JP2003216445A - Checking method of computer virus - Google Patents

Checking method of computer virus

Info

Publication number
JP2003216445A
JP2003216445A JP2002014376A JP2002014376A JP2003216445A JP 2003216445 A JP2003216445 A JP 2003216445A JP 2002014376 A JP2002014376 A JP 2002014376A JP 2002014376 A JP2002014376 A JP 2002014376A JP 2003216445 A JP2003216445 A JP 2003216445A
Authority
JP
Japan
Prior art keywords
data
virus
computer
check
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002014376A
Other languages
Japanese (ja)
Inventor
Masayoshi Takahashi
政慶 高橋
Takeshi Yamamoto
剛 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002014376A priority Critical patent/JP2003216445A/en
Publication of JP2003216445A publication Critical patent/JP2003216445A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a virus checking method not giving large load to a hardware on which the virus check is performed, by using the database of computer virus. <P>SOLUTION: A check flag is attached to the data of a file on which the virus check has been performed in the first time, by using a data list stored in a FAT, and the virus check is performed only on the data of the file free from the check flag in the second time. When the virus checked-data is rewritten, the flag is eliminated to perform the virus check. Further the virus check may be performed by storing the data from the data of new time stamp indicating the file updating date. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータウイ
ルスのチェック方法に係り、特に、ハードウェアにかか
る負荷を低減して、コンピュータウイルスのチェックを
行うことを可能にしたコンピュータウイルスのチェック
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer virus check method, and more particularly, to a computer virus check method that enables a computer virus check by reducing the load on hardware.

【0002】[0002]

【従来の技術】近年、日々新たなコンピュータウイルス
が発見されている。このようなコンピュータウイルスの
検査のためには、通常、ウイルスワクチンソフトが使用
されている。ウイルスワクチンソフトを用いる主なウイ
ルス検査方法として、コンピュータウイルスからユニー
クなコードを取り出してデータベースとし、検査すべき
とデータベース内のデータとを比較するパターンマッチ
ング方法、プログラムを実行したときに不正と思われる
処理を行っているか否かを判定するルールベース方法の
2種類の方法が知られている。
2. Description of the Related Art In recent years, new computer viruses have been discovered every day. Virus vaccine software is usually used for such computer virus inspection. As a main virus inspection method using virus vaccine software, a unique code is taken out from a computer virus to make it a database, a pattern matching method that compares the data to be inspected with the data to be inspected, and it seems to be illegal when the program is executed Two types of methods are known, a rule-based method for determining whether or not processing is being performed.

【0003】前述のパターンマッチング方法は、コンピ
ュータウイルスのユニークなコードをデータベースとし
て使用しているため、新しいコンピュータウイルスが増
えるとデータベースが大きくなり、それだけ比較時間が
増えてしまうものである。
The above-described pattern matching method uses a unique code of a computer virus as a database, so that the database becomes larger as the number of new computer viruses increases, and the comparison time increases accordingly.

【0004】また、ルールベース方法は、不正と思われ
る処理でも正規の処理である可能性もあり、また、検出
できてもウイルスの種類を特定することができないた
め、コンピュータウイルスを駆除することができないも
のである。
Further, the rule-based method may be a legitimate process even if it seems to be fraudulent, and even if it can be detected, the type of virus cannot be specified. Therefore, the computer virus can be eliminated. It cannot be done.

【0005】前述したようなウイルスチェックに関する
従来技術として、例えば、特開平8−44556号公
報、特開平9−319574号公報、特開平10−11
283号公報等に記載された技術が知られている。そし
て、特開平8−44556号公報に記載のものは、ウイ
ルスチェックの効率化についての配慮がなされていない
ものである。また、特開平9−319574号公報、特
開平10−11283号公報に記載のものは、ウイルス
ワクチンプログラムをハードウェアに組み込んだもので
ある。
As a conventional technique relating to the virus check as described above, for example, Japanese Unexamined Patent Publication Nos. 8-44556, 9-319574, and 10-11.
The technology described in Japanese Patent No. 283 is known. The technique disclosed in Japanese Patent Laid-Open No. 8-44556 does not consider the efficiency of virus checking. Further, those disclosed in Japanese Patent Laid-Open Nos. 9-319574 and 10-112183 are those in which a virus vaccine program is incorporated in hardware.

【0006】[0006]

【発明が解決しようとする課題】前述した従来技術は、
コンピュータウイルスの進入を検知するため、パターン
マッチング方式を利用しており、メモリや記憶装置等の
読み込みや書き込み、プログラムの実行処理をコンピュ
ータウイルスのデータベースと比較している。
DISCLOSURE OF THE INVENTION Problems to be Solved by the Invention
In order to detect the invasion of computer viruses, a pattern matching method is used, and reading and writing of memory and storage devices and execution of programs are compared with computer virus databases.

【0007】このため、前述した従来技術は、日々発見
されるコンピュータウイルスに対応するため巨大化した
コンピュータウイルスのデータベースを必要とするする
ものであり、ハードウェアにかかる処理負荷が大きなも
のとなってしまうという問題点を有している。
Therefore, the above-mentioned conventional technique requires a huge computer virus database in order to cope with computer viruses that are discovered every day, and the processing load on the hardware becomes large. There is a problem that it ends up.

【0008】本発明の目的は、前述した従来技術の問題
点を解決し、コンピュータウイルスのデータベースを用
いてウイルスチェックを行うハードウェアに、大きな負
荷をかけることのないウイルスチェック方法を提供する
ことにある。
An object of the present invention is to solve the above-mentioned problems of the prior art and to provide a virus checking method which does not impose a heavy load on hardware for checking a virus using a computer virus database. is there.

【0009】[0009]

【課題を解決するための手段】本発明によれば前記目的
は、コンピュータ内部のデータがコンピュータウイルス
に感染していないか否かを確認するコンピュータウイル
スチェック方法において、ウイルスの感染のチェックを
前記コンピュータ内部のデータに対して行い、前記コン
ピュータ内部のデータがコンピュータウイルスに感染し
ていないことを確認し、以後、コンピュータ外部から読
み込むデータに対して、コンピュータウイルスに感染し
ているか否かのチェックを行うことにより達成される。
According to the present invention, the above-mentioned object is a computer virus check method for confirming whether or not the data inside the computer is infected with a computer virus. Performs on internal data, confirms that the data inside the computer is not infected by a computer virus, and then checks whether the data read from outside the computer is infected by a computer virus. It is achieved by

【0010】また、前記目的は、前記コンピュータ内部
のウイルスの感染のチェックをファイルデータ毎に行
い、感染していないファイルデータについて、前記ファ
イルのデータが変更されたときに、次回のウイルスチェ
ックを行うことにより、また、タイムスタンプの新しい
ファイルデータからウイルスの感染のチェックを行うこ
とにより達成される。
Further, the purpose is to check the infection of the virus inside the computer for each file data, and for the uninfected file data, perform the next virus check when the data of the file is changed. This is also achieved by checking the virus infection from the new file data of the time stamp.

【0011】[0011]

【発明の実施の形態】以下、本発明によるウイルスチェ
ック方法の実施形態を図面により詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the virus checking method according to the present invention will be described below in detail with reference to the drawings.

【0012】図1はコンピュータにインストールされた
ウイルスワクチンプログラムが監視を行っている監視場
所について説明する図、図2はウイルスワクチンプログ
ラムによる監視処理動作を説明するフローチャート、図
3は従来技術によりファイルのウイルスチェックを行う
場合の順番について説明する図、図4は本発明の実施形
態によりファイルのウイルスチェックを行う場合の順番
について説明する図、図5は本発明の実施形態によりフ
ァイルのウイルスチェックを行う場合の順番の別の例に
ついて説明する図である。図1において、10はコンピ
ュータ、11は主記憶装置、12は中央処理装置、13
は補助記憶装置(固定ディスク)、14は外部入力装置
である。まず、図1〜図4を参照して、本発明の一実施
形態によるウイルスチェック方法の基本的な考え方につ
いて説明する。
FIG. 1 is a diagram for explaining a monitoring place where a virus vaccine program installed in a computer is monitoring, FIG. 2 is a flow chart for explaining a monitoring processing operation by the virus vaccine program, and FIG. FIG. 4 is a diagram for explaining the order of virus check, FIG. 4 is a diagram for explaining the order of file virus check according to the embodiment of the present invention, and FIG. 5 is a file virus check according to the embodiment of the present invention. It is a figure explaining another example of the order in a case. In FIG. 1, 10 is a computer, 11 is a main storage device, 12 is a central processing unit, 13
Is an auxiliary storage device (fixed disk), and 14 is an external input device. First, a basic concept of a virus checking method according to an embodiment of the present invention will be described with reference to FIGS.

【0013】一般に、コンピュータ10は、図1に示す
ように、主記憶装置11、中央処理装置12、固定ディ
スク等の補助記憶装置(以下、固定ディスクという)1
3を備えて構成されており、FD、CD等のリムーバブ
ルな媒体による補助記憶装置、入力装置、インターネッ
ト等に対する通信手段等の外部入力装置14がコンピュ
ータ10に接続されている。そして、ウイルスワクチン
プログラムは、通常、固定ディスク13に格納されてい
て、ウイルスチェックの処理を行うときに主記憶装置1
1内に読み込まれて、中央処理装置12により利用され
る。また、ウイルスワクチンプログラムは、外部入出力
装置14から主記憶装置11に転送されてもよい。
In general, the computer 10 is, as shown in FIG. 1, a main storage device 11, a central processing unit 12, an auxiliary storage device such as a fixed disk (hereinafter referred to as a fixed disk) 1
3, an external input device 14 such as an auxiliary storage device using a removable medium such as an FD or a CD, an input device, and a communication unit for the Internet is connected to the computer 10. The virus vaccine program is usually stored in the fixed disk 13, and the main storage device 1 is used when virus check processing is performed.
1 and is used by the central processing unit 12. Further, the virus vaccine program may be transferred from the external input / output device 14 to the main storage device 11.

【0014】前述において、中央処理装置12は、パソ
コン等のコンピュータに固定され、図示する主記憶装置
11以外のコンピュータ内の他の記憶装置から直接書き
込まれることのない固定ディスク13のデータの読み出
し、書き込み、処理の実行を行う際にウイルスチェック
を行い、主記憶装置11の監視とコンピュータ内部の監
視とを行う。また、中央処理装置12は、複数のコンピ
ュータ相互間でデータの書き換えが可能な、FDやCD
等の補助記憶装置(リムーバブル)、入力装置やインタ
ーネット等の外部入出力装置14から主記憶装置11の
データの読み出し、書き込み、処理の実行を行う際にウ
イルスチェックを行い、コンピュータ外部の監視を行
う。
In the above description, the central processing unit 12 is fixed to a computer such as a personal computer and reads out data from the fixed disk 13 which is not directly written from other storage devices in the computer other than the main storage device 11 shown in the figure. A virus check is performed when writing and processing are performed, and the main storage device 11 and the inside of the computer are monitored. Further, the central processing unit 12 is an FD or a CD that allows data to be rewritten between a plurality of computers.
A secondary storage device (removable), etc., an input device, an external input / output device 14 such as the Internet, performs a virus check when reading, writing, and executing processing of data in the main storage device 11, and monitors the outside of the computer. .

【0015】次に、図2に示すフローを参照して、ウイ
ルスの監視処理の動作について説明する。
Next, the operation of the virus monitoring process will be described with reference to the flow shown in FIG.

【0016】まず、ステップS201で読み込んだデー
タについてステップS202でウイルスチェックを行
い、コンピュータウイルスの侵入がなければ、ステップ
S203でデータの処理を行う。また、ステップS20
2のウイルスチェックでコンピュータウイルスの侵入が
検出されると、ステップS204でコンピュータウイル
スに対する対処、すなわち、ウイルスの駆除、そのデー
タの削除、正常データへの回復等の処理を行う。
First, the data read in step S201 is checked for viruses in step S202. If there is no computer virus intrusion, the data is processed in step S203. Also, step S20
When the invasion of the computer virus is detected by the virus check of 2, the computer virus is dealt with in step S204, that is, the process of exterminating the virus, deleting the data, and recovering the normal data is performed.

【0017】ウイルスワクチンプログラムがインストー
ルされたコンピュータ10には、前述したように、ステ
ップS202の処理が追加されている。この処理は、デ
ータへのコンピュータウイルスの感染に関わらず常に行
われているため、中央処理装置12等のハードウェアに
負荷をかけることになる。
As described above, the process of step S202 is added to the computer 10 in which the virus vaccine program is installed. Since this processing is always performed regardless of the infection of the data by the computer virus, the hardware such as the central processing unit 12 is loaded.

【0018】前述において、図1に示す固定ディスク1
3の内部に存在するデータにコンピュータウイルスが感
染していないことが確認できれば、その後、外部からの
新たなデータの書き込み等が行われるまで、固定ディス
ク13の監視を行う必要がなくなり、ハードウェアの負
荷を低減することできる。また、コンピュータウイルス
が感染していないことを確認するため、中央処理装置1
2のCPUの空き時間を利用してウイルスチェックを行
うようにすることにより、ハードウェアに負荷をかけな
いようにすることができる。本発明の実施形態は、前述
したように考え方に基づいて、ウイルスチェックのため
のハードウェア負荷を低減するようにしたものである。
In the above description, the fixed disk 1 shown in FIG.
If it can be confirmed that the data existing inside 3 is not infected by the computer virus, then it is not necessary to monitor the fixed disk 13 until new data is written from the outside, and the hardware The load can be reduced. Moreover, in order to confirm that the computer virus is not infected, the central processing unit 1
By performing the virus check by using the idle time of the second CPU, it is possible to prevent the load from being applied to the hardware. The embodiment of the present invention is designed to reduce the hardware load for virus checking based on the concept described above.

【0019】一方、ウイルスチェックは、通常、FAT
(File Allocation Table)に登録されている順番で、各
ファイルのウイルスチェックを行っている。このような
チェックの方法は、図3に示すように、1回目のウイル
スチェックと2回目のウイルスチェックとで各ファイル
が同じ順番でウイルスチェックを受けることになってし
まい、チェックの効率が悪い。
On the other hand, the virus check is usually FAT.
Each file is checked for viruses in the order registered in the (File Allocation Table). With such a checking method, as shown in FIG. 3, each file is subjected to the virus check in the same order between the first virus check and the second virus check, and the checking efficiency is low.

【0020】そこで、本発明の実施形態は、図4に示す
ように、FATのデータリストを使用し、1回目にウイ
ルスチェックが済んだファイルのデータにチェック済み
のフラグを付けておき、2回目は前述のフラグが付いて
いないファイルのデータのみについてウイルスチェック
を行うようにすることにより、ウイルスチェックの処理
の重複を避けて、ウイルスチェックを効率よく行うよう
にしている。また、ウイルスチェックが済んだデータが
書き換えられた場合、そのフラグを外してウイルスチェ
ックが行われるようにしている。図4に示す例の場合、
1回目のウイルスチェックで、ファイルA〜ファイルC
までがチェックを受け、2回目のウイルスチェックで、
その間に更新の合ったファイルAと、ファイルD、Eが
チェックを受けたとして示している。
Therefore, in the embodiment of the present invention, as shown in FIG. 4, the data list of the FAT is used, and the data of the file that has been virus-checked for the first time is attached with a flag of checked and the data for the second time is added. Attempts to perform a virus check efficiently by avoiding duplication of virus check processing by performing a virus check only on the data of a file that does not have the above-mentioned flag. Also, when the data that has been virus-checked is rewritten, the flag is removed and virus-checking is performed. In the case of the example shown in FIG.
File A to File C in the first virus check
Up to the second virus check,
It is shown that the file A and the files D and E that have been updated in the meantime have been checked.

【0021】また、本発明の実施形態は、図5に示すよ
うに、ファイル更新日時を示すタイムスタンプの新しい
データからソートしてウイルスチェックを行うようにし
ている。一般に、タイムスタンプが新しいデータは、コ
ンピュータウイルスに感染している可能性の高いため、
前述のような順でチェックを行うことにより、より効率
的に、短時間でウイルスのチェックを行うことができ
る。図5に示す例では、FATで決まるチェックの順番
に対して、各ファイルのタイムスタンプによるソートを
行って、タイムスタンプが新しいデータウイルスチェッ
クを行うように順番を指定している。これにより、最も
最近に書き換えられたデータからウイルスチェックが行
われることになる。
Further, in the embodiment of the present invention, as shown in FIG. 5, the virus check is performed by sorting from the new data of the time stamp indicating the file update date and time. In general, data with a new timestamp is likely to be infected by a computer virus, so
By performing the checks in the order as described above, the virus can be checked more efficiently and in a short time. In the example shown in FIG. 5, the order of checking the FAT is specified so that each file is sorted by the time stamp and a data virus check with a new time stamp is performed. As a result, the virus check is performed from the most recently rewritten data.

【0022】図6はウイルスワクチンプログラムのイン
ストールの処理動作を説明するフローチャート、図16
は図6のステップS602の処理で作成された固定ディ
スク13内のデータリストの例を示す図、図17は図6
のステップS603の処理でソートされたデータリスト
の例を示す図、図18は図6のステップS604の処理
でカウンタの最大値がセットされたデータリストの例を
示す図、図19は図6のステップS605の処理でフラ
グがリセットされたデータリストの例を示す図、図20
は図6のステップS606の処理でカウンタが初期化さ
れたデータリストの例を示す図である。以下、図16〜
図20に示すデータリストの例を参照しながら図6に示
すフローにより、ウイルスワクチンプログラムのインス
トールの処理動作を説明する。
FIG. 6 is a flow chart for explaining the processing operation for installing the virus vaccine program, and FIG.
6 is a diagram showing an example of a data list in the fixed disk 13 created in the process of step S602 of FIG. 6, and FIG.
FIG. 18 is a diagram showing an example of a data list sorted by the processing of step S603, FIG. 18 is a diagram showing an example of the data list in which the maximum value of the counter is set by the processing of step S604 of FIG. 6, and FIG. 20 is a diagram showing an example of a data list in which the flag is reset in the process of step S605, FIG.
FIG. 7 is a diagram showing an example of a data list whose counters are initialized by the processing of step S606 in FIG. Hereinafter, FIG.
The processing operation for installing the virus vaccine program will be described with reference to the flow chart shown in FIG. 6 while referring to the example of the data list shown in FIG.

【0023】(1)まず、ウイルスワクチンプログラム
を固定ディスク13に書き込んでインストールする。次
に、固定ディスク13内のデータリストを作成する。こ
こで作成されるデータリストは、図16に示すように、
ファイル名、その更新日付によるタイムスタンプ、ウイ
ルスチェックを行ったか否かを示すフラグ、検索順を持
つ複数のレコード、レコード数を示すカウンタ最大値
と、チェック処理ファイル数をカウントしていくカウン
タ値とにより構成される(ステップS601、S60
2)。
(1) First, the virus vaccine program is written in the fixed disk 13 and installed. Next, a data list in the fixed disk 13 is created. The data list created here is, as shown in FIG.
File name, time stamp by its update date, flag indicating whether virus check was performed, multiple records with search order, maximum counter value indicating the number of records, and counter value counting the number of check processing files (Steps S601 and S60
2).

【0024】(2)次に、ステップS602で作成した
データリストをタイムスタンプの新しい順にソートす
る。この結果、図16に示すデータリストは、図17に
示すように、各レコードがタイムスタンプの新しい順に
並べ替えられて、それに従った検索順が決められる(ス
テップS603)。
(2) Next, the data list created in step S602 is sorted in ascending order of time stamps. As a result, in the data list shown in FIG. 16, as shown in FIG. 17, the records are rearranged in the order of newest time stamps, and the search order is determined accordingly (step S603).

【0025】(3)次に、データリストにファイル名が
格納されているファイルの総数をカウンタ最大値にセッ
トする。この結果、図17に示すデータリストは、図1
8に示すように、データリスト内のカウンタ最大値の欄
にファイルの総数、図示例の場合“5”が格納される
(ステップS604)。
(3) Next, the total number of files whose file names are stored in the data list is set to the maximum counter value. As a result, the data list shown in FIG.
As shown in FIG. 8, the total number of files, “5” in the illustrated example, is stored in the counter maximum value column in the data list (step S604).

【0026】(4)次に、データリスト内のウイルスチ
ェックフラグ(以下、フラグという)をリセットする。
この結果、図18に示すデータリストは、図19に示す
ように、データリスト内の各ファイルのレコード内のフ
ラグ欄が何も格納されない状態となる(ステップS60
5)。
(4) Next, the virus check flag (hereinafter referred to as a flag) in the data list is reset.
As a result, in the data list shown in FIG. 18, as shown in FIG. 19, nothing is stored in the flag column in the record of each file in the data list (step S60).
5).

【0027】(5)次に、データリスト内のカウンタの
値に“1”をセットする。この結果、図19に示すデー
タリストは、図20に示すように、データリスト内のカ
ウンタの値に“1”がセットされた状態となる(ステッ
プS606)。
(5) Next, "1" is set to the value of the counter in the data list. As a result, the data list shown in FIG. 19 is in a state in which the value of the counter in the data list is set to “1” as shown in FIG. 20 (step S606).

【0028】(6)次に、コンピュータのOSの起動時
に、ウイルスワクチンプログラムが自動的に起動できる
ようOSの設定を変更し、データの読み出し、書き込
み、削除が行われたとき、及び、CPUの空き時間に割
り込みを掛けてウイルスチェックを行うことができるよ
うに、ウイルスワクチンプログラムを常駐させて処理を
終了する(ステップS607、608)。
(6) Next, when the OS of the computer is started, the settings of the OS are changed so that the virus vaccine program can be automatically started, and when data is read, written, or deleted, and when the CPU is run. The virus vaccine program is made resident so that the virus check can be performed by interrupting the free time (steps S607 and 608).

【0029】図7はデータの読み出しが行われる場合の
ウイルスワクチンプログラムの割り込みによるウイルス
チェックの処理動作を説明するフローチャートであり、
次にこれについて説明する。
FIG. 7 is a flow chart for explaining a virus check processing operation by interruption of a virus vaccine program when data is read.
This will be described next.

【0030】(1)データの読み出し処理が開始される
と、まず、データの読み出しが固定ディスクからの読み
出しか否かを判定し、固定ディスクからの読み出しであ
った場合、固定ディスク内の全てのウイルスチェックが
終了しているか否かをデータリスト内のカウンタの値が
最大値になっているか否かにより判定する(ステップS
701、702)。
(1) When the data reading process is started, first, it is judged whether or not the data reading is from the fixed disk. If the data reading is from the fixed disk, all the data in the fixed disk are read. Whether or not the virus check is completed is determined by whether or not the value of the counter in the data list is the maximum value (step S
701, 702).

【0031】(2)ステップS702の判定で、カウン
タの値が最大値になっておらず、固定ディスク内の全て
のウイルスチェックが終了していなかった場合、読み出
すべきデータファイルにフラグがセットされていて、そ
のデータに対するウイルスチェックが終了しているか否
かを判定する(ステップS703)。
(2) If it is determined in step S702 that the counter value has not reached the maximum value and all virus checks in the fixed disk have not been completed, a flag is set in the data file to be read. Then, it is determined whether the virus check on the data is completed (step S703).

【0032】(3)ステップS703の判定で、読み出
すべきデータに対するウイルスチェックが終了していな
かった場合、データリスト内のそのデータファイルにフ
ラグをセットして、ウイルスワクチンプログラムによる
ウイルスチェックを行って割り込み処理を終了する(ス
テップS704、705)。
(3) If it is determined in step S703 that the virus check for the data to be read has not been completed, a flag is set for that data file in the data list and a virus check is performed by the virus vaccine program to interrupt. The process ends (steps S704 and 705).

【0033】(4)ステップS702の判定で、固定デ
ィスク内の全てのウイルスチェックが終了してた場合、
または、ステップS703の判定で、読み出すべきデー
タファイルにフラグがセットされていて、そのデータに
対するウイルスチェックが終了していた場合、何もせず
にここでの割り込み処理を終了する。
(4) If it is determined in step S702 that all viruses in the fixed disk have been checked,
Alternatively, if it is determined in step S703 that the flag is set in the data file to be read and the virus check for that data has been completed, the interrupt process here is terminated without doing anything.

【0034】(5)ステップS701の判定で、データ
の読み出しが固定ディスクからの読み出しではなかった
場合、すなわち、外部入出力装置14からのデータの読
み出しであった場合、そのデータは、ウイルスチェック
が行われていないので、外部入出力装置14からのデー
タのチェックを行って、ここでの割り込み処理を終了す
る(ステップS705)。
(5) If it is determined in step S701 that the data read is not from the fixed disk, that is, if the data is read from the external input / output device 14, the data is checked for viruses. Since it has not been performed, the data from the external input / output device 14 is checked, and the interrupt processing here is ended (step S705).

【0035】図8はデータの書き込みが行われる場合の
ウイルスワクチンプログラムの割り込みによるウイルス
チェックの処理動作を説明するフローチャートであり、
次にこれについて説明する。
FIG. 8 is a flow chart for explaining the virus check processing operation by interruption of the virus vaccine program when data is written.
This will be described next.

【0036】(1)データの書き込み処理が開始される
と、まず、データの書き込みが固定ディスクへの書き込
みか否かを判定し、固定ディスクへの書き込みであった
場合、図9に示すフローにより詳述するデータリストへ
の登録処理を行う(ステップS801、S802)。
(1) When the data writing process is started, first, it is judged whether or not the data writing is writing to the fixed disk, and if it is writing to the fixed disk, the flow shown in FIG. 9 is used. Registration processing to the data list described in detail is performed (steps S801 and S802).

【0037】(2)次に、データリストに登録されたデ
ータのレコードにウイルスチェック済みのフラグをセッ
トし、書き込みデータに対してウイルスワクチンプログ
ラムによるウイルスチェックを行って割り込み処理を終
了する(ステップS803、S804)。
(2) Next, the virus check flag is set in the record of the data registered in the data list, the virus check is performed on the written data by the virus vaccine program, and the interrupt processing is terminated (step S803). , S804).

【0038】(3)ステップS801の判定で、データ
の書き込みが固定ディスクへの書き込みではなかった場
合、すなわち、外部入出力装置14へのデータの書き込
み(送信)であった場合、外部入出力装置14へのデー
タのチェックを行って、ここでの割り込み処理を終了す
る(ステップS804)。
(3) If it is determined in step S801 that the data writing is not writing to the fixed disk, that is, if the data writing (transmitting) to the external input / output device 14, the external input / output device Data is checked to 14 and the interrupt processing here is ended (step S804).

【0039】図9は図8に示すフローにおけるステップ
S802のデータリスト登録の処理動作を説明するフロ
ーチャートであり、次に、これについて説明する。
FIG. 9 is a flow chart for explaining the data list registration processing operation of step S802 in the flow shown in FIG. 8, which will be described next.

【0040】(1)まず、データリスト検索用インデッ
クスiを“1”に初期化し、書き込むデータの情報とデ
ータリストの情報とを比較し、不一致であった場合、デ
ータリスト検索用インデックスiとデータリストのカウ
ンタ最大値とを比較する(ステップS901〜S90
3)。
(1) First, the data list search index i is initialized to "1", and the information of the data to be written and the information of the data list are compared. If they do not match, the data list search index i and the data are compared. The maximum counter value in the list is compared (steps S901 to S90).
3).

【0041】(2)ステップS903の比較で、データ
リスト検索用インデックスiとデータリストのカウンタ
最大値とが一致しなかった場合、データリスト検索用イ
ンデックスiに1を加えたiについて、ステップS90
2からの処理を繰り返す(ステップS904)。
(2) In the comparison in step S903, if the data list search index i and the data list counter maximum value do not match, step S90 is performed for i obtained by adding 1 to the data list search index i.
The processing from 2 is repeated (step S904).

【0042】(3)ステップS903の比較で、データ
リスト検索用インデックスiとデータリストのカウンタ
最大値とが一致した場合、書き込むデータが新規なデー
タであり、その情報がまだデータリストに登録されてい
ないことになるので、図10に示すフローにより詳述す
るデータリストの追加処理により、新規に書き込むデー
タの情報をデータリストの情報へ追加してここでの処理
を終了する(ステップS905)。
(3) If the data list search index i matches the maximum value of the counter in the data list in the comparison in step S903, the data to be written is new data and the information is not yet registered in the data list. Since it does not exist, the information of the data to be newly written is added to the information of the data list by the data list addition processing described in detail in the flow shown in FIG. 10 and the processing here ends (step S905).

【0043】(4)ステップS902の比較で、書き込
むデータの情報とデータリストの情報とが一致した場
合、その書き込みデータは、固定ディスク内のデータの
更新であり上書きのデータであるため、図12に示すフ
ローにより詳述するデータリスト内のそのデータに対応
するレコードを削除し、さらに、新たなレコードをデー
タリストに追加する図10に示す処理を行って、ここで
の処理を終了する(ステップS906、S907)。
(4) In the comparison in step S902, when the information of the data to be written and the information of the data list match, the written data is the update of the data in the fixed disk and the overwriting data. The record corresponding to the data in the data list described in detail by the flow shown in FIG. 10 is deleted, and the process shown in FIG. 10 for adding a new record to the data list is performed, and the process here ends (step S906, S907).

【0044】図10は図9に示すフローにおけるステッ
プS905、S907のデータリストへのデータの追加
の処理動作を説明するフローチャートであり、次に、こ
れについて説明する。
FIG. 10 is a flow chart for explaining the processing operation of adding data to the data list in steps S905 and S907 in the flow shown in FIG. 9, and this will be described next.

【0045】まず、データの情報をデータリストの先頭
に挿入し、カウンタの最大値をインクリメント(ステッ
プS1001、S1002)し、さらに、カウンタをイ
ンクリメントし、データのフラグをリセット(ステップ
S1003、S1004)して、ここでの処理を終了す
る。
First, data information is inserted at the beginning of the data list, the maximum value of the counter is incremented (steps S1001 and S1002), the counter is further incremented, and the data flag is reset (steps S1003 and S1004). Then, the processing here is finished.

【0046】図11はデータの削除処理の動作を説明す
るフローチャートであり、次に、これについて説明す
る。
FIG. 11 is a flow chart for explaining the operation of the data deletion process, which will be described next.

【0047】データの削除処理が開始されると、データ
の削除が固定ディスクのデータの削除であるか否かを判
定(ステップSS1101)し、固定ディスクのデータ
の削除である場合、図12に示すフローにより詳述する
データリストの削除処理を実行(ステップSS110
2)して、ここでの処理を終了する。また、データの削
除が固定ディスクの削除でない場合、何もせずに処理を
終了する。
When the data deletion processing is started, it is judged whether or not the data deletion is the data deletion of the fixed disk (step SS1101). If the data deletion of the fixed disk is shown in FIG. The data list deletion process described in detail in the flow is executed (step SS110).
2) Then, the processing here is finished. If the data deletion is not the fixed disk deletion, the process ends without doing anything.

【0048】図12は図9に示すフローにおけるステッ
プS906、図11に示すフローにおけるステップS1
102のデータリストのデータの情報を削除する処理を
説明するフローチャートであり、次に、これについて説
明する。
FIG. 12 shows step S906 in the flow shown in FIG. 9 and step S1 in the flow shown in FIG.
10 is a flowchart illustrating a process of deleting data information of the data list 102, which will be described next.

【0049】まず、データの情報をデータリストから削
除(ステップS1201)し、削除したデータ以降のデ
ータを1つ前へシフト(ステップS1202)する。そ
して、カウンターの最大値をデクリメント(ステップS
1203)して、処理を終了する。
First, data information is deleted from the data list (step S1201), and the data after the deleted data is shifted by one (step S1202). Then, the maximum value of the counter is decremented (step S
1203) and the process ends.

【0050】図13はCPUの空き時間を監視し、CP
Uの空き時間に固定ディスクのウイルスチェックを実行
する処理を説明するフローチャートであり、次に、これ
について説明する。
FIG. 13 shows the CP when the idle time of the CPU is monitored.
It is a flowchart explaining the process which performs a virus check of a fixed disk in U free time, and this is demonstrated next.

【0051】(1)まず、固定ディスク内の全てのデー
タファイルについてのウイルスチェックが終了している
か否かを、データリスト内のカウンターが最大値になっ
ているか否かにより判定する(ステップS1301)。
(1) First, it is determined whether or not the virus check has been completed for all the data files in the fixed disk, based on whether or not the counter in the data list has the maximum value (step S1301). .

【0052】(2)ステップS1301の判定で、固定
ディスク内の全てのデータファイルについてのウイルス
チェックが終了していなかった場合、CPUの空き時間
であるか否かを判定し、CPUが空きであった場合、図
14に示すフローにより詳述する固定ディスクのウイル
スチェックを行って、ここでの処理を終了する(ステッ
プS1302、S1303)。
(2) If it is determined in step S1301 that the virus check has not been completed for all the data files in the fixed disk, it is determined whether or not the CPU is idle, and the CPU is idle. In this case, the fixed disk is checked for viruses, which will be described in detail with reference to the flow shown in FIG.

【0053】(3)ステップS1301の判定で、固定
ディスク内の全てのデータファイルについてのウイルス
チェックが終了していた場合、また、ステップS130
2の判定で、CPUの空き時間でなかった場合、何もせ
ずに処理を終了する。
(3) If it is determined in step S1301 that the virus check has been completed for all the data files in the fixed disk, then step S130
In the case of No. 2, if the CPU is not idle, the process is terminated without doing anything.

【0054】図14は固定ディスク内のデータファイル
に対するウイルスチェックの実行を説明するフローチャ
ートであり、次に、これについて説明する。
FIG. 14 is a flow chart for explaining the execution of the virus check on the data file in the fixed disk. Next, this will be explained.

【0055】(1)データリスト内のカウンタが示すレ
コードにフラグがセットされているか否かをチェックし
て、そのデータがウイルスチェック済みであるか否かを
確認する。フラグがセットされている場合、ウイルスチ
ェック済みであるので、ウイルスチェックを行わずに、
処理を終了する(ステップS1401)。
(1) It is checked whether or not a flag is set in the record indicated by the counter in the data list, and whether or not the data has been virus checked. If the flag is set, it means that the virus has been checked, so without checking the virus,
The process ends (step S1401).

【0056】(2)ステップS1401の判定で、フラ
グがセットされていなかった場合、ウイルスチェックが
行われていないので、カウンタが示すデータリストのデ
ータを読み出し、読み出したデータのウイルスチェック
を行う(ステップS1402、S1403)。
(2) If it is determined in step S1401 that the flag is not set, the virus check is not performed. Therefore, the data of the data list indicated by the counter is read and the read data is checked for virus (step S1401). S1402, S1403).

【0057】(3)ウイルスチェック終了後、そのデー
タの対応するデータリストのレコードに、ウイルスチェ
ック済みのフラグをセットし、データリストの次のデー
タに対するウイルスのチェックのために、カウンタをイ
ンクリメントして処理を終了する(ステップS140
2、S1403)。
(3) After the virus check is completed, the virus-checked flag is set in the record of the data list corresponding to the data, and the counter is incremented for the virus check on the next data in the data list. The process ends (step S140).
2, S1403).

【0058】図15はウイルスワクチンプログラムを最
新のデータベース、ウイルス検索エンジンに更新を行う
処理を説明するフローチャートであり、次に、これにつ
いて説明する。この処理は、スケジューラや使用者の指
示により任意に実行される。
FIG. 15 is a flow chart for explaining the process of updating the virus vaccine program to the latest database and virus search engine. Next, this will be described. This process is arbitrarily executed according to the scheduler and the instruction of the user.

【0059】(1)まず、インターネットや媒体を使用
してデータベースを取得し、また、インターネットや媒
体を使用してウイルス検索エンジンを取得する(ステッ
プS1501、S1502)。
(1) First, a database is acquired using the Internet or a medium, and a virus search engine is acquired using the Internet or a medium (steps S1501 and S1502).

【0060】(2)取得したデータベースと現在のデー
タベースとを比較し、取得したデータベースが現在のデ
ータベースより新しいか否か判定し、新しい場合、デー
タベースを取得したデータベースに更新する(ステップ
S1503、S1504)。
(2) The acquired database is compared with the current database, it is determined whether the acquired database is newer than the current database, and if new, the database is updated to the acquired database (steps S1503, S1504). .

【0061】(3)ステップS1504の処理後、また
は、ステップS1503の判定で、取得したデータベー
スが現在のデータベースより古いか同一あった場合、取
得したウイルス検索エンジンと現在のウイルス検索エン
ジンとを比較して、取得したウイルス検索エンジンが現
在のウイルス検索エンジンより新し場合、ウイルス検索
エンジンを取得したウイルス検索エンジンに更新する
(ステップS1505、S1506)。
(3) After the processing of step S1504 or in the determination of step S1503, if the acquired database is older than or the same as the current database, the acquired virus search engine and the current virus search engine are compared. If the acquired virus search engine is newer than the current virus search engine, the virus search engine is updated to the acquired virus search engine (steps S1505 and S1506).

【0062】(4)ステップS1506の処理後、また
は、ステップS1505の判定で、取得したウイルス検
索エンジンが現在のウイルスエンジンより古いか同一で
あった場合、データベース、ウイルス検索エンジンの更
新が行われたか否かを判定し、更新が行われていなかっ
た場合、ここでの処理を終了する(ステップ150
7)。
(4) After the processing of step S1506, or in the determination of step S1505, if the acquired virus search engine is older than or the same as the current virus engine, is the database or virus search engine updated? It is determined whether or not the update has not been performed, and the processing here is ended (step 150).
7).

【0063】(5)ステップS1507の判定で、デー
タベース、ウイルス検索エンジンの更新が行われていた
場合、カウンタの値を“1”にし、更新されたウイルス
プログラムによるウイルスチェックが行われるように、
データリスト内の全データのフラグをリセットして、処
理を終了する(ステップS1508、S1509)。
(5) If it is determined in step S1507 that the database and the virus search engine have been updated, the counter value is set to "1" so that the virus check is performed by the updated virus program.
The flags of all the data in the data list are reset, and the process ends (steps S1508 and S1509).

【0064】前述した本発明の実施形態は、ファイルア
クセス時にウイルスチェックを行うものとして説明した
が、その他のアクセスに付いては、従来技術により対応
することができる。
Although the above-described embodiment of the present invention has been described as performing a virus check at the time of accessing a file, other accesses can be dealt with by a conventional technique.

【0065】また、前述した本発明の実施形態による各
処理は、処理プログラムとして構成することができ、こ
の処理プログラムは、HD、DAT、FD、MO、DV
D−ROM、CD−ROM等の記録媒体に格納して提供
することができる。
Further, each processing according to the above-described embodiment of the present invention can be configured as a processing program, and this processing program is HD, DAT, FD, MO, DV.
It can be provided by being stored in a recording medium such as a D-ROM or a CD-ROM.

【0066】[0066]

【発明の効果】以上説明したように本発明によれば、ウ
イルスワクチンプログラムによるウイルスのチェックの
ハードウェアへの負荷を少なくすることができ、また、
コンピュータウイルスが感染している恐れのあるデータ
からウイルスチェックを行っているので、効率よくコン
ピュータウイルスを検出することができる。
As described above, according to the present invention, it is possible to reduce the load on the hardware for virus checking by the virus vaccine program, and
Since the virus check is performed from the data that may be infected by the computer virus, the computer virus can be efficiently detected.

【図面の簡単な説明】[Brief description of drawings]

【図1】コンピュータにインストールされたウイルスワ
クチンプログラムが監視を行っている監視場所について
説明する図である。
FIG. 1 is a diagram illustrating a monitoring place where a virus vaccine program installed in a computer monitors.

【図2】ウイルスワクチンプログラムによる監視処理動
作を説明するフローチャートである。
FIG. 2 is a flowchart illustrating a monitoring processing operation by a virus vaccine program.

【図3】従来技術によりファイルのウイルスチェックを
行う場合の順番について説明する図である。
FIG. 3 is a diagram illustrating an order in which a virus check of a file is performed according to a conventional technique.

【図4】本発明の実施形態によりファイルのウイルスチ
ェックを行う場合の順番について説明する図である。
FIG. 4 is a diagram illustrating an order in which a file virus check is performed according to an embodiment of the present invention.

【図5】本発明の実施形態によりファイルのウイルスチ
ェックを行う場合の順番の別の例について説明する図で
ある。
FIG. 5 is a diagram illustrating another example of the order in the case of performing a virus check on a file according to the embodiment of the present invention.

【図6】ウイルスワクチンプログラムのインストールの
処理動作を説明するフローチャートである。
FIG. 6 is a flowchart illustrating a processing operation of installing a virus vaccine program.

【図7】データの読み出しが行われる場合のウイルスワ
クチンプログラムの割り込みによるウイルスチェックの
処理動作を説明するフローチャートである。
FIG. 7 is a flowchart illustrating a virus check processing operation by interruption of a virus vaccine program when data is read.

【図8】データの書き込みが行われる場合のウイルスワ
クチンプログラムの割り込みによるウイルスチェックの
処理動作を説明するフローチャートである。
FIG. 8 is a flowchart illustrating a virus check processing operation by interruption of a virus vaccine program when data is written.

【図9】図8に示すフローにおけるデータリスト登録の
処理動作を説明するフローチャートである。
FIG. 9 is a flowchart illustrating a data list registration processing operation in the flow shown in FIG. 8;

【図10】図9に示すフローにおけるデータリストへの
データの追加の処理動作を説明するフローチャートであ
る。
10 is a flowchart illustrating a processing operation of adding data to a data list in the flow illustrated in FIG.

【図11】データの削除処理の動作を説明するフローチ
ャートである。
FIG. 11 is a flowchart illustrating an operation of data deletion processing.

【図12】図9に示すフロー、図11に示すフローにお
けるデータリストのデータの情報を削除する処理を説明
するフローチャートである。
FIG. 12 is a flowchart illustrating a process of deleting data information of a data list in the flows shown in FIGS. 9 and 11.

【図13】CPUの空き時間を監視し、CPUの空き時
間に固定ディスクのウイルスチェックを実行する処理を
説明するフローチャートである。
FIG. 13 is a flowchart illustrating a process of monitoring a free time of a CPU and executing a virus check of a fixed disk in the free time of the CPU.

【図14】固定ディスク内のデータファイルに対するウ
イルスチェックの実行を説明するフローチャートであ
る。
FIG. 14 is a flowchart illustrating execution of a virus check on a data file in a fixed disk.

【図15】ウイルスワクチンプログラムを最新のデータ
ベース、ウイルス検索エンジンに更新を行う処理を説明
するフローチャートである。
FIG. 15 is a flowchart illustrating a process of updating a virus vaccine program to the latest database and virus search engine.

【図16】図6のステップSS602の処理で作成され
た固定ディスク内のデータリストの例を示す図である。
16 is a diagram showing an example of a data list in a fixed disk created in the process of step SS602 of FIG.

【図17】図6のステップSS603の処理でソートさ
れたデータリストの例を示す図である。
17 is a diagram showing an example of a data list sorted by the process of step SS603 of FIG.

【図18】図6のステップSS604の処理でカウンタ
の最大値がセットされたデータリストの例を示す図であ
る。
FIG. 18 is a diagram showing an example of a data list in which the maximum value of the counter is set in the process of step SS604 of FIG.

【図19】図6のステップS605の処理でフラグがリ
セットされたデータリストの例を示す図である。
FIG. 19 is a diagram showing an example of a data list in which a flag is reset in the process of step S605 of FIG.

【図20】図6のステップSS606の処理でカウンタ
が初期化されたデータリストの例を示す図である。
20 is a diagram showing an example of a data list in which a counter is initialized by the process of step SS606 of FIG.

【符号の説明】[Explanation of symbols]

10 コンピュータ 11 主記憶装置 12 中央処理装置 13 補助記憶装置(固定ディスク) 14 外部入出力装置 10 computers 11 main memory 12 Central processing unit 13 Auxiliary storage device (fixed disk) 14 External input / output device

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータ内部のデータがコンピュー
タウイルスに感染していないか否かを確認するコンピュ
ータウイルスチェック方法において、ウイルスの感染の
チェックを前記コンピュータ内部のデータに対して行
い、前記コンピュータ内部のデータがコンピュータウイ
ルスに感染していないことを確認し、以後、コンピュー
タ外部から読み込むデータに対して、コンピュータウイ
ルスに感染しているか否かのチェックを行うことを特徴
とするコンピュータウイルスのチェック方法。
1. A computer virus check method for confirming whether or not data inside a computer is infected with a computer virus, wherein the data inside the computer is checked for virus infection. The method for checking computer viruses is characterized by confirming that the computer virus has not been infected, and then checking whether the data read from outside the computer is infected with computer virus.
【請求項2】 コンピュータ内部のデータがコンピュー
タウイルスに感染していないか否かを確認するコンピュ
ータウイルスチェック方法において、前記コンピュータ
内部のウイルスの感染のチェックをファイルデータ毎に
行い、感染していないファイルデータについて、前記フ
ァイルのデータが変更されたときに、次回のウイルスチ
ェックを行うことを特徴とするコンピュータウイルスの
チェック方法。
2. A computer virus check method for confirming whether or not the data inside the computer is infected with a computer virus, wherein the virus infection inside the computer is checked for each file data, and the file is not infected. Regarding the data, when the data of the file is changed, the next virus check is performed, and the computer virus check method.
【請求項3】 前記ファイルデータ毎のウイルスの感染
のチェックは、タイムスタンプの新しいファイルデータ
から行うことを特徴とする請求項1記載のコンピュータ
ウイルスのチェック方法。
3. The computer virus check method according to claim 1, wherein the virus infection check for each file data is performed from the file data with a new time stamp.
JP2002014376A 2002-01-23 2002-01-23 Checking method of computer virus Pending JP2003216445A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002014376A JP2003216445A (en) 2002-01-23 2002-01-23 Checking method of computer virus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002014376A JP2003216445A (en) 2002-01-23 2002-01-23 Checking method of computer virus

Publications (1)

Publication Number Publication Date
JP2003216445A true JP2003216445A (en) 2003-07-31

Family

ID=27651076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002014376A Pending JP2003216445A (en) 2002-01-23 2002-01-23 Checking method of computer virus

Country Status (1)

Country Link
JP (1) JP2003216445A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190184A (en) * 2005-01-07 2006-07-20 Fujitsu Ltd Program and method for file retrieval program
JP2007034623A (en) * 2005-07-26 2007-02-08 Sharp Corp Detection method for computer virus, program, recording medium with its program stored and detection device for computer virus
JP2008507055A (en) * 2004-07-20 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション Secure storage tracking for antivirus acceleration
WO2009013831A1 (en) * 2007-07-26 2009-01-29 Panasonic Corporation Information processing terminal and falsification verification method
JP2009116391A (en) * 2007-11-01 2009-05-28 Nec Corp Security policy setting device cooperating with safety level evaluation and a program and method thereof
JP2009522672A (en) * 2006-01-05 2009-06-11 ウエッジ ネットワークス インコーポレーテッド Improved networked content inspection system and method
JP2010072814A (en) * 2008-09-17 2010-04-02 Fujitsu Ltd Information processor and program for electronic mail
JP2010086538A (en) * 2008-09-30 2010-04-15 Intel Corp Hardware-based anti-virus scan service
JP2010176660A (en) * 2009-01-29 2010-08-12 Symantec Corp Extending secure management of file attribute information to virtual hard disk
KR101042861B1 (en) * 2009-12-14 2011-06-20 주식회사 잉카인터넷 Method of managing a list for harmfulness test
JP2011170504A (en) * 2010-02-17 2011-09-01 Fujitsu Ltd Device and method for file inspection
JP2012501009A (en) * 2008-06-23 2012-01-12 シマンテック・コーポレーション Method and system for identifying file classification
JP2013061994A (en) * 2013-01-07 2013-04-04 Fujitsu Ltd Virus detection program, virus detection method, monitoring program, monitoring method, and computer
JP2013532328A (en) * 2010-06-01 2013-08-15 マイクロソフト コーポレーション Claims-based content evaluation service
WO2014058211A1 (en) * 2012-10-08 2014-04-17 주식회사 안랩 Computer system and method of using white list of said computer system
US10509568B2 (en) 2016-03-01 2019-12-17 Kabushiki Kaisha Toshiba Efficient secure boot carried out in information processing apparatus
JP2020080107A (en) * 2018-11-14 2020-05-28 コニカミノルタ株式会社 Image forming device and control program of image forming device
CN114928476A (en) * 2022-04-27 2022-08-19 北京天融信网络安全技术有限公司 Target file security detection method and detection device

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507055A (en) * 2004-07-20 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション Secure storage tracking for antivirus acceleration
JP4622523B2 (en) * 2005-01-07 2011-02-02 富士通株式会社 File search program and file search method
JP2006190184A (en) * 2005-01-07 2006-07-20 Fujitsu Ltd Program and method for file retrieval program
JP2007034623A (en) * 2005-07-26 2007-02-08 Sharp Corp Detection method for computer virus, program, recording medium with its program stored and detection device for computer virus
JP2009522672A (en) * 2006-01-05 2009-06-11 ウエッジ ネットワークス インコーポレーテッド Improved networked content inspection system and method
WO2009013831A1 (en) * 2007-07-26 2009-01-29 Panasonic Corporation Information processing terminal and falsification verification method
JP2009116391A (en) * 2007-11-01 2009-05-28 Nec Corp Security policy setting device cooperating with safety level evaluation and a program and method thereof
JP2012501009A (en) * 2008-06-23 2012-01-12 シマンテック・コーポレーション Method and system for identifying file classification
JP2010072814A (en) * 2008-09-17 2010-04-02 Fujitsu Ltd Information processor and program for electronic mail
JP2010086538A (en) * 2008-09-30 2010-04-15 Intel Corp Hardware-based anti-virus scan service
JP2012198926A (en) * 2008-09-30 2012-10-18 Intel Corp Hardware-based anti-virus scan service
JP2010176660A (en) * 2009-01-29 2010-08-12 Symantec Corp Extending secure management of file attribute information to virtual hard disk
KR101042861B1 (en) * 2009-12-14 2011-06-20 주식회사 잉카인터넷 Method of managing a list for harmfulness test
JP2011170504A (en) * 2010-02-17 2011-09-01 Fujitsu Ltd Device and method for file inspection
JP2013532328A (en) * 2010-06-01 2013-08-15 マイクロソフト コーポレーション Claims-based content evaluation service
WO2014058211A1 (en) * 2012-10-08 2014-04-17 주식회사 안랩 Computer system and method of using white list of said computer system
JP2013061994A (en) * 2013-01-07 2013-04-04 Fujitsu Ltd Virus detection program, virus detection method, monitoring program, monitoring method, and computer
US10509568B2 (en) 2016-03-01 2019-12-17 Kabushiki Kaisha Toshiba Efficient secure boot carried out in information processing apparatus
JP2020080107A (en) * 2018-11-14 2020-05-28 コニカミノルタ株式会社 Image forming device and control program of image forming device
JP7092003B2 (en) 2018-11-14 2022-06-28 コニカミノルタ株式会社 Image forming device and control program of image forming device
CN114928476A (en) * 2022-04-27 2022-08-19 北京天融信网络安全技术有限公司 Target file security detection method and detection device

Similar Documents

Publication Publication Date Title
JP2003216445A (en) Checking method of computer virus
CN101809566B (en) Efficient file hash identifier computation
US8458425B2 (en) Computer program, apparatus, and method for managing data
US7243346B1 (en) Customized library management system
JP4436036B2 (en) Information processing apparatus, trace processing method, program, and recording medium
US7917481B1 (en) File-system-independent malicious content detection
JP4232767B2 (en) Software authentication system, software authentication program, and software authentication method
EP2650809B1 (en) Information processing device and information processing method
US20060037079A1 (en) System, method and program for scanning for viruses
JP4324976B2 (en) File difference management device, file difference management method, and file difference management program
US20120296878A1 (en) File set consistency verification system, file set consistency verification method, and file set consistency verification program
JP2007521528A (en) Creating a volume image
US20210195055A1 (en) Systems and methods for authenticating an image
US20060156030A1 (en) Data processing system and method
CN106503551A (en) A kind of for the processing method and system of extorting software
EP3108400B1 (en) Virus signature matching method and apparatus
JP2008129678A (en) System, method and program for automatically determining file compression
EP4040323A1 (en) Transaction management device, transaction management program, and transaction management method
US9465687B2 (en) Information processing apparatus and information processing method
US7441252B2 (en) Cache control device, and method and computer program for the same
JP2989487B2 (en) Virus check system
JP4925711B2 (en) Batch registration information generation apparatus, batch registration information generation method, and batch registration information generation program
JP2000242534A (en) Indirect file accessing method, information processor executing same method and recording medium with indirect file access processing program recorded therein
US11714896B2 (en) Information processing apparatus, information processing method, and computer program
TW201814577A (en) Method and system for preventing malicious alteration of data in computer system