JP2013041486A - Anti-virus terminal, anti-virus method, and anti-virus program - Google Patents
Anti-virus terminal, anti-virus method, and anti-virus program Download PDFInfo
- Publication number
- JP2013041486A JP2013041486A JP2011178760A JP2011178760A JP2013041486A JP 2013041486 A JP2013041486 A JP 2013041486A JP 2011178760 A JP2011178760 A JP 2011178760A JP 2011178760 A JP2011178760 A JP 2011178760A JP 2013041486 A JP2013041486 A JP 2013041486A
- Authority
- JP
- Japan
- Prior art keywords
- virus
- recording medium
- data
- terminal
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002155 anti-virotic effect Effects 0.000 title claims abstract description 79
- 238000000034 method Methods 0.000 title claims abstract description 11
- 230000004044 response Effects 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 9
- 241000700605 Viruses Species 0.000 abstract description 57
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000009385 viral infection Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
Images
Abstract
Description
本発明は、コンピュータに感染するウィルスを対策するためのウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラムに関する。 The present invention relates to an anti-virus terminal, an anti-virus method, and an anti-virus program for combating a virus that infects a computer.
今日、特定のWebページにアクセスしたり、メールを受信することで、自分のパソコンや携帯電話がウィルスに感染するといった事象が発生している。すなわち、インターネットを経由してパソコンがウィルスを受信し、パソコンがウィルスに感染してしまうといった問題がある。このように、ウィルス感染がインターネット経由の場合は、UTM(Unified Threat Management)等のネットワーク機器にウィルス対策を任せることで、末端のパソコンがウィルスに感染される前に、ネットワーク機器で対策をすることが可能である。 Today, an event occurs in which a personal computer or a mobile phone is infected with a virus by accessing a specific Web page or receiving an email. That is, there is a problem that the personal computer receives the virus via the Internet and the personal computer is infected with the virus. In this way, if virus infection is via the Internet, network devices such as UTM (Unified Threat Management) can take measures against the virus before the end personal computer is infected with the virus. Is possible.
また、このようなネットワーク経由ではなく、ウィルスを受信する可能性のある、もう一方の経路は、パソコンに接続するUSBメモリ等の記録媒体経由である。すなわち、ウィルスに感染したUSBメモリをパソコンに接続することで、そのパソコンがウィルスに感染してしまう。したがって、USBメモリ等の記録媒体が挿入された際に、この中身をウィルスチェックすることが知られている(例えば、特許文献1)。 Further, the other path through which a virus may be received is not via such a network, but via a recording medium such as a USB memory connected to a personal computer. That is, when a USB memory infected with a virus is connected to a personal computer, the personal computer is infected with the virus. Therefore, it is known that the contents are checked for viruses when a recording medium such as a USB memory is inserted (for example, Patent Document 1).
しかしながら、特許文献1のような技術では、USBメモリ等の記録媒体が挿入されたパソコンに、個々にウィルス対策ソフトをインストールしておく必要が生じる。基本的に、ウィルスを確認するためのパターンファイルは、更新されるため、個々のパソコンがパターンファイルを個別にダウンロードする必要が生じてしまう。したがって、UTMのようにLAN等の限られたネットワーク内にウィルス対策装置が一台あるだけで、このネットワークに接続されたパソコンが全て対応できることが望ましい。この場合は、ウィルス対策装置一台のみが、更新されたパターンファイルをダウンロードすればよく、ネットワーク効率も高まる。
However, in the technique such as
本発明は、このような課題に鑑み、ゲートウェイ等のネットワーク機器がパソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策を行うことが可能な技術を提供することを目的とする。 In view of such problems, the present invention provides a technique capable of performing virus countermeasures on a recording device when a network device such as a gateway is inserted into an electronic device such as a personal computer or a smartphone. For the purpose.
本発明では、以下のような解決手段を提供する。 The present invention provides the following solutions.
第1の特徴に係る発明は、記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信するデータ送信モジュールと、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバーと、を備えるウィルス対策端末を提供する。
In the invention according to the first aspect, in response to the connection of the recording medium, the connection port driver recognizes the recording medium and before the file system of the anti-virus terminal operates, A data transmission module that transmits the data to the anti-virus device,
A filter driver that receives data determined to have no problem as a result of the check executed by the anti-virus device, and passes the data to the file system at the end of the anti-virus or to an application that operates on the anti-virus terminal; An anti-virus terminal equipped with is provided.
第1の特徴に係る発明によれば、記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信し、ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡す。 According to the first aspect of the invention, in response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the connected recording is performed before the file system of the anti-virus terminal operates. Sends the data in the medium to the anti-virus device, receives the data determined as a result of the check performed by the anti-virus device, and receives the data as the file system at the end of the anti-virus or the anti-virus Pass it to the application running on the terminal.
したがって、パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策をゲートウェイ等のネットワーク機器が行うことが可能となる。これは、ファイルシステムやアプリケーションが作動する前に、データを転送して、ウィルスの確認を行うことで、ウィルスに感染されることがなく、ネットワーク越しの機器でウィルス対策を行うことが可能となる。特にネットワーク機器でウィルスの確認を行うことが可能であることから、ネットワーク経由でウィルスチェックを行う際のパターンファイルを記録媒体に対しても活用することが可能である。 Therefore, when a recording medium is inserted into an electronic device such as a personal computer or a smartphone, a network device such as a gateway can take a virus countermeasure against the recording medium. This is because data is transferred and the virus is checked before the file system or application is activated, so that it is possible to take measures against viruses without being infected by viruses. . In particular, since it is possible to check for viruses on a network device, it is possible to utilize a pattern file for checking viruses via a network for a recording medium.
第1の特徴に係る発明は、発明のカテゴリにおいて端末のみならず、方法、プログラムにおいても同様の作用・効果を奏する。 The invention according to the first feature exhibits the same operations and effects not only in the terminal in the category of the invention but also in the method and the program.
本発明によれば、パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策をゲートウェイ等のネットワーク機器が行うことが可能なウィルス対策端末、ウィルス対策方法及び、ウィルス対策用プログラムを提供することが可能である。 According to the present invention, when a recording medium is inserted into an electronic device such as a personal computer or a smartphone, a virus countermeasure terminal, a virus countermeasure method and a network device such as a gateway capable of performing virus countermeasures on the recording medium, and It is possible to provide an anti-virus program.
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。 Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.
[ウィルス対策システムのシステム構成]
図1は、本発明の好適な実施形態であるウィルス対策システム1のシステム構成図である。ウィルス対策システム1は、ウィルス対策端末10a、10b、10c(以下、単に「10」とする)、ウィルスエンジン装置100、パターンファイル管理サーバ20、USBメモリ等の記録媒体30a、30b、30c、30d(以下、単に「30」とする)から構成される。
[System configuration of anti-virus system]
FIG. 1 is a system configuration diagram of an
ウィルスエンジン装置100は、インターネット網などの公衆回線網3と通信可能に接続され、公衆回線網3を介して、パターンファイル管理サーバ20と通信可能に接続されている。ウィルス対策端末10は、ウィルスエンジン装置100と有線又は無線を介して、LAN(Local Area Network)で通信可能に接続されていてよい。
The
ウィルス対策端末10は、ユーザ端末と呼ばれる一般的なコンピュータであってよく、後述する機能を備える情報機器や電化製品である。ウィルス対策端末10は、例えば、パソコン10a、スレート端末10b、スマートフォン10c、携帯電話、ネットワーク機器、コンピュータに加えて、ネットブック端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、テレビ等の一般的な情報家電であってよい。
The anti-virus terminal 10 may be a general computer called a user terminal, and is an information device or an electrical appliance having functions to be described later. The anti-virus terminal 10 is, for example, a general computer such as a personal computer 10a, a
ウィルスエンジン装置100は、後述する機能を備えるゲートウェイであることを前提とし、LANのファイアウォールとして機能することが望ましい。ウィルスエンジン装置100は、ルータ(モバイルルータを含む)等のネットワーク機器であってよいし、ホームサーバであってもよい。
It is desirable that the
パターンファイル管理サーバ20は、ウィルスエンジン装置100で動作するアンチウィルスエンジン110が使用するパターンファイルを管理するサーバである。パターンファイル管理サーバ20は、一般的なWebサーバ機能もあわせて有するサーバであってよい。
The pattern file management server 20 is a server that manages a pattern file used by the anti-virus engine 110 operating on the
記録媒体30は、ウィルス対策端末10に接続されることでデータ提供を行うデータ格納装置であって、USBメモリ30a、メモリカード30b、円盤型記録媒体(DVD−ROM等)30d等であってよい。記録媒体30は、PCMCIA、SDカードの他、外付けハードディスク30c、データを格納可能な携帯電話、メモリ格納型音楽プレーヤ等のデバイス機器であってもよい。
The
図1に示すように、ウィルス感染する可能性があるデータは、ネット経由55又は、記録媒体30経由57、58による流入が想定される。ウィルスエンジン装置100が、ファイアウォール機能を有することで、ネット経由55のウィルスの流入は、ウィルスエンジン装置100のアンチウィルスエンジン110により回避することが可能である。しかし、記録媒体30からのデータの流入においては、ウィルスエンジン装置100よりも前に、ウィルス対策端末10にデータが流入するため、ウィルス対策端末10が感染してしまう可能性がある。このような記録媒体30からのウィルス感染の対策について、以下で説明する。
As shown in FIG. 1, data that may be infected by a virus is assumed to flow through the
[各機能の説明]
図2は、ウィルスエンジン装置100、ウィルス対策端末10aの機能ブロックと各機能の関係を示す図である。各装置のハードウェア構成についてもあわせて説明する。
[Description of each function]
FIG. 2 is a diagram showing the relationship between the function blocks of the
ウィルス対策端末10は、ウィルス対策が必要な端末であって、制御部、データ記憶部、データ通信部、入出力部、記録媒体接続ポート部を備えていれば、家庭用電化製品、業務用電化製品、携帯端末、業務用端末のいずれであってもよい。 The anti-virus terminal 10 is a terminal that needs anti-virus measures, and has a control unit, a data storage unit, a data communication unit, an input / output unit, and a recording medium connection port unit. Any of a product, a portable terminal, and a business terminal may be used.
制御部は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、データ通信部として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity)対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。さらに、データ記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のいずれか又は双方を備える。さらに、入出力部として、画像を表示する液晶モニタ等の表示部と、ユーザからの入力を受付けるキーボードやタッチパネル、音声入力等の入力部を備える。 The control unit includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. A wireless device or the like conforming to the IMT-2000 standard such as a third generation mobile communication system is included (may be a wired LAN connection). Further, the data storage unit includes one or both of an HDD (Hard Disk Drive) and an SSD (Solid State Drive). Further, the input / output unit includes a display unit such as a liquid crystal monitor that displays an image, and an input unit such as a keyboard, a touch panel, and a voice input that accept input from the user.
ウィルス対策端末10は、記録媒体30と接続可能な記録媒体接続ポート部を備える。記録媒体接続ポート部は、USBメモリ30a、メモリカード30b等毎に異なるポートドライバーにより動作する。以下では、記録媒体30がUSBメモリ30aを使用した場合にて説明するが、他の記録媒体30であっても同様に適用可能である。記録媒体30がUSBメモリ30aの場合は、記録媒体接続ポート部は、USBポートドライバー16にて動作する。
The anti-virus terminal 10 includes a recording medium connection port unit that can be connected to the
ウィルス対策端末10は、制御部に所定のプログラムを読みこむことで、USBポートドライバー16、データ送信モジュール15、USBストレージクラスモジュール14、フィルタードライバー13、ファイルシステムドライバー12、アプリケーション11を実現する。USBポートドライバー16は、USBポートに関する下位レイヤのハードウェアモジュールであり、図2のウィルス対策端末10aの機能ブロック図において、各ブロックは、上位に上がるほど(アプリケーション11に近づくほど)ソフトウェア的な上位の機能を実現する。 The anti-virus terminal 10 implements the USB port driver 16, the data transmission module 15, the USB storage class module 14, the filter driver 13, the file system driver 12, and the application 11 by reading a predetermined program into the control unit. The USB port driver 16 is a hardware module in a lower layer related to the USB port. In the functional block diagram of the anti-virus terminal 10a in FIG. 2, each block is higher in software (as it approaches the application 11). Realize the function.
USBストレージクラスモジュール14は、USBに接続された機器を、USBポートドライバー16が認識した後に、この機器を記憶装置として認識し、制御するドライバプログラムである。 The USB storage class module 14 is a driver program that recognizes and controls a device connected to the USB as a storage device after the USB port driver 16 recognizes the device.
フィルタードライバー13は、ファイルシステムドライバー12に対する要求を途中で受信して、ウィルスエンジン装置100からウィルスチェック済みのデータを受信するプログラムである。
The filter driver 13 is a program that receives a request to the file system driver 12 halfway and receives virus-checked data from the
ファイルシステムドライバー12は、USBストレージクラスモジュール14が記憶装置として認識した際に、記憶されたデータをファイルシステムで制御可能にするためのプログラムである。 The file system driver 12 is a program for enabling the stored data to be controlled by the file system when the USB storage class module 14 recognizes it as a storage device.
アプリケーション11は、ウィルス対策端末10aで動作するアプリケーションプログラムである。通常、アプリケーション11は、ファイルシステムドライバー12を利用して、データを取扱う。 The application 11 is an application program that runs on the anti-virus terminal 10a. Normally, the application 11 handles data using the file system driver 12.
図3に示すように、ウィルス対策端末10aのオペレーティングシステムの種類によっては、上記の各モジュールの構成が異なる場合がある。図3の例では、USBストレージクラスモジュール14を備えず、ファイルシステムドライバー12の上位にユーザモードドライバーフレームワーク17を備える。 As shown in FIG. 3, depending on the type of the operating system of the anti-virus terminal 10a, the configuration of each module described above may be different. In the example of FIG. 3, the USB storage class module 14 is not provided, but the user mode driver framework 17 is provided above the file system driver 12.
ユーザモードドライバーフレームワーク17は、USBで接続される装置にユーザモードで対応可能なドライバーである。ユーザモードドライバーフレームワーク17は、アプリケーション11からの呼び出しに応じて、接続されたUSBのデータの要求をファイルシステムドライバー12に伝え、アプリケーション11にデータを渡す。 The user mode driver framework 17 is a driver capable of supporting in a user mode a device connected by USB. In response to a call from the application 11, the user mode driver framework 17 transmits a request for data of the connected USB to the file system driver 12 and passes the data to the application 11.
ウィルスエンジン装置100は、制御部、データ記憶部、データ通信部を備え、アンチウィルスエンジン110を備える。アンチウィルスエンジン110は、公衆回線網3を介して流入する可能性があるウィルスを回避するために、パターンファイル管理サーバ20からパターンファイルを受信して、各ファイルやデータについてウィルスチェックを行う。
The
制御部101は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、データ通信部103として、有線又は無線対応の通信デバイスを備え、データ記憶部102として、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のいずれか又は双方を備える。 The control unit 101 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. The data communication unit 103 includes a wired or wireless communication device. , HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.
制御部101は、所定のプログラムを読み込んで、データ通信部103と協働して、データ入力モジュール120、通信選択モジュール121、データ送受信モジュール122を実現する。さらに、データ送受信モジュール122は、ウィルス対策端末10とTCP通信を行うTCP通信用モジュール123と、ウィルス対策端末10とUDP通信を行うUDP通信用モジュール124とを含む。 The control unit 101 reads a predetermined program and cooperates with the data communication unit 103 to realize a data input module 120, a communication selection module 121, and a data transmission / reception module 122. Further, the data transmission / reception module 122 includes a TCP communication module 123 that performs TCP communication with the anti-virus terminal 10 and a UDP communication module 124 that performs UDP communication with the anti-virus terminal 10.
[ウィルス対策処理]
図4は、ウィルス対策端末10とウィルスエンジン装置100が実行するウィルス対策処理のフローチャートである。このフローチャートに基づいて、ウィルス対策処理について説明する。
[Antivirus processing]
FIG. 4 is a flowchart of virus countermeasure processing executed by the virus countermeasure terminal 10 and the
最初に、ウィルス対策端末10に、記録媒体30(例えば、USBメモリ30a)が接続されることで、USBポートドライバー16がこれを検知する(ステップS01)。検知した場合(ステップS01:「YES」)は、ステップS02に処理を移し、検知しなかった場合(ステップS01:「NO」)は、処理待ちとなる。
First, when the recording medium 30 (for example,
次に、USBポートドライバー16がUSBに接続された機器を認識すると、データ送信モジュール15が、ファイルシステムドライバー12が動作する前にUSBメモリ内のデータを取得し(ステップS02)、このデータをウィルスエンジン装置100に送信する(ステップS02)。 Next, when the USB port driver 16 recognizes a device connected to the USB, the data transmission module 15 acquires data in the USB memory before the file system driver 12 operates (step S02), and this data is stored as a virus. It transmits to the engine apparatus 100 (step S02).
ここで、送信されるデータは、ファイルシステムが認識する前のデータであるため、ファイルとして認識される前のデータブロックとして認識されているデータであってよい。 Here, since the transmitted data is data before being recognized by the file system, it may be data recognized as a data block before being recognized as a file.
次に、ウィルスエンジン装置100のデータ受信モジュール112は、USBメモリ内のデータを受信し、アンチウィルスエンジン110が、ウィルスチェックを実行する(ステップS04)。ウィルス感染に問題があるか否かを判断し、感染に問題がないと判断した場合(ステップS05:「NO」)は、チェック済みデータ送信モジュール111が、データをウィルス対策端末10のフィルタードライバー13に送信する。感染に問題があると判断した場合(ステップS05:「YES」)は、ウィルスエンジン装置100は、データをウィルス対策端末10に送信せずに、例えば、ウィルスに感染していることを通知するメッセージをウィルス対策端末10に送信する。
Next, the data receiving module 112 of the
フィルタードライバー13は、確認されたデータを受信する(ステップS06)と、ファイルシステムドライバー12にデータを受け渡して、アプリケーション11等でデータを取り扱い可能にする(ステップS07)。 When the filter driver 13 receives the confirmed data (step S06), the filter driver 13 delivers the data to the file system driver 12 so that the application 11 can handle the data (step S07).
なお、図3の例のようなモジュール構成の場合は、チェック済みデータ送信モジュール111から送信されたデータを、ユーザモードドライバーフレームワーク17が受信して、アプリケーション11に確認済みのデータを引き継いでもよい。 In the case of the module configuration as in the example of FIG. 3, the data transmitted from the checked data transmission module 111 may be received by the user mode driver framework 17 and the confirmed data may be taken over by the application 11. .
なお、上述の例では、USBメモリ等から読み出したデータがウィルスに感染しているか否かをウィルスエンジン装置100が判断したが、スパイウェアの有無の判断であってもよい。
In the above example, the
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。 The means and functions described above are realized by a computer (including a CPU, an information processing apparatus, and various terminals) reading and executing a predetermined program. The program is provided in a form recorded on a computer-readable recording medium such as a flexible disk, CD (CD-ROM, etc.), DVD (DVD-ROM, DVD-RAM, etc.), for example. In this case, the computer reads the program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and executes it. The program may be recorded in advance in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not limited to these embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
1 ウィルス対策システム、3 公衆回線網、10 ウィルス対策端末、100 ウィルスエンジン装置 1 anti-virus system, 3 public network, 10 anti-virus terminal, 100 virus engine device
Claims (3)
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバーと、
を備えるウィルス対策端末。 In response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the data in the connected recording medium is transmitted to the anti-virus device before the file system of the anti-virus terminal operates. A data transmission module to
A filter driver that receives data determined to have no problem as a result of the check executed by the anti-virus device, and passes the data to the file system at the end of the anti-virus or to an application that operates on the anti-virus terminal;
Anti-virus terminal equipped with.
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すステップと、
を含むウィルス対策方法。 In response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the data in the connected recording medium is transmitted to the anti-virus device before the file system of the anti-virus terminal operates. And steps to
Receiving data determined to have no problem as a result of the check executed by the anti-virus device, and transferring the data to an anti-virus file system or an application running on the anti-virus terminal;
Antivirus methods including
記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信するデータ送信モジュール、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策端末のファイルシステムドライバー又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバー、
として機能させるためのウィルス対策用プログラム。 In anti-virus terminal,
In response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the data in the connected recording medium is transmitted to the anti-virus device before the file system of the anti-virus terminal operates. Data transmission module,
A filter driver that receives data determined to have no problem as a result of the check executed by the anti-virus device and passes the data to a file system driver of the anti-virus terminal or an application operating on the anti-virus terminal;
Antivirus program to function as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011178760A JP5714446B2 (en) | 2011-08-18 | 2011-08-18 | Anti-virus terminal, anti-virus method, and anti-virus program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011178760A JP5714446B2 (en) | 2011-08-18 | 2011-08-18 | Anti-virus terminal, anti-virus method, and anti-virus program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013041486A true JP2013041486A (en) | 2013-02-28 |
JP5714446B2 JP5714446B2 (en) | 2015-05-07 |
Family
ID=47889802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011178760A Active JP5714446B2 (en) | 2011-08-18 | 2011-08-18 | Anti-virus terminal, anti-virus method, and anti-virus program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5714446B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003228915A (en) * | 2002-02-01 | 2003-08-15 | Sony Corp | Reproduction control method, program and recording medium |
JP2010086538A (en) * | 2008-09-30 | 2010-04-15 | Intel Corp | Hardware-based anti-virus scan service |
JP2010244536A (en) * | 2009-03-31 | 2010-10-28 | Intel Corp | Platform based verification of content of input-output device |
-
2011
- 2011-08-18 JP JP2011178760A patent/JP5714446B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003228915A (en) * | 2002-02-01 | 2003-08-15 | Sony Corp | Reproduction control method, program and recording medium |
JP2010086538A (en) * | 2008-09-30 | 2010-04-15 | Intel Corp | Hardware-based anti-virus scan service |
JP2010244536A (en) * | 2009-03-31 | 2010-10-28 | Intel Corp | Platform based verification of content of input-output device |
Non-Patent Citations (4)
Title |
---|
CSND200401135003; 'Window XPが堅牢なワケ' ASCII 第27巻,第11号, 20031101, pp.134-135, 株式会社アスキー * |
CSNJ200610049296; 桑原 純吾,峰野 博史,田中 希世子,鈴木 偉元,水野 忠則: 'フィルタドライバを用いたネットワーク透過な周辺機器制御に関する検討' 第67回(平成17年)全国大会講演論文集(3) データベースとメディア ネットワーク , 20050302, pp.3-591〜3-592, 社団法人情報処理学会 * |
JPN6014048141; 桑原 純吾,峰野 博史,田中 希世子,鈴木 偉元,水野 忠則: 'フィルタドライバを用いたネットワーク透過な周辺機器制御に関する検討' 第67回(平成17年)全国大会講演論文集(3) データベースとメディア ネットワーク , 20050302, pp.3-591〜3-592, 社団法人情報処理学会 * |
JPN6014048143; 'Window XPが堅牢なワケ' ASCII 第27巻,第11号, 20031101, pp.134-135, 株式会社アスキー * |
Also Published As
Publication number | Publication date |
---|---|
JP5714446B2 (en) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2859498B1 (en) | Trusted security zone access to peripheral devices | |
US9736178B1 (en) | Systems and methods for detecting suspicious internet addresses | |
JP5635993B2 (en) | Apparatus and method for generating a secure personal environment by combining a mobile device and a computer | |
US8856534B2 (en) | Method and apparatus for secure scan of data storage device from remote server | |
US9043918B2 (en) | System and method for profile based filtering of outgoing information in a mobile environment | |
US9819679B1 (en) | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers | |
JP6458135B2 (en) | System and method for handling brand misuse | |
US11599675B2 (en) | Detecting data leakage to websites accessed using a remote browsing infrastructure | |
CN115315926A (en) | Reverse proxy server for implementing application layer based and transport layer based security rules | |
CN106341381A (en) | Method and system for managing security keys of rack server system | |
US12015687B2 (en) | Securing communications in a network function virtualization (NFV) core network | |
JP2004234378A (en) | Security management device and security management method | |
US20160180092A1 (en) | Portable secure storage | |
US20190349356A1 (en) | Cybersecurity intelligence platform that predicts impending cyber threats and proactively protects heterogeneous devices using highly-scalable bidirectional secure connections in a federated threat intelligence environment | |
US8272041B2 (en) | Firewall control via process interrogation | |
JP5714446B2 (en) | Anti-virus terminal, anti-virus method, and anti-virus program | |
TWI465138B (en) | Control access based on network status | |
TW201417535A (en) | Network access control based on risk factor | |
Chandersekaran et al. | The case for bi-lateral end-to-end strong authentication | |
US8566950B1 (en) | Method and apparatus for detecting potentially misleading visual representation objects to secure a computer | |
EP3408785B1 (en) | Securing internal services in an appliance | |
JP7571934B2 (en) | Method for managing security by detecting telework and computer program for carrying out the same | |
JP2020510266A (en) | Incorporating non-isolated applications into an isolation layer with isolated applications | |
JP2010262677A (en) | Security management apparatus and security management method | |
Aguilar | Defending Against DDoS Attacks ing Open our. oftware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20140217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5714446 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |