JP2008507055A - アンチウィルス迅速化のための安全な記憶域追跡 - Google Patents
アンチウィルス迅速化のための安全な記憶域追跡 Download PDFInfo
- Publication number
- JP2008507055A JP2008507055A JP2007521925A JP2007521925A JP2008507055A JP 2008507055 A JP2008507055 A JP 2008507055A JP 2007521925 A JP2007521925 A JP 2007521925A JP 2007521925 A JP2007521925 A JP 2007521925A JP 2008507055 A JP2008507055 A JP 2008507055A
- Authority
- JP
- Japan
- Prior art keywords
- area
- scan
- code
- read
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002155 anti-virotic effect Effects 0.000 title description 31
- 230000001133 acceleration Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 57
- 230000004044 response Effects 0.000 claims description 33
- 239000012634 fragment Substances 0.000 claims description 12
- 230000003213 activating effect Effects 0.000 claims description 4
- 241000700605 Viruses Species 0.000 abstract description 77
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011010 flushing procedure Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007728 cost analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コンピュータ・システムは、最後のウィルス・スキャン以後に記憶装置のどのファイルまたは記憶域が変更されているかを確実に追跡できるセキュリティ・サブシステムを含む。その場合、信頼できる情報を使用して、ウィルスなどの望ましくないコードまたはデータならびに無効または損なわれたレジストリ項目に関するスキャンを加速することができる。ウィルスの場合、変更されているファイルまたは記憶域は、ウィルス定義のスーパーセットと照らし合わせてスキャンされる。変更のないファイルまたは記憶域は、ウィルス定義のサブセットと照らし合わせてスキャンされる。
【選択図】 図1
Description
Claims (36)
- 最後のスキャン以後に記憶装置の一領域に書込みが行われたかどうかを確実に判断するためにセキュリティ・サブシステムに照会するステップであって、前記セキュリティ・サブシステムが信頼できる変数を含み、前記判断が前記セキュリティ・サブシステムによる前記信頼できる変数への参照により信頼に資するものであるステップと、前記最後のスキャン以後に前記領域に書込みが行われたという前記照会による信頼できる判断に応答して、望ましくないコードの識別子について前記領域をスキャンするステップとを含む方法。
- 最後のスキャン以後に記憶装置の一領域に書込みが行われたかどうかを確実に判断するためにセキュリティ・サブシステムに照会するステップであって、前記セキュリティ・サブシステムが信頼できる変数を含み、前記判断が前記セキュリティ・サブシステムによる前記信頼できる変数への参照により信頼に資するものであるステップと、望ましくないコードの前の識別子が前記最後のスキャンに含まれていたかどうかを判断するステップと、前記最後のスキャン以後に前記領域に書込みが行われていないという前記照会による判断に応答し、さらに前記前の識別子が前記最後のスキャンに含まれていたという判断に応答して、前記望ましくないコードの前記前の識別子に関する前記領域のスキャンを迂回するステップとを含む方法。
- 最後のスキャン以後に記憶装置の第1の領域に書込みが行われたかどうかを確実に判断するためにセキュリティ・サブシステムに照会するステップであって、前記セキュリティ・サブシステムがオペレーティング・システムから実行されているコードにとってアクセス不能であるメモリを含み、前記判断が前記セキュリティ・サブシステムによる前記アクセス不能メモリへの参照により信頼に資するものであるステップと、前記最後のスキャン以後に前記第1の領域に書込みが行われたという前記照会による信頼できる判断に応答して、望ましくないコードの既知の識別子について前記第1の領域をスキャンするステップと、前記望ましくないコードの前の識別子が前記最後のスキャンに含まれていたかどうかを判断するステップと、前記最後のスキャン以後に前記第1の領域に書込みが行われていないという前記照会による判断に応答し、さらに前記前の識別子が前記最後のスキャンに含まれていたという判断に応答して、前記望ましくないコードの前記前の識別子に関する前記第1の領域のスキャンを迂回するステップであって、前記スキャン迂回の結果として迂回領域が形成されるステップとを含む方法。
- 前記前の識別子および前記既知の識別子は悪意あるコードの識別子であり、前記最後のスキャンは前記悪意あるコードに関する前のスキャンである、請求項3に記載の方法。
- 前記識別子は、シグニチャ、コード・フラグメント、データ・フラグメント、ハッシュ、および前記オペレーティング・システムのレジストリ内のレジストリ項目からなるグループから選択される、請求項4に記載の方法。
- 前記悪意あるコードに関する前記前のスキャンが実行された時間に関連し、前記アクセス不能メモリのために信頼される信頼できるスキャン・タイム・スタンプを前記セキュリティ・サブシステムから要求するステップと、新しい識別子日付に出現したことが分かっている前記悪意あるコードに関連する新しい識別子と照らし合わせて前記迂回領域をスキャンするステップであって、前記新しい識別子日付に関連する新しい識別子タイム・スタンプが前記信頼できるスキャン・タイム・スタンプより前であるという判断に応答して、前記迂回領域の前記スキャンが行われるステップとをさらに含む、請求項4に記載の方法。
- 悪意あるコードについて記憶装置のスキャン領域内のファイルをスキャンするステップであって、前記記憶装置が第1の領域と前記スキャン領域とに細分され、前記第1の領域が通常読取り専用状態と書込み可能状態との間に安全に構成可能であり、前記構成がオペレーティング・システム下で実行されるコードにとってアクセス不能である安全なメモリを有するセキュリティ・システムの制御下にあるステップと、前記悪意あるコードがまったく検出されない少なくとも1つのファイルを正常にスキャンしたときに、前記第1の領域を前記書込み可能状態に構成するために前記セキュリティ・システムの第1のセキュリティ手段を起動し認証するステップであって、前記認証が前記安全なメモリから実行されるステップと、前記スキャン領域内の正常にスキャンされたファイルを前記第1の領域に書き込むステップと、前記正常にスキャンされたファイルの前記書込み後に前記第1の領域を前記読取り専用状態に構成するステップとを含む方法。
- 前記正常にスキャンされたファイルの前記書込み後に前記正常にスキャンされたファイルを前記スキャン領域から削除するステップをさらに含む、請求項7に記載の方法。
- 前記第1のセキュリティ手段に関する前記認証は、パスワード、デジタル署名、およびバイオメトリックからなるグループから選択された認証である、請求項8に記載の方法。
- 前記第1の領域および前記スキャン領域が論理的に細分される、請求項7に記載の方法。
- 前記第1の領域および前記スキャン領域が物理的に細分される、請求項7に記載の方法。
- 前記物理的に細分された領域はそれぞれ前記記憶装置上の連続する領域である、請求項11に記載の方法。
- 前記第1のセキュリティ手段の前記認証が仮想計算機モニターの制御下で実行される、請求項7に記載の方法。
- 前記安全なメモリが前記オペレーティング・システムを実行するメイン・プロセッサにとってさらにアクセス不能であるようなハードウェアで前記セキュリティ・システムが実現され、前記ハードウェアが、記憶コントローラ、記憶装置ケーブル、および前記記憶装置からなるグループから選択された位置に物理的に位置する、請求項7に記載の方法。
- プロセッサおよび前記プロセッサによってオペレーティング・システム下で実行されるコードを保管するためのメイン・メモリと、前記プロセッサによって前記オペレーティング・システム下で実行される前記コードにとってアクセス不能である安全なメモリを有するセキュリティ・システムと、前記プロセッサおよび前記セキュリティ・システムに動作可能に結合され、第1の領域と読取り/書込み領域とに細分される記憶装置であって、前記第1の領域が通常読取り専用状態と書込み可能状態との間に前記セキュリティ・システムの制御下で安全に構成可能である記憶装置とを含み、前記セキュリティ・システムが、前記記憶装置上での悪意あるコードに関する最後のスキャンの発生を識別する少なくとも1つの信頼できる変数を前記安全なメモリ内に維持し、前記信頼できる変数を参照し、関連結果を報告することにより、前記最後のスキャンに関連する状況に関する要求に応答し、前記セキュリティ・システムが、前記第1の領域を前記書込み可能状態に構成するための提供された要求に応答して認証手順を呼び出し、前記認証が前記安全なメモリから実行される装置。
- 前記認証は、パスワード、デジタル署名、およびバイオメトリックからなるグループから選択される、請求項15に記載の装置。
- 前記第1の領域および前記読取り/書込み領域が論理的に細分される、請求項15に記載の装置。
- 前記第1の領域および前記読取り/書込み領域が物理的に細分される、請求項15に記載の装置。
- 前記物理的に細分された領域はそれぞれ前記記憶装置上の連続する領域である、請求項18に記載の装置。
- 前記セキュリティ・システムは仮想計算機モニターとして実現される、請求項15に記載の装置。
- 前記安全なメモリは前記プロセッサにとってさらにアクセス不能であるようなハードウェアで前記セキュリティ・システムが実現され、前記ハードウェアは、記憶コントローラ、記憶装置ケーブル、および前記記憶装置からなるグループから選択された位置に物理的に位置する、請求項15に記載の装置。
- 記憶装置を第1の領域と読取り/書込み領域とに細分するステップであって、前記第1の領域が通常読取り専用アクセス・モードと書込み可能アクセス・モードとの間に安全に構成可能であり、前記アクセス・モードを前記第1の領域に構成しようとする試みに応答して、前記記憶装置がセキュリティ手段を課すステップと、アクセスされているデータが前記読取り/書込み領域から欠落している場合に前記第1の領域への読取りアクセスを指図し、アクセスされているデータが前記読取り/書込み領域内にある場合に前記読取り/書込み領域への読取りアクセスを指図し、前記読取り/書込み領域への書込みアクセスを指図することにより、前記記憶装置へのアクセスをキャッシュするステップと、悪意あるコードについて前記読取り/書込み領域内のファイルをスキャンするステップと、前記悪意あるコードがまったく検出されない少なくとも1つのファイルを正常にスキャンしたときに、前記第1の領域を前記書込み可能アクセス・モードに構成するために前記記憶装置上の第1のセキュリティ手段を起動するステップと、前記読取り/書込み領域内の正常にスキャンされたファイルを前記第1の領域に書き込むステップと、前記第1の領域を前記読取り専用アクセス・モードに構成するために前記記憶装置上の第2のセキュリティ手段を起動するステップと、前記正常にスキャンされたファイルを前記読取り/書込み領域から削除するステップとを含む方法。
- 前記書込み可能アクセス・モードは読取り/書込みモードである、請求項22に記載の方法。
- コンピュータ可読プログラム・コードがそこに保管されているコンピュータで使用可能な媒体を含む製品であって、前記製品内の前記コンピュータ可読プログラム・コードが、最後のスキャン以後に記憶装置の一領域に書込みが行われたかどうかを確実に判断するためにセキュリティ・サブシステムに照会し、前記最後のスキャン以後に前記領域に書込みが行われたという前記照会による信頼できる判断に応答して、望ましくないコードの識別子について前記領域をスキャンするために有効であり、前記コンピュータ可読プログラム・コードが、前記判断への信頼に資する安全な変数にアクセスすることができない製品。
- コンピュータ可読プログラム・コードがそこに保管されているコンピュータで使用可能な媒体を含む製品であって、前記製品内の前記コンピュータ可読プログラム・コードが、最後のスキャン以後に記憶装置の一領域に書込みが行われたかどうかを確実に判断するためにセキュリティ・サブシステムに照会し、望ましくないコードの前の識別子が前記最後のスキャンに含まれていたかどうかを判断し、前記最後のスキャン以後に前記領域に書込みが行われていないという前記照会による判断に応答し、さらに前記前の識別子が前記最後のスキャンに含まれていたという判断に応答して、前記望ましくないコードの前記前の識別子に関する前記領域のスキャンを迂回するために有効であり、前記コンピュータ可読プログラム・コードが、前記信頼できる判断への信頼に資する安全な変数にアクセスすることができない製品。
- コンピュータ可読プログラム・コードがそこに保管されているコンピュータで使用可能な媒体を含む製品であって、前記製品内の前記コンピュータ可読プログラム・コードが、最後のスキャン以後に記憶装置の第1の領域に書込みが行われたかどうかを確実に判断するためにセキュリティ・サブシステムに照会し、前記最後のスキャン以後に前記第1の領域に書込みが行われたという前記照会による信頼できる判断に応答して、望ましくないコードの既知の識別子について前記第1の領域をスキャンし、前記望ましくないコードの前の識別子が前記最後のスキャンに含まれていたかどうかを判断し、前記最後のスキャン以後に前記第1の領域に書込みが行われていないという前記照会による判断に応答し、さらに前記前の識別子が前記最後のスキャンに含まれていたという判断に応答して、前記望ましくないコードの前記前の識別子に関する前記第1の領域のスキャンを迂回し、前記スキャン迂回の結果として迂回領域が形成されるために有効であり、前記コンピュータ可読プログラム・コードが、前記信頼できる判断への信頼に資する安全なメモリに直接アクセスすることができない製品。
- 前記前の識別子および前記既知の識別子は悪意あるコードの識別子であり、前記最後のスキャンは前記悪意あるコードに関する前のスキャンである、請求項26に記載の製品。
- 前記識別子は、シグニチャ、コード・フラグメント、データ・フラグメント、ハッシュ、および前記オペレーティング・システムのレジストリ内のレジストリ項目からなるグループから選択される、請求項27に記載の製品。
- 前記コードは、前記悪意あるコードに関する前記前のスキャンが実行された時間に関連し、前記アクセス不能メモリのために信頼される信頼できるスキャン・タイム・スタンプを前記セキュリティ・サブシステムから要求し、新しい識別子日付に出現したことが分かっている前記悪意あるコードに関連する新しい識別子と照らし合わせて前記迂回領域をスキャンし、前記新しい識別子日付に関連する新しい識別子タイム・スタンプが前記信頼できるスキャン・タイム・スタンプより前であるという判断に応答して、前記迂回領域の前記スキャンが行われるためにさらに有効である、請求項27に記載の製品。
- コンピュータ可読プログラム・コードがそこに保管されているコンピュータで使用可能な媒体を含む製品であって、前記製品内の前記コンピュータ可読プログラム・コードが、悪意あるコードについて記憶装置のスキャン領域内のファイルをスキャンし、前記記憶装置が第1の領域と前記スキャン領域とに細分され、前記第1の領域が通常読取り専用状態と書込み可能状態との間に安全に構成可能であり、前記構成がオペレーティング・システム下で実行されるコードにとってアクセス不能である安全なメモリを有するセキュリティ・システムの制御下にあり、前記悪意あるコードがまったく検出されない少なくとも1つのファイルを正常にスキャンしたときに、前記第1の領域を前記書込み可能状態に構成するために前記セキュリティ・システムの第1のセキュリティ手段を起動し認証し、前記認証が前記安全なメモリから実行され、前記スキャン領域内の正常にスキャンされたファイルを前記第1の領域に書き込み、前記コードが前記正常にスキャンされたファイルを書き込んだ後に前記第1の領域を前記読取り専用状態に構成するために有効である製品。
- 前記コードは、前記正常にスキャンされたファイルを書き込んだ後に前記正常にスキャンされたファイルを前記スキャン領域から削除するためにさらに有効である、請求項30に記載の製品。
- 前記第1のセキュリティ手段に関する前記認証は、パスワード、デジタル署名、およびバイオメトリックからなるグループから選択された認証である、請求項31に記載の製品。
- 前記第1の領域および前記スキャン領域が論理的に細分される、請求項30に記載の製品。
- 前記第1の領域および前記スキャン領域が物理的に細分される、請求項30に記載の製品。
- 前記物理的に細分された領域はそれぞれ前記記憶装置上の連続する領域である、請求項34に記載の製品。
- 前記第1のセキュリティ手段の前記認証は仮想計算機モニターの制御下で実行される、請求項30に記載の製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/894,588 US7581253B2 (en) | 2004-07-20 | 2004-07-20 | Secure storage tracking for anti-virus speed-up |
PCT/EP2005/052192 WO2006008199A2 (en) | 2004-07-20 | 2005-05-12 | Secure storage tracking for anti-virus speed-up |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008507055A true JP2008507055A (ja) | 2008-03-06 |
JP4627547B2 JP4627547B2 (ja) | 2011-02-09 |
Family
ID=34979552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521925A Expired - Fee Related JP4627547B2 (ja) | 2004-07-20 | 2005-05-12 | アンチウィルス迅速化のための安全な記憶域追跡 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7581253B2 (ja) |
JP (1) | JP4627547B2 (ja) |
CN (1) | CN101002156B (ja) |
DE (1) | DE112005001739B4 (ja) |
GB (1) | GB2437562B (ja) |
TW (1) | TWI420300B (ja) |
WO (1) | WO2006008199A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011170504A (ja) * | 2010-02-17 | 2011-09-01 | Fujitsu Ltd | ファイル検疫装置およびファイル検疫方法 |
JP2021082036A (ja) * | 2019-11-20 | 2021-05-27 | 株式会社バッファロー | 情報処理装置、ウイルス駆除方法、および、コンピュータプログラム |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7624443B2 (en) * | 2004-12-21 | 2009-11-24 | Microsoft Corporation | Method and system for a self-heating device |
US7409719B2 (en) * | 2004-12-21 | 2008-08-05 | Microsoft Corporation | Computer security management, such as in a virtual machine or hardened operating system |
US7581250B2 (en) * | 2005-02-17 | 2009-08-25 | Lenovo (Singapore) Pte Ltd | System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan |
US7743417B2 (en) * | 2005-02-28 | 2010-06-22 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage device with code scanning capability |
US7660797B2 (en) * | 2005-05-27 | 2010-02-09 | Microsoft Corporation | Scanning data in an access restricted file for malware |
US7636946B2 (en) * | 2005-08-31 | 2009-12-22 | Microsoft Corporation | Unwanted file modification and transactions |
US7930749B2 (en) * | 2006-05-11 | 2011-04-19 | Eacceleration Corp. | Accelerated data scanning |
EP1870829B1 (en) | 2006-06-23 | 2014-12-03 | Microsoft Corporation | Securing software by enforcing data flow integrity |
US20080155264A1 (en) * | 2006-12-20 | 2008-06-26 | Ross Brown | Anti-virus signature footprint |
US8561204B1 (en) * | 2007-02-12 | 2013-10-15 | Gregory William Dalcher | System, method, and computer program product for utilizing code stored in a protected area of memory for securing an associated system |
US8898355B2 (en) * | 2007-03-29 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Diskless client using a hypervisor |
US7941657B2 (en) * | 2007-03-30 | 2011-05-10 | Lenovo (Singapore) Pte. Ltd | Multi-mode mobile computer with hypervisor affording diskless and local disk operating environments |
US8533847B2 (en) * | 2007-05-24 | 2013-09-10 | Sandisk Il Ltd. | Apparatus and method for screening new data without impacting download speed |
US8214895B2 (en) * | 2007-09-26 | 2012-07-03 | Microsoft Corporation | Whitelist and blacklist identification data |
US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
US20090094698A1 (en) * | 2007-10-09 | 2009-04-09 | Anthony Lynn Nichols | Method and system for efficiently scanning a computer storage device for pestware |
JP5392494B2 (ja) * | 2007-10-09 | 2014-01-22 | 日本電気株式会社 | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 |
US8014976B2 (en) * | 2007-10-24 | 2011-09-06 | Microsoft Corporation | Secure digital forensics |
US8091115B2 (en) * | 2008-10-03 | 2012-01-03 | Microsoft Corporation | Device-side inline pattern matching and policy enforcement |
US20100115619A1 (en) * | 2008-11-03 | 2010-05-06 | Michael Burtscher | Method and system for scanning a computer storage device for malware incorporating predictive prefetching of data |
US8401521B2 (en) * | 2008-11-25 | 2013-03-19 | Broadcom Corporation | Enabling remote and anonymous control of mobile and portable multimedia devices for security, tracking and recovery |
US20100153474A1 (en) * | 2008-12-16 | 2010-06-17 | Sandisk Il Ltd. | Discardable files |
US8205060B2 (en) * | 2008-12-16 | 2012-06-19 | Sandisk Il Ltd. | Discardable files |
US8849856B2 (en) * | 2008-12-16 | 2014-09-30 | Sandisk Il Ltd. | Discardable files |
US9015209B2 (en) * | 2008-12-16 | 2015-04-21 | Sandisk Il Ltd. | Download management of discardable files |
US9020993B2 (en) | 2008-12-16 | 2015-04-28 | Sandisk Il Ltd. | Download management of discardable files |
US9104686B2 (en) | 2008-12-16 | 2015-08-11 | Sandisk Technologies Inc. | System and method for host management of discardable objects |
US8375192B2 (en) * | 2008-12-16 | 2013-02-12 | Sandisk Il Ltd. | Discardable files |
US20100235473A1 (en) * | 2009-03-10 | 2010-09-16 | Sandisk Il Ltd. | System and method of embedding second content in first content |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US7591019B1 (en) * | 2009-04-01 | 2009-09-15 | Kaspersky Lab, Zao | Method and system for optimization of anti-virus scan |
US8745743B2 (en) * | 2009-06-09 | 2014-06-03 | F-Secure Oyj | Anti-virus trusted files database |
US20100333155A1 (en) * | 2009-06-30 | 2010-12-30 | Philip David Royall | Selectively using local non-volatile storage in conjunction with transmission of content |
GB2471716A (en) * | 2009-07-10 | 2011-01-12 | F Secure Oyj | Anti-virus scan management using intermediate results |
US8499304B2 (en) * | 2009-12-15 | 2013-07-30 | At&T Mobility Ii Llc | Multiple mode mobile device |
US8463802B2 (en) | 2010-08-19 | 2013-06-11 | Sandisk Il Ltd. | Card-based management of discardable files |
US8549229B2 (en) | 2010-08-19 | 2013-10-01 | Sandisk Il Ltd. | Systems and methods for managing an upload of files in a shared cache storage system |
KR101217709B1 (ko) | 2010-12-31 | 2013-01-02 | 주식회사 안랩 | 악성코드 탐지 장치 및 방법 |
US8788849B2 (en) | 2011-02-28 | 2014-07-22 | Sandisk Technologies Inc. | Method and apparatus for protecting cached streams |
US9298910B2 (en) | 2011-06-08 | 2016-03-29 | Mcafee, Inc. | System and method for virtual partition monitoring |
US9110595B2 (en) | 2012-02-28 | 2015-08-18 | AVG Netherlands B.V. | Systems and methods for enhancing performance of software applications |
US8656494B2 (en) | 2012-02-28 | 2014-02-18 | Kaspersky Lab, Zao | System and method for optimization of antivirus processing of disk files |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
GB2506622A (en) * | 2012-10-04 | 2014-04-09 | Ibm | Anti-virus data management |
CN104317952B (zh) * | 2014-11-13 | 2017-10-13 | 北京奇虎科技有限公司 | 移动终端中存储空间的扫描方法和装置 |
US9355248B1 (en) | 2015-01-26 | 2016-05-31 | Red Hat, Inc. | Container and image scanning for a platform-as-a-service system |
US9654497B2 (en) | 2015-04-04 | 2017-05-16 | International Business Machines Corporation | Virus-release-date-based priority virus scanning |
US9858418B2 (en) | 2015-05-29 | 2018-01-02 | International Business Machines Corporation | Reducing delays associated with restoring quarantined files |
CN105320886B (zh) * | 2015-09-22 | 2018-04-06 | 北京奇虎科技有限公司 | 检测移动终端中是否存在恶意软件的方法和移动终端 |
CN106909845A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 一种程序对象扫描的方法和装置 |
KR20190103292A (ko) * | 2017-01-04 | 2019-09-04 | 게르하르트 슈바르츠 | 비대칭 시스템 및 네트워크 아키텍쳐 |
US10511631B2 (en) | 2017-01-25 | 2019-12-17 | Microsoft Technology Licensing, Llc | Safe data access through any data channel |
CN109922045B (zh) * | 2019-01-30 | 2021-07-02 | 赵东升 | 一种信息处理装置的控制方法 |
WO2023049215A1 (en) | 2021-09-22 | 2023-03-30 | Illumina, Inc. | Compressed state-based base calling |
WO2023183937A1 (en) | 2022-03-25 | 2023-09-28 | Illumina, Inc. | Sequence-to-sequence base calling |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09231067A (ja) * | 1996-02-23 | 1997-09-05 | Hitachi Inf Syst Ltd | コンピュータウィルスの侵入防止方法 |
WO2000028420A1 (en) * | 1998-11-09 | 2000-05-18 | Symantec Corporation | Antivirus accelerator for computer networks |
JP2003091429A (ja) * | 2001-09-17 | 2003-03-28 | Tomoki Noguchi | データ一括保護システム |
JP2003196111A (ja) * | 2001-12-26 | 2003-07-11 | Hitachi Ltd | 電子署名を用いたウィルスチェック方法 |
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9003890D0 (en) | 1990-02-21 | 1990-04-18 | Rodime Plc | Method and apparatus for controlling access to and corruption of information in computer systems |
EP0510244A1 (en) | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
US5367682A (en) | 1991-04-29 | 1994-11-22 | Steven Chang | Data processing virus protection circuitry including a permanent memory for storing a redundant partition table |
CN1068212A (zh) | 1992-03-11 | 1993-01-20 | 邵通 | 微机硬盘读写控制器 |
US5649095A (en) * | 1992-03-30 | 1997-07-15 | Cozza; Paul D. | Method and apparatus for detecting computer viruses through the use of a scan information cache |
JPH09138733A (ja) | 1995-11-14 | 1997-05-27 | Hokkaido Nippon Denki Software Kk | 磁気ディスク装置の保護方式 |
GB9605338D0 (en) | 1996-03-13 | 1996-05-15 | Arendee Ltd | Improvements in or relating to computer systems |
US6802028B1 (en) * | 1996-11-11 | 2004-10-05 | Powerquest Corporation | Computer virus detection and removal |
US5969632A (en) * | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
US6021510A (en) * | 1997-11-24 | 2000-02-01 | Symantec Corporation | Antivirus accelerator |
US6067618A (en) | 1998-03-26 | 2000-05-23 | Innova Patent Trust | Multiple operating system and disparate user mass storage resource separation for a computer system |
BR9911409A (pt) | 1998-06-22 | 2001-09-04 | Colin Constable | Sistema virtual para armazenamento de dados (vds) |
US6711583B2 (en) * | 1998-09-30 | 2004-03-23 | International Business Machines Corporation | System and method for detecting and repairing document-infecting viruses using dynamic heuristics |
US6272533B1 (en) | 1999-02-16 | 2001-08-07 | Hendrik A. Browne | Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device |
EP1056010A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
TW452733B (en) | 1999-11-26 | 2001-09-01 | Inventec Corp | Method for preventing BIOS from viruses infection |
US6763466B1 (en) * | 2000-01-11 | 2004-07-13 | Networks Associates Technology, Inc. | Fast virus scanning |
US6735700B1 (en) * | 2000-01-11 | 2004-05-11 | Network Associates Technology, Inc. | Fast virus scanning using session stamping |
CN1187685C (zh) * | 2000-01-11 | 2005-02-02 | 神达电脑股份有限公司 | 感染计算机病毒文件的追踪检测方法 |
US6609219B1 (en) | 2000-01-24 | 2003-08-19 | Hewlett-Packard Development Company, L.P. | Data corruption testing technique for a hierarchical storage system |
US7216366B1 (en) * | 2000-11-17 | 2007-05-08 | Emc Corporation | Storage based apparatus for antivirus |
CA2454107C (en) * | 2000-12-29 | 2005-12-20 | Valt.X Technologies Inc. | Apparatus and method for protecting data recorded on a storage medium |
WO2002093334A2 (en) | 2001-04-06 | 2002-11-21 | Symantec Corporation | Temporal access control for computer virus outbreaks |
US6922774B2 (en) * | 2001-05-14 | 2005-07-26 | The United States Of America As Represented By The National Security Agency | Device for and method of secure computing using virtual machines |
US7340774B2 (en) * | 2001-10-15 | 2008-03-04 | Mcafee, Inc. | Malware scanning as a low priority task |
US7266843B2 (en) * | 2001-12-26 | 2007-09-04 | Mcafee, Inc. | Malware scanning to create clean storage locations |
US20040158730A1 (en) * | 2003-02-11 | 2004-08-12 | International Business Machines Corporation | Running anti-virus software on a network attached storage device |
US7134006B2 (en) * | 2003-06-03 | 2006-11-07 | Gateway Inc. | Method and system for changing software access level within or outside a host protected area |
-
2004
- 2004-07-20 US US10/894,588 patent/US7581253B2/en active Active
-
2005
- 2005-05-12 CN CN2005800247018A patent/CN101002156B/zh not_active Expired - Fee Related
- 2005-05-12 DE DE112005001739.7T patent/DE112005001739B4/de active Active
- 2005-05-12 JP JP2007521925A patent/JP4627547B2/ja not_active Expired - Fee Related
- 2005-05-12 WO PCT/EP2005/052192 patent/WO2006008199A2/en active Application Filing
- 2005-05-12 GB GB0701190A patent/GB2437562B/en active Active
- 2005-06-10 TW TW094119349A patent/TWI420300B/zh not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09231067A (ja) * | 1996-02-23 | 1997-09-05 | Hitachi Inf Syst Ltd | コンピュータウィルスの侵入防止方法 |
WO2000028420A1 (en) * | 1998-11-09 | 2000-05-18 | Symantec Corporation | Antivirus accelerator for computer networks |
JP2003091429A (ja) * | 2001-09-17 | 2003-03-28 | Tomoki Noguchi | データ一括保護システム |
JP2003196111A (ja) * | 2001-12-26 | 2003-07-11 | Hitachi Ltd | 電子署名を用いたウィルスチェック方法 |
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011170504A (ja) * | 2010-02-17 | 2011-09-01 | Fujitsu Ltd | ファイル検疫装置およびファイル検疫方法 |
JP2021082036A (ja) * | 2019-11-20 | 2021-05-27 | 株式会社バッファロー | 情報処理装置、ウイルス駆除方法、および、コンピュータプログラム |
JP7315844B2 (ja) | 2019-11-20 | 2023-07-27 | 株式会社バッファロー | 情報処理装置、ウイルス駆除方法、および、コンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101002156A (zh) | 2007-07-18 |
US20060021032A1 (en) | 2006-01-26 |
US7581253B2 (en) | 2009-08-25 |
GB2437562A (en) | 2007-10-31 |
JP4627547B2 (ja) | 2011-02-09 |
DE112005001739T5 (de) | 2007-06-14 |
TW200609723A (en) | 2006-03-16 |
DE112005001739B4 (de) | 2019-10-24 |
CN101002156B (zh) | 2010-05-05 |
TWI420300B (zh) | 2013-12-21 |
GB2437562B (en) | 2008-10-08 |
WO2006008199A2 (en) | 2006-01-26 |
GB0701190D0 (en) | 2007-02-28 |
WO2006008199A3 (en) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4627547B2 (ja) | アンチウィルス迅速化のための安全な記憶域追跡 | |
US7581252B2 (en) | Storage conversion for anti-virus speed-up | |
KR101487865B1 (ko) | 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치 | |
US7693838B2 (en) | Method and apparatus for securely accessing data | |
US20090125902A1 (en) | On-demand disposable virtual work system | |
US20100005531A1 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
US20060230454A1 (en) | Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing | |
US9396329B2 (en) | Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
JP2010527075A (ja) | マルウェア検出のための信頼できる動作環境 | |
US11403180B2 (en) | Auxiliary storage device having independent recovery area, and device applied with same | |
JP2010527060A (ja) | コンピュータ・システムの操作を防止するための方法及びデータ処理システム | |
WO2005116804A2 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
US9219728B1 (en) | Systems and methods for protecting services | |
US20170053118A1 (en) | Changed Block Tracking Driver for Agentless Security Scans of Virtual Disks | |
WO2007022687A1 (fr) | Système et procédé de contrôle de sécurité de système d’exploitation | |
KR20070030931A (ko) | 안티-바이러스 속도 향상을 위한 안전 저장 추적 방법 | |
KR20030090568A (ko) | 단말기 내의 자원 보호 시스템 및 방법 | |
JP4564477B2 (ja) | シンクライアント、シンクライアントシステム、及びプログラム | |
GB2441909A (en) | Scanning files in subdivided storage area for malicious code | |
US20230195494A1 (en) | Hypervisor assisted security of dangling volumes for containers | |
US20220374534A1 (en) | File system protection apparatus and method in auxiliary storage device | |
US20240126882A1 (en) | Instructions to process files in virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |