシステム及びウイルス対策プログラムを用いて保護していた。ファイアウォールシステムは、データの濾過とアクセスの制御を行うために用い、ウイルス対策プログラムは、ネットワーク又はハッカーからきたウイルスを防ぐために用いる。
【0006】
従来、ファイアウォールには、いわゆるハードウェアファイアウォール及びソフトウェアファイアウォールがあるが、ハードウェアファイアウォールやソフトウェアファイアウォールであっても、システム管理者が安全条件を設定することができる点で重要であった。これら安全条件の例には、知らないアドレスから送られてきたデータパケットの濾過や、ある伝送プロトコルが使用する伝送ポート(port)を閉じることが含まれる。しかし、今日のファイアウォールが行う作業は、ハッカーの第一段階における侵入を防止することである。いったんハッカーが安全条件を通過すると、データを自由自在に破壊したり盗み取ったりすることができる。ハッカーがよく使用する方式は、試験パスワードを大量にコピーして安全システムを突破する方式である。しかし、今日のファイアウォールでは、ハッカーの動きを早期に探知して適当に処理することはできなかった。いったんハッカーにより安全システムが突破された場合、破壊されたり盗み取られたりした記録もハッカーにより同時に削除されることがあった。ハッカーに対してログインのパスワードを試させるようにしても、さらなる動きがないため、法的手段を採ることはできなかった。
【0007】
一方、ウイルス対策プログラムの大部分は、各種ウイルスコードのパターンを分析してデータベースへ保存し、ウイルスの走査・検知に用いる。ウイルスの技術は日進月歩であり、以前は実行ファイルに添付されていたウイルスは、今日ではイーメールに添付されて散布されるようになっている。そのため、ウイルスコードのデータベースが徐々に大きくなっている。後日、このデータベースが大きくなると、走査・検知の実行時間が長くなり、コンピュータの正常な動作に重大な影響を与えることがあった。この悪循環により、コンピュータのハードウェア及びソフトウェアの機能が強化されても、その機能はコンピュータウイルスにより実質的に向上することがない上、システムが複雑すぎるために、ユーザは尻込みすることがあった。
【0008】
また、ユーザは、ウイルス対策プログラムによりコンピュータを安全に保護するために、ウイルスコードのデータベースを常に更新しなければならなかった。しかしながら、一部のコンピュータユーザは、コンピュータの安全に対して非常に興味があり、関連情報に常に注意して最新のウイルスコードのデータベースを更新することに熱心であるが、大部分のコンピュータユーザは、反対に全く興味がない上、ウイルス対策プログラムを更新する時間もない。
【0009】
そのため、ハッカーの攻撃を防いでコンピュータウイルスの問題を解決し、ユーザに安全なコンピュータの使用環境を提供し、利用権限のない者がコンピュータデータの複製を行うことを防ぐことのできるコンピュータを安全に保護する方法及びシステムが求められている。
【発明の開示】
【発明が解決しようとする課題】
【0010】
そのため、本発明の主な目的は、早期にハッカーの動きを検知し、利用権限のない動作を記録するか所定の防御動作を起動させるデータ保護方法を提供することにある。
本発明のもう一つの目的は、コンピュータウイルスがコンピュータの正常な動作に与える影響を防ぐデータ保護方法を提供することにある。
本発明のさらにもう一つの目的は、利用権限のないデータが複製されることを防ぐデータ保護方法を提供することにある。
【課題を解決するための手段】
【0011】
本発明によると、安全条件に合致するユーザは、リダイレクトシステムにより内部データシステムに接続され、安全条件に合致しない利用権限のない者は、反撃システムにリダイレクトされる。反撃システムが内部データシステムと同じバーチャルの出力形式を有するとき、利用権限のない者は、すでに内部データシステムに侵入したと誤解してさらなる動きを行う。このとき、反撃システムは利用権限のない者の活動を記録して追跡し、反撃システムのバーチャル及び偽造データ中に追跡、木馬、ウイルス、警告プログラムなどを加えることもできる。
【0012】
また、本発明はモニタプログラムも提供する。まず、オペレーティングシステムに対し、ウイルス対策プログラムでもあるモニタプログラムを設計する。このモニタプログラムは、オペレーティングシステムの複数のプログラムモジュールに対して監視を行い、システム機能に変更が発生したか否かを検出する。この他、システムの初期設定には、ユーザに1組のパスワードを設定させ、システムファイルを変更する権限があるか否かの根拠にする。
【0013】
その後、コンピュータの操作過程において、オペレーティングシステムのプログラムモジュールに追加・削減の動作を行うとき、モニタプログラムはユーザにパスワードを入力することを要求する。パスワードが足りない場合、モニタプログラムは、プログラムモジュールが追加・削減を行うことを阻止する。或いは反対に、変更を許可するとともに変更状況を記録しておき、後日、合法的な変更か否かの判断の根拠にする。
【0014】
また、モニタプログラムがプログラムモジュールに利用権限のない変更が発生したことを発見した場合、モニタプログラムは、変更されたプログラムモジュールを削除するとともに、プログラムモジュールのバックアップ映像をロードしてコンピュータの正常な動作を回復させる。
【0015】
一方、モニタプログラム中に1組の共通パスワードを提供し、ユーザがこの共通パスワードを使用するときに、パスワードのライセンスステップを行わずに、ある特定の機能を実行する。つまり、ウイルスコードが共通パスワードを有するときに、ウイルスコードがこのモニタプログラムの検知を通過すると、プログラムを自由に変更することができる。
【発明の効果】
【0016】
本発明の方法は、各コンピュータに予め設定された識別番号を割り当て、コンピュータシステムは、この識別番号を利用して本発明の反撃システムにより侵入したハッカーを追跡することができる。
【0017】
ハッカーがコンピュータシステムに侵入し、間違ったユーザパスワードを入力した場合、本発明のリダイレクトシステムは、このハッカーを反撃システムに導いて間違ったデータを閲覧させると同時に、このハッカーが使用しているコンピュータの識別番号を追跡する。各コンピュータの識別番号は異なるため、ハッカーの位置を容易に知ることができる。
【0018】
この他、本発明はモニタプログラムを提供することもできる。このモニタプログラムは、オペレーティングシステムのプログラムモジュールの映像データを記録し、初期化する際、ユーザにより1組のパスワードが設定される。コンピュータの操作過程において、プログラムモジュールに変更が発生した場合、このモニタプログラムはユーザに対してパスワードを要求して認証を行い、パスワードが間違えた場合、プログラムモジュールに対する変更を拒絶する。この他、モニタプログラムは、プログラムモジュールに対して定期的に検知を行い、利用権限のない変更の有無を調べる。利用権限のない変更が発生した場合、感染されたプログラムモジュールを削除するとともに、予めバックアップされたプログラムモジュールをロードし、コンピュータの正常な動作を迅速に回復することができる。この他、本発明は共通パスワードを提供し、この共通パスワードにある特定機能を持たせることにより、モニタプログラムの監視を通過させ、特定機能を破壊することができる。
【発明を実施するための最良の形態】
【0019】
図1は、基本のネットワーク構造図である。ユーザ10がネットワーク104に接続すると、ユーザ10によりコンピュータに保存されたデータは、ネットワーク104を介して侵入したハッカー12により破壊されたり盗み取られたりされる可能性がある。例えば、ユーザ10が設定したパスワードがハッカー12により解読されると、ユーザ10がコンピュータに保存したデータは、ネットワーク104を介して閲覧されてしまう。また、ハッカー12はウイルスを作成し、ネットワーク104を介して散布し、ユーザ10がネットワーク104を使用するときにウイルスを有するファイルをダウンロードさせることもあった。ユーザ10のコンピュータに、ウイルスを有するファイルがロードされた場合、特定の条件下で、例えば、感染したファイルが実行されたりマクロプログラムが実行されたりし、オペレーティングシステムのプログラムモジュールへさらに侵入してサーバが感染し、破壊動作が実行されることもあった。これにより、本発明は、ハッカーの攻撃を防止する保護システム及びその方法を提供する。
【0020】
ハッカーによりネットワーク上にウイルスが散布されたときに、本発明のシステム及び方法は、ユーザのコンピュータがウイルスにより攻撃されることを防ぐことができる。
【0021】
図2に示すように、一般にコンピュータのソフトウェアシステムは、駆動プログラム層300、オペレーティングシステム層302及びアプリケーションプログラム層304を含む。これら三層は、各々異なるタスクを行い、それらの間で緊密に協力してユーザの要求するタスクを行う。駆動プログラム層300は、通常それぞれのハードウェアメーカにより研究開発され、アプリケーションプログラム層304は、ユーザの各種異なる応用に応じて開発され、オペレーティングシステム層302は、アプリケーションプログラム層304と駆動プログラム層300との間の重要な橋渡しとして用いられている。オペレーティングシステム層302に対してプログラムコールを行うことにより、アプリケーションプログラム層304の設計者は全てのハードウェアの細部を処理する必要がなく、処理するタスクを完成させる設計に集中することができる。
【0022】
オペレーティングシステム層302は、通常多くのプログラムモジュールから構成され、例えば、現在最もよく使用されているパーソナルコンピュータのオペレーティングシステムは、マイクロソフト社のオペレーティングシステムである。このオペレーティングシステムは、非常に多くのプログラムモジュールから構成され、これらのプログラムモジュールは、一系列のシステムファイル中に包まれ、オペレーティングシステムが実行される際、必要に応じてメモリにロードされて関連するジョブを実行する。
【0023】
しかし、コンピュータウイルスのウイルスコードが実行された場合、コンピュータウイルスは、オペレーティングシステム層302のプログラムモジュールを改竄し、元のプログラムモジュールの正常な動作が妨害されたり変更されたりする。要するに、このときのコンピュータシステムは、ウイルスに感染した状態である。
【0024】
図3は、本発明の好適な一実施例による外部を示す概略図である。まずユーザは、コンピュータ310中に、あるオペレーティングシステム308をインストールする。インストールが完了した後、ユーザは、コンピュータ310中に、このオペレーティングシステム308のために設計されたウイルス対策プログラム306もインストールする。例えば、マイクロソフト社によりWindows(登録商標)2000のオペレーティングシステムが出版されると、ユーザは、Windows2000のオペレーティングシステムに対応して設計されたウイルス対策プログラムを購入する。以下、このウイルス対策プログラム306が行う検知と、アンチウイルスのジョブとを行う方法を説明する。
【0025】
図4は、ウイルス対策プログラム306の動作を示す流れ図である。
【0026】
まずウイルス対策プログラム306は、オペレーティングシステム302のプログラムモジュールの映像ファイルを記録する(ステップ402)。このステップでは、予め特定のオペレーティングシステム層302に基づいて、映像ファイルをバックアップし、もう一つの方法は、オペレーティングシステム層302がインストールされた後に、このウイルス対策プログラム306がどのファイルを用いてオペレーティングシステム層302のプログラムモジュールを保存するのかを動的に検索し(例えば、添付ファイル名により検索する)、これらプログラムモジュールは、そのデータの圧縮又は非圧縮の方式により、その映像ファイルを記録する。また、プログラムモジュールが変更されたか否かを迅速に検知するため、追加的にハッシュ関数を使用し、システムファイルに対して演算を行ってインデックス値を得て、このときにこのインデックス値を比較し、プログラムモジュールが変更されたか否かを迅速に知る。
【0027】
続いて、ウイルス対策プログラム306は、ユーザに1組又は1組以上のパスワードを設定させ(ステップ404)、このパスワードによりユーザの権限を認証し、上述のプログラムモジュールが変更された根拠とする。データがネットワークに接続された後は、ハッカーにより盗用されることを防ぐため、データベースへ入る前に閲覧したりデータの更新を行ったりするときに、1組の設定パスワードを要求して進入者の身分を確定する。この入力するパスワードプログラムは、プログラム言語を使用して書かれているため、ネットワークに接続された後、このプログラムがハッカーにより解読されることを防ぐためのパスワードの保護システムは飾り物同然である。そのため、本発明では、入力パスワードプログラムがネットワークに接続された後、特殊な符号化方式を利用し、このプログラムのソースコードの一部を符号化し、核心のプログラムコードがハッカーにより解読されることを防ぐ。
【0028】
従来、それぞれのプログラム言語のコンパイルには、特定のコンパイラが使用されていた。しかし、本発明はこの特定の使用関係を打破することにより、プログラムに対してコンパイルを行い、ハッカーに逆コンパイルを行わせ、ソースコードが解読されると知らないうちにエラーが発生するため、本発明はハッカーの侵入を防ぐ能力を向上させることができる。例えば、本発明は、設定パスワードプログラム及びシステムプログラムを書いた後に、設定パスワードプログラムのソースコードをコンパイルしてから、もう一つのプログラム言語に変換し、その後、このプログラム言語のコンパイラによりコンパイルする。
【0029】
このように、ハッカーが設定パスワードを解読して本発明のシステムに侵入するときは、設定パスワードのプログラム言語で使用するコンパイラソフトウェアが何であるかを解読してから逆コンパイラを行い、その後、ソースコードを元の状態に戻して解読を行う。しかし、本発明の設定パスワードプログラム及びシステムプログラムは、同一のプログラム言語でコンパイルするが、設定パスワードプログラムのソースコードは、もう一つのプログラム言語のコンパイラにより事前にコンパイルする。これによりハッカーに錯覚を起こさせ、システムプログラムを使用するコンパイル方法により逆コンパイルすることにより、本発明により設定されたパスワードを解読することがより困難となる。
【0030】
以上、システム設定の基本ジョブを説明した。続いて、ユーザが上述のプログラムモジュールのいずれか一つを更新すると(ステップ406)、ウイルス対策プログラム306が提示ウィンドウを表示し、ユーザに対して入力パスワードを要求して確認する(ステップ408)(図5を参照)。この監視タスクを行うために、ウイルス対策プログラム306は、プログラムモジュールに対する変更作業の防止を行う一つの常駐部分が必要であり、この点に関する方法は、ウイルス対策プログラム306がオペレーティングシステムのファイル操作インタフェース(例えばWindowsのオペレーティングシステム)を妨害し、ファイル操作のAPIインタフェースに対して妨害動作を行い、変更ファイルが記録の中にあり、上述のプログラムモジュールのシステムファイルがあるか否かを検査する。
【0031】
ユーザが入力したパスワードに間違いがある場合、ウイルス対策プログラム306は、今回のプログラムモジュールの変更を拒絶する(ステップ412)か、反対にウイルス対策プログラム306が今回のプログラムモジュールの変更を許可する(ステップ414)。また、ウイルス対策プログラム306がそのデータベースを更新するときに、新しいプログラムモジュールデータを合法的な参考データとして保存する。
【0032】
妨害可能なプログラムモジュールの変更に対してパスワード認証のステップを行う以外に、ウイルス対策プログラム306は、毎回起動するときやプログラムモジュールに対して定期的に監視を行うときに(ステップ416)、利用権限のない追加・削除の動作が発生したか否かを検知する(ステップ418)。利用権限がなくプログラムモジュールに変更が行われたことを発見した場合、プログラムモジュールが感染したと判定し、このプログラムジュールを除去し、データベースからプログラムモジュールの映像を再びシステムに戻し、システムを正常な動作に回復させる。
【0033】
これ以外に、ユーザのパスワードは、コンピュータの識別番号として使用することもできる。つまり、コンピュータがネットワークに接続されると、ユーザのパスワードを利用してどのコンピュータがネットワークに接続されたのかを知ることができる。しかし、2台のコンピュータが同じユーザのコンピュータ識別番号(identification number:ID)を使用することを防ぐため、予め各コンピュータの識別番号を割り当てることにより、上述の状況が発生することを避け、各コンピュータに特定の識別番号を持たせる。各コンピュータが、それぞれ特定の識別番号を有した後、この番号を基にネットワークに接続されたコンピュータを確実に知ることができる。
【0034】
事前に各コンピュータに識別番号を割り当てるこの方法は、ハッカーの攻撃を防ぐために、どのコンピュータシステムにも応用することができる。例えば、図6は、本発明の好適な一実施例によるハッカーが保存データを閲覧することを防ぐ保護システムを示す概略図である。本発明の保護システムは、リダイレクトシステム101、内部データシステム102及び反撃システム103を有する。リダイレクトシステム101は、それぞれ外部ネットワーク104、内部データシステム102及び反撃システム103へ接続されている。そして、事前に決定された識別番号(ユーザパスワード)は、各コンピュータに割り当てられている。
【0035】
図7は、本発明の好適な一実施例による動作を示す流れ図である。図6及び図7を交互に参照する。正常な状況では、ユーザ107が電子装置106(例えばコンピュータ)を使用し、ユーザ要求105を外部ネットワーク104からリダイレクトシステム101へ接続する(ステップ200)。ユーザ107のユーザ要求105が所定の安全条件に合致すると(ステップ202)、リダイレクトシステム101は、ユーザ要求105を内部データシステム102へリダイレクトして処理を続ける(ステップ204)。このリダイレクトシステム101の実施には、IP共有装置、ハードウェアファイアウォール又はソフトウェアファイアウォール、或いはその他通信プロトコルの能力を有するものが含まれ、この内部データシステム102の実施例には、ウェブサーバ、ファイルサーバなど、ユーザの要求に応じて提供する様々なデータのデータ提供型の機器が含まれる。
【0036】
しかし、このユーザ要求105が所定の安全条件を通過できず(ステップ202)、利用権限がない活動と判断されると、リダイレクトシステム101は、ユーザ要求105を直接拒否せずに、ユーザ要求105を反撃システム103にリダイレクトする(ステップ206)。反撃システム103がこのユーザ要求105を受信すると、所定の応答方式により、ユーザ要求105に対応した所定の応答内容を提供する(ステップ208)。
【0037】
この際、この応答内容を故意に調整し、この応答内容を内部データシステム102がユーザ要求105を受信したときに提供する応答内容と同じ形式にする。
【0038】
つまり、反撃システム103がユーザ要求105に応じ、内部データシステム102の応答データに類似した一インタフェースを提供し、利用権限のないユーザ107が内部データシステム102への侵入が成功したと誤解するようにする。そして、この利用権限のないユーザ107が継続してデータの盗み取りや破壊を行うとき、反撃システム103は、この不合法な行動を記録し続け、例えば、警察への通報、ユーザ107の電子装置106の識別番号(ID)などの関連データの追跡、ユーザ107のさらなる行動の記録といった様々な対応措置を取ることができる。当然、反撃システム103は、利用権限のないユーザ107がログオンを試みるときに記録を開始するようにしてもよい。
【0039】
本発明によると、各コンピュータは特定の識別番号(又はユーザパスワード)を有するため、この識別番号により利用権限のないユーザ107を追跡することができる。一方、この利用権限のないユーザ107が公共のコンピュータを使用してネットワークに接続するときも、各コンピュータは特定の識別番号を備えているため、この際、公共のコンピュータの管理者は、合法的でない使用者の違法行為により、識別番号が追跡されて一緒に処罰を受けることがないように、ユーザの使用状況の監督を間接的に強化することもできる。そのため、本発明はネットワークの安全・管理を向上させることができる。
【0040】
一方、本発明では、機密資料などの重要なデータが反撃システム103でなく内部データシステム102に保存されるため、この具体的な実施例では利用権限のないユーザ107のさらなる動作を探知し、各種防御動作を行い、重要なデータが保存された内部データシステム102が危険に晒されることがない。このような方法により、我々はネットワークの安全に関する問題を解決する重要な方式を提供することができる。
【0041】
ここで注意しなければならないことは、上述の反撃システム103は、リダイレクトシステム101、内部データシステム102と別々に、又は同時に結合させてもよく、リダイレクトシステム101は、反撃システム103、内部データシステム102と別々に、又は同時に結合させてもよく、内部データシステム102は、リダイレクトシステム101、反撃システム103と別々に、又は同時に結合させてもよいという点である。
【0042】
また、リダイレクトシステム101と反撃システム103、内部データシステム102及び外部ネットワーク104との間の接続には、有線、無線、直接又は間接の接続方式が含まれる。
【0043】
また、この外部ネットワーク104の実施例には、インターネット(Internet)、イントラネット(Intranet)、無線ネットワーク(Wireless Network)、通信ネットワーク(Telecommunication Network)などが含まれる。このユーザ要求105の類型には、IPパッケージ(IP Package)形式のファイル転送プロトコル(File Transfer Protocol request:FTP)、ハイパーテキスト転送プロトコル(Hypertext Transfer Protocol request:HTTP)、Network Neighboring及びそれに類似したものが含まれる。
【0044】
リダイレクトシステム101の実施例には、ハードウェア及びソフトウェア形式のファイアウォール(Firewall)、IP共有装置などが含まれる。内部データシステム102の実施例には、ウェブサイト(Web Site)、ファイルサーバ(File Server)、データベースサーバ(Database Server)、パーソナルコンピュータなどが含まれる。ユーザのリクエストを発信する電子装置106の実施例には、パーソナルコンピュータ、パーソナルデジタルアシスタント(PDA)、携帯電話、ワークステーションなどが含まれる。
【0045】
前述の所定の安全条件の実施例には、ユーザ要求が有する所定回数のパスワードエラーのリピート回数及びユーザ要求が発信する装置106の識別番号が含まれる。この所定の安全条件には、ユーザの要求内容が受け入れることのできる命令又は指令内容を設定することもでき、例えば、ウェブサーバシステムの実施例において、システム管理者は、全てのHTTP指令内容を提供するのではなく、提供する一部だけの命令又は指令サービスを設定することができる。
【0046】
前述の反撃システム103の所定の応答方式は、システム管理者により設定されるか、或いは反撃システム103中に直接設定されてもよい。また、この反撃システム103の所定の応答方式には、ユーザ107が反撃システム103の応答内容を受信した後に、ユーザ107が反撃システム103に対して継続して行う動作を記録することが含まれる。ユーザ107が行う可能性のある動作には、反撃システム103のデータの盗み取りや破壊が含まれる。そのため、これらの動作を通し、ユーザ107に対して対応した法的手段を採ることができる。この他、この反撃システム103の応答方式には、例えば、それが使用する装置106のアドレスなど、ユーザ107の関連データの追跡が含まれる。
【0047】
反撃システム103が提供する応答内容は、内部データシステム102に類似したバーチャルデータに設定することができるため、これらバーチャルデータは機密の漏洩や安全が脅かされる虞がない。さらに、この応答内容には、ユーザ107の関連データを追跡する追跡プログラムが含まれている。当然、この応答内容には、トロイの木馬型プログラムも含まれている。このトロイの木馬型プログラムは、ユーザ107が使用する機器において実行することができる。
【0048】
この他、ネットワークのブロードバンドの使用を確保するために、本発明のもう一つの実施例では、リダイレクトシステム101を管理インタフェースに外接させ、システム管理者がこの管理インタフェースにより接続回数を管理する。例えば、システム管理者は、この管理インタフェースにより、単位時間内に接続できる最高回数を設定し、この回数を超えた場合、反撃システムにより処理せずに、その要求を直接に拒絶することができる。これ以外に、本発明は利用権限のある者に監視システムを提供するが、本発明の各コンピュータが特定の識別番号を有しているため、本発明の管理インタフェースは、この識別番号により各コンピュータが単位時間内で使用できるブロードバンドをそれぞれ設定し、この設定されたブロードバンドを超過した場合、利用権限がある者であっても、反撃システムにより処理せずにその要求を直接拒否する。つまり、本システムは、ブロードバンドに対して管理・制御をさらに行い、一定のブロードバンドの使用量が超えた場合、その接続を直接切断することにより、ハッカーが大量のスパムメールを送ってシステムを麻痺させる攻撃を防ぐことができる。
【0049】
一方、本発明は、デジタル記録媒体のコピーを防止する方法及びシステムを提供する。この方法は、コンピュータシステム中の複製機能を破壊するウイルスがデジタルデータ中に散布され、デジタル記録媒体のレール中にある。つまり、デジタル記録媒体中のデジタルデータは、コンピュータシステム中の複製機能を有するウイルスを破壊することができる。ユーザは、コンピュータによりこのデジタル記録媒体を複製すると、ウイルスがコンピュータ中にロードされる。そのため、このコンピュータシステム中の複製機能が破壊され、デジタル記録媒体のコピーが失敗する。
【0050】
しかし、本発明においてプログラムモジュールが変更されると、モニタプログラムは、ユーザに対し設定されたユーザパスワードを入力するように要求する。例えば、入力されたユーザパスワードが間違っているとき、このモニタプログラム及び全てのプログラムモジュールの変更を禁止する。簡単に言うと、デジタル記録媒体によりコンピュータ中にウイルスがロードされると、モニタプログラムの動作において、全てのプログラムモジュールの変更が禁止される。従って、コンピュータシステムの複製機能は依然として正常に動作する。
【0051】
従って、デジタル記録媒体が複製されることを防ぐため、各コンピュータシステムに付加的な共通パスワードを設定する。この共通パスワードの主な機能は、あるコンピュータの特定機能を実行させ、モニタプログラムの作動下においても作動させることができる。つまり、これら特定機能を共通パスワードに持たせ、これをモニタプログラムの監視に通過させ、これらの設定機能を実行する。例えば、コンピュータシステムの複製機能を破壊するコンピュータウイルスがこの共通パスワードを有し、このウイルスがデジタル記録媒体を介してコンピュータにロードされた場合、このウイルスは共通パスワードを有しているため、モニタプログラムの監視を通過し、ウイルスの活動によりコンピュータの複製機能を破壊し、コンピュータがデジタル記録媒体を複製できないようにする。
【0052】
この他、共通パスワードを有するウイルスにより、ハッカーのコンピュータが有する閲覧機能を破壊することもできる。例えば、閲覧機能を破壊するこの共通パスワードを有するウイルスを、図6に示す反撃システム103へ散布する。ハッカーがネットワークを介してユーザのコンピュータに不法に侵入すると、本発明の保護システムにより反撃システム103に導かれ、この共通パスワードを有するウイルスがハッカーのコンピュータシステム中に侵入して閲覧機能を破壊する。ハッカーのコンピュータには、本発明のモニタプログラムがロードされ、ロードされたウイルスが共通パスワードを有するため、それはモニタプログラムが動作している状況下で、ハッカーのコンピュータの閲覧機能を破壊する。
【0053】
一方、各コンピュータが特定の識別番号(ユーザパスワード)を有しているため、ハッカーは、各コンピュータの識別番号を解読しなければコンピュータウイルスを散布させることができず、一部のコンピュータだけ突破してもウイルスの散布には限界があった。そのため、本発明の方法は、コンピュータウイルスの散布範囲を制限することができる。
【0054】
本発明は、好適な実施例を前述の通り開示したが、これは決して本発明を限定するものではない。この分野の技術者であれば、本発明の精神と範囲を脱しない範囲内で、各種の変更や追加を行うことができる。
【図面の簡単な説明】
【0055】
【図1】基本ネットワークを示す構造図である。
【図2】侵入されたソフトウェアシステムを示す概略図である。
【図3】本発明の好適な一実施例による外部を示す概略図である。
【図4】本発明の好適な一実施例によるプログラムの操作を示す流れ図である。
【図5】ユーザにパスワード確認の要求を示す画面を示す概略図である。
【図6】本発明の好適な一実施例によるハッカーが保存データを閲覧することを防ぐ保護システムを示す概略図である。
【図7】本発明の好適な一実施例による操作を示す流れ図である。
【符号の説明】
【0056】
10 ユーザ
12 ハッカー
101 リダイレクトシステム
102 内部データシステム
103 反撃システム
104 ネットワーク
105 ユーザ要求
106 電子装置
107 ユーザ
200〜208 ステップ
300 駆動プログラム層
302 オペレーティングシステム層
304 アプリケーションプログラム層
306 ウイルス対策プログラム
308 オペレーティングシステム
310 コンピュータ
402〜420 ステップ


【特許請求の範囲】
【請求項1】
オペレーティングシステムに対し共通パスワードを受取るモニタプログラムを設計し、前記オペレーティングシステムが複数のプログラムモジュールを監視するステップと、
前記オペレーティングシステムのインストールが完了すると、前記モニタプログラムがユーザに1組のユーザパスワードを設定させるステップと、
前記オペレーティングシステムの前記プログラムモジュールが追加・削減されると、前記モニタプログラムがユーザに対して前記ユーザパスワードの入力を要求するステップと、
前記パスワードが足りない場合、前記モニタプログラムが前記プログラムモジュールの追加・削除を阻止するステップと、
を含むことを特徴とするコンピュータシステム中のコンピュータデータを保護する方法。
【請求項2】
前記コンピュータシステムに特定の識別番号を割り当てるステップをさらに含むことを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項3】
前記コンピュータシステムがネットワークに接続されるときに、前記識別番号により追跡することを特徴とする請求項2に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項4】
前記識別番号の各々に対し、受信できるブロードバンドを設定するステップをさらに含むことを特徴とする請求項2に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項5】
前記モニタプログラムが前記プログラムモジュールに利用権限のない変更が行われたことを発見すると、前記モニタプログラムは、変更された前記プログラムモジュールを削除し、前記プログラムモジュールのバックアップ映像をロードしてコンピュータの正常な動作を回復するステップをさらに含むことを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項6】
前記モニタプログラムは、前記プログラムモジュールが前記共通パスワードを有する状況下で追加・削減を行うときに、前記コンピュータシステム中で追加・削減を行うステップをさらに含むことを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項7】
デジタル記録媒体のトラック中に、前記共通パスワードを有して複製機能を破壊するウイルスを散布させるステップをさらに含むことを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項8】
利用権限のない閲覧者に、前記共通パスワードを有して閲覧機能を破壊するウイルスを散布させるステップをさらに含むことを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項9】
前記モニタプログラムは、前記プログラムモジュールの内容を定期的に走査し、前記プログラムモジュールに利用権限のない変更が発生したか否かを検出することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項10】
前記モニタプログラムは、起動する毎に、前記オペレーティングシステムがロードされる前に、前記プログラムモジュールに利用権限のない変更が発生したか否かを検出することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項11】
前記モニタプログラムは、前記オペレーティングシステムのファイル操作インタフェースのコールを遮断し、前記プログラムモジュールに追加・削減が発生した時期を検出することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項12】
前記モニタプログラムは、前記プログラムモジュールのファイル長さを検査し、追加・削減が発生したか否かを判断することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項13】
前記モニタプログラムは、前記プログラムモジュールのファイルの変更時間を検査し、前回の利用権限のある更新が行われた変更時間と対照し、追加・削減が行われたか否かを判断することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項14】
前記モニタプログラムは、前記プログラムモジュールに対し、ハッシュ関数によりインデックスを計算し、変更されたか否かを判断することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項15】
前記モニタプログラムは、異なる前記オペレーティングシステムに応じて予め設計することを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項16】
設定パスワード及び前記オペレーティングシステムは、異なるプログラム言語のコンパイラによりコンパイルすることを特徴とする請求項1に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項17】
共通パスワードを受取るオペレーティングシステムの複数のプログラムモジュールの映像ファイルを記録するステップと、
ユーザに1組のパスワードを設定させるステップと、
前記プログラムモジュールの変更状況は、前記変更が前記共通パスワードを使用していないときに発生したか否かを監視するステップと、
前記プログラムモジュールの変更が発生したときに、前記ユーザに前記パスワードを入力することを要求するステップと、
前記パスワードが無い場合、前記プログラムモジュールに変更が発生することを阻止するステップと、
前記プログラムモジュールに利用権限のない変更が発生した場合、利用権限のない変更が行われた前記プログラムモジュールを削除し、合法的な前記プログラムモジュールの映像ファイルで代替し、システムの正常な動作を回復するステップと、
を少なくとも含むことを特徴とするコンピュータデータの保護方法。
【請求項18】
前記プログラムモジュールの内容を定期的に走査し、前記プログラムモジュールに利用権限のない変更が発生したか否かを検出するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項19】
起動する毎に、前記オペレーティングシステムがロードされる前に、前記プログラムモジュールに利用権限のない変更が発生したか否かを検出するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項20】
前記オペレーティングシステムのファイル操作インタフェースのコールを遮断し、前記プログラムモジュールに追加・削減が発生した時期を検出するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項21】
前記プログラムモジュールのファイル長さを検査し、追加・削減が発生したか否かを判断するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項22】
前記プログラムモジュールのファイルの変更時間を検査し、前回の利用権限のある更新が行われた変更時間と対照し、追加・削減が行われたか否かを判断するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項23】
前記プログラムモジュールに対し、ハッシュ関数により対応するインデックスを計算し、変更されたか否かを判断するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項24】
異なる前記オペレーティングシステムに対応し、データベースを提供するステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項25】
デジタル記録媒体のトラック中に、前記共通パスワードを有して複製機能を破壊するウイルスを散布させるステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項26】
前記デジタル記録媒体のデータがコンピュータシステム中にロードされると、前記コンピュータの複製機能が破壊されることを特徴とする請求項25に記載のコンピュータデータの保護方法。
【請求項27】
利用権限のない閲覧者に、共通パスワードを有して閲覧機能を破壊するウイルスを散布させるステップをさらに含むことを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項28】
設定パスワード及び前記オペレーティングシステムは、異なるプログラム言語のコンパイラによりコンパイルすることを特徴とする請求項17に記載のコンピュータデータの保護方法。
【請求項29】
オペレーティングシステムに対しモニタプログラムを設計し、前記モニタプログラムは、前記オペレーティングシステムの複数のプログラムモジュールを監視するステップと、
前記オペレーティングシステムのインストールが完了すると、前記モニタプログラムがユーザに1組のユーザパスワードを設定させるステップと、
前記オペレーティングシステムの前記プログラムモジュールが追加・削減されると、前記モニタプログラムがユーザに対して前記ユーザパスワードの入力を要求するステップと、
前記ユーザパスワードが足りない場合、前記モニタプログラムは前記プログラムモジュールの追加・削除を阻止するステップと、
を含むことを特徴とするコンピュータシステム中のコンピュータデータを保護する方法。
【請求項30】
前記コンピュータシステムに特定の識別番号を割り当てるステップをさらに含むことを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項31】
前記コンピュータシステムがネットワークに接続されるときに、前記識別番号により追跡することを特徴とする請求項30に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項32】
前記識別番号の各々に対し、受信できるブロードバンドを設定するステップをさらに含むことを特徴とする請求項30に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項33】
1組の共通パスワードを設定し、前記モニタプログラムは、前記プログラムモジュールが前記共通パスワードを有する状況下で追加・削減を行うときに、前記コンピュータシステム中で追加・削減を行うステップをさらに含むことを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項34】
デジタル記録媒体のトラック中に、前記共通パスワードを有して複製機能を破壊するウイルスを散布させるステップをさらに含むことを特徴とする請求項33に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項35】
利用権限のない閲覧者に、前記共通パスワードを有して閲覧機能を破壊するウイルスを散布させるステップをさらに含むことを特徴とする請求項33に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項36】
前記モニタプログラムが前記プログラムモジュールに利用権限のない変更が行われたことを発見すると、前記モニタプログラムは、変更された前記プログラムモジュールを削除し、前記プログラムモジュールのバックアップ映像をロードしてコンピュータの正常な動作を回復するステップをさらに含むことを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項37】
前記モニタプログラムは、前記プログラムモジュールの内容を定期的に走査し、前記プログラムモジュールに利用権限のない変更が発生したか否かを検出することを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項38】
前記モニタプログラムは、起動する毎に、前記オペレーティングシステムがロードされる前に、前記プログラムモジュールに利用権限のない変更が発生したか否かを検出することを特徴とする請求項29に記載のコンピュータデータの保護方法。
【請求項39】
前記モニタプログラムは、前記オペレーティングシステムのファイル操作インタフェースのコールを遮断し、前記プログラムモジュールに追加・削減が発生した時期を検出することを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項40】
前記モニタプログラムは、前記プログラムモジュールのファイル長さを検査し、追加・削減が発生したか否かを判断することを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項41】
前記モニタプログラムは、前記プログラムモジュールのファイルの変更時間を検査し、前回の利用権限のある更新が行われた変更時間と対照し、追加・削減が行われたか否かを判断することを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項42】
前記モニタプログラムは、前記プログラムモジュールに対し、ハッシュ関数によりインデックスを計算し、変更されたか否かを判断することを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項43】
前記モニタプログラムは、異なる前記オペレーティングシステムに応じて予め設計することを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。
【請求項44】
設定パスワード及び前記オペレーティングシステムは、異なるプログラム言語のコンパイラによりコンパイルすることを特徴とする請求項29に記載のコンピュータシステム中のコンピュータデータを保護する方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2008−511046(P2008−511046A)
【公表日】平成20年4月10日(2008.4.10)
【国際特許分類】
【出願番号】特願2007−526168(P2007−526168)
【出願日】平成17年3月10日(2005.3.10)
【国際出願番号】PCT/CN2005/000292
【国際公開番号】WO2006/021132
【国際公開日】平成18年3月2日(2006.3.2)
【出願人】(505362562)
【氏名又は名称原語表記】FANG Ko−Cheng
【Fターム(参考)】