JP2007200102A - 不正コードおよび不正データのチェックシステム、プログラムおよび方法 - Google Patents
不正コードおよび不正データのチェックシステム、プログラムおよび方法 Download PDFInfo
- Publication number
- JP2007200102A JP2007200102A JP2006018999A JP2006018999A JP2007200102A JP 2007200102 A JP2007200102 A JP 2007200102A JP 2006018999 A JP2006018999 A JP 2006018999A JP 2006018999 A JP2006018999 A JP 2006018999A JP 2007200102 A JP2007200102 A JP 2007200102A
- Authority
- JP
- Japan
- Prior art keywords
- check
- data
- checking
- file
- illegal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】必要最低限のウイルスチェックのみを行うことで比較的非力なコンピュータ上でも高速にウイルスチェックを完了する。
【解決手段】一度ウイルスチェックを実施したファイルに対して、その時に使用したウイルスチェック手段およびウイルス定義ファイルの情報を添付し、次回のウイルスチェック時に同じウイルスチェック手段およびウイルス定義ファイルを使用しているか否か判断して、ウイルスチェックの実行が必要か否かを決定する。さらに、コンピュータウイルスのパターンを含む数により、複数のウイルス定義ファイルを用意して、ウイルスチェックする際に最適なウイルス定義ファイルを選択する。
【選択図】図12
【解決手段】一度ウイルスチェックを実施したファイルに対して、その時に使用したウイルスチェック手段およびウイルス定義ファイルの情報を添付し、次回のウイルスチェック時に同じウイルスチェック手段およびウイルス定義ファイルを使用しているか否か判断して、ウイルスチェックの実行が必要か否かを決定する。さらに、コンピュータウイルスのパターンを含む数により、複数のウイルス定義ファイルを用意して、ウイルスチェックする際に最適なウイルス定義ファイルを選択する。
【選択図】図12
Description
本発明はコンピュータウイルスなどの不正コードおよび不正データのチェックシステム、チェック方法およびチェック用プログラムに関し、特に、必要最低限の不正コードチェックのみを行うことで比較的非力なコンピュータ上でも高速にチェックを完了することができる不正コードおよび不正データのチェックシステム、チェック方法およびチェック用プログラムに関する。
PCなどに感染するコンピュータウイルスによる被害は増加しており、より身近な問題になってきている。これらコンピュータウイルスなどによる不正コードおよび不正データのチェックにはいくつかの方法が存在している。その1つとして、その不正コードまたは不正データのパターンを集めたウイルス定義ファイルと不正コードのチェック対象となる実行プログラムあるいはデータとパターンマッチングを行ってコンピュータウイルスを含んでいるか否かを判断する方法がある。
コンピュータウイルスの数と種類は増え続けているため、ウイルス定義ファイルはコンピュータウイルスのチェックのために絶え間ない更新と増強を必要としている。この増強に伴ってウイルス定義ファイル内のパターンデータが肥大化している。
このような状況の中、携帯電話のような比較的非力なコンピュータにもコンピュータウイルスが感染した例もあり、すべてのコンピュータでコンピュータウイルスに関してチェックすることが必要となっている。しかし、この肥大化したウイルス定義ファイルに含まれるすべてのコンピュータウイルスのパターンについてチェックすることは負荷が大きい。
従来の不正コードチェックシステムの一例が、特許文献1(特開2002−351563号公報)に記載されている。
特許文献1に開示されるシステムは、外部から入力される信頼できないソフトウェアについては、評価結果により実行を制御する情報処理装置である。アプリケーションにデジタル証明書があれば信頼できると判断し、デジタル証明書がなかった場合、信頼できるかどうか安全度評価チェックを行っている。
従来の不正コードチェックシステムの他の例が、特許文献2(特開2003−256229号公報)に記載されている。
特許文献2に開示されるシステムでは、コンピュータウイルスの検出を効率よく行うため、データ送信部と検出結果受信部、ウイルス管理情報格納部とを備えている。データ送信部はウイルス検出装置にデータを送信する。
検出結果受信部はデータ送信部によって送信されたデータについてコンピュータウイルスが含まれるか否かの検出結果をウイルス管理情報として受信する。
ウイルス管理情報格納部は、上記データと該当データに関するウイルス管理情報とを関連付けて格納している。つまり、コンピュータウイルスチェック対象であるファイルとチェック結果とは別管理されている。チェック結果はコンピュータウイルスの有無を管理している。
従来の不正コードチェックシステムの他の例が、特許文献3(特表2001−515625号公報)に記載されている。
特許文献3に開示されるシステムでは、ウイルス検出オブジェクトをクライアントで実行し、その結果をウイルス検出サーバに送り、サーバはその結果を受けて第1のウイルス検出オブジェクトの実行結果に基づき追加のウイルス検出オブジェクトを生成する。そしてそのオブジェクトをクライアントに送り、再び実行させる。これを反復的に進めることで、クライアントはウイルスチェックに必要な情報だけに限るように適合させる。
つまり、その情報をクライアント提示条件(例えばプラットフォームまたはファイルの種類)に基づきクライアントに常駐しているかもしれないコンピュータウイルスの種類に限ったウイルス検出オブジェクトの生成が行われる。ウイルス検出に必要な情報の総量、クライアントが受け取るべき情報の量を削減できる。
従来の不正コードチェックシステムの他の例が、特許文献4(特開2003−19611号公報)に記載されている。
特許文献4に開示されるシステムでは、ファイルに対するウイルスチェックの際、ウイルスチェック結果ファイル及び前記ファイルを用いてウイルスチェック署名を作成し、以降、当該ファイルを使用するコンピュータシステムに対し、ウイルスチェックの結果及び前記ウイルスチェック以降のファイルの更新有無を検知せしめることにより、本ファイルに対するウイルスチェック方法を判断する為の方法を提供している。
さらに、パターンファイルの版の構成を、直前の版のパターンファイルとの差分情報を新しい版のパターンファイルとして各コンピュータシステムが保有することにより、ファイルに対するウイルスチェック実施の際、過去に使用したパターンファイルの版は用いず、直近のウイルスチェック実施以降作成された新しいパターンファイルの版のみを用いてウイルスチェックを行う方法を提供することである。
特開2002−351563号公報
特開2003−256229号公報
特表2001−515625号公報
特開2003−19611号公報
特許文献1に開示される技術の問題点は、ウイルスチェックなど安全度評価チェックが冗長な処理となっていることである。その理由は、安全度評価チェックをアプリケーションが起動するごとに同じチェックを実施しているからである。つまり、ウイルスチェックなどの安全度評価チェックを行ってアプリケーションを起動および終了させた後、さらに同じアプリケーションを起動させる場合、同じ安全度評価チェックを行っている。これは、評価チェックに伴う負荷が軽減されておらず、冗長な処理となっている。
特許文献2に開示される技術の問題点は、コンピュータウイルスを混入するような改竄を実施されたファイルを使用する場合が考えられることである。その理由は、ウイルスチェックを行って、次のウイルスチェックを行う前に対象となるファイルが改竄され、その改竄されたファイルを利用者が使用することが考えられるからである。
別の問題点として、最新ウイルス定義ファイルが同一コンピュータ内に存在していても、そのウイルス定義ファイルを使用したウイルスチェックを行っていないファイルを使用することが考えられることである。その理由は、ウイルス定義ファイルのバージョンアップ時にすべての対象となるファイルについてウイルス検出を行っていないからである。
他の問題点として、次回ウイルスチェックを行う場合、最新バージョンのウイルス定義ファイルおよび最新のウイルス検出部を使用したのかが判断できないことが挙げられる。その理由は、ウイルスチェックの結果にはウイルスチェック時に使用したウイルス定義ファイル、ウイルス検出部のバージョン情報がないためである。
さらに他の問題点として、ウイルスチェック済のファイルを他のコンピュータにコピーあるいは移動した場合、再度、ウイルスチェックを行っていることが挙げられる。その理由は、対象ファイルにウイルスチェックした時のウイルスチェックエンジンおよびウイルス定義ファイルのバージョンの情報がないからである。
特許文献3に開示される技術の問題点は、すべてのクライアント上のアプリケーションが対象としてスキャンされることである。一度にスキャンするとCPU負荷がかかる。一度スキャンされて、次にスキャンされるまでに改竄される可能性があることを考えるとウイルス検出には、すべてのバージョンの定義ファイルを適用しなければならないと考えられる。スキャンに負荷がかかる。
特許文献4に開示される技術の問題点は、最新バージョンのウイルスチェックが不可能な場合が考えられることである。その理由は、チェック時に対象となるファイルに関連付けられたパターンファイルのバージョンとそのチェックを実施するパターンファイルバージョンを比べることでウイルスチェックが必要であるか不要であるかの判断を行っているためであり、ウイルスチェックプログラムのバグによりあるパターンはパターンマッチングしない場合も存在しうる。
また、パターンの単純な比較では検知できず、コンピュータウイルスも存在するかもしれない。他の問題として、ウイルスチェック対象のファイルとチェック結果をそのファイルと同じディレクトリに格納することで管理しているため、単純なファイルのコピーあるいは移動はできない。
本発明は上述したような従来の技術が有する問題点に鑑みてなされたものであって、コンピュータウイルスなどの不正コードおよび不正データのチェックに伴う冗長な処理を省き、必要最低限のチェックのみを実施することでチェックに関係する負荷を軽減することができる不正コードおよび不正データのチェックシステムを提供することを目的とする。
本発明の不正コードチェックシステムは、特許請求の範囲に記載されたとおりのものである。より具体的には、ウイルスチェック手段とウイルス定義ファイルのバージョンアップを知らせること、確認されているコンピュータウイルスのパターンすべてを持つウイルス定義ファイル、ある数のコンピュータウイルスのパターンを集めたウイルス定義ファイル、そして、最新のウイルス定義ファイルに追加されたパターンのみをもつウイルス定義ファイルといったようにコンピュータウイルスのパターンの数の違いによるウイルス定義ファイルを複数管理し、それらを配布することが可能な動作をするアップデート管理サーバと、
最新のウイルスチェック手段とウイルス定義ファイルをアップデート管理サーバから獲得し、それによりチェックされたことを示すウイルスチェック情報を伴ったアプリケーションの配布を可能とする動作をするアプリ管理サーバと、
最新のウイルスチェック手段とウイルス定義ファイルをアップデート管理サーバから獲得し、アプリ管理サーバから獲得したウイルスチェック情報を伴ったアプリケーションをウイルスチェックする際に、アプリケーションがすでにウイルスチェックされたことのあるウイルスチェック手段およびウイルス定義ファイルのバージョンと、最新のウイルスチェック手段とウイルス定義ファイルとのバージョンをくらべ、ウイルスチェックが必要か不要かを判断し、必要であれば、ウイルスチェックに必要なコンピュータウイルスのパターンの数の違いによる複数のウイルス定義ファイルから適切なウイルス定義ファイルを選択し、ウイルスチェックを実施することを可能とし、そのウイルスチェックに使用したウイルスチェック手段とウイルス定義ファイルのバージョンを示すウイルスチェック情報をそのアプリケーションに関連付けする動作を行い、定期的にすべてのファイルについてあるいはアプリケーション実行時にそのアプリケーションについてウイルスチェックすることを可能とするユーザ端末により構成される。
最新のウイルスチェック手段とウイルス定義ファイルをアップデート管理サーバから獲得し、それによりチェックされたことを示すウイルスチェック情報を伴ったアプリケーションの配布を可能とする動作をするアプリ管理サーバと、
最新のウイルスチェック手段とウイルス定義ファイルをアップデート管理サーバから獲得し、アプリ管理サーバから獲得したウイルスチェック情報を伴ったアプリケーションをウイルスチェックする際に、アプリケーションがすでにウイルスチェックされたことのあるウイルスチェック手段およびウイルス定義ファイルのバージョンと、最新のウイルスチェック手段とウイルス定義ファイルとのバージョンをくらべ、ウイルスチェックが必要か不要かを判断し、必要であれば、ウイルスチェックに必要なコンピュータウイルスのパターンの数の違いによる複数のウイルス定義ファイルから適切なウイルス定義ファイルを選択し、ウイルスチェックを実施することを可能とし、そのウイルスチェックに使用したウイルスチェック手段とウイルス定義ファイルのバージョンを示すウイルスチェック情報をそのアプリケーションに関連付けする動作を行い、定期的にすべてのファイルについてあるいはアプリケーション実行時にそのアプリケーションについてウイルスチェックすることを可能とするユーザ端末により構成される。
上記のような構成を採用し、ウイルスチェックに伴う負荷が軽減され、さらに、ウイルスチェックを行っていないファイルを実行するといったことが発生せず、ウイルスチェックしたファイルを他のコンピュータに移動、コピーしても冗長なウイルスチェック処理が不要となり、本発明の目的を達成することができる。
第1の効果は、アプリ管理サーバから獲得したアプリケーションは、ユーザ端末では安心して実行できることにある。
その理由は、アプリ管理サーバで最新バージョンのウイルスチェック手段とウイルス定義ファイルによるウイルスチェックを実施し、そのときのウイルスチェック手段とウイルス定義ファイルのバージョンをアプリケーションとなるファイルと一緒に配布し、そのファイルをユーザ端末上で実行する場合、そのファイルがウイルスチェックされているかといったことを確認したうえで、実行される構成としているためである。
第2の効果として、ファイルにはウイルスチェックした時に使用したウイルス定義ファイルのバージョンのみでなくウイルスチェック手段のバージョンも関連付けられていることにより、最新のウイルスチェック手段を使用したウイルスチェックが実施されているか判断可能である。これにより、ウイルス定義ファイルのバージョンアップだけでは検知不可能で、最新のウイルスチェック手段を使用することで検知可能なウイルスにも対応可能となる。
第3の効果は、ユーザ端末上でのウイルスチェックの負荷を軽減しながらセキュリティを確保できることにある。
その理由は、ユーザ端末上では、ウイルスチェックをすべてのコンピュータウイルスに対応したウイルス定義ファイルを使用しなくても、ウイルス定義ファイルをバージョンアップした際に盛り込まれたウイルスパターンのみをもつ差分ウイルス定義ファイル、または最新のみウイルス定義ファイルといった、ウイルスチェックに必要なコンピュータウイルスのパターンの数の違いによるウイルス定義ファイルを複数もち、どのウイルス定義ファイルを使用したウイルスチェックが最適かを決定する仕組みを持っているからである。
また、別の理由は、ユーザ端末の搭載しているOSなどのセキュリティパッチの適用により脆弱性をなくした端末に特化した最低限チェックすべきコンピュータウイルスのパターンをウイルス定義ファイルを用意し、そのウイルス定義ファイルを用いたウイルスチェックを実施しているからである。この結果、ユーザ端末上でウイルスチェックの負荷を軽減できる。
また、別の理由は、ユーザ端末上でのウイルスチェックに必要なコンピュータウイルスのパターンの数の違いによるウイルス定義ファイルを複数もち、どのウイルス定義ファイルを利用するのが最適かを決定する仕組みをもち、さらに、大量のパターンを含むウイルス定義ファイルを用いたチェックが必要と判断した場合は、ウイルスチェックが可能なサーバにウイルスチェックを依頼することが可能であるからである。
第4の効果は、ユーザ端末上でウイルスチェックしたアプリケーションは他のユーザ端末上にコピーあるいは移動してもウイルスチェックがされていることがわかることにある。
その理由は、アプリ管理サーバから配布されたアプリケーションとなるファイルをユーザ端末内で最新バージョンのウイルスチェック手段とウイルス定義ファイルを利用して、あるいはそのどちらかの最新バージョンを利用した際に、そのウイルスチェックしたファイルにウイルスチェック情報を含めてデジタル署名を行っているからである。そのデジタル署名で使用する秘密鍵は、グループで共有しているものを利用可能としているため、ユーザ端末がデジタル署名したファイルをそのユーザ端末が所属するグループの他のユーザ端末にコピーまたは移動した場合、他のユーザ端末上で全てのコンピュータウイルスに対するウイルスチェックを実施する必要がないからである。
第5の効果は、あるウイルスチェック手段によるウイルスチェック済みファイルについて、開発元が異なる別のウイルスチェック手段でウイルスチェックしなければいけない場合でも、すべてのコンピュータウイルスに対してウイルスチェックをしなくても同様な効果が期待できることにある。
その理由は、開発元が異なっていても同等な効果が期待できるマッピング情報により、同じ効果を得るウイルスチェック手段およびウイルス定義ファイルのバージョンを特定できるからである。
(本発明の第1の実施形態)
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施の形態は、アップデート管理サーバ1、アプリ管理サーバ2、そして、ユーザ端末3から構成されている。
図2に示すアップデート管理サーバ1は、ウイルスチェック時に使用するコンピュータウイルスとなる不正コードおよび不正データのパターンを含むウイルス定義ファイルを管理するサーバであり、図2に示されるように、CPU101、メモリ102、外部メモリ103、出力装置104、通信装置105、入力装置106、アップデータ登録手段107、アップデータ生成手段108、そして、アップデート通信手段109から構成されている。
CPU101は、各手段やプログラムの実行を制御および計算処理を行う。
メモリ102は、ROM、RAM、HDDのような読書き可能な、場合によっては読込みのみ可能な記憶装置である。また、このメモリ102は耐タンパー性を持つ場合もありえる。
外部メモリ103は、脱着可能な読書き可能な記憶装置である。アプリケーションプログラム、ライブラリ、ユーザデータ、およびデバイスドライバなどの実行コードやデータなどを記憶させることが可能である。
これらのメモリ102、外部メモリ103は、各手段やプログラムの実行時には使用されるデータを読書きする場合の一時的な記憶領域である。また、実行コードそのものを一時的に記憶する記憶領域でもある。
出力装置104は、処理結果のディスプレイ表示と音声などを出力する。
通信装置105は、外部の装置や端末と通信を可能にする。
入力装置106は、新たな処理の実行を依頼するためのキー(ボタン)、音声などを取り込み各手段に渡す。
アップデータ登録手段107は、ウイルスチェック手段がバージョンアップされた場合、アップデート管理サーバ1への登録処理を行う。また、ウイルス定義ファイルがバージョンアップされた場合も、アップデート管理サーバ1への登録処理を行う。
アップデータ生成手段108は、アップデータ登録手段107により登録されたウイルスチェック手段またはウイルス定義ファイルをメモリ102に記憶する。また、新しいウイルス定義ファイルの内容と古いウイルス定義ファイルの内容からメモリ102に新しいウイルス定義ファイルをそのまま記憶させるか、ウイルス定義ファイル内の必要なパターンデータ、差分のあるパターンデータのみを抽出して記憶させるか、あるいはその両方かを行う。
アップデート通知手段109は、アップデータ生成手段108により最新のウイルスチェック手段あるいはウイルス定義ファイルがメモリ102に記憶された場合、バージョンアップした旨をアプリ管理サーバ2とユーザ端末3に通知し、それらを送信する。
図3に示すアプリ管理サーバ2は、ユーザ端末3上で動作するアプリケーションを管理しており、ユーザ端末3の要求に従ってそのアプリケーションを配布するサーバである。図3に示されるように、CPU201、メモリ202、外部メモリ203、出力装置204、通信装置205、入力装置206、アプリ登録手段207、アプリ配布手段208、ウイルスチェック手段209、パッケージ作成手段210、署名手段211、アップデート受信手段212、アップデート更新手段213、ウイルスチェック管理手段214から構成されている。
CPU201は、各手段やプログラムの実行を制御および計算処理を行う。
メモリ202は、ROM、RAM、HDDのような読書き可能な、場合によっては読込みのみ可能な記憶装置である。また、このメモリ202は耐タンパー性を持つ場合もありえる。
外部メモリ203は、脱着可能な読書き可能な記憶装置である。アプリケーションプログラム、ライブラリ、ユーザデータ、およびデバイスドライバなどの実行コードやデータなどを記憶させることが可能である。
これらのメモリ202、外部メモリ203は、各手段やプログラムの実行時には使用されるデータを読書きする場合の一時的な記憶領域である。また、実行コードそのものを一時的に記憶する記憶領域でもある。
出力装置204は、処理結果のディスプレイ表示と音声などを出力する。
通信装置205は、外部の装置や端末と通信を可能にする。
入力装置206は、新たな処理の実行を依頼するためのキー(ボタン)、音声などを取り込み各手段に渡す。
アプリ登録手段207は、ユーザ端末3で動作するアプリケーションをアプリ管理サーバ2に登録する。
アプリ配布手段208は、ユーザ端末3からの要求に従ってアプリケーションをユーザ端末3に送り出す。
ウイルスチェック手段209は、登録されたアプリケーションにコンピュータウイルスが存在しているか否かをチェックする。
パッケージ作成手段210は、1つのアプリケーション、あるいは、複数のアプリケーションで1つのサービスが実現される場合、そのサービスに関連する複数のアプリケーションを含んだパッケージを作成する。このとき、ウイルスチェック手段209で使用した、少なくともウイルスチェック手段の開発元とバージョン情報、ウイルス定義ファイルのバージョン情報などのウイルスチェック情報をパッケージに添付する。
署名手段211は、ウイルスチェック情報が添付されたパッケージにデジタル署名する。また、デジタル署名はデジタル証明書として添付される場合もある。署名手段211で生成されたデジタル署名付きのパッケージの構成を図5に示す。なお、図5に示される複数アプリケーション、ウイルスチェック情報、デジタル署名あるいはデジタル証明書の配置される順番は異なっていてもよい。なお、アプリケーションは、実行ファイル、データファイル、ライブラリ、デバイスドライバのいずれかである。
アップデート受信手段212は、アップデート管理サーバ1からウイルスチェック手段209のバージョンよりも新しいバージョンのものを受け取る。また、アップデート管理サーバ1からウイルス定義ファイルの最新版、あるいは今まで使用していたウイルス定義ファイルとの差分データをウイルス定義ファイルとして受け取り、アップデート更新手段213に渡す。
アップデート更新手段213は、アップデート受信手段212が受け取ったウイルスチェック手段209およびウイルス定義ファイルをメモリ202に格納する。
ウイルスチェック管理手段214は、ウイルスチェック実施を管理する。アプリケーションが登録された場合、そのアプリケーションのみに対してウイルスチェックを行い、ウイルスチェック手段がバージョンアップした、あるいはウイルス定義ファイルがバージョンアップした場合、登録されたすべてのアプリケーションに対してウイルスチェックを実施する。
図4に示すユーザ端末3は、アプリ管理サーバ2が管理していたアプリケーション、あるいはそれ以外の場所から獲得したアプリケーションを動作させる端末であり、図4に示されるように、CPU301、メモリ302、外部メモリ303、出力装置304、通信装置305、入力装置306、アプリ獲得手段307、署名検証手段308、パッケージ展開手段309、署名手段310、チェック情報登録手段311、チェック情報検索手段312、ウイルスチェック手段313、定義ファイル選択手段314、アップデート更新手段315、ウイルスチェック管理手段316そしてアプリ実行手段317から構成されている。
CPU301は、各手段やプログラムの実行を制御および計算処理を行う。
メモリ302は、ROM、RAM、HDDのような読書き可能な、場合によっては読込みのみ可能な記憶装置である。また、このメモリは302耐タンパー性を持つ場合もありえる。
外部メモリ303は、脱着可能な読書き可能な記憶装置である。アプリケーションプログラム、ライブラリ、ユーザデータ、およびデバイスドライバなどの実行コードやデータなどを記憶させることが可能である。
これらのメモリ302、外部メモリ303は、各手段やプログラムの実行時には使用されるデータを読書きする場合の一時的な記憶領域である。また、実行コードそのものを一時的に記憶する記憶領域でもある。
出力装置304は、処理結果のディスプレイ表示と音声などを出力する。
通信装置305は、外部の装置や端末と通信を可能にする。
入力装置306は、新たな処理の実行を依頼するためのキー(ボタン)、音声などを取り込み各手段に渡す。
アプリ獲得手段307は、アプリ管理サーバ2からデジタル署名あるいはデジタル証明書付きのパッケージを獲得し、署名検証手段309に渡す。
パッケージ展開手段308は、パッケージの中から複数あるいは1つのアプリケーションを取り出し、署名手段310に渡す。また、パッケージに添付されているウイルスチェック情報は、チェック情報登録手段311に渡す。
署名検証手段309は、メモリ302に格納されているアプリケーションとそのアプリケーションに関連付けられたデジタル署名をチェック情報検索手段307から受け取り検証を行う。
署名手段310は、パッケージ展開手段308から渡されたアプリケーション、およびユーザ端末3のウイルスチェック手段313によってウイルスチェックされたアプリケーションに対してデジタル署名を行い、そのアプリケーションのデジタル署名をチェック情報登録手段311に渡す。
チェック情報登録手段311は、メモリ302に格納されたアプリケーションに関連するウイルスチェック情報およびデジタル署名を図6に示すような、ファイル識別情報、ウイルスチェック手段の開発元、ウイルスチェック手段のバージョン、ウイルス定義ファイルバージョン、ハッシュ値からなるテーブルに登録する。
チェック情報検索手段312は、ウイルスチェック手段313がメモリ302に格納されているアプリケーションについてウイルスチェックする場合、ウイルスチェックすべきかどうかを判断する情報となる、そのアプリケーションのウイルスチェック情報とデジタル署名とを検索する。
ウイルスチェック手段313は、メモリ302に格納されているアプリケーションについて、ウイルス定義ファイルを利用したウイルスチェックを行う。
定義ファイル選択手段314は、ウイルスチェック手段313がウイルスチェック時に使用するウイルス定義ファイルを選び出す。
アップデート更新手段315は、受け取ったウイルスチェック手段およびウイルス定義ファイルをメモリ302に格納する。このとき、メモリ302に古いウイルスチェック手段または古いウイルス定義ファイルがあり、それらが不要であれば削除する。また、最新のウイルスチェック手段のバージョンおよび最新のウイルス定義ファイルのバージョンは、ウイルスチェック管理手段316に通知する。
ウイルスチェック管理手段316は、ウイルスチェックを実施するタイミングと、最新のウイルスチェック手段のバージョンおよび最新のウイルス定義ファイルのバージョンを管理している。また、ウイルスチェックを実施するタイミングでウイルスチェック対象となるアプリケーションをウイルスチェック手段313に通知し、ウイルスチェックを実施する。
アプリ実行手段317は、メモリ302に格納されているアプリ一覧を表示し、利用者が選んだアプリを実行させる。
次に、本実施の形態の動作について詳細に説明する。この動作には、アップデート管理サーバ1、アプリ管理サーバ2、およびユーザ端末3の動作に分けて説明する。
最初にアップデート管理サーバ1の動作のうちのウイルスチェック手段のバージョンアップについて図2および図7のフローチャートを参照して説明する。
まず、ウイルスチェック手段の開発元でウイルスチェック手段をバージョンアップした場合、バージョンアップしたウイルスチェック手段を外部のサーバから通信装置105を使用して、あるいは外部メモリ103に格納された状態でアップデート管理サーバ1のアップデータ登録手段107が、バージョンアップしたウイルスチェック手段を獲得する(ステップA1)。
獲得したウイルスチェック手段のバージョンをアップデータ登録手段107が調べ、メモリ102に以前格納したウイルスチェック手段よりも新しいものであるか確認する(ステップA2)。
もし、メモリ102に以前格納したウイルスチェック手段と同じである場合、あるいは、新しくない場合、アップデータ登録手段107は獲得したウイルスチェック手段を削除して終了する(ステップA3)。
もし、新しい場合、アップデータ登録手段107は、獲得したウイルスチェック手段をアップデータ生成手段108に渡し、メモリ102に格納する。このとき、メモリ102に存在する古いウイルスチェック手段は削除する(ステップA4)。
次に、アップデート管理サーバ1の動作のうちのウイルス定義ファイルのバージョンアップについて図2および図8のフローチャートを参照して説明する。
ウイルス定義ファイルの開発元でウイルス定義ファイルをバージョンアップした場合、バージョンアップしたウイルス定義ファイルを外部のサーバから通信装置105を使用して、あるいは外部メモリ103に格納された状態でアップデート管理サーバ1のアップデータ登録手段107が、バージョンアップしたウイルス定義ファイルを獲得する。ここで獲得されるウイルス定義ファイルは、最新のパターンデータから今まで確認されているコンピュータウイルスに対応したパターンデータをすべて含んでいるもの、前バージョンからの差分のデータのみを含んでいるもの、または、最新バージョンから以前のあるバージョンまでのいくつかのバージョンを含んでいるもののいずれか1つまたは2つあるいはすべてを獲得する可能性がある(ステップB1)。
獲得したウイルス定義ファイルのバージョンをアップデータ登録手段107が調べ、メモリ102に以前格納したウイルス定義ファイルよりも新しいものであるか確認する(ステップB2)。
もし、同じあるいは新しくない場合、アップデータ登録手段107は獲得したウイルス定義ファイルを削除して終了する(ステップB3)。
もし、新しい場合、アップデータ登録手段107は、獲得したウイルス定義ファイルをアップデータ生成手段108に渡し、全コンピュータウイルス対応のウイルス定義ファイルなのか、前バージョンからの差分のパターンデータのみを含んでいるものなのか、または、最新バージョンから古いあるバージョンまでのいくつかのバージョンを含んでいるもののいずれか1つまたは2つあるいはすべてなのか確認し、アップデート管理サーバ1内で新たにウイルス定義ファイルを生成する必要があるか否かを判断する。この判断は、登録時にそれぞれを識別する情報を添付する場合もある。また、そのような情報がない場合、例えば、獲得したウイルス定義ファイルが全コンピュータウイルス対応のものであれば、メモリ102に格納されている古いバージョンとの差分により、バージョンの違いによるパターンデータの差分のみのウイルス定義ファイルを生成する必要があると判断する。または、獲得したウイルス定義ファイルが、前バージョンからの差分のみ含むウイルス定義ファイルであれば、メモリ102に格納されている古いバージョンのパターンファイルを加えた全コンピュータウイルス対応のウイルス定義ファイルを作成する必要があると判断する。もし、ウイルス定義ファイルの作成が必要ないと判断された場合、つまり、獲得したウイルス定義ファイルは、全コンピュータウイルス入りのもの、前バージョンからの差分のパターンデータのみを含むもの、そして、最新バージョンから古いあるバージョンまでのいくつかのバージョンを含んでいるものがすべて揃っていると判断された場合、ステップB7にすすむ。それ以外はステップB5にすすむ(ステップB4)。
ステップB4において、ウイルス定義ファイルを生成する必要があれば、アップデータ生成手段108は、アップデータ登録手段107が獲得したウイルス定義ファイルとメモリ102に格納されている古いウイルス定義ファイルから、獲得したウイルス定義ファイルは、全コンピュータウイルス入りのもの、前バージョンからの差分のパターンデータのみを含むもの、そして、最新バージョンからある古いバージョンまでのいくつかのバージョンを含んでいるものを生成する(ステップB5)。
ステップB5のウイルス定義ファイル生成においてエラーが発生した場合、ステップB3にすすむ。エラーが発生しなければ、ステップB7にすすむ(ステップB6)。
最後にメモリ102にある古いウイルス定義ファイルをすべて削除し、獲得あるいは生成したウイルス定義ファイルをメモリ102に格納する(ステップB7)。
ステップB1〜7までの間に3種類のウイルス定義ファイルを記述した。これら3種類を下記の(A)〜(C)のように特に全ウイルス定義ファイル、差分ウイルス定義ファイル、および最新のみウイルス定義ファイルと定義する。
なお、以降の説明で単にウイルス定義ファイルと記述されている場合、ここで定義する3つのファイルのいずれかあるいはすべてのファイルを含んでいるものとする。また、これら(A)〜(C)のそれぞれのバージョンは全ウイルス定義ファイルのバージョンと同じとする。つまり、全ウイルス定義ファイルのバージョンが1000であれば、差分ウイルス定義ファイルおよび最新のみウイルス定義ファイルも1000とする。
(A)全ウイルス定義ファイル
今まで確認されているすべてのコンピュータウイルスのパターン定義がされたウイルス定義ファイル
(B)差分ウイルス定義ファイル
最新の全ウイルス定義ファイルといくつか古いバージョンの全ウイルス定義ファイルの差分のみを含むウイルス定義ファイル
(C)最新のみウイルス定義ファイル
最新の全ウイルス定義ファイルとその1つ前のバージョンの全ウイルス定義ファイルの差分のみ含むウイルス定義ファイル
アップデート管理サーバ1にアプリ管理サーバ2またはユーザ端末3の宛先アドレスがアップデート通知手段109に登録されていれば、ウイルスチェック手段あるいはウイルス定義ファイルがバージョンアップした場合、アップデート管理サーバ1のアップデート通知手段109は、その登録されているアドレス宛てにバージョンアップした旨を通知する。この場合の通知情報としては、バージョン情報がある。
(A)全ウイルス定義ファイル
今まで確認されているすべてのコンピュータウイルスのパターン定義がされたウイルス定義ファイル
(B)差分ウイルス定義ファイル
最新の全ウイルス定義ファイルといくつか古いバージョンの全ウイルス定義ファイルの差分のみを含むウイルス定義ファイル
(C)最新のみウイルス定義ファイル
最新の全ウイルス定義ファイルとその1つ前のバージョンの全ウイルス定義ファイルの差分のみ含むウイルス定義ファイル
アップデート管理サーバ1にアプリ管理サーバ2またはユーザ端末3の宛先アドレスがアップデート通知手段109に登録されていれば、ウイルスチェック手段あるいはウイルス定義ファイルがバージョンアップした場合、アップデート管理サーバ1のアップデート通知手段109は、その登録されているアドレス宛てにバージョンアップした旨を通知する。この場合の通知情報としては、バージョン情報がある。
また、アプリ管理サーバ2あるいはユーザ端末3から最新バージョン情報の問合せをアップデート通知手段109が受信した場合は、ウイルスチェック手段とウイルス定義ファイルの最新のバージョン情報を問合せ元に送信する。
また、アプリ管理サーバ2あるいはユーザ端末3からウイルスチェック手段、あるいはウイルス定義ファイルの送付依頼をアップデート通知手段109が受信した場合、指定されているバージョンのウイルスチェック手段、あるいはウイルス定義ファイルを依頼元に送信する。
また、アップデート管理サーバ1に外部メモリ103を装着し、最新のウイルスチェック手段、あるいはウイルス定義ファイルを外部メモリ103にコピーして、その外部メモリ103をアプリ管理サーバ2およびユーザ端末3に配布することも可能である。
次に、図3及び図9を参照して、アプリ管理サーバ2のアプリケーションの登録について説明する。
アプリケーション作成者がアプリケーションをアプリ管理サーバ2に登録する場合、そのアプリケーションを外部のサーバから通信装置205を使用して、あるいは外部メモリ203に格納された状態でアプリ管理サーバ2のアプリ登録手段207が、登録希望のアプリケーションを受付け、メモリ202に格納する。このとき、1つのサービスを実現するために複数のアプリケーションが必要となる場合は、メモリ202にそのサービス専用のフォルダ等を作成し、そのフォルダーに1つのサービスを実現するために複数のアプリケーションを格納する。アプリケーションが追加されたことをウイルスチェック管理手段214に通知する(ステップC1)。
ウイルスチェック管理手段214は、ウイルスチェックの依頼をウイルスチェック手段209に依頼する。ウイルスチェック手段209はメモリ202に格納されているウイルス定義ファイルを利用してウイルスチェックを実施する(ステップC2)。
次に、ウイルスチェック済みのアプリケーションをパッケージ作成手段210に渡してパッケージを作成する。パッケージ内に格納されるアプリケーションの数は、1つでもよいし、複数でもよい。ステップC1でメモリ202にあるサービス専用のフォルダを作成したが、そのフォルダ内に存在するアプリケーションが、1つのパッケージ内に格納されるファイルの対象となる。パッケージ作成が終了すると、パッケージ作成手段210はさらにそのパッケージにウイルスチェックで使用されたウイルスチェック手段209の開発元、バージョン情報、およびウイルス定義ファイルのバージョンを含む情報をウイルスチェック情報を添付する(ステップC3)。
最後に、作成されたウイルスチェック情報が添付されたパッケージはデジタル署名あるいはデジタル証明書が添付される。デジタル署名を添付することで、ネットワークでの配信途上等におけるアプリケーションファイルの改竄を検出することが可能である。デジタル署名の形式としては、例えばSHA-1(Secure Hash Algorithm 1)等のハッシュアルゴリズムを利用したパッケージのハッシュデータを、アプリ管理サーバが保持している秘密鍵によって暗号化したものを署名データとして利用することが可能である。また、デジタル証明書の形式としては、例えばX.509形式が広く利用されている。デジタル証明書を利用することで、そこに記載されたウイルスチェック情報は信頼できる認証機関によって保証されることになる。最後にメモリ202にパッケージ化されていないアプリケーションとウイルスチェック情報、デジタル署名またはデジタル証明書が添付されたパッケージを格納しておく(ステップC4)。
次に、図3、図10を参照して、アプリ管理サーバ2のウイルスチェック手段209およびウイルス定義ファイルのバージョンアップ時の動作について説明する。
アプリ管理サーバ2のアドレスをアップデート管理サーバ1に予め登録していた場合、アップデート管理サーバ1で管理されているウイルスチェック手段およびウイルス定義ファイルのバージョンアップが発生すると、アプリ管理サーバ2は、通信装置205を使用してバージョンアップ通知を受信する(ステップD1)。
アプリ管理サーバ2がバージョンアップ通知を受信するとアップデート更新手段213は、アップデート管理サーバ1が管理しているウイルスチェック手段209およびウイルス定義ファイルの最新のバージョン情報獲得依頼を通信装置205を使用してアップデート管理サーバ1に問い合わせ、最新バージョン情報を獲得する(ステップD2)
アップデート更新手段213は、アップデート管理サーバ1から獲得した最新バージョン情報とウイルスチェック管理手段214が管理している現在使用しているウイルスチェック手段209およびウイルス定義ファイルのバージョンとをくらべ、アップデート管理サーバ1が管理している方がバージョンが新しい場合、ステップD4に進み、最新バージョンを獲得する。アップデート管理サーバ1が管理している方がバージョンが古いあるいは同じであれば、最新バージョンを獲得する必要はないと判断する(ステップD3)。
アップデート更新手段213は、アップデート管理サーバ1から獲得した最新バージョン情報とウイルスチェック管理手段214が管理している現在使用しているウイルスチェック手段209およびウイルス定義ファイルのバージョンとをくらべ、アップデート管理サーバ1が管理している方がバージョンが新しい場合、ステップD4に進み、最新バージョンを獲得する。アップデート管理サーバ1が管理している方がバージョンが古いあるいは同じであれば、最新バージョンを獲得する必要はないと判断する(ステップD3)。
最新のウイルスチェック手段209とウイルス定義ファイル、あるいはどちらか1つを獲得するために、アップデート更新手段213は通信装置205を使用して獲得したいウイルスチェック手段209のバージョンおよびウイルス定義ファイルのバージョン、または、どちらか1つのみ獲得したいのであればそのバージョンを指定してアップデート管理サーバ1からそのバージョンのものを獲得する(ステップD4)。
アップデート更新手段213は、メモリ202内の古いウイルスチェック手段209とウイルス定義ファイル、あるいは両方を削除し、ステップD4で獲得した最新のものをメモリ202に格納する(ステップD5)。
一連の更新処理が完了すると、ウイルスチェック手段209とウイルス定義ファイル、あるいはどちらかのバージョン情報をウイルスチェック管理手段214に通知する(ステップD6)。
ウイルスチェック管理手段214は、ウイルスチェック手段209とウイルス定義ファイル、あるいはどちらか1つが更新されたため、図9のステップC2〜C4の処理をメモリ202内のすべてのアプリケーションについて行い、パッケージ作成、ウイルスチェック情報添付、デジタル署名またはデジタル証明書添付を再度行う。
アップデート管理サーバ1との通信によるウイルスチェック手段209とウイルス定義ファイルのバージョンアップの動作について説明した。別のアップデート方法として、外部メモリ203にウイルスチェック手段209とウイルス定義ファイルを格納した状態で、その外部メモリ203をアプリ管理サーバ2に装着することによる方法も可能である。その場合、上記のステップD3〜D6までの処理の説明でアップデート管理サーバ1の代わりに外部メモリ203とすれば同じ動作で実現する。
次に、図3を参照して、アプリ管理サーバ2のユーザ端末3へ図5で示すパッケージを送信する動作について説明する。
アプリ配布手段208は、通信装置205を使用してユーザ端末3からアプリ獲得要求を受信し、要求されているアプリケーションを含む図5に示すパッケージをメモリ202から探し出し、要求元に送信する。
または、アプリ管理サーバ2に装着されている外部メモリ203に図5で示すパッケージをコピーしてその外部メモリ203をユーザ端末3に配布することも可能である。
次に、図4及び図11を参照して、ユーザ端末3でのアプリ獲得時の動作について説明する。
ユーザ端末3は、アプリ獲得手段307が通信装置305を使用してアプリ管理サーバ2から必要なアプリケーションを含む図5で示すパッケージの獲得依頼を送信し、アプリ管理サーバ2から必要なアプリケーションを含む図5で示すパッケージを受信する。または、外部メモリ303に格納されている必要なアプリケーションを含む図5で示すパッケージをコピーすることで獲得する(ステップE1)。
アプリ獲得手段307は、獲得した図5で示すパッケージを署名検証手段309に渡し、署名検証あるいは証明書検証を行い、改竄されていないことと正規のアプリ管理サーバから獲得したことを確認する(ステップE2)。
署名検証または証明書検証が終わると、このパッケージ内のアプリケーションをアプリ管理サーバ2でチェックしたウイルスチェック手段209の開発元、バージョン、ウイルス定義ファイルのバージョンなどを含むウイルスチェック情報をチェック情報登録手段311に渡す。そして、パッケージ展開手段308が図5で示すパッケージ内からアプリケーションを取り出す(ステップE3)。
パッケージ内から取り出されたアプリケーションについて、ユーザ端末3上での改竄検知を容易にするため、署名手段310がアプリケーションのハッシュ値を算出する。この算出に使用される鍵はメモリ302に予め格納されているものとする。メモリ302は耐タンパー領域であってもよい。ハッシュ値算出後、アプリケーションはメモリ302に格納され、ハッシュ値およびファイル識別情報はチェック情報登録手段311に渡される。この場合のファイル識別情報は格納されたアプリケーションとなるファイルのメモリ302内での格納場所であったり、ユーザ端末3内のファイルシステム内で一意に識別可能な値であってもよい。例えば、ユーザ端末3がLinuxを用いたものであった場合、iノード番号でファイルを一意に識別可能である(ステップE4)。
チェック情報登録手段311は、署名手段310から渡されたハッシュ値とアプリケーション識別情報、そして、ステップE2で獲得したウイルスチェック情報を受け取り、すべてをメモリ302に格納されているテーブルに登録する。このテーブルの一例として、ファイル識別情報、ウイルスチェック手段の開発元、ウイルスチェック手段のバージョン、ウイルス定義ファイルバージョン、ハッシュ値からなる例を図6に示す(ステップE5)。
次に、ユーザ端末3でのウイルスチェック手段313とウイルス定義ファイルのアップデートの動作について説明する。ユーザ端末3におけるこのアップデート処理は、アプリ管理サーバ2のウイルスチェック手段209とウイルス定義ファイルのアップデートの動作と同じである。つまり、図10で示すステップD1〜D6と同じ処理を行う。すでにアプリ管理サーバ2についてステップD1〜D6の説明している。アプリ管理サーバ2についてステップD1〜D6の説明で記述されているメモリ202、外部メモリ203、通信装置205、ウイルスチェック手段209、アップデート更新手段213およびウイルスチェック管理手段214は、ユーザ端末3ではメモリ302、外部メモリ303、通信装置305、ウイルスチェック手段313、アップデート更新手段315およびウイルスチェック管理手段316となる。
この処理によりユーザ端末3のメモリ302には、最新の全ウイルス定義ファイル、差分ウイルス定義ファイル、および最新の定義ファイルが格納される。
次に、図4及び図12を参照して、ユーザ端末3での定期的なウイルスチェックの動作について説明する。
定期的なウイルスチェックの実行指示は、ウイルスチェック管理手段316が行う。定期的にウイルスチェックを実施する場合、メモリ302に格納されているアプリケーションすべてを順番にウイルスチェックする。
まず、ウイルスチェック管理手段316はメモリ302に格納されているアプリケーションが改竄されていないか確認するために署名検証手段309を呼び出し、そのアプリケーションのハッシュ値を計算する(ステップF1)。
次に、ウイルスチェック管理手段316はハッシュ値を求めたアプリケーションの識別子をキーにしてチェック情報検索手段312に該当するウイルスチェック情報の検索依頼を行う。この検索は図6に示すテーブルを検索する(ステップF2)。
該当するアプリケーションに関するウイルスチェック情報があれば、ステップF4に進む。ウイルスチェック情報がなければステップF10にすすむ(ステップF3)。
ステップF3で該当するアプリケーションに関するウイルスチェック情報がなかった場合、アプリ管理サーバ2から配布されている以外のアプリケーションであることとなり、ウイルスチェックが必要となる。この場合、ウイルスチェック手段209は全ウイルス定義ファイルを用いてウイルスチェックを実施する(ステップF13)。
ステップF3で該当するアプリケーションに関するウイルスチェック情報があった場合、ウイルスチェック管理手段316は、そのウイルスチェック情報のハッシュ値とステップF1で算出したハッシュ値が同じであるか確認する。もし、同じであれば、改竄されていないと判断してステップF5にすすむ。ハッシュ値が異なれば改竄されていると判断してステップF11にすすむ(ステップF4)。
ステップF4で改竄されたと判断されたアプリケーションの後の処理は、ウイルスチェック管理手段316に予め決められているポリシーに従う。もし、このポリシーがウイルスチェックすることになっていれば、ステップF13にすすむ。そうでなければ、利用者に改竄されていることを通知する(ステップF11、ステップF12)。
ステップF4で改竄されていないと判断されたアプリケーションについて、ウイルスチェック管理手段316がそのアプリケーションのウイルスチェック情報に含まれている、以前ウイルスチェックした時のウイルスチェック手段209のバージョンとウイルス定義ファイルのバージョンを取り出し、ウイルスチェック管理手段316が保持している最新のウイルスチェック手段209のバージョンとウイルス定義ファイルのバージョンと比べる。
ウイルスチェック管理手段316が保持しているウイルスチェック手段209のバージョンがウイルスチェック情報のウイルスチェック手段209のバージョンと同じかあるいは古い場合、ウイルスチェックの必要なしと判断し、そのアプリケーションに対する処理は終了する。ウイルスチェック管理手段316が保持しているウイルスチェック手段209のバージョンがウイルスチェック情報のウイルスチェック手段209のバージョンよりも新しい場合、ウイルスチェックの必要ありと判断し、ステップF6にすすむ(ステップF5)。
ウイルスチェック手段209が保持しているウイルスチェック手段209のバージョンがウイルスチェック情報のウイルスチェック手段209よりも新しい場合はウイルスパターンを定義したウイルス定義ファイルとの比較では探し出せないウイルスチェックを行うロジックが組込まれている可能性があるため、ウイルス定義ファイルのバージョンに関係なくすべてのウイルスチェックを行う必要があり、ステップF13にすすむ。また、
ウイルスチェック手段209が保持しているウイルスチェック手段209のバージョンがウイルスチェック情報のウイルスチェック手段209が同じであるが、メモリ302に保持されている差分ウイルス定義ファイルを使用したウイルスチェックで全ウイルス定義ファイルを使用したウイルスチェックと同等な効果が得られるか判断する。例えば、差分ウイルス定義ファイルは全ウイルス定義ファイルのバージョン3000から3010までの差分のみをサポートするファイルで、アプリケーションのウイルスチェック情報のウイルス定義ファイルのバージョンが3000以上であれば、この差分ウイルス定義ファイルを利用することにより、全ウイルス定義ファイルを使用したウイルスチェックと同等な効果が得られると判断し、ステップF7にすすむ。それ以外は全ウイルス定義ファイルを使用したウイルスチェックが必要と判断し、ステップF13にすすむ(ステップF6)。
ウイルスチェック手段209が保持しているウイルスチェック手段209のバージョンがウイルスチェック情報のウイルスチェック手段209が同じであるが、メモリ302に保持されている差分ウイルス定義ファイルを使用したウイルスチェックで全ウイルス定義ファイルを使用したウイルスチェックと同等な効果が得られるか判断する。例えば、差分ウイルス定義ファイルは全ウイルス定義ファイルのバージョン3000から3010までの差分のみをサポートするファイルで、アプリケーションのウイルスチェック情報のウイルス定義ファイルのバージョンが3000以上であれば、この差分ウイルス定義ファイルを利用することにより、全ウイルス定義ファイルを使用したウイルスチェックと同等な効果が得られると判断し、ステップF7にすすむ。それ以外は全ウイルス定義ファイルを使用したウイルスチェックが必要と判断し、ステップF13にすすむ(ステップF6)。
チェック対象となっているアプリケーションのウイルスチェック情報の以前ウイルスチェックに使用したウイルス定義ファイルのバージョンが、ウイルスチェック管理手段316が管理する最新のウイルス定義ファイルのバージョンよりも1つだけ古いかどうかを判断する(ステップF7)。
もし、1つだけ古い場合にはこれらの差分が小さく、最新のみウイルス定義ファイルによるウイルスチェックにより、全ウイルス定義ファイルを使用したウイルスチェックと同等の効果があると判断され、メモリ302の最新のみウイルス定義ファイルを使用したウイルスチェック手段313によるウイルスチェックを実施する(ステップF8)。
もし、2つ以上古い場合、差分が大きく、差分ウイルス定義ファイルによるウイルスチェックにより、全ウイルス定義ファイルを使用したウイルスチェックと同等の効果があると判断され、メモリ302の差分ウイルス定義ファイルを使用したウイルスチェック手段313によるウイルスチェックを実施する(ステップF10)。
ステップF8、ステップF10、およびステップF13でウイルスチェックを実施後、ウイルスチェックに使用したウイルスチェック手段209およびウイルス定義ファイルのバージョンとステップF1で算出したハッシュ値、およびアプリケーションとなるファイルの識別情報をチェック情報登録手段311に渡し、図6に示すテーブルに登録する(ステップF9)。
上記ステップF1〜ステップF13は1つのアプリケーションとなるファイルについて説明したが、このステップF1〜ステップF13の処理は、ウイルスチェック管理手段316に予め設定された一定間隔で、メモリ302に存在するアプリケーションのすべてにおいて実施される。この処理はデータおよびライブラリなどそれだけでは実行可能でないファイルについても同様にウイルスチェック可能である。
なお、メモリ302内でいくつかの領域にわけて、ある領域のアプリケーションはウイルスチェック対象とし、それ以外に格納されているアプリケーションはウイルスチェックの対象外としてもよい。
また、領域による判断のみでなく、ウイルスチェック対象リストをメモリ302に格納しておき、そのリストに存在している、アプリケーションとなるファイルのみをウイルスチェックの対象としてもよい。
また、ステップF7における差分の大小の判断は、ウイルスチェック手段やウイルス定義ファイルの容量により判断を行うものとしてもよい。
アプリ実行手段317があるアプリケーションを実行する場合、その実行直前で上記ステップF1〜ステップF13の処理を実施する場合もある。つまり、ウイルスチェックは定期的に実施して、さらに実行時に実施してもよい。あるいはどちらか一方を実施してもよい。
また、アプリ実行手段317を利用しないで、アプリケーションを実行した場合、OSレベルでそのアプリケーションとなる実行ファイルをメモリにロードするタイミングでステップF1〜F13を実施してもよい。OSレベルで実施する場合、そのアプリケーションが実行するために、一緒にメモリにロードされるライブラリであるファイルも同様にステップF1〜F13を実施してもよい。また、アプリケーションがデータとなるファイルopen、close、read、writeするタイミングでそのデータファイルに関して同様にステップF1〜F13を実施してもよい。
次に、本実施の形態の効果について説明する。
本実施の形態では、アプリ管理サーバから獲得したアプリケーションは、ユーザ端末では安心して実行できる。これは、アプリ管理サーバで最新バージョンのウイルスチェック手段とウイルス定義ファイルによるウイルスチェックを実施し、そのときのウイルスチェック手段とウイルス定義ファイルのバージョンをアプリケーションとなるファイルと一緒に配布し、そのファイルをユーザ端末上で実行する場合、そのファイルがウイルスチェックされているかといったことを確認したうえで、実行される構成としているためである。
また別の効果として、ファイルにはウイルスチェックした時に使用したウイルス定義ファイルのバージョンのみでなくウイルスチェック手段のバージョンも関連付けられていることにより、最新のウイルスチェック手段を使用したウイルスチェックが実施されているか判断可能である。
また別の効果として、ユーザ端末上でのウイルスチェックの負荷を軽減しながらセキュリティを確保する。これは、ユーザ端末上では、ウイルスチェックをすべてのコンピュータウイルスに対応したウイルス定義ファイルを使用しなくても、ウイルス定義ファイルをバージョンアップした際に盛り込まれたウイルスパターンのみをもつ差分ウイルス定義ファイル、または最新のみウイルス定義ファイルといった、ウイルスチェックに必要なコンピュータウイルスのパターンの数の違いによるウイルス定義ファイルを複数もち、どのウイルス定義ファイルを使用したウイルスチェックが最適かを決定する仕組みを持っているからである。
(本発明の第2の実施形態)
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。
本発明の第1の実施形態ではアプリケーションとなるファイルをパッケージ化して配布していたが、本発明の第2の実施形態では、パッケージ化は行わない。また、ウイルスチェック情報およびデジタル署名またはデジタル証明書をファイルに直接添付する。
本発明の第1の実施形態と構成は変わらない。異なる点はアプリ管理サーバ2がユーザ端末3に配布するアプリケーションとなるファイルの構成である。図1〜図4、図6〜図12の構成およびステップは同じである。
まずは、構成の説明で異なる部分を以下で説明する。
アプリ管理サーバ2が配布するアプリケーションの構成を図13に示す。図13を見ると、アプリ管理サーバ2がユーザ端末3に配布するアプリケーションとなるファイルは、コード、ウイルスチェック情報および署名(あるいは証明書)で構成されている。これらの配置順序は異なっていてもよい。なお、このコード部分は、実行コード、データ、デバイスドライバ、ライブラリとなる。
アプリ管理サーバ2のパッケージ作成手段210について、本発明の第1の実施形態では、複数アプリケーションで構成されるパッケージを作成し、そのパッケージに対してウイルスチェック情報を添付していたが、本発明の第2の実施形態では、アプリケーションとなるファイルにウイルスチェック情報を直接添付する。
アプリ管理サーバ2の署名手段211では、複数アプリケーションで構成されるパッケージとそのパッケージに添付されたウイルスチェック情報についてデジタル署名あるいはデジタル証明書を添付していたが、本発明の第2の実施形態では、アプリケーションとなるファイルにウイルスチェック情報を直接添付したものについてデジタル署名あるいはデジタル証明書を添付する。
ユーザ端末3のアプリ獲得手段307について、本発明の第1の実施形態では、アプリ管理サーバ2から図5で示すパッケージを獲得するとなっているが、本発明の第2の実施形態では、アプリケーションとなるファイルを獲得する。この点が本発明の第1の実施形態とは異なる。
ユーザ端末3のパッケージ展開手段308について、本発明の第1の実施形態では、図5で示すパッケージの中から複数あるいは1つのアプリケーションを取り出していが、本発明の第2の実施形態では、アプリケーションとなるファイルを扱うため、図5で示すパッケージから複数アプリケーションを取り出す必要がない。
ユーザ端末3の署名手段310について、本発明の第1の実施形態では、アプリ管理サーバ2から獲得したアプリケーション、およびその他の手段で獲得したアプリケーションの両方についてデジタル署名を行っていたが、本発明の第2の実施形態では、アプリ管理サーバ2から獲得したアプリケーションにはすでにデジタル署名されているため、本手段で署名する必要はない点が異なる。ただし、アプリ管理サーバ2を利用しない方法で獲得されたアプリケーションについては、第1の実施形態と同様に本手段により署名することが必要となる。
本実施の形態の動作について、第1の実施形態と異なる点を以下に説明する。
アプリ管理サーバ2のアプリケーションの登録について、図9のステップC1での動作で第1の実施形態では、1つのサービスを実現するために複数のアプリケーションが必要となる場合は、メモリ202にそのサービス専用のフォルダを作成し、そのフォルダーに1つのサービスを実現するために複数のアプリケーションを格納することで1つのパッケージ内に格納される複数のアプリケーションの明確化を図っているが、第2の実施形態では、パッケージの作成は不要となるためフォルダを作成することはしない。
アプリ管理サーバ2のアプリケーションの登録について、図9のステップC2での動作で第1の実施形態では、パッケージにウイルスチェック情報を添付していたが、本発明の第2の実施形態では、アプリケーションとなるファイルにウイルスチェック情報を添付する。
アプリ管理サーバ2のアプリケーションの登録について、図9のステップC3での動作で第1の実施形態では、パッケージにウイルスチェック情報を添付していたものに対してデジタル署名あるいはデジタル証明書を添付していたが、本発明の第2の実施形態ではアプリケーションとなるファイルにウイルスチェック情報を添付したものに対してデジタル署名あるいはデジタル証明書を添付する。
アプリ管理サーバ2のアプリケーションの登録について、図9のステップC4での動作で第1の実施形態では、メモリ202にパッケージ化されていないアプリケーションとウイルスチェック情報とデジタル署名あるいはデジタル証明書が添付されたパッケージを格納していたが、本発明の第2の実施形態では何も添付されないアプリケーションとなるファイルと、アプリケーションとなるファイルにウイルスチェック情報を添付したものに対してデジタル署名あるいはデジタル証明書が添付されたものが格納される。
ユーザ端末3でのアプリ獲得時について、図11のステップE1での動作で第1の実施形態では、図5に示すパッケージを受信していたが、本発明の第2の実施形態では図13に示すファイルファイルを受信する。
ユーザ端末3でのアプリ獲得時について、図11のステップE2での動作で第1の実施形態では、図5に示すパッケージについて署名検証していたが、本発明の第2の実施形態では図13に示すファイルについて署名検証する。
ユーザ端末3でのアプリ獲得時について、図11のステップE3での動作で第1の実施形態では、図5に示すパッケージから複数のアプリケーションを取り出す。さらに、ウイルスチェック情報も取り出してチェック情報登録手段311に渡していたが、本発明の第2の実施形態では図13に示すファイルを受信しているため、アプリケーションとなるファイルの取り出しは不要となり、ウイルスチェック情報をチェック情報登録手段311に渡すのみとなる。
ユーザ端末3でのアプリ獲得時について、図11のステップE4での動作で第1の実施形態では、アプリケーションとなるファイルについてハッシュ値を算出していたが、本発明の第2の実施形態では図13に示すようにアプリケーションとなるファイルにすでにデジタル署名であるハッシュ値が添付されているため、ステップE3でハッシュ値を算出する必要はない。
ユーザ端末3でのアプリ獲得時について、図11のステップE5での動作で第1の実施形態では、アプリケーションとなるファイルのアプリケーション識別子、ハッシュ値、ウイルスチェック情報を図6で示されるテーブルに登録していたが、本発明の第2の実施形態では、ハッシュ値は図6で示すテーブルには登録しない。つまり、ファイルに添付されている署名であるハッシュ値をそのまま利用することになる。
ユーザ端末3での定期的なウイルスチェックについて、図12のステップF4で第1の実施形態では、図6で示されるテーブルから該当するアプリケーションとなるファイルのハッシュ値を取り出してステップF1で算出したハッシュ値を比べているが、本発明の第2の実施形態では、アプリケーションとなるファイルに添付されているハッシュ値とステップF1で算出したハッシュ値を比べる。
このことにより、本発明の第2の実施形態でアプリ管理サーバ2から獲得したアプリケーションとなるファイルのハッシュ値は図6で示されるテーブルでは管理されない。アプリ管理サーバ2以外から獲得したアプリケーションとなるファイルのハッシュ値については、第1の実施形態と同様に図6で示されるテーブルで管理される。
また、これまでに説明した本発明の第2の実施形態では、アプリ管理サーバ2が配布するアプリケーションとなるファイルにウイルスチェック情報とデジタル署名あるいはデジタル証明書を添付した。配布するファイルの構成のバリエーションとしては、パッケージ内のアプリケーションとなるファイル1つ1つにウイルスチェック情報とデジタル署名あるいはデジタル証明書を添付、またはそのいずれかを添付するといったことも可能である。その場合のシステムの構成および処理内容は、これまでに説明した第1の実施形態および第2の実施形態での構成および処理内容で実施可能である。
また、パッケージにはデジタル署名またはデジタル証明書を添付し、パッケージの中のアプリケーションとなるファイルにウイルスチェック情報を添付するといった構成としてもこれまでに説明した第1の実施形態および第2の実施形態での構成および処理内容で実施可能である。
(本発明の第3の実施形態)
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。
本発明の第2の実施形態では、ハッシュ値はファイルに添付するものをそのまま利用し、ウイルスチェック情報は図6に示すテーブルに登録する方法であったが、本発明の第3の実施形態ではさらにウイルスチェック情報もファイルに添付する。
本発明の第1の実施形態、および本発明の第2の実施形態と図12を除いて構成は変わらない。異なるのは、図6に示すテーブルがないことと図12に示したフローチャートによって行われていた動作が図14に示されるフローチャートによって行われることである。図12と図14との差分はステップF14が追加されていることである。
本発明の第3の実施形態では、定期的なウイルスチェック、またはアプリケーション実行時などのウイルスチェック時に本発明の第1の実施形態、および本発明の第2の実施形態と動作が異なる。第2の実施形態と異なる動作部分を以下に説明する。
図14に示すステップF2において、第2の実施形態で実施していた図6に示すテーブルの検索が第3の実施形態では不要となる。
図14に示すステップF3において、第2の実施形態で実施していた図6に示すテーブル内のウイルスチェック情報の存在確認を行っていたが、第3の実施形態ではファイルにウイルスチェック情報が存在するか否かの確認となる。
図14に示すステップF5において、第2の実施形態ではアプリケーションとなるファイルのウイルスチェック情報は図6に示すテーブルから獲得したものを使用していたが、第3の実施形態ではファイルに添付しているウイルスチェック情報を使用する。
図14に示すステップF9において、第2の実施形態ではウイルスチェック後のウイルスチェック情報は図6に示すテーブルに登録していたが、第3の実施形態ではウイルスチェックをおこなったファイルにそのウイルスチェック情報を添付する。このとき古いウイルスチェック情報がある場合は最初にその古いウイルスチェック情報を削除しておく。
図14に示すF14は、第2の実施形態には存在しない。第3の実施形態ではステップF9後にウイルスチェック情報を添付したアプリケーションとなるファイルのデジタル署名を行う。実際にはハッシュ値をとりファイルに添付する。このとき古いハッシュ値が存在する場合は最初に古いハッシュ値を削除しておく。この署名に使用する秘密鍵はユーザ端末3それぞれ固有ななものでもよいし、あるグループで共有している秘密鍵でもよい。
また、ファイルにウイルスチェック情報を添付し、図6に示すテーブルにファイルのハッシュ値を登録するといった仕組みとしてもこれまでに説明した第1の実施形態、第2の実施形態、および第3の実施形態で処理可能である。
次に、本実施の形態の効果について説明する。
本実施の形態では、ユーザ端末上でウイルスチェックしたアプリケーションは他のユーザ端末上にコピーあるいは移動してもウイルスチェックがされていることがわかる。これは、アプリ管理サーバから配布されたアプリケーションとなるファイルをユーザ端末内で最新バージョンのウイルスチェック手段とウイルス定義ファイルを利用して、あるいはそのどちらかの最新バージョンを利用した際に、そのウイルスチェックしたファイルにウイルスチェック情報を含めてデジタル署名を行っているからである。そのデジタル署名で使用する秘密鍵は、グループで共有しているものを利用可能としているため、ユーザ端末がデジタル署名したファイルをそのユーザ端末が所属するグループの他のユーザ端末にコピーまたは移動した場合、他のユーザ端末上で全てのコンピュータウイルスに対するウイルスチェックを実施する必要がない。その結果、他のユーザ端末上でウイルスチェックの負荷を軽減できる。
(本発明の第4の実施形態)
次に、本発明の第4の実施形態について図面を参照して詳細に説明する。
次に、本発明の第4の実施形態について図面を参照して詳細に説明する。
本発明の第4の実施形態では、あるウイルスチェック手段でウイルスチェックされたファイルに対して開発元が異なる別のウイルスチェック手段において同等のウイルスチェックが可能であることを示すデータを参照することで、あるウイルスチェック手段によるウイルスチェック後に開発元が異なる別のウイルスチェック手段を利用しても、全ウイルス定義ファイルを利用したウイルスチェックを回避し、必要最小限のウイルスチェックを行う。
本発明の第4の実施形態は、本発明の第1の実施形態の構成を示す図1、図2、図3、および図4をベースとした構成をとる。ただし、本発明の第4の実施形態では、図1に示した構成が図15に示すようにウイルスチェックマッピング管理サーバ4を含む構成となり、図4に示した構成が図16に示す構成となる。図17はウイルスチェックマッピング管理サーバ4の構成を示すブロック図である。
本発明の第4の実施形態の構成について本発明の第1の実施形態との差分を以下に説明する。
図15を参照すると、図1と比べてウイルスチェックマッピング管理サーバ4が追加されている。このウイルスチェックマッピング管理サーバ4は、あるウイルスチェック手段と開発元が異なる別のウイルスチェック手段とのマッピングを可能とするリストを管理するサーバである。
図17を参照すると、ウイルスチェックマッピング管理サーバ4は、CPU401、メモリ402、外部メモリ403、出力装置404、通信装置405、入力装置406、マッピング登録手段407、マッピング通知手段408から構成されている。
CPU401は、各手段やプログラムの実行を制御および計算処理を行う。
メモリ402は、ROM、RAM、HDDのような読書き可能な、場合によっては読込みのみ可能な記憶装置である。また、このメモリは耐タンパー性を持つ場合もありえる。
外部メモリ403は、脱着可能な読書き可能な記憶装置である。アプリケーションプログラム、ライブラリ、ユーザデータ、およびデバイスドライバなどの実行コードやデータなどを記憶させることが可能である。
これらのメモリ402、外部メモリ403は、各手段やプログラムの実行時には使用されるデータを読書きする場合の一時的な記憶領域である。また、実行コードそのものを一時的に記憶する記憶領域でもある。
出力装置404は、処理結果のディスプレイ表示と音声などを出力する。
通信装置405は、外部の装置や端末と通信を可能にする。
入力装置406は、新たな処理の実行を依頼するためのキー(ボタン)、音声などを取り込み各手段に渡す。
マッピング登録手段407は、あるウイルスチェック手段と開発元が異なる別のウイルスチェック手段において同等のウイルスチェックが可能であることを示すデータをウイルスチェックマッピング管理サーバ4に登録することを可能とする。
マッピング通知手段408は、マッピング登録手段407で登録された新しいマッピング情報をユーザ端末3に通知する。
図16を参照すると、図4と比べてマッピング手段318が追加されている。
マッピング手段318は、ウイルスチェックマッピング管理サーバ4からマッピング情報がバージョンアップした際の通知を受け取り、そのマッピング情報を管理する。
次に、本発明の第4の実施形態の動作について本発明の第1の実施形態との差分について説明する。
まず、あるウイルスチェック手段と開発元が異なる別のウイルスチェック手段において同等のウイルスチェックが可能であることを示すデータをウイルスチェックマッピング管理サーバ4に登録する動作について図19のフローチャートを参照しながら説明する。
あるウイルスチェック手段と開発元が異なる別のウイルスチェック手段において同等のウイルスチェックがウイルスチェックマッピング管理サーバ4に登録するには、マッピング登録手段407にあるウイルスチェック手段と別の開発元のウイルスチェック手段、そしてあるウイルス定義ファイルと別の開発元のウイルス定義ファイルとで、ファイルをウイルスチェックした際に同じ効果が得られる情報を入力する。この入力は、通信装置405を経由してもよいし、その情報を外部メモリ403に予め格納しておき、ウイルスチェックマッピング管理サーバ4にその外部メモリ403を装着し、マッピング登録手段407にその情報を渡しても良い。この入力された情報を集めたものをマッピング情報と呼び、新しい情報が追加されるごとにマッピング情報に追加されメモリ402に保持される。
図18にマッピング情報の例を示す。この例をみると、A社ウイルスチェック手段バージョン1.5でウイルスチェックした場合と、B社ウイルスチェック手段バージョン2.0でウイルスチェックした場合と同等の効果が期待できることを示している。さらに、A社ウイルス定義ファイルのバージョン1050でウイルスチェックした場合とB社ウイルス定義ファイルのバージョン2200でウイルスチェックした場合と同等の効果が期待できることを示している(ステップG1)。
マッピング登録手段407によるマッピング情報の追加が完了すると、その旨がマッピング通知手段408に通知される。すると、マッピング通知手段408は、予め登録されているユーザ端末3のアドレス宛てにマッピング情報が更新された旨を通知する。この通知はマッピング情報そのものを送信する(ステップG2)。
ユーザ端末3は、マッピング手段318で新しいマッピング情報を受信し、そのマッピング情報をメモリ302に格納する。もし、古いマッピング情報があれば、最初に古いマッピング情報を削除しておく(ステップG3)。
なお、ユーザ端末3が一定間隔でマッピング情報を獲得してもよい。その場合、更新の有無をマッピング手段318がウイルスチェックマッピング管理サーバ4に問合せ、もし更新されていれば、その後の処理はステップG2およびステップG3と同じ処理を行う。
ユーザ端末3でマッピング情報を参照する方法は第1の実施形態をベースに考えると2つある。まずは、ユーザ端末3がパッケージ獲得する場合、そしてもう一つはウイルスチェックする場合である。
第1の実施形態をベースにして、ユーザ端末3がパッケージ獲得時のマッピング情報を参照する動作について説明する。これらウイルスチェックは第1の実施形態と異なる部分のみ図11のフローチャートを参照しながら説明する。
ステップE5において第1の実施形態では、ウイルスチェック情報を図6に示すテーブルに登録する。第1の実施形態では、ユーザ端末3のウイルスチェック手段313の販売元、バージョン、そしてメモリ302に格納されているウイルス定義ファイルのバージョンが登録しようとしているウイルスチェック情報と異なっている場合、メモリ302の図18に示すマッピング情報を参照し、ウイルスチェック情報内のウイルスチェック手段とウイルスチェック定義ファイルが、ユーザ端末3のウイルスチェック手段313とメモリ302に格納されているウイルス定義ファイルのものに置き換え可能か確認する。もし、可能であれば、図6で示すテーブルにはウイルスチェック情報の内容ではなく、ウイルスチェック情報からマッピング情報を参照して置き換え可能な情報を登録する。もし、置き換え不可能な場合、図6で示すテーブルへの登録は行わない。
またもう1つの方法として、第1の実施形態で定期的なウイルスチェックおよびアプリケーション実行時のウイルスチェック時にマッピング情報を参照する動作について説明する。これらウイルスチェックは第1の実施形態と異なる部分のみ図12のフローチャートを参照しながら説明する。
ステップF2において第1の実施形態では図6に示すテーブルからウイルスチェック情報を獲得している。しかし、テーブルのウイルスチェック情報内のウイルスチェック手段の開発元とユーザ端末3のウイルスチェック手段313の開発元が異なっている場合、メモリ302の図18に示すマッピング情報を参照し、テーブルのウイルスチェック情報内のウイルスチェック手段とウイルスチェック定義ファイルが、ユーザ端末3のウイルスチェック手段313とメモリ302に格納されているウイルス定義ファイルのものに置き換え可能か確認する。
もし、可能であれば、該当するファイルについてテーブルの内容をユーザ端末3のウイルスチェック手段313とメモリ302に格納されているウイルス定義ファイルの情報に書き換える。
もし、不可能であれば、そのテーブルの内容を破棄し、次回のウイルスチェック時にその時使用するウイルスチェック手段313とメモリ302に格納されているウイルス定義ファイルの情報に書き換える。
本実施の形態で説明した、マッピング情報を用いた開発元が異なるウイルスチェック手段に対応する方法は、第1の実施形態だけでなく、第2の実施形態、第3の実施形態にも同様な方法で適用できる。
次に、本実施の形態の効果について説明する。
本実施の形態では、あるウイルスチェック手段によるウイルスチェック済みファイルについて、開発元が異なる別のウイルスチェック手段でウイルスチェックしなければいけない場合でも、すべてのコンピュータウイルスに対してウイルスチェックをしなくても同様な効果が期待できる。これは、開発元がこなっていても同等な効果が期待できるマッピング情報により、開発元が異なっていても同じ効果を得るウイルスチェック手段およびウイルス定義ファイルのバージョンを特定できるからである。その結果、他のユーザ端末上でウイルスチェックの負荷を軽減できる。
(本発明の第5の実施形態)
次に、本発明の第5の実施形態について図面を参照して詳細に説明する。
次に、本発明の第5の実施形態について図面を参照して詳細に説明する。
本発明の第5の実施形態では、OSなどの脆弱な部分を補強するためのセキュリティパッチを適用したユーザ端末と適用していないユーザ端末とで、ウイルスチェックに必要なウイルスチェック手段とウイルス定義ファイル、またはどちらかを変える。
本発明の第5の実施形態は、本発明の第1の実施形態の構成を示す図1、図2、図3、および図4をベースとした構成となる。ただし、本発明の第5の実施形態では、図2に示したアップデート管理サーバ1の構成が図20に示す構成となる。
本発明の第5の実施形態の構成について本発明の第1の実施形態との差分を以下に説明する。
図20を参照すると、図2と比べてパッチマッピング管理手段110が追加されている。このパッチマッピング管理手段110は、図21に示すパッチマッピングテーブルを管理している。このテーブルには、あるOSに対してセキュリティパッチを適用した後にウイルスチェックをする場合に最低限必要なセキュリティパッチ名、ウイルスチェック手段バージョンとウイルス定義ファイルが記載されている。
図21を参照して説明する。ユーザ端末3でAAAというOSにKE10328というパッチが適用されていれば、ウイルスチェック手段のバージョン1.5でウイルス定義ファイルのバージョンが3899から3933になるまでに追加されたコンピュータウイルスのパターンデータ、そして4299から4410となるまでに追加されたコンピュータウイルスのパターンデータを利用したウイルスチェックを実施すれば、バージョン4410の全ウイルス定義ファイルでウイルスチェックをしたものと同じ効果があることを示している。つまり、AAAというOSに対してKE10328というOSパッチを当てることでバージョン3899の全ウイルス定義ファイルおよび、バージョン3933から4399までの差分ウイルス定義ファイルで発見可能な脆弱部分は補強されているので、そのOS上で動作する、その脆弱部分を悪用するアプリケーションは不正行為が不可能となり、ウイルスチェックによる検出は必要ではないと判断可能となる。
アップデータ生成手段108は、本発明の第5の実施形態でパッチマッピング管理手段110が管理する図21のパッチマッピングテーブルを参照してウイルス定義ファイルを生成することが可能となる。
本実施の形態の動作について、本発明の第1の実施形態と異なる点を以下に説明する。
まずは、アップデート管理サーバ1のウイルスチェック手段およびウイルス定義ファイルのアップデート処理について説明する。本発明の第1の実施形態で説明した図7に示すステップA1からA4の処理および図8に示すステップB1からB7の処理は本発明の第5の実施形態でも実施される。
それ以外に、本発明の第5の実施形態で追加される処理を説明する。
アップデート管理サーバ1のメモリ102にはウイルス定義ファイルの1バージョンごとの差分となるコンピュータウイルスのパターンとなるデータが格納されているものとする。なお差分となるデータは、第1の実施形態のウイルス定義ファイルのアップデートの動作を示す図8のステップB4およびB5で1バージョンごとの差分となるデータを生成しておき、ステップB7による以前のバージョンの削除といった処理を行わず、古いものも常にメモリ102に格納しておく。
パッチマッピング管理手段110が管理する図21に示す内容のパッチマッピングテーブルを更新した場合、アップデータ生成手段108を呼び出し、全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルの更新処理を行う。例として、BBBというOSにServicePack1というセキュリティパッチが適用された場合の情報が図21に示すテーブルに追加されたとする。すると、ServicePack1が適用されたBBBというOS用の以下に示す全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルが生成される。これらは、メモリ102に格納されている1バージョンごとの差分となるコンピュータウイルスのパターンであるデータを集めることで作成される。
(1)全ウイルス定義ファイル
バージョン4349から4410までのウイルス定義ファイルの差分となるコンピュータウイルスのパターンデータ
(2)差分ウイルス定義ファイル
バージョン4399から4410までのウイルス定義ファイルの差分となるコンピュータウイルスのパターンデータ
(3)最新のみウイルス定義ファイル
バージョン4409から4410までのウイルス定義ファイルの差分となるコンピュータウイルスのパターンデータ
このことにより、アプリ管理サーバ2およびユーザ端末3は、第1の実施形態の方法で用意される全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルを獲得してもよいし、本発明の第5の実施形態で追加された上記の処理により用意される、全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルを獲得してもよい。
バージョン4349から4410までのウイルス定義ファイルの差分となるコンピュータウイルスのパターンデータ
(2)差分ウイルス定義ファイル
バージョン4399から4410までのウイルス定義ファイルの差分となるコンピュータウイルスのパターンデータ
(3)最新のみウイルス定義ファイル
バージョン4409から4410までのウイルス定義ファイルの差分となるコンピュータウイルスのパターンデータ
このことにより、アプリ管理サーバ2およびユーザ端末3は、第1の実施形態の方法で用意される全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルを獲得してもよいし、本発明の第5の実施形態で追加された上記の処理により用意される、全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルを獲得してもよい。
ただし、本発明の第5の実施形態で追加された上記の処理により用意される、全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルを獲得する場合、第1の実施形態のアプリ管理サーバ2またはユーザ端末3のウイルスチェック手段およびウイルス定義ファイルのバージョンアップ時の動作を示す図10のステップD2において、アプリ管理サーバ2またはユーザ端末3からアップデート管理サーバ1が管理しているウイルスチェック手段およびウイルス定義ファイルの最新のバージョン情報を獲得する際に、アプリ管理サーバ2またはユーザ端末3は自身が使用しているOSの種別、ならびに適用しているセキュリティパッチの情報をアップデート管理サーバ1に通知して、そのOSに対応する全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルを獲得することになる。
なお、第1の実施形態の方法で用意される全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルと本発明の第5の実施形態で追加された方法による全ウイルス定義ファイル、差分ウイルス定義ファイル、および、最新のみウイルス定義ファイルは区別可能となるようにアプリ管理サーバ2およびユーザ端末3に配布される場合は、アップデート管理サーバ1でそれぞれのウイルス定義ファイルに識別子をついかしてもよいし、アプリ管理サーバ2およびユーザ端末3で区別して格納されるような管理としてもよい。
第1の実施形態で説明したアプリ管理サーバ2およびユーザ端末3の処理に関しては本発明の第5の実施形態でも同様である。
また、第2の実施形態、第3の実施形態、第4の実施形態に、第5の実施形態を適用した場合、第5の実施形態の動作も同様に適用される。
次に、本実施の形態の効果について説明する。
本実施の形態では、最低限のコンピュータウイルスのパターンのみを集めたウイルス定義ファイルを利用してユーザ端末上のアプリケーションに対してウイルスチェックを行い、すべてのコンピュータウイルスに対してウイルスチェックをしなくても同様な効果が期待できる。これは、ユーザ端末の搭載しているセキュリティパッチの適用により脆弱な場所をなくしたOS用に特化した最低限チェックすべきコンピュータウイルスのパターンをウイルス定義ファイルを用意し、そのウイルス定義ファイルを用いたウイルスチェックを実施しているからである。この結果、ユーザ端末上でウイルスチェックの負荷を軽減できる。
(本発明の第6の実施形態)
次に、本発明の第6の実施形態について図面を参照して詳細に説明する。
次に、本発明の第6の実施形態について図面を参照して詳細に説明する。
本発明の第6の実施形態では、全ウイルス定義ファイルを用いたウイルスチェックが必要な場合は、ウイルスチェックをサーバに依頼する。
ここでは、本発明の第6の実施形態は本発明の第1の実施形態に適用した場合について、第1の実施形態と差分がある構成および動作のみ説明する。
本発明の第6の実施形態の構成を図2、図4、図22、図23を参照して説明する。まず、全体の構成図となる図22を参照すると、本発明の第1の実施形態の全体の構成図である図1と比べると、ウイルスチェックサーバ5が追加されている。このウイルスチェックサーバ5はアップデート管理サーバから最新のウイルスチェック手段およびウイルス定義ファイルを獲得し、ユーザ端末からアプリケーションなどのウイルスチェックの要求があれば、そのアプリケーションについてウイルスチェックを実施する。
図23はウイルスチェックサーバ5の構成を示すブロック図である。図23を参照すると、ウイルスチェックサーバ5は、CPU501、メモリ502、外部メモリ503、出力装置504、通信装置505、入力装置506、アプリ受信手段507、アプリ送信手段508、ウイルスチェック手段509、署名手段510、署名検証手段511、アップデート更新手段512、ウイルスチェック管理手段513から構成されている。
CPU501は、各手段やプログラムの実行を制御および計算処理を行う。
メモリ502は、ROM、RAM、HDDのような読書き可能な、場合によっては読込みのみ可能な記憶装置である。また、このメモリ502は耐タンパー性を持つ場合もありえる。
外部メモリ503は、脱着可能な読書き可能な記憶装置である。アプリケーションプログラム、ライブラリ、ユーザデータ、およびデバイスドライバなどの実行コードやデータなどを記憶させることが可能である。
これらのメモリ502、外部メモリ503には、各手段やプログラムの実行時には使用されるデータを読書きする場合の一時的な記憶領域である。また、実行コードそのものを一時的に記憶する記憶領域でもある。
出力装置504は、処理結果のディスプレイ表示と音声などを出力する。
通信装置505は、外部の装置や端末と通信を可能にする。
入力装置506は、新たな処理の実行を依頼するためのキー(ボタン)、音声などを取り込み各手段に渡す。
アプリ受信手段507は、ユーザ端末3から送られてくるアプリケーションを受信する。
アプリ送信手段508は、ユーザ端末3にウイルスチェックが完了したアプリケーションを送り出す。
ウイルスチェック手段509は、アプリケーションにコンピュータウイルスが存在しているか否かをチェックする。
署名手段510は、ウイルスチェックが完了したアプリケーションにデジタル署名する。
署名検証手段511は、署名されたアプリケーションの署名検証をする。
アップデート更新手段512は、アップデート管理サーバ1からウイルスチェック手段509のバージョンよりも新しいバージョンのものを受け取る。また、アップデート管理サーバ1からウイルス定義ファイルの最新版、あるいは今まで使用していたウイルス定義ファイルとの差分データをウイルス定義ファイルとして受け取る。また、受け取ったウイルスチェック手段509およびウイルス定義ファイルをメモリ502に格納する。
ウイルスチェック管理手段513は、ウイルスチェック実施を管理する。アプリケーションを受信した場合、そのアプリケーションに対してウイルスチェックを行う。
次に本発明の第6の実施形態の動作について説明する。ここでは、本発明の第6の実施形態と本発明の第1の実施形態とで差分がある動作について説明する。差分があるのは、新たに追加されたウイルスチェックサーバ5に関連した動作である。
ウイルスチェックサーバ5のウイルスチェック手段509とウイルス定義ファイルのアップデートに関する動作は、本発明の第1の実施形態の図10に示すステップD1からD6の動作と同様にアップデート管理サーバから最新のウイルスチェック手段509とウイルス定義ファイルを獲得する。同様な処理となるため、説明を省略する。
次に、ユーザ端末3がウイルスチェックサーバにウイルスチェックを依頼する動作について、図3、図12、図23、および図24を参照しながら第1の実施形態と差分がある動作についてのみ説明する。
図12のステップF13で第1の実施形態では、アプリケーションに対して全ウイルス定義ファイルを利用したウイルスチェック手段209によるウイルスチェックをユーザ端末3上で実施しているが、第6の実施形態では、ウイルスチェック対象となるアプリケーションを通信装置305を経由してウイルスチェックサーバ5に送信し、ウイルスチェックをウイルスチェックサーバ5に依頼する。
ウイルスチェックを依頼されたウイルスチェックサーバ5は、通信装置505を経由してアプリ受信手段507で受け取る。そして、アプリケーションを受信したことをウイルスチェック管理手段513に通知する(ステップH1)。
ウイルスチェック管理手段513は、ウイルスチェックの依頼をウイルスチェック手段509に依頼する。ウイルスチェック手段509はメモリ502に格納されているウイルス定義ファイルを利用してウイルスチェックを実施する(ステップH2)。
ウイルスチェック後、ウイルスチェック管理手段513は、ユーザ端末3にウイルスの有無情報とウイルスチェック情報を通知する旨をアプリ送信手段508に依頼する。アプリ送信手段508は、通信装置505経由でユーザ端末3に送信する(ステップH4)。
ウイルスチェックの完了したことをユーザ端末3は、通信装置305を経由してアプリ獲得手段307に送信される。アプリ獲得手段307は、署名検証309によるアプリケーションのハッシュ値をもとめて、ウイルスチェック情報をメモリ302に格納されている図6に示すテーブルに格納する。
なお、必要であれば、ウイルスチェックサーバ5とユーザ端末3との間でのアプリケーションおよびウイルスチェック情報の送信については、ユーザ端末3の署名検証手段309および署名手段310、そして、ウイルスチェックサーバ5の署名手段510および署名検証手段511を利用した、デジタル署名を用いた改竄防止を実施してもよい。
また、図12のステップF13の全ウイルス定義ファイルを用いたウイルスチェックが必要な場合のみサーバにウイルスチェックを依頼するのではなく、ステップF10の差分ウイルスチェックを用いたウイルスチェックが必要な場合にもサーバにウイルスチェックを依頼してもよい。
本発明の第6の実施形態は、本発明の第1の実施形態の構成と動作をベースとして説明したが、本発明の第2の実施形態から本発明の第5の実施形態のいずれにも適用可能である。
ただし、それぞれの発明を実施するための最良の形態によって、アプリケーション、デジタル署名であるハッシュ値、およびウイルスチェック情報が、アプリケーションに添付する、メモリ302に格納するなどの違いがある。よって、ステップF13または、ステップF10ではそれらの適切な処理に対応させる。
次に、本実施の形態の効果について説明する。
本実施の形態では、ユーザ端末上でのウイルスチェックは極力行わなわなくさせることが可能となる。これは、ユーザ端末上にウイルスチェックに必要なコンピュータウイルスのパターンの数の違いによるウイルス定義ファイルを複数もち、どのウイルス定義ファイルを利用するのが最適かを決定する仕組みをもち、さらに、大量のパターンを含むウイルス定義ファイルを用いたチェックが必要と判断した場合は、ウイルスチェックが可能なサーバにウイルスチェックを依頼することが可能であるからである。
(本発明の第7の実施形態)
次に、本発明の第7の実施形態について図面を参照して詳細に説明する。
本発明の第7の実施形態では、ユーザ端末3上でのウイルスチェックは一切行わず、すべてウイルスチェックサーバ5で実施する。
次に、本発明の第7の実施形態について図面を参照して詳細に説明する。
本発明の第7の実施形態では、ユーザ端末3上でのウイルスチェックは一切行わず、すべてウイルスチェックサーバ5で実施する。
本発明の第7の実施形態の説明は、本発明の第6の実施形態の差分のみとする。
本発明の第7の実施形態は、本発明の第6の実施形態と同じであり、図2、図4、図22、図23を参照して説明する。ユーザ端末3でウイルスチェックが必要と判断したアプリケーションについては、すべてウイルスチェックサーバ5でウイルスチェックを実施するため、図4のユーザ端末3において本発明の第7の実施形態では、ウイルスチェック手段313、定義ファイル選択手段314、アップデート更新手段315はなくてもよい。また、ウイルス定義ファイルもメモリ302に格納する必要はない。
次に、本発明の第7の実施形態の動作を説明する。
本発明の第7の実施形態と本発明の第6の実施形態の動作の差分についてのみ説明する。
本発明の第7の実施形態と本発明の第6の実施形態の動作の差分についてのみ説明する。
差分があるのは、アプリケーションのウイルスチェック時の動作である。
本発明の第7の実施形態のウイルスチェック時の動作を図25のフローチャートで示す。この図25を第6の実施形態での動作を示す図12と比べると、ステップF6〜ステップF8、ステップF10がない。それ以外のウイルスチェック時の動作は第6の実施形態と同じである。
また、本発明の第7の実施形態のウイルスチェック手段のアップデート動作は不要である。さらに、本発明の第7の実施形態のウイルス定義ファイルのアップデート動作もほとんどは不要である。必要な動作は、ステップD1とステップD2のみであり、その動作の結果、本発明の第7の実施形態では、ウイルスチェック手段とウイルス定義ファイルの最新バージョンに関する情報をウイルスチェック管理手段316が保持できていればよい。
次に、本実施の形態の効果について説明する。
本実施の形態では、ユーザ端末上でのウイルスチェックは一切行わず、ウイルスチェックを実施したのと同じ効果が期待できる。これは、ユーザ端末上にアプリケーションがどのバージョンのウイルスチェック手段とウイルス定義ファイルによってウイルスチェックをしたのかといったウイルスチェック情報をもち、さらに、ウイルスチェック手段とウイルス定義ファイルの最新のバージョン情報、さらに最新バージョン情報の獲得を可能とした仕組みを持ち、もし、ウイルスチェック手段とウイルス定義ファイルがバージョンアップした場合、ウイルスチェックすべきアプリケーションをウイルスチェック可能なサーバにウイルスチェックを依頼することが可能であるからである。
(本発明の第8の実施形態)
次に、本発明の第8の実施形態について図面を参照して詳細に説明する。
次に、本発明の第8の実施形態について図面を参照して詳細に説明する。
本発明の第8の実施形態では、ウイルスチェックに使用するウイルス定義ファイルおよびウイルスチェック手段に関する情報がユーザ端末3上で更新された場合、アプリ管理サーバ2から最新のウイルス定義ファイルおよびウイルスチェック手段でチェックされたアプリケーションとなるファイルを獲得する。
本発明の第8の実施形態の説明は、本発明の第7の実施形態の差分のみとする。
構成は本発明の第7の実施形態と同じである。
本発明の第8の実施形態の動作において、本発明の第7の実施形態と異なる動作は、ウイルスチェック動作である。
動作の差分について図25と図26を参照して説明する。図26は本発明の第8の実施形態の動作を示すフローチャートである。
図26のステップG1〜G4は、図25のステップF1〜F4と同じである。図26のステップG7、G8は、図25のステップF13、F9と同じである。
本発明の第8の実施形態では、ステップG5およびG6が第7の実施形態では存在しない。
ステップG5では、ユーザ端末3のウイルスチェック管理手段316で管理されているウイルス定義ファイルおよびウイルスチェック手段313の最新バージョンに関する情報とウイルスチェック対象となっているファイルが以前チェックされたときのウイルス定義ファイルおよびウイルスチェック手段313のバージョンとを比べ、最新バージョンに関する情報が新しいと判断された場合には、ステップG7に進む。
ステップG6は、ステップG4でファイルが改竄されていると判断された場合と、上記で説明したステップG5の場合にこのステップは呼び出される。ステップG6では、アプリ管理サーバ2に、ウイルスチェック管理手段316で管理されているウイルス定義ファイルおよびウイルスチェック手段313の最新バージョンに関する情報でウイルスチェックされたアプリケーションが存在するか問合せる。もし、存在すれば該当するファイルを獲得し、ユーザ端末3内に存在する古いファイルを削除して、アプリ管理サーバ2から獲得したファイルに置き換える。なお、古いファイルを削除した後の処理は、アプリ管理サーバ2からアプリケーションとなるファイルを獲得する処理と同じである。例えば、本発明の第1の実施形態では、図11のような処理である。
本発明の第8の実施形態のように最新のウイルス定義ファイルおよびウイルスチェック手段を用いたウイルスチェックが必要となった場合、ウイルスチェックを実施せず、すでにウイルスチェックを実施しているアプリ管理サーバから獲得するといった方法は、本発明の第1の実施形態から本発明の第7の実施形態まですべてに適用可能である。
本発明によれば、比較的非力なコンピュータでも負荷をかけずにウイルスチェックを高速に行うといった用途に適用できる。
1 アップデート管理サーバ
2 アプリ管理サーバ
3 ユーザ端末
4 ウイルスチェックマッピング管理サーバ
5 ウイルスチェックサーバ
101、201、301、401、501 CPU
102、202、302、402、502 メモリ
103、203、303、403、503 外部メモリ
104、204、304、404、504 出力装置
105、205、305、405、505 通信装置
106、206、306、406 入力装置
107 アップデータ登録手段
108 アップデータ生成手段
109 アップデート通知手段
110 パッチマッピング管理手段
207 アプリ登録手段
208 アプリ配布手段
209、313、509 ウイルスチェック手段
210 パッケージ作成手段
211、310、510 署名手段
212、315、512 アップデート更新手段
213、316、513 ウイルスチェック管理手段
307 アプリ獲得手段
308 パッケージ展開手段
309、511 署名検証手段
311 チェック情報登録手段
312 チェック情報検索手段
314 定義ファイル選択手段
317 アプリ実行手段
318 マッピング手段
407 マッピング登録手段
408 マッピング通知手段
507 アプリ受信手段
508 アプリ送信手段
2 アプリ管理サーバ
3 ユーザ端末
4 ウイルスチェックマッピング管理サーバ
5 ウイルスチェックサーバ
101、201、301、401、501 CPU
102、202、302、402、502 メモリ
103、203、303、403、503 外部メモリ
104、204、304、404、504 出力装置
105、205、305、405、505 通信装置
106、206、306、406 入力装置
107 アップデータ登録手段
108 アップデータ生成手段
109 アップデート通知手段
110 パッチマッピング管理手段
207 アプリ登録手段
208 アプリ配布手段
209、313、509 ウイルスチェック手段
210 パッケージ作成手段
211、310、510 署名手段
212、315、512 アップデート更新手段
213、316、513 ウイルスチェック管理手段
307 アプリ獲得手段
308 パッケージ展開手段
309、511 署名検証手段
311 チェック情報登録手段
312 チェック情報検索手段
314 定義ファイル選択手段
317 アプリ実行手段
318 マッピング手段
407 マッピング登録手段
408 マッピング通知手段
507 アプリ受信手段
508 アプリ送信手段
Claims (69)
- ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したチェック手段とデータとの情報を関連付けるチェック実行手段と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納手段と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータとの情報よりも、前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断した場合のみチェックの実施を決定する決定手段と、
を備えていることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納手段と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータと前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータとの差分を調査する調査手段と、
前記調査手段による調査の結果、差分があるとされた場合に、その差分に応じて複数存在するデータとチェック手段の中から適切なデータとチェック手段を選択する選択手段と、
を備えていることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納手段と、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段に書き換える書き換え手段と、
を備えていることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納手段と、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合に、そのファイルに関連付けられている前回のデータとチェック手段情報を削除する削除手段と、
を備えていることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納手段と、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合に、そのファイルを最新のチェック手段とそのチェックに使用する最新のデータを用いたチェックを実施することを決定する決定手段と、
を備えていることを特徴とする端末。 - 請求項1ないし請求項5のいずれかに記載の端末において、
チェック対象となるファイルに、前回チェック時に使用したデータとチェック手段の情報が存在しなければ、チェックを実施することを決定するチェック決定手段を備えていることを特徴とする端末。 - 最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納手段と、
前回チェック時で使用したデータとチェック手段の情報が関連付けられたファイルのチェック時に、そのファイルに関連づけられている前回チェック時で使用したデータとチェック手段の情報と前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断する場合のみチェックの実施をサーバに依頼し、ファイルを送信する送信手段と、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信手段と、
を備えていることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納手段と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータと前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータとの差分を調査する調査手段と、
前記調査手段による調査の結果、差分があるとされた場合に、その差分が予め定められた所定以上の場合にはチェックの実施をサーバに依頼し、ファイルを送信する送信手段と、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信手段と、
を備えていることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納手段と、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合にはチェックの実施をサーバに依頼し、ファイルを送信する送信手段と、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信手段と、
を備えていることを特徴とする端末。 - 請求項7ないし請求項9のいずれかに記載の端末において、
チェック対象となるファイルに、前回チェック時に使用したデータとチェック手段の情報が存在しない場合に、前記送信手段はチェックの実施をサーバに依頼する以来手段を備えることを特徴とする端末。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行手段と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納手段と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータよりも前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断した場合のみ、そのファイルについて最新のデータとチェック手段によりサーバがチェックしたものを前記サーバから獲得する獲得手段と、
を備えていることを特徴とする端末。 - 請求項1ないし請求項11のいずれかに記載の端末において、
チェック実行手段は、
不正コードおよび不正データが含まれているか否かをチェックしたファイルと、そのファイルをチェックする際に使用したデータおよびチェック手段の情報とを別管理として格納する手段と、
ファイルと、該ファイルをチェックする際に使用したデータおよびチェック手段の情報とを関連付ける手段と、
を備えていることを特徴とする端末。 - 請求項1ないし請求項12のいずれかに記載の端末において、
チェック手段の完全性を保証する保証情報を生成する保証情報生成手段と、
前記保証情報により前記チェック手段が完全性が保証されたものであるかを検証する検証手段と、
前記保証情報と、前記ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報とを関連付ける手段と、
を備えていることを特徴とする端末。 - 請求項1ないし請求項13のいずれかに記載の端末において、
ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報を、そのファイルに添付する手段を備えていることを特徴とする端末。 - 請求項13または請求項14に記載の端末において、
ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報と、保証情報とをそのファイルに添付する手段を備えていることを特徴とする端末。 - ファイルに含まれる不正コードおよび不正データをチェックするためのデータおよびチェック手段と、
前記データおよびチェック手段を登録する登録手段と、
確認されている不正コードおよび不正データのパターンすべてに対応するデータおよびチェック手段、ある数の不正コードおよび不正データのパターンを集めたデータおよびチェック手段、そして、最新のデータおよびチェック手段に追加されたパターンのみをもつデータおよびチェック手段といった複数のデータおよびチェック手段を管理する管理手段と、
前記データおよびチェック手段を配布する配布手段と、
を備えていることを特徴とするサーバ。 - データおよびチェック手段を登録する登録手段と、
脆弱箇所を補強した度合いに応じた不正コードおよび不正データをチェックするためのチェックに使用するデータとチェック手段を管理する管理手段と、
不正コードおよび不正データをチェックするためのチェックに使用するデータおよびチェック手段の獲得を希望する端末の脆弱箇所を補強した情報を獲得する獲得手段と、
前記情報から脆弱箇所の補強の度合いを判断し、適切なデータおよびチェック手段を配布する配布手段と、
を備えていることを特徴とするサーバ。 - ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を管理する手段と、
前記マッピング情報を配布する配布手段と、
を備えていることを特徴とするサーバ。 - ファイルについて不正コードおよび不正データをチェックするためのチェック実行手段と、
チェックに使用したデータとチェック手段の情報と、チェックを行ったファイルを一緒に配布する配布手段と、
を備えていることを特徴とするサーバ。 - ファイルについて不正コードおよび不正データをチェックするためのチェック実行手段と、
チェックに使用したデータとチェック手段の情報と前記ファイルの完全性を保証するために署名する署名手段と、
署名付きでチェックに使用したデータとチェック手段の情報とそのファイルとを一緒に配布する配布手段と、
を備えていることを特徴とするサーバ。 - 端末からファイルを獲得する獲得手段と、
獲得したファイルに対して不正コードおよび不正データをチェックするチェック実行手段と、
前記チェック実行手段によるチェック結果である不正コードおよび不正データの有無と、その不正コードおよび不正データをチェックした際に使用したデータとチェック手段の情報とをファイルを獲得した端末に通知する通知手段と、
を備えていることを特徴とするサーバ。 - 端末からファイルを獲得する獲得手段と、
獲得したファイルに対して不正コードおよび不正データをチェックするチェック実行手段と、
前記チェック実行手段によるチェック結果である不正コードおよび不正データの有無と、その不正コードおよび不正データをチェックした際に使用したデータとチェック手段の情報を添付したファイルとをファイルを獲得した端末に通知する通知手段と、
を備えていることを特徴とするサーバ。 - 請求項21または請求項22記載のサーバにおいて、
獲得したファイルに対して不正コードおよび不正データをチェックした結果の完全性を保証するために署名する手段と、
を備えていることを特徴とするサーバ。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したチェック手段とデータとの情報を関連付けるチェック実行処理と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納処理と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータとの情報よりも、前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断した場合のみチェックの実施を決定する決定処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納処理と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータと前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータとの差分を調査する調査処理と、
前記調査処理による調査の結果、差分があるとされた場合に、その差分に応じて複数存在するデータとチェック手段の中から適切なデータとチェック手段を選択する選択処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納処理と、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段に書き換える書き換え処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納処理と、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合に、そのファイルに関連付けられている前回のデータとチェック手段情報を削除する削除処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納処理と、
前記ファイルを再度チェックする時に、前記格納処理にて格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合に、そのファイルを最新のチェック手段とそのチェックに使用する最新のデータを用いたチェックを実施することを決定する決定処理と、
をコンピュータに実行させるプログラム。 - 請求項24ないし請求項28のいずれかに記載のプログラムにおいて、
チェック対象となるファイルに、前回チェック時に使用したデータとチェック手段の情報が存在しなければ、チェックを実施することを決定するチェック決定処理をコンピュータに実行させるたプログラム。 - 最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納処理と、
前回チェック時で使用したデータとチェック手段の情報が関連付けられたファイルのチェック時に、そのファイルに関連づけられている前回チェック時で使用したデータとチェック手段の情報と前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断する場合のみチェックの実施をサーバに依頼し、ファイルを送信する送信処理と、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納処理と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータと前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータとの差分を調査する調査処理と、
前記調査処理による調査の結果、差分があるとされた場合に、その差分が予め定められた所定以上の場合にはチェックの実施をサーバに依頼し、ファイルを送信する送信処理と、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納処理と、
前記ファイルを再度チェックする時に、前記格納処理にて格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合にはチェックの実施をサーバに依頼し、ファイルを送信する送信処理と、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信処理と、
をコンピュータに実行させるプログラム。 - 請求項30ないし請求項32のいずれかに記載のプログラムにおいて、
チェック対象となるファイルに、前回チェック時に使用したデータとチェック手段の情報が存在しない場合に、前記送信手段はチェックの実施をサーバに依頼する依頼処理をコンピュータに実行させることを特徴とするプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行処理と、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納処理と、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータよりも前記格納処理にて格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断した場合のみ、そのファイルについて最新のデータとチェック手段によりサーバがチェックしたものを前記サーバから獲得する獲得処理と、
をコンピュータに実行させるプログラム。 - 請求項24ないし請求項34のいずれかに記載のプログラムにおいて、
チェック実行処理は、
不正コードおよび不正データが含まれているか否かをチェックしたファイルと、そのファイルをチェックする際に使用したデータおよびチェック手段の情報とを別管理として格納する処理と、
ファイルと、該ファイルをチェックする際に使用したデータおよびチェック手段の情報とを関連付ける処理と、
をコンピュータに実行させるプログラム。 - 請求項24ないし請求項35のいずれかに記載のプログラムにおいて、
チェック手段の完全性を保証する保証情報を生成する保証情報生成処理と、
前記保証情報により前記チェック手段が完全性が保証されたものであるかを検証する検証処理と、
前記保証情報と、前記ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報とを関連付ける処理と、
をコンピュータに実行させるプログラム。 - 請求項24ないし請求項36のいずれかに記載のプログラムにおいて、
ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報を、そのファイルに添付する処理をコンピュータに実行させるプログラム。 - 請求項36または請求項37のいずれかに記載のプログラムにおいて、
ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報と、保証情報とをそのファイルに添付する処理をコンピュータに実行させるプログラム。 - ファイルに含まれる不正コードおよび不正データをチェックするためのデータおよびチェック手段を登録する登録処理と、
確認されている不正コードおよび不正データのパターンすべてに対応するデータおよびチェック手段、ある数の不正コードおよび不正データのパターンを集めたデータおよびチェック手段、そして、最新のデータおよびチェック手段に追加されたパターンのみをもつデータおよびチェック手段といった複数のデータおよびチェック手段を管理する管理処理と、
前記データおよびチェック手段を配布する配布処理と、
をコンピュータに実行させるプログラム。 - データおよびチェック手段を登録する登録処理と、
脆弱箇所を補強した度合いに応じた不正コードおよび不正データをチェックするためのチェックに使用するデータとチェック手段を管理する管理処理と、
不正コードおよび不正データをチェックするためのチェックに使用するデータおよびチェック手段の獲得を希望する端末の脆弱箇所を補強した情報を獲得する獲得処理と、
前記情報から脆弱箇所の補強の度合いを判断し、適切なデータおよびチェック手段を配布する配布処理と、
をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を管理する処理と、
前記マッピング情報を配布する配布処理と、
をコンピュータに実行させるプログラム。 - ファイルについて不正コードおよび不正データをチェックするためのチェック実行処理と、
チェックに使用したデータとチェック手段の情報と、チェックを行ったファイルを一緒に配布する配布処理と、
をコンピュータに実行させるプログラム。 - ファイルについて不正コードおよび不正データをチェックするためのチェック実行処理と、
チェックに使用したデータとチェック手段の情報と前記ファイルの完全性を保証するために署名する署名処理と、
署名付きでチェックに使用したデータとチェック手段の情報とそのファイルとを一緒に配布する配布処理と、
をコンピュータに実行させるプログラム。 - 端末からファイルを獲得する獲得処理と、
獲得したファイルに対して不正コードおよび不正データをチェックするチェック実行処理と、
前記チェック実行手段によるチェック結果である不正コードおよび不正データの有無と、その不正コードおよび不正データをチェックした際に使用したデータとチェック手段の情報とをファイルを獲得した端末に通知する通知処理と、
をコンピュータに実行させるプログラム。 - 端末からファイルを獲得する獲得処理手段と、
獲得したファイルに対して不正コードおよび不正データをチェックするチェック実行処理と、
前記チェック実行手段によるチェック結果である不正コードおよび不正データの有無と、その不正コードおよび不正データをチェックした際に使用したデータとチェック手段の情報を添付したファイルとをファイルを獲得した端末に通知する通知処理と、
をコンピュータに実行させるプログラム。 - 請求項44または請求項45記載のサーバにおいて、
獲得したファイルに対して不正コードおよび不正データをチェックした結果の完全性を保証するために署名する処理をコンピュータに実行させるプログラム。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したチェック手段とデータとの情報を関連付けるチェック実行ステップと、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納ステップと、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータとの情報よりも、前記格納手段に格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断した場合のみチェックの実施を決定する決定ステップと、
を備えることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納ステップと、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータと前記格納ステップにて格納されている最新のチェック手段とそのチェックに使用する最新のデータとの差分を調査する調査ステップと、
前記調査手段による調査の結果、差分があるとされた場合に、その差分に応じて複数存在するデータとチェック手段の中から適切なデータとチェック手段を選択する選択ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納ステップと、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段に書き換える書き換えステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納ステップと、
前記ファイルを再度チェックする時に、前記格納手段に格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合に、そのファイルに関連付けられている前回のデータとチェック手段情報を削除する削除ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納ステップと、
前記ファイルを再度チェックする時に、前記格納ステップにて格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合に、そのファイルを最新のチェック手段とそのチェックに使用する最新のデータを用いたチェックを実施することを決定する決定ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項47ないし請求項51のいずれかに記載の不正コードおよび不正データのチェック方法において、
チェック対象となるファイルに、前回チェック時に使用したデータとチェック手段の情報が存在しなければ、チェックを実施することを決定するチェック決定ステップを備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納ステップと、
前回チェック時で使用したデータとチェック手段の情報が関連付けられたファイルのチェック時に、そのファイルに関連づけられている前回チェック時で使用したデータとチェック手段の情報と前記格納ステップにて格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断する場合のみチェックの実施をサーバに依頼し、ファイルを送信する送信ステップと、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納ステップと、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータと前記格納ステップにて格納されている最新のチェック手段とそのチェックに使用する最新のデータとの差分を調査する調査ステップと、
前記調査ステップによる調査の結果、差分があるとされた場合に、その差分が予め定められた所定以上の場合にはチェックの実施をサーバに依頼し、ファイルを送信する送信ステップと、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段と同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を受け取り格納する格納ステップと、
前記ファイルを再度チェックする時に、前記格納ステップにて格納されているマッピング情報を参照し、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータを開発元が異なる別のデータとチェック手段が得られない場合にはチェックの実施をサーバに依頼し、ファイルを送信する送信ステップと、
前記サーバから送られてくる、サーバがチェックした際にサーバで使用したデータとチェック手段の情報をサーバから受け取る受信ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項53ないし請求項55のいずれかに記載の不正コードおよび不正データのチェック方法において、
チェック対象となるファイルに、前回チェック時に使用したデータとチェック手段の情報が存在しない場合に、前記送信手段はチェックの実施をサーバに依頼するステップを備えることを特徴とする不正コードおよび不正データのチェック方法。 - ファイル内の不正コードおよび不正データをチェックし、該ファイルにチェックに使用したデータとチェック手段の情報を関連付けるチェック実行ステップと、
最新のチェック手段とそのチェックに使用する最新のデータを獲得し格納する格納ステップと、
前記ファイルを再度チェックする時に、そのファイルに関連づけられている前回チェック時で使用されたチェック手段とデータよりも前記格納ステップにて格納されている最新のチェック手段とそのチェックに使用する最新のデータの方が新しいと判断した場合のみ、そのファイルについて最新のデータとチェック手段によりサーバがチェックしたものを前記サーバから獲得する獲得ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項47ないし請求項57のいずれかに記載の不正コードおよび不正データのチェック方法において、
チェック実行ステップは、
不正コードおよび不正データが含まれているか否かをチェックしたファイルと、そのファイルをチェックする際に使用したデータおよびチェック手段の情報とを別管理として格納するステップと、
ファイルと、該ファイルをチェックする際に使用したデータおよびチェック手段の情報とを関連付けるステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項47ないし請求項58のいずれかに記載の不正コードおよび不正データのチェック方法において、
チェック手段の完全性を保証する保証情報を生成する保証情報生成ステップと、
前記保証情報により前記チェック手段が完全性が保証されたものであるかを検証する検証ステップと、
前記保証情報と、前記ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報とを関連付けるステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項47ないし請求項59のいずれかに記載の不正コードおよび不正データのチェック方法において、
ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報を、そのファイルに添付するステップを備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項59または請求項60に記載の不正コードおよび不正データのチェック方法において、
ファイルについて不正コードおよび不正データが含まれているか否かをチェックする際に使用したデータとチェック手段の情報と、保証情報とをそのファイルに添付するステップを備えていることを特徴とする不正コードおよび不正データのチェック方法。 - ファイルに含まれる不正コードおよび不正データをチェックするためのデータおよびチェック手段を登録する登録ステップと、
確認されている不正コードおよび不正データのパターンすべてに対応するデータおよびチェック手段、ある数の不正コードおよび不正データのパターンを集めたデータおよびチェック手段、そして、最新のデータおよびチェック手段に追加されたパターンのみをもつデータおよびチェック手段といった複数のデータおよびチェック手段を管理する管理ステップと、
前記データおよびチェック手段を配布する配布ステップと、
を備えていることを特徴とする不正コードおよび不正データをチェックするためのデータおよびチェック手段の配布方法。 - データおよびチェック手段を登録する登録ステップと、
脆弱箇所を補強した度合いに応じた不正コードおよび不正データをチェックするためのチェックに使用するデータとチェック手段を管理する管理ステップと、
不正コードおよび不正データをチェックするためのチェックに使用するデータおよびチェック手段の獲得を希望する端末の脆弱箇所を補強した情報を獲得する獲得ステップと、
前記情報から脆弱箇所の補強の度合いを判断し、適切なデータおよびチェック手段を配布する配布ステップと、
を備えていることを特徴とする不正コードおよび不正データをチェックするためのデータおよびチェック手段の配布方法。 - ファイル内の不正コードおよび不正データをチェックする場合に使用するデータおよびチェック手段と、該データおよびチェック手段同等なチェックが可能な開発元が異なる別のデータおよびチェック手段と、の関連付け情報を含むマッピング情報を管理するステップと、
前記マッピング情報を配布する配布ステップと、
を備えていることを特徴とするチェック手段の配布方法。 - ファイルについて不正コードおよび不正データをチェックするためのチェック実行ステップと、
チェックに使用したデータとチェック手段の情報と、チェックを行ったファイルを一緒に配布する配布ステップと、
を備えていることを特徴とするファイル配布方法。 - ファイルについて不正コードおよび不正データをチェックするためのチェック実行ステップと、
チェックに使用したデータとチェック手段の情報と前記ファイルの完全性を保証するために署名する署名ステップと、
署名付きでチェックに使用したデータとチェック手段の情報とそのファイルとを一緒に配布する配布ステップと、
を備えていることを特徴とするファイル配布方法。 - 端末からファイルを獲得する獲得ステップと、
獲得したファイルに対して不正コードおよび不正データをチェックするチェック実行ステップと、
前記チェック実行手段によるチェック結果である不正コードおよび不正データの有無と、その不正コードおよび不正データをチェックした際に使用したデータとチェック手段の情報とを依頼先の端末に通知する通知ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 端末からファイルを獲得する獲得ステップと、
獲得したファイルに対して不正コードおよび不正データをチェックするチェック実行ステップと、
前記チェック実行手段によるチェック結果である不正コードおよび不正データの有無と、その不正コードおよび不正データをチェックした際に使用したデータとチェック手段の情報を添付したファイルをとを依頼先の端末に通知する通知ステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。 - 請求項67または請求項68記載の不正コードおよび不正データのチェック方法において、
端末から受け取ったファイルに対して不正コードおよび不正データをチェックした結果の完全性を保証するために署名するステップと、
を備えていることを特徴とする不正コードおよび不正データのチェック方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006018999A JP2007200102A (ja) | 2006-01-27 | 2006-01-27 | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006018999A JP2007200102A (ja) | 2006-01-27 | 2006-01-27 | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007200102A true JP2007200102A (ja) | 2007-08-09 |
Family
ID=38454648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006018999A Withdrawn JP2007200102A (ja) | 2006-01-27 | 2006-01-27 | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007200102A (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116391A (ja) * | 2007-11-01 | 2009-05-28 | Nec Corp | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
JP2009282982A (ja) * | 2008-05-22 | 2009-12-03 | Gmarket Inc | ウェブサイト内の不正コードを点検するためのシステム及びその方法並びに前記方法を行うためのコンピューターで判読可能なプログラムを記録した記録媒体 |
JP2010086072A (ja) * | 2008-09-29 | 2010-04-15 | Toshiba Corp | コンピュータシステムおよび修正パッチ確認/適用方法 |
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2010160791A (ja) * | 2008-12-17 | 2010-07-22 | Symantec Corp | コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法 |
JP2011188071A (ja) * | 2010-03-05 | 2011-09-22 | Nec Corp | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
JP2011248763A (ja) * | 2010-05-28 | 2011-12-08 | Canon Inc | 情報処理装置及び情報処理方法 |
JP2012138131A (ja) * | 2012-04-24 | 2012-07-19 | Toshiba Corp | コンピュータ |
JP2012533104A (ja) * | 2009-07-10 | 2012-12-20 | エフ−セキュア コーポレーション | ウイルス対策スキャン |
WO2013069758A1 (ja) | 2011-11-10 | 2013-05-16 | 株式会社セキュアブレイン | 不正アプリケーション検知システム及び、方法 |
JP2014109773A (ja) * | 2012-12-03 | 2014-06-12 | Inst For Information Industry | 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 |
CN104063660A (zh) * | 2013-03-20 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 一种病毒扫描方法、装置及终端 |
JP2014530401A (ja) * | 2011-09-08 | 2014-11-17 | マカフィー,インコーポレイテッド | マルウェアリスクスキャナー |
JP2015512536A (ja) * | 2012-03-28 | 2015-04-27 | シマンテック コーポレーションSymantec Corporation | 非反復的マルウェアスキャンを実施するためにプロパティテーブルを使用するためのシステム及び方法 |
EP3557467A1 (en) | 2018-04-18 | 2019-10-23 | Konica Minolta, Inc. | Information processing device, image forming device, image forming system and virus check method |
JP2020010245A (ja) * | 2018-07-11 | 2020-01-16 | コニカミノルタ株式会社 | 画像形成装置、画像形成装置の制御方法、および、画像形成装置の制御プログラム |
JP2020090057A (ja) * | 2018-12-06 | 2020-06-11 | コニカミノルタ株式会社 | 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム |
JPWO2021038704A1 (ja) * | 2019-08-27 | 2021-03-04 |
-
2006
- 2006-01-27 JP JP2006018999A patent/JP2007200102A/ja not_active Withdrawn
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116391A (ja) * | 2007-11-01 | 2009-05-28 | Nec Corp | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
JP2009282982A (ja) * | 2008-05-22 | 2009-12-03 | Gmarket Inc | ウェブサイト内の不正コードを点検するためのシステム及びその方法並びに前記方法を行うためのコンピューターで判読可能なプログラムを記録した記録媒体 |
JP2010086072A (ja) * | 2008-09-29 | 2010-04-15 | Toshiba Corp | コンピュータシステムおよび修正パッチ確認/適用方法 |
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
JP2010160791A (ja) * | 2008-12-17 | 2010-07-22 | Symantec Corp | コンテキストアウェアによるリアルタイムコンピュータ保護システムおよび方法 |
US9965630B2 (en) | 2009-07-10 | 2018-05-08 | F-Secure Corporation | Method and apparatus for anti-virus scanning of file system |
JP2012533104A (ja) * | 2009-07-10 | 2012-12-20 | エフ−セキュア コーポレーション | ウイルス対策スキャン |
JP2011188071A (ja) * | 2010-03-05 | 2011-09-22 | Nec Corp | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
JP2011248763A (ja) * | 2010-05-28 | 2011-12-08 | Canon Inc | 情報処理装置及び情報処理方法 |
JP2014530401A (ja) * | 2011-09-08 | 2014-11-17 | マカフィー,インコーポレイテッド | マルウェアリスクスキャナー |
WO2013069758A1 (ja) | 2011-11-10 | 2013-05-16 | 株式会社セキュアブレイン | 不正アプリケーション検知システム及び、方法 |
JP2015512536A (ja) * | 2012-03-28 | 2015-04-27 | シマンテック コーポレーションSymantec Corporation | 非反復的マルウェアスキャンを実施するためにプロパティテーブルを使用するためのシステム及び方法 |
JP2012138131A (ja) * | 2012-04-24 | 2012-07-19 | Toshiba Corp | コンピュータ |
JP2014109773A (ja) * | 2012-12-03 | 2014-06-12 | Inst For Information Industry | 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体 |
CN104063660A (zh) * | 2013-03-20 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 一种病毒扫描方法、装置及终端 |
CN104063660B (zh) * | 2013-03-20 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种病毒扫描方法、装置及终端 |
EP3557467A1 (en) | 2018-04-18 | 2019-10-23 | Konica Minolta, Inc. | Information processing device, image forming device, image forming system and virus check method |
US10757272B2 (en) | 2018-04-18 | 2020-08-25 | Konica Minolta, Inc. | Virus check method and information processing device, image forming device, and image forming system that perform the virus check method |
JP2020010245A (ja) * | 2018-07-11 | 2020-01-16 | コニカミノルタ株式会社 | 画像形成装置、画像形成装置の制御方法、および、画像形成装置の制御プログラム |
JP7087748B2 (ja) | 2018-07-11 | 2022-06-21 | コニカミノルタ株式会社 | 画像形成装置、画像形成装置の制御方法、および、画像形成装置の制御プログラム |
JP2020090057A (ja) * | 2018-12-06 | 2020-06-11 | コニカミノルタ株式会社 | 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム |
JP7155973B2 (ja) | 2018-12-06 | 2022-10-19 | コニカミノルタ株式会社 | 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム |
JPWO2021038704A1 (ja) * | 2019-08-27 | 2021-03-04 | ||
JP7235126B2 (ja) | 2019-08-27 | 2023-03-08 | 日本電気株式会社 | バックドア検査装置、バックドア検査方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007200102A (ja) | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 | |
KR101098621B1 (ko) | 네트워킹된 환경에서 설치 컴포넌트들을 업데이트하는시스템 및 방법 | |
KR101150041B1 (ko) | 델타 압축 패칭을 이용하여 파일을 업데이트하기 위한시스템 및 방법 | |
US9854131B2 (en) | Image forming apparatus with personal setting synchronization and method for controlling same | |
JP5403771B2 (ja) | ファームウェアに安全なアップデートを提供するシステム及び方法 | |
EP3032802B1 (en) | Method for sharing application between terminals, and terminals | |
JP5531819B2 (ja) | 管理装置,ライセンス管理サーバ,電子機器,電子機器管理システム,管理方法,プログラム,および記録媒体 | |
KR101130367B1 (ko) | 소프트웨어 분산 서비스를 위한 시스템 및 방법 | |
CN1645288B (zh) | 确保软件更新仅在特定设备或设备类上安装或运行 | |
JP5530460B2 (ja) | セキュアブート方法およびセキュアブート装置 | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US20160203313A1 (en) | Method and apparatus for modifying a computer program in a trusted manner | |
US20150205979A1 (en) | Method and system for repairing file at user terminal | |
KR20060114618A (ko) | 소프트웨어 업데이트를 관리하고 통신하기 위한 시스템 및방법 | |
NO337222B1 (no) | Automatisk deteksjon og utbedring av sårbare filer | |
JP2010003235A (ja) | オプショナルなコンポーネントを伴うセキュアブートの方法 | |
CN103329093A (zh) | 更新软件 | |
CN106293691A (zh) | 安全引导证书的自动发现和安装 | |
CN111052117B (zh) | 在没有多元化创作的情况下安全地定义操作系统组成 | |
US8438133B2 (en) | Information processing apparatus, file management system, information processing method and computer readable medium | |
JP7222428B2 (ja) | 検証情報作成システム、検証情報作成方法、および、検証情報作成プログラム | |
JP7184198B2 (ja) | 検証情報作成システム、検証情報作成方法、および、検証情報作成プログラム | |
JP7009852B2 (ja) | 電子装置 | |
JP6991837B2 (ja) | 画像形成装置及びその制御方法 | |
CN110569088A (zh) | 客户端插件管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070710 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100405 |