[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2013041486A - Anti-virus terminal, anti-virus method, and anti-virus program - Google Patents

Anti-virus terminal, anti-virus method, and anti-virus program Download PDF

Info

Publication number
JP2013041486A
JP2013041486A JP2011178760A JP2011178760A JP2013041486A JP 2013041486 A JP2013041486 A JP 2013041486A JP 2011178760 A JP2011178760 A JP 2011178760A JP 2011178760 A JP2011178760 A JP 2011178760A JP 2013041486 A JP2013041486 A JP 2013041486A
Authority
JP
Japan
Prior art keywords
virus
recording medium
data
terminal
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011178760A
Other languages
Japanese (ja)
Other versions
JP5714446B2 (en
Inventor
Shunji Sugaya
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2011178760A priority Critical patent/JP5714446B2/en
Publication of JP2013041486A publication Critical patent/JP2013041486A/en
Application granted granted Critical
Publication of JP5714446B2 publication Critical patent/JP5714446B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a device and a method of allowing network equipment such as a gateway to take anti-virus measures for a recording medium when the recording medium is inserted into electronic equipment such as a personal computer and a smart phone.SOLUTION: There is provided an anti-virus terminal 10 that transmits data in a connected recording medium (USB memory 30a) to anti-virus equipment (virus engine device 100) after a connection port driver (USB port driver 16) recognizes the recording medium in response to connection of the recording medium and before a file system driver 12 of the anti-virus terminal operates, receives data determined to have no problem as a result of a check made by the anti-virus equipment, and delivers the data to the file system driver 12 of the anti-virus terminal or an application 11 running on the anti-virus terminal.

Description

本発明は、コンピュータに感染するウィルスを対策するためのウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラムに関する。   The present invention relates to an anti-virus terminal, an anti-virus method, and an anti-virus program for combating a virus that infects a computer.

今日、特定のWebページにアクセスしたり、メールを受信することで、自分のパソコンや携帯電話がウィルスに感染するといった事象が発生している。すなわち、インターネットを経由してパソコンがウィルスを受信し、パソコンがウィルスに感染してしまうといった問題がある。このように、ウィルス感染がインターネット経由の場合は、UTM(Unified Threat Management)等のネットワーク機器にウィルス対策を任せることで、末端のパソコンがウィルスに感染される前に、ネットワーク機器で対策をすることが可能である。   Today, an event occurs in which a personal computer or a mobile phone is infected with a virus by accessing a specific Web page or receiving an email. That is, there is a problem that the personal computer receives the virus via the Internet and the personal computer is infected with the virus. In this way, if virus infection is via the Internet, network devices such as UTM (Unified Threat Management) can take measures against the virus before the end personal computer is infected with the virus. Is possible.

また、このようなネットワーク経由ではなく、ウィルスを受信する可能性のある、もう一方の経路は、パソコンに接続するUSBメモリ等の記録媒体経由である。すなわち、ウィルスに感染したUSBメモリをパソコンに接続することで、そのパソコンがウィルスに感染してしまう。したがって、USBメモリ等の記録媒体が挿入された際に、この中身をウィルスチェックすることが知られている(例えば、特許文献1)。   Further, the other path through which a virus may be received is not via such a network, but via a recording medium such as a USB memory connected to a personal computer. That is, when a USB memory infected with a virus is connected to a personal computer, the personal computer is infected with the virus. Therefore, it is known that the contents are checked for viruses when a recording medium such as a USB memory is inserted (for example, Patent Document 1).

特開2011−013850号公報JP 2011-013850 A

しかしながら、特許文献1のような技術では、USBメモリ等の記録媒体が挿入されたパソコンに、個々にウィルス対策ソフトをインストールしておく必要が生じる。基本的に、ウィルスを確認するためのパターンファイルは、更新されるため、個々のパソコンがパターンファイルを個別にダウンロードする必要が生じてしまう。したがって、UTMのようにLAN等の限られたネットワーク内にウィルス対策装置が一台あるだけで、このネットワークに接続されたパソコンが全て対応できることが望ましい。この場合は、ウィルス対策装置一台のみが、更新されたパターンファイルをダウンロードすればよく、ネットワーク効率も高まる。   However, in the technique such as Patent Document 1, it is necessary to individually install anti-virus software on a personal computer in which a recording medium such as a USB memory is inserted. Basically, since the pattern file for checking the virus is updated, it becomes necessary for each personal computer to individually download the pattern file. Therefore, it is desirable that all personal computers connected to this network can cope with only one anti-virus device in a limited network such as a UTM. In this case, only one anti-virus device needs to download the updated pattern file, and network efficiency is improved.

本発明は、このような課題に鑑み、ゲートウェイ等のネットワーク機器がパソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策を行うことが可能な技術を提供することを目的とする。   In view of such problems, the present invention provides a technique capable of performing virus countermeasures on a recording device when a network device such as a gateway is inserted into an electronic device such as a personal computer or a smartphone. For the purpose.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

第1の特徴に係る発明は、記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信するデータ送信モジュールと、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバーと、を備えるウィルス対策端末を提供する。
In the invention according to the first aspect, in response to the connection of the recording medium, the connection port driver recognizes the recording medium and before the file system of the anti-virus terminal operates, A data transmission module that transmits the data to the anti-virus device,
A filter driver that receives data determined to have no problem as a result of the check executed by the anti-virus device, and passes the data to the file system at the end of the anti-virus or to an application that operates on the anti-virus terminal; An anti-virus terminal equipped with is provided.

第1の特徴に係る発明によれば、記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信し、ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡す。   According to the first aspect of the invention, in response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the connected recording is performed before the file system of the anti-virus terminal operates. Sends the data in the medium to the anti-virus device, receives the data determined as a result of the check performed by the anti-virus device, and receives the data as the file system at the end of the anti-virus or the anti-virus Pass it to the application running on the terminal.

したがって、パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策をゲートウェイ等のネットワーク機器が行うことが可能となる。これは、ファイルシステムやアプリケーションが作動する前に、データを転送して、ウィルスの確認を行うことで、ウィルスに感染されることがなく、ネットワーク越しの機器でウィルス対策を行うことが可能となる。特にネットワーク機器でウィルスの確認を行うことが可能であることから、ネットワーク経由でウィルスチェックを行う際のパターンファイルを記録媒体に対しても活用することが可能である。   Therefore, when a recording medium is inserted into an electronic device such as a personal computer or a smartphone, a network device such as a gateway can take a virus countermeasure against the recording medium. This is because data is transferred and the virus is checked before the file system or application is activated, so that it is possible to take measures against viruses without being infected by viruses. . In particular, since it is possible to check for viruses on a network device, it is possible to utilize a pattern file for checking viruses via a network for a recording medium.

第1の特徴に係る発明は、発明のカテゴリにおいて端末のみならず、方法、プログラムにおいても同様の作用・効果を奏する。   The invention according to the first feature exhibits the same operations and effects not only in the terminal in the category of the invention but also in the method and the program.

本発明によれば、パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策をゲートウェイ等のネットワーク機器が行うことが可能なウィルス対策端末、ウィルス対策方法及び、ウィルス対策用プログラムを提供することが可能である。   According to the present invention, when a recording medium is inserted into an electronic device such as a personal computer or a smartphone, a virus countermeasure terminal, a virus countermeasure method and a network device such as a gateway capable of performing virus countermeasures on the recording medium, and It is possible to provide an anti-virus program.

図1は、ウィルス対策システム1の全体構成図である。FIG. 1 is an overall configuration diagram of an anti-virus system 1. 図2は、ウィルスエンジン装置100、ウィルス対策端末10の機能ブロック図である。FIG. 2 is a functional block diagram of the virus engine apparatus 100 and the virus countermeasure terminal 10. 図3は、他の実施形態にかかるウィルスエンジン装置100、ウィルス対策端末10の機能ブロック図である。FIG. 3 is a functional block diagram of the virus engine device 100 and the virus countermeasure terminal 10 according to another embodiment. 図4は、ウィルス対策処理のフローチャートを示す図である。FIG. 4 is a flowchart of the virus countermeasure process.

以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.

[ウィルス対策システムのシステム構成]
図1は、本発明の好適な実施形態であるウィルス対策システム1のシステム構成図である。ウィルス対策システム1は、ウィルス対策端末10a、10b、10c(以下、単に「10」とする)、ウィルスエンジン装置100、パターンファイル管理サーバ20、USBメモリ等の記録媒体30a、30b、30c、30d(以下、単に「30」とする)から構成される。
[System configuration of anti-virus system]
FIG. 1 is a system configuration diagram of an anti-virus system 1 which is a preferred embodiment of the present invention. The anti-virus system 1 includes anti-virus terminals 10a, 10b, 10c (hereinafter simply referred to as “10”), virus engine apparatus 100, pattern file management server 20, recording media 30a, 30b, 30c, 30d such as a USB memory. Hereinafter, it is simply referred to as “30”).

ウィルスエンジン装置100は、インターネット網などの公衆回線網3と通信可能に接続され、公衆回線網3を介して、パターンファイル管理サーバ20と通信可能に接続されている。ウィルス対策端末10は、ウィルスエンジン装置100と有線又は無線を介して、LAN(Local Area Network)で通信可能に接続されていてよい。   The virus engine apparatus 100 is communicably connected to a public line network 3 such as the Internet network, and is communicably connected to the pattern file management server 20 via the public line network 3. The anti-virus terminal 10 may be communicably connected to the virus engine apparatus 100 via a LAN (Local Area Network) via a wired or wireless connection.

ウィルス対策端末10は、ユーザ端末と呼ばれる一般的なコンピュータであってよく、後述する機能を備える情報機器や電化製品である。ウィルス対策端末10は、例えば、パソコン10a、スレート端末10b、スマートフォン10c、携帯電話、ネットワーク機器、コンピュータに加えて、ネットブック端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、テレビ等の一般的な情報家電であってよい。   The anti-virus terminal 10 may be a general computer called a user terminal, and is an information device or an electrical appliance having functions to be described later. The anti-virus terminal 10 is, for example, a general computer such as a personal computer 10a, a slate terminal 10b, a smartphone 10c, a mobile phone, a network device, a computer, a netbook terminal, an electronic book terminal, an electronic dictionary terminal, a portable music player, and a television. It may be a typical information appliance.

ウィルスエンジン装置100は、後述する機能を備えるゲートウェイであることを前提とし、LANのファイアウォールとして機能することが望ましい。ウィルスエンジン装置100は、ルータ(モバイルルータを含む)等のネットワーク機器であってよいし、ホームサーバであってもよい。   It is desirable that the virus engine apparatus 100 functions as a LAN firewall on the premise that the virus engine apparatus 100 is a gateway having functions to be described later. Virus engine apparatus 100 may be a network device such as a router (including a mobile router) or a home server.

パターンファイル管理サーバ20は、ウィルスエンジン装置100で動作するアンチウィルスエンジン110が使用するパターンファイルを管理するサーバである。パターンファイル管理サーバ20は、一般的なWebサーバ機能もあわせて有するサーバであってよい。   The pattern file management server 20 is a server that manages a pattern file used by the anti-virus engine 110 operating on the virus engine apparatus 100. The pattern file management server 20 may be a server that also has a general Web server function.

記録媒体30は、ウィルス対策端末10に接続されることでデータ提供を行うデータ格納装置であって、USBメモリ30a、メモリカード30b、円盤型記録媒体(DVD−ROM等)30d等であってよい。記録媒体30は、PCMCIA、SDカードの他、外付けハードディスク30c、データを格納可能な携帯電話、メモリ格納型音楽プレーヤ等のデバイス機器であってもよい。   The recording medium 30 is a data storage device that provides data by being connected to the anti-virus terminal 10, and may be a USB memory 30a, a memory card 30b, a disk-type recording medium (DVD-ROM or the like) 30d, or the like. . The recording medium 30 may be a device device such as an external hard disk 30c, a mobile phone capable of storing data, a memory storage type music player, in addition to the PCMCIA and the SD card.

図1に示すように、ウィルス感染する可能性があるデータは、ネット経由55又は、記録媒体30経由57、58による流入が想定される。ウィルスエンジン装置100が、ファイアウォール機能を有することで、ネット経由55のウィルスの流入は、ウィルスエンジン装置100のアンチウィルスエンジン110により回避することが可能である。しかし、記録媒体30からのデータの流入においては、ウィルスエンジン装置100よりも前に、ウィルス対策端末10にデータが流入するため、ウィルス対策端末10が感染してしまう可能性がある。このような記録媒体30からのウィルス感染の対策について、以下で説明する。   As shown in FIG. 1, data that may be infected by a virus is assumed to flow through the network 55 or via the recording medium 30 57 and 58. Since the virus engine apparatus 100 has a firewall function, the inflow of viruses via the network 55 can be avoided by the anti-virus engine 110 of the virus engine apparatus 100. However, when data flows in from the recording medium 30, the data flows into the anti-virus terminal 10 before the virus engine device 100, so that the anti-virus terminal 10 may be infected. A countermeasure against virus infection from the recording medium 30 will be described below.

[各機能の説明]
図2は、ウィルスエンジン装置100、ウィルス対策端末10aの機能ブロックと各機能の関係を示す図である。各装置のハードウェア構成についてもあわせて説明する。
[Description of each function]
FIG. 2 is a diagram showing the relationship between the function blocks of the virus engine apparatus 100 and the virus countermeasure terminal 10a and the respective functions. The hardware configuration of each device will also be described.

ウィルス対策端末10は、ウィルス対策が必要な端末であって、制御部、データ記憶部、データ通信部、入出力部、記録媒体接続ポート部を備えていれば、家庭用電化製品、業務用電化製品、携帯端末、業務用端末のいずれであってもよい。   The anti-virus terminal 10 is a terminal that needs anti-virus measures, and has a control unit, a data storage unit, a data communication unit, an input / output unit, and a recording medium connection port unit. Any of a product, a portable terminal, and a business terminal may be used.

制御部は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、データ通信部として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity)対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。さらに、データ記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のいずれか又は双方を備える。さらに、入出力部として、画像を表示する液晶モニタ等の表示部と、ユーザからの入力を受付けるキーボードやタッチパネル、音声入力等の入力部を備える。   The control unit includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. A wireless device or the like conforming to the IMT-2000 standard such as a third generation mobile communication system is included (may be a wired LAN connection). Further, the data storage unit includes one or both of an HDD (Hard Disk Drive) and an SSD (Solid State Drive). Further, the input / output unit includes a display unit such as a liquid crystal monitor that displays an image, and an input unit such as a keyboard, a touch panel, and a voice input that accept input from the user.

ウィルス対策端末10は、記録媒体30と接続可能な記録媒体接続ポート部を備える。記録媒体接続ポート部は、USBメモリ30a、メモリカード30b等毎に異なるポートドライバーにより動作する。以下では、記録媒体30がUSBメモリ30aを使用した場合にて説明するが、他の記録媒体30であっても同様に適用可能である。記録媒体30がUSBメモリ30aの場合は、記録媒体接続ポート部は、USBポートドライバー16にて動作する。   The anti-virus terminal 10 includes a recording medium connection port unit that can be connected to the recording medium 30. The recording medium connection port unit is operated by a different port driver for each of the USB memory 30a, the memory card 30b, and the like. Hereinafter, a case where the recording medium 30 uses the USB memory 30a will be described. However, the present invention can be similarly applied to other recording media 30. When the recording medium 30 is the USB memory 30a, the recording medium connection port unit operates with the USB port driver 16.

ウィルス対策端末10は、制御部に所定のプログラムを読みこむことで、USBポートドライバー16、データ送信モジュール15、USBストレージクラスモジュール14、フィルタードライバー13、ファイルシステムドライバー12、アプリケーション11を実現する。USBポートドライバー16は、USBポートに関する下位レイヤのハードウェアモジュールであり、図2のウィルス対策端末10aの機能ブロック図において、各ブロックは、上位に上がるほど(アプリケーション11に近づくほど)ソフトウェア的な上位の機能を実現する。   The anti-virus terminal 10 implements the USB port driver 16, the data transmission module 15, the USB storage class module 14, the filter driver 13, the file system driver 12, and the application 11 by reading a predetermined program into the control unit. The USB port driver 16 is a hardware module in a lower layer related to the USB port. In the functional block diagram of the anti-virus terminal 10a in FIG. 2, each block is higher in software (as it approaches the application 11). Realize the function.

USBストレージクラスモジュール14は、USBに接続された機器を、USBポートドライバー16が認識した後に、この機器を記憶装置として認識し、制御するドライバプログラムである。   The USB storage class module 14 is a driver program that recognizes and controls a device connected to the USB as a storage device after the USB port driver 16 recognizes the device.

フィルタードライバー13は、ファイルシステムドライバー12に対する要求を途中で受信して、ウィルスエンジン装置100からウィルスチェック済みのデータを受信するプログラムである。   The filter driver 13 is a program that receives a request to the file system driver 12 halfway and receives virus-checked data from the virus engine apparatus 100.

ファイルシステムドライバー12は、USBストレージクラスモジュール14が記憶装置として認識した際に、記憶されたデータをファイルシステムで制御可能にするためのプログラムである。   The file system driver 12 is a program for enabling the stored data to be controlled by the file system when the USB storage class module 14 recognizes it as a storage device.

アプリケーション11は、ウィルス対策端末10aで動作するアプリケーションプログラムである。通常、アプリケーション11は、ファイルシステムドライバー12を利用して、データを取扱う。   The application 11 is an application program that runs on the anti-virus terminal 10a. Normally, the application 11 handles data using the file system driver 12.

図3に示すように、ウィルス対策端末10aのオペレーティングシステムの種類によっては、上記の各モジュールの構成が異なる場合がある。図3の例では、USBストレージクラスモジュール14を備えず、ファイルシステムドライバー12の上位にユーザモードドライバーフレームワーク17を備える。   As shown in FIG. 3, depending on the type of the operating system of the anti-virus terminal 10a, the configuration of each module described above may be different. In the example of FIG. 3, the USB storage class module 14 is not provided, but the user mode driver framework 17 is provided above the file system driver 12.

ユーザモードドライバーフレームワーク17は、USBで接続される装置にユーザモードで対応可能なドライバーである。ユーザモードドライバーフレームワーク17は、アプリケーション11からの呼び出しに応じて、接続されたUSBのデータの要求をファイルシステムドライバー12に伝え、アプリケーション11にデータを渡す。   The user mode driver framework 17 is a driver capable of supporting in a user mode a device connected by USB. In response to a call from the application 11, the user mode driver framework 17 transmits a request for data of the connected USB to the file system driver 12 and passes the data to the application 11.

ウィルスエンジン装置100は、制御部、データ記憶部、データ通信部を備え、アンチウィルスエンジン110を備える。アンチウィルスエンジン110は、公衆回線網3を介して流入する可能性があるウィルスを回避するために、パターンファイル管理サーバ20からパターンファイルを受信して、各ファイルやデータについてウィルスチェックを行う。   The virus engine apparatus 100 includes a control unit, a data storage unit, and a data communication unit, and includes an anti-virus engine 110. The anti-virus engine 110 receives a pattern file from the pattern file management server 20 and performs a virus check on each file and data in order to avoid a virus that may flow through the public network 3.

制御部101は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、データ通信部103として、有線又は無線対応の通信デバイスを備え、データ記憶部102として、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のいずれか又は双方を備える。   The control unit 101 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like. The data communication unit 103 includes a wired or wireless communication device. , HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.

制御部101は、所定のプログラムを読み込んで、データ通信部103と協働して、データ入力モジュール120、通信選択モジュール121、データ送受信モジュール122を実現する。さらに、データ送受信モジュール122は、ウィルス対策端末10とTCP通信を行うTCP通信用モジュール123と、ウィルス対策端末10とUDP通信を行うUDP通信用モジュール124とを含む。   The control unit 101 reads a predetermined program and cooperates with the data communication unit 103 to realize a data input module 120, a communication selection module 121, and a data transmission / reception module 122. Further, the data transmission / reception module 122 includes a TCP communication module 123 that performs TCP communication with the anti-virus terminal 10 and a UDP communication module 124 that performs UDP communication with the anti-virus terminal 10.

[ウィルス対策処理]
図4は、ウィルス対策端末10とウィルスエンジン装置100が実行するウィルス対策処理のフローチャートである。このフローチャートに基づいて、ウィルス対策処理について説明する。
[Antivirus processing]
FIG. 4 is a flowchart of virus countermeasure processing executed by the virus countermeasure terminal 10 and the virus engine apparatus 100. Based on this flowchart, virus countermeasure processing will be described.

最初に、ウィルス対策端末10に、記録媒体30(例えば、USBメモリ30a)が接続されることで、USBポートドライバー16がこれを検知する(ステップS01)。検知した場合(ステップS01:「YES」)は、ステップS02に処理を移し、検知しなかった場合(ステップS01:「NO」)は、処理待ちとなる。   First, when the recording medium 30 (for example, USB memory 30a) is connected to the anti-virus terminal 10, the USB port driver 16 detects this (step S01). If detected (step S01: “YES”), the process proceeds to step S02. If not detected (step S01: “NO”), the process waits.

次に、USBポートドライバー16がUSBに接続された機器を認識すると、データ送信モジュール15が、ファイルシステムドライバー12が動作する前にUSBメモリ内のデータを取得し(ステップS02)、このデータをウィルスエンジン装置100に送信する(ステップS02)。   Next, when the USB port driver 16 recognizes a device connected to the USB, the data transmission module 15 acquires data in the USB memory before the file system driver 12 operates (step S02), and this data is stored as a virus. It transmits to the engine apparatus 100 (step S02).

ここで、送信されるデータは、ファイルシステムが認識する前のデータであるため、ファイルとして認識される前のデータブロックとして認識されているデータであってよい。   Here, since the transmitted data is data before being recognized by the file system, it may be data recognized as a data block before being recognized as a file.

次に、ウィルスエンジン装置100のデータ受信モジュール112は、USBメモリ内のデータを受信し、アンチウィルスエンジン110が、ウィルスチェックを実行する(ステップS04)。ウィルス感染に問題があるか否かを判断し、感染に問題がないと判断した場合(ステップS05:「NO」)は、チェック済みデータ送信モジュール111が、データをウィルス対策端末10のフィルタードライバー13に送信する。感染に問題があると判断した場合(ステップS05:「YES」)は、ウィルスエンジン装置100は、データをウィルス対策端末10に送信せずに、例えば、ウィルスに感染していることを通知するメッセージをウィルス対策端末10に送信する。   Next, the data receiving module 112 of the virus engine apparatus 100 receives the data in the USB memory, and the anti-virus engine 110 executes a virus check (step S04). It is determined whether or not there is a problem with virus infection. If it is determined that there is no problem with infection (step S05: “NO”), the checked data transmission module 111 sends the data to the filter driver 13 of the anti-virus terminal 10. Send to. If it is determined that there is a problem with the infection (step S05: “YES”), the virus engine apparatus 100 does not transmit the data to the anti-virus terminal 10, but notifies, for example, that the virus is infected. Is transmitted to the anti-virus terminal 10.

フィルタードライバー13は、確認されたデータを受信する(ステップS06)と、ファイルシステムドライバー12にデータを受け渡して、アプリケーション11等でデータを取り扱い可能にする(ステップS07)。   When the filter driver 13 receives the confirmed data (step S06), the filter driver 13 delivers the data to the file system driver 12 so that the application 11 can handle the data (step S07).

なお、図3の例のようなモジュール構成の場合は、チェック済みデータ送信モジュール111から送信されたデータを、ユーザモードドライバーフレームワーク17が受信して、アプリケーション11に確認済みのデータを引き継いでもよい。   In the case of the module configuration as in the example of FIG. 3, the data transmitted from the checked data transmission module 111 may be received by the user mode driver framework 17 and the confirmed data may be taken over by the application 11. .

なお、上述の例では、USBメモリ等から読み出したデータがウィルスに感染しているか否かをウィルスエンジン装置100が判断したが、スパイウェアの有無の判断であってもよい。   In the above example, the virus engine apparatus 100 determines whether or not the data read from the USB memory or the like is infected with a virus. However, it may be determined whether or not there is spyware.

上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The means and functions described above are realized by a computer (including a CPU, an information processing apparatus, and various terminals) reading and executing a predetermined program. The program is provided in a form recorded on a computer-readable recording medium such as a flexible disk, CD (CD-ROM, etc.), DVD (DVD-ROM, DVD-RAM, etc.), for example. In this case, the computer reads the program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and executes it. The program may be recorded in advance in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not limited to these embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

1 ウィルス対策システム、3 公衆回線網、10 ウィルス対策端末、100 ウィルスエンジン装置   1 anti-virus system, 3 public network, 10 anti-virus terminal, 100 virus engine device

Claims (3)

記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信するデータ送信モジュールと、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバーと、
を備えるウィルス対策端末。
In response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the data in the connected recording medium is transmitted to the anti-virus device before the file system of the anti-virus terminal operates. A data transmission module to
A filter driver that receives data determined to have no problem as a result of the check executed by the anti-virus device, and passes the data to the file system at the end of the anti-virus or to an application that operates on the anti-virus terminal;
Anti-virus terminal equipped with.
記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信するステップと、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すステップと、
を含むウィルス対策方法。
In response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the data in the connected recording medium is transmitted to the anti-virus device before the file system of the anti-virus terminal operates. And steps to
Receiving data determined to have no problem as a result of the check executed by the anti-virus device, and transferring the data to an anti-virus file system or an application running on the anti-virus terminal;
Antivirus methods including
ウィルス対策端末に、
記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のデータを、ウィルス対策機器に送信するデータ送信モジュール、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、当該ウィルス対策端末のファイルシステムドライバー又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバー、
として機能させるためのウィルス対策用プログラム。
In anti-virus terminal,
In response to the connection of the recording medium, after the connection port driver recognizes the recording medium, the data in the connected recording medium is transmitted to the anti-virus device before the file system of the anti-virus terminal operates. Data transmission module,
A filter driver that receives data determined to have no problem as a result of the check executed by the anti-virus device and passes the data to a file system driver of the anti-virus terminal or an application operating on the anti-virus terminal;
Antivirus program to function as
JP2011178760A 2011-08-18 2011-08-18 Anti-virus terminal, anti-virus method, and anti-virus program Active JP5714446B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011178760A JP5714446B2 (en) 2011-08-18 2011-08-18 Anti-virus terminal, anti-virus method, and anti-virus program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011178760A JP5714446B2 (en) 2011-08-18 2011-08-18 Anti-virus terminal, anti-virus method, and anti-virus program

Publications (2)

Publication Number Publication Date
JP2013041486A true JP2013041486A (en) 2013-02-28
JP5714446B2 JP5714446B2 (en) 2015-05-07

Family

ID=47889802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011178760A Active JP5714446B2 (en) 2011-08-18 2011-08-18 Anti-virus terminal, anti-virus method, and anti-virus program

Country Status (1)

Country Link
JP (1) JP5714446B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228915A (en) * 2002-02-01 2003-08-15 Sony Corp Reproduction control method, program and recording medium
JP2010086538A (en) * 2008-09-30 2010-04-15 Intel Corp Hardware-based anti-virus scan service
JP2010244536A (en) * 2009-03-31 2010-10-28 Intel Corp Platform based verification of content of input-output device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228915A (en) * 2002-02-01 2003-08-15 Sony Corp Reproduction control method, program and recording medium
JP2010086538A (en) * 2008-09-30 2010-04-15 Intel Corp Hardware-based anti-virus scan service
JP2010244536A (en) * 2009-03-31 2010-10-28 Intel Corp Platform based verification of content of input-output device

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200401135003; 'Window XPが堅牢なワケ' ASCII 第27巻,第11号, 20031101, pp.134-135, 株式会社アスキー *
CSNJ200610049296; 桑原 純吾,峰野 博史,田中 希世子,鈴木 偉元,水野 忠則: 'フィルタドライバを用いたネットワーク透過な周辺機器制御に関する検討' 第67回(平成17年)全国大会講演論文集(3) データベースとメディア ネットワーク , 20050302, pp.3-591〜3-592, 社団法人情報処理学会 *
JPN6014048141; 桑原 純吾,峰野 博史,田中 希世子,鈴木 偉元,水野 忠則: 'フィルタドライバを用いたネットワーク透過な周辺機器制御に関する検討' 第67回(平成17年)全国大会講演論文集(3) データベースとメディア ネットワーク , 20050302, pp.3-591〜3-592, 社団法人情報処理学会 *
JPN6014048143; 'Window XPが堅牢なワケ' ASCII 第27巻,第11号, 20031101, pp.134-135, 株式会社アスキー *

Also Published As

Publication number Publication date
JP5714446B2 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
EP2859498B1 (en) Trusted security zone access to peripheral devices
US9736178B1 (en) Systems and methods for detecting suspicious internet addresses
JP5635993B2 (en) Apparatus and method for generating a secure personal environment by combining a mobile device and a computer
US8856534B2 (en) Method and apparatus for secure scan of data storage device from remote server
US9043918B2 (en) System and method for profile based filtering of outgoing information in a mobile environment
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
JP6458135B2 (en) System and method for handling brand misuse
US11599675B2 (en) Detecting data leakage to websites accessed using a remote browsing infrastructure
CN115315926A (en) Reverse proxy server for implementing application layer based and transport layer based security rules
CN106341381A (en) Method and system for managing security keys of rack server system
US12015687B2 (en) Securing communications in a network function virtualization (NFV) core network
JP2004234378A (en) Security management device and security management method
US20160180092A1 (en) Portable secure storage
US20190349356A1 (en) Cybersecurity intelligence platform that predicts impending cyber threats and proactively protects heterogeneous devices using highly-scalable bidirectional secure connections in a federated threat intelligence environment
US8272041B2 (en) Firewall control via process interrogation
JP5714446B2 (en) Anti-virus terminal, anti-virus method, and anti-virus program
TWI465138B (en) Control access based on network status
TW201417535A (en) Network access control based on risk factor
Chandersekaran et al. The case for bi-lateral end-to-end strong authentication
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
EP3408785B1 (en) Securing internal services in an appliance
JP7571934B2 (en) Method for managing security by detecting telework and computer program for carrying out the same
JP2020510266A (en) Incorporating non-isolated applications into an isolation layer with isolated applications
JP2010262677A (en) Security management apparatus and security management method
Aguilar Defending Against DDoS Attacks ing Open our. oftware

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150311

R150 Certificate of patent or registration of utility model

Ref document number: 5714446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250