JP2010097550A - Virus prevention program, storage device detachable from computer, and virus prevention method - Google Patents
Virus prevention program, storage device detachable from computer, and virus prevention method Download PDFInfo
- Publication number
- JP2010097550A JP2010097550A JP2008269755A JP2008269755A JP2010097550A JP 2010097550 A JP2010097550 A JP 2010097550A JP 2008269755 A JP2008269755 A JP 2008269755A JP 2008269755 A JP2008269755 A JP 2008269755A JP 2010097550 A JP2010097550 A JP 2010097550A
- Authority
- JP
- Japan
- Prior art keywords
- file
- virus
- processed
- computer
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、USBメモリなどの記憶装置に格納する情報を保護する技術に関する。 The present invention relates to a technique for protecting information stored in a storage device such as a USB memory.
近年、コンピュータウイルスと呼ばれるソフトウェアが蔓延し、社会問題となっている。このソフトウェア技術は、実行可能なプログラムファイルや、マクロとよばれるコンピュータの操作をおこなう記述が含まれたファイル内に、ウイルスの作成者が意図した操作を行わせるプログラムコードを埋め込むことにより、コンピュータの利用者が意図していない操作を勝手に行ってしまうというものである。 In recent years, software called computer viruses has become widespread and has become a social problem. This software technology embeds program code that allows a virus creator to perform an operation in an executable program file or a file that contains a description of how to operate a computer called a macro. An operation that is not intended by the user is performed without permission.
このようなコンピュータウイルスを検知するための技術としては、従来、主として次のような二種類の方法があった。
まず、第一の方法として、特許文献1に記載の発明のように、コンピュータに保存されている全てのファイルについて、コンピュータウイルスが埋め込まれていないかを検索する方法があった。
しかし、この方法では、例えばコンピュータに100万個のファイルが存在する場合には、100万個のファイルを全てチェックするため、ウイルスの存否の検知に多くの時間とCPU能力が必要になるという問題があった。
Conventionally, as a technique for detecting such a computer virus, there are mainly the following two methods.
First, as a first method, as in the invention described in
However, with this method, for example, if there are 1 million files in the computer, all 1 million files are checked, so that it takes a lot of time and CPU capacity to detect the presence or absence of a virus. was there.
第二の方法としては、オペレーティングシステム(以下、OSと称する場合がある。)におけるファイルアクセスを行うファイルシステム内に、フィルタードライバとよばれるプログラムを事前に埋め込み、全てのプログラムのファイルアクセス操作を監視して、ウイルスに感染したファイルへの操作が行われていないかをチェックする方法があった。
この方法は、第一の方法のように全てのファイルをチェックすることを行わず、ファイルアクセスがあったときにだけ、そのファイルがウイルスに感染していないかをチェックするものであるため、検知時間は高速である。
As a second method, a program called a filter driver is embedded in advance in a file system that performs file access in an operating system (hereinafter sometimes referred to as OS), and file access operations of all programs are monitored. Then, there was a method of checking whether or not an operation on a file infected with a virus was performed.
This method does not check all files as in the first method, but only checks when a file is accessed, so that the file is not infected. Time is fast.
しかし、ウインドウズ(登録商標)OSの場合、このようなファイルアクセス操作の監視は、カーネルモードにおけるドライバで実現する必要があるが、カーネルモードによる操作は管理者権限のある者でなければ行うことができない。このため、第二の方法では、このようなドライバをOSの管理者権限のある者が、予めコンピュータにインストールしておかなければならず、利便性に欠けるという問題があった。 However, in the case of a Windows (registered trademark) OS, monitoring of such file access operations must be realized by a driver in the kernel mode. However, operations in the kernel mode may be performed only by a person with administrator authority. Can not. For this reason, the second method has a problem that such a driver has to be installed in a computer in advance by a person with administrator authority of the OS, which is not convenient.
一方、最近では、コンピュータに保存されているファイルをUSBメモリなどの記憶装置に複製することが頻繁に行われている。
このような複製にあたり、コンピュータのウイルスチェック機能が脆弱で、ファイルがウイルスに感染していると、この感染したファイルがUSBメモリに保存されてしまうという問題があった。そして、このUSBメモリが他のコンピュータに接続され、感染したファイルが使用されると、感染が他のコンピュータに拡散してしまうという問題があった。
On the other hand, recently, files stored in a computer are frequently copied to a storage device such as a USB memory.
In such duplication, if the virus check function of the computer is weak and the file is infected with a virus, the infected file is stored in the USB memory. When this USB memory is connected to another computer and an infected file is used, there is a problem that the infection spreads to the other computer.
ここで、USBメモリなどの記憶装置に関連する、ウイルス防止技術としては、例えば特許文献2に記載のウイルス防疫装置を挙げることができる。
この技術ではUSBメモリなどの記憶装置にウイルス防止プログラムに格納し、USBメモリをコンピュータに接続したときに、このウイルス防止プログラムをコンピュータに伝送して起動させる構成となっている。
これによって、OSと独立的にウイルス防止プログラムを駆動することができ、コンピュータへの導入時におけるウイルスの影響を最小化することが可能とされている。
Here, as a virus prevention technique related to a storage device such as a USB memory, for example, a virus prevention apparatus described in Patent Document 2 can be cited.
In this technology, a virus prevention program is stored in a storage device such as a USB memory, and when the USB memory is connected to a computer, the virus prevention program is transmitted to the computer and activated.
As a result, the virus prevention program can be driven independently of the OS, and the influence of the virus at the time of introduction into the computer can be minimized.
しかしながら、特許文献2に記載のウイルス防疫装置は、ウイルス防止プログラムをコンピュータで実行できるものの、ウイルスに感染しているファイルが、コンピュータからUSBメモリに書き込まれる場合や、USBメモリからコンピュータに読み込まれる場合に、これらを防止するものではない。 However, although the virus prevention apparatus described in Patent Document 2 can execute a virus prevention program on a computer, a file infected with a virus is written from a computer to a USB memory or read from a USB memory to a computer. However, it does not prevent these.
そこで、本発明者は鋭意検討し、コンピュータがUSBメモリの書き込み又は読み出しを行う場合に、API(アプリケーションプログラムインタフェース)フック技術を利用して、これらの処理が実行される直前に、処理対象のファイルがウイルスに感染していないかを確認し、感染していない場合にのみ、処理を続行させることで、コンピュータとUSBメモリ間でウイルスに感染したファイルの拡散を防止できること、また管理者権限を必要とすることなくウイルスの拡散を防止できることを見いだし、本発明を完成させた。 Therefore, the present inventor has intensively studied, and when a computer performs writing or reading of a USB memory, a file to be processed immediately before these processes are executed using an API (application program interface) hook technology. Confirm that the computer is not infected with the virus, and if it is not infected, the processing can be continued to prevent the virus-infected file from spreading between the computer and the USB memory, and administrator rights are required. The present invention has been completed by finding that the virus can be prevented without spreading.
ここで、APIフックとは、アプリケーションプログラム(以下、APと称する場合がある。)がアプリケーションプログラムインタフェース(以下、APIと称する場合がある。)を呼び出す際に、APIによる処理が行われる前にその制御を受け取り、各種処理を行うことを可能とした後、APIに制御を返却するものである。
本発明では、このAPIフック技術をUSBメモリへの書き込みやUSBメモリからの読み込み処理が行われる際に用いて処理対象ファイルのウイルス検知を行うことで、USBメモリのデータに高い安全性を確保できるとともに、これを管理者権限の必要なく実現することが可能となっている。
Here, the API hook refers to an application program (hereinafter sometimes referred to as AP) that calls an application program interface (hereinafter also referred to as API) before processing by the API. After receiving control and enabling various processes, control is returned to the API.
In the present invention, this API hook technology is used when writing to the USB memory or reading from the USB memory is performed, and virus detection is performed on the file to be processed, thereby ensuring high safety of the data in the USB memory. At the same time, this can be realized without the need for administrator authority.
すなわち、上述した通り、ファイルシステム内に、ウイルス検知プログラムを導入し、これによってUSBメモリへの書き込みファイル等がウイルスに感染していないかどうかをチェックする方法では、管理者権限が必要となるため、利便性が悪いという問題があった。
これに対し、APIフックを利用した本発明では、管理者権限を必要とすることなく、処理対象ファイルがウイルスに感染していないかどうかをチェックすることができ、利便性を向上させることが可能となっている。
That is, as described above, in the method of installing a virus detection program in the file system and checking whether or not the file written to the USB memory is infected with the virus, administrator authority is required. There was a problem that the convenience was bad.
On the other hand, in the present invention using the API hook, it is possible to check whether or not the processing target file is infected with a virus without requiring administrator authority, and it is possible to improve convenience. It has become.
なお、APIフック技術自体は公知の技術であり、特許文献3には、フック方式を用いたコンピュータウイルス自動検知システムが記載されている。
このコンピュータウイルス自動検知システムによれば、ファイル転送プログラムによるファイル受信命令を横取りすることで、ネットワークを介して計算機システムに転送されるファイルにコンピュータウイルスが感染しているか否かを確認し、感染していない場合に当該ファイルをファイル転送プログラムに送出して記憶装置へ転送する構成となっている。
The API hook technique itself is a known technique, and Patent Document 3 describes a computer virus automatic detection system using a hook method.
According to this computer virus automatic detection system, by intercepting the file reception command by the file transfer program, it is confirmed whether the computer virus is infected to the file transferred to the computer system via the network. If not, the file is sent to the file transfer program and transferred to the storage device.
しかし、このようなシステムを用いても、ウイルスに感染したファイルが、コンピュータからUSBメモリに書き込まれる場合や、USBメモリからコンピュータに読み取られる場合に、これらを防止することはできない。
また、当該システムでは、ファイル転送プログラム自体が、既にウイルスに感染している場合には、ウイルスの拡散を防止できないという問題があった。
However, even if such a system is used, when a file infected with a virus is written from a computer to a USB memory or read from a USB memory to a computer, these cannot be prevented.
In addition, in this system, there is a problem that when the file transfer program itself is already infected with a virus, the spread of the virus cannot be prevented.
本発明は、上記の事情にかんがみなされたものであり、USBメモリなどの記憶装置の書き込みや読み込みが行われる際に、APIフックを利用して、処理対象ファイルのウイルス検知及び暗号化を行うことで、USBメモリに格納するデータやUSBメモリから読み込まれるデータの安全を確保することが可能なウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法の提供を目的とする。 The present invention is considered in view of the above circumstances, and performs virus detection and encryption of a file to be processed using an API hook when a storage device such as a USB memory is written or read. An object of the present invention is to provide a virus prevention program capable of ensuring the safety of data stored in a USB memory or data read from a USB memory, a storage device removable from a computer, and a virus prevention method.
上記目的を達成するため、本発明のウイルス防止プログラムは、所定のアプリケーションプログラムを実行するAP実行手段と、所定のアプリケーションプログラムインタフェースを実行するAPI実行手段と、AP実行手段がAPI実行手段を呼び出すと、API実行手段による処理が行われる前に、他の処理を実行可能に制御するフック手段とを備えたコンピュータに着脱可能な記憶装置に格納されるウイルス防止プログラムであって、コンピュータに記憶装置を接続すると、コンピュータが当該ウイルス防止プログラムを起動し、コンピュータを、フック手段から制御が受け渡されると、API実行手段による処理対象のファイルを入力するファイル入力手段、ファイル入力手段により入力された処理対象ファイルが、コンピュータウイルスに感染しているか否かを検知するウイルス検知手段、処理対象ファイルが、ウイルスに感染している場合、API実行手段による処理が失敗したことをAP実行手段に出力し、ウイルスに感染していない場合、処理対象のファイルを暗号化・復号化手段に出力する判定手段、判定手段から処理対象のファイルを入力すると、当該処理対象のファイルを暗号化又は復号化する暗号化・復号化手段、及び、暗号化・復号化手段から暗号化又は復号化された処理対象のファイルを入力すると、当該処理対象のファイルをAPI実行手段へ出力するファイル出力手段として機能させる構成としてある。 In order to achieve the above object, the virus prevention program of the present invention includes an AP execution unit that executes a predetermined application program, an API execution unit that executes a predetermined application program interface, and the AP execution unit that calls the API execution unit. An anti-virus program stored in a computer detachable storage device having hook means for exercising control of other processing before processing by the API execution means, the computer storing the storage device When connected, the computer starts the virus prevention program, and when the computer receives control from the hook means, the file input means for inputting the file to be processed by the API execution means, the processing object input by the file input means The file is If the virus detection means that detects whether or not the virus is infected and the file to be processed is infected with a virus, the fact that the processing by the API execution means has failed is output to the AP execution means, and the virus is infected. If not, a determination unit that outputs the processing target file to the encryption / decryption unit, and when the processing target file is input from the determination unit, an encryption / decryption unit that encrypts or decrypts the processing target file, In addition, when an encrypted or decrypted file to be processed is input from the encryption / decryption means, the file to be processed functions as a file output means for outputting to the API execution means.
また、本発明のコンピュータに着脱可能でウイルス防止機能を備えた記憶装置は、上記のウイルス防止プログラムを格納した構成としてある。また、さらに生体認証機能を備えた構成としてある。 In addition, a storage device that can be attached to and detached from the computer of the present invention and has a virus prevention function is configured to store the above virus prevention program. Further, the biometric authentication function is provided.
また、本発明のウイルス防止方法は、所定のアプリケーションプログラムを実行するAP実行手段と、所定のアプリケーションプログラムインタフェースを実行するAPI実行手段と、AP実行手段がAPI実行手段を呼び出すと、API実行手段による処理が行われる前に、他の処理の実行を制御するフック手段とを備えたコンピュータに、着脱可能な記憶装置を接続し、コンピュータが、記憶装置に格納されているウイルス防止プログラムを起動して、ウイルス防止プログラム実行手段を生成し、ウイルス防止プログラム実行手段が、フック手段から制御が受け渡されると、API実行手段による処理対象のファイルを入力し、入力された処理対象ファイルがコンピュータウイルスに感染しているか否かを検知し、感染している場合、API実行手段による処理が失敗したことをAP実行手段に出力し、感染していない場合、処理対象のファイルを暗号化又は復号化して、API実行手段へ出力する方法としてある。 In addition, the virus prevention method of the present invention includes an AP execution means for executing a predetermined application program, an API execution means for executing a predetermined application program interface, and when the AP execution means calls the API execution means, the API execution means Before processing is performed, a removable storage device is connected to a computer having hook means for controlling the execution of other processing, and the computer starts an anti-virus program stored in the storage device. When the virus prevention program execution means generates control, the virus prevention program execution means receives the control from the hook means, inputs the file to be processed by the API execution means, and the input file to be processed is infected with a computer virus. If it is infected, A Outputs of the processing by the I execution means fails to AP execution means, if uninfected, certain processing target file as a method to encrypt or decrypt, and outputs the API execution unit.
本発明によれば、事前のウイルス防止プログラムのコンピュータへのインストールや、そのメンテナンスを必要とすることなく、USBメモリなどの記憶装置へのウイルスに感染したファイルの書き込みや、記憶装置からの読み出しを防止することが可能となる。
また、感染していないファイルをUSBメモリへ書き込む場合、これを暗号化して書き込むため、記憶装置への格納情報をより安全に保護することが可能となる。
According to the present invention, it is possible to write a virus-infected file to a storage device such as a USB memory or to read from the storage device without requiring installation or maintenance of a virus prevention program in advance on the computer. It becomes possible to prevent.
In addition, when an uninfected file is written to the USB memory, it is encrypted and written, so that the information stored in the storage device can be protected more safely.
以下、本発明のウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法の好ましい実施形態について、図面を参照しつつ説明する。
なお、以下の実施形態に示す本発明のコンピュータに着脱可能な記憶装置は、コンピュータに接続されると、当該記憶装置に格納されている本発明のウイルス防止プログラムが起動され、このウイルス防止プログラムがコンピュータにより実行されるようになっている。コンピュータのCPUは、ウイルス防止プログラムにもとづいてコンピュータの各構成要素に指令を送り、当該コンピュータの動作に必要となる所定の処理、例えば、ファイル入力処理、ウイルス検知処理、ウイルス感染の有無判定処理、暗号化・復号化処理、及びファイル出力処理等を行わせる。このように、本発明のコンピュータに着脱可能な記憶装置に接続されたコンピュータにおける各処理,動作は、本発明のウイルス防止プログラムとコンピュータとが協働した具体的手段により実現できるものである。
Hereinafter, preferred embodiments of a virus prevention program, a computer detachable storage device, and a virus prevention method of the present invention will be described with reference to the drawings.
In addition, when the storage device removable from the computer of the present invention shown in the following embodiment is connected to the computer, the virus prevention program of the present invention stored in the storage device is started, and this virus prevention program is It is executed by a computer. The CPU of the computer sends a command to each component of the computer based on the virus prevention program, and predetermined processing necessary for the operation of the computer, for example, file input processing, virus detection processing, virus infection presence / absence determination processing, Encrypt / decrypt processing, file output processing, and the like are performed. Thus, each process and operation in the computer connected to the storage device detachable from the computer of the present invention can be realized by specific means in which the virus prevention program of the present invention and the computer cooperate.
[第一実施形態]
まず、本発明の第一実施形態の構成について、図1及び図2を参照して説明する。図1は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置にファイルを書き込む流れを示した図である。図2は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。
[First embodiment]
First, the structure of 1st embodiment of this invention is demonstrated with reference to FIG.1 and FIG.2. FIG. 1 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program of the present embodiment is connected to the computer, and shows a flow of writing a file in the storage device. is there. FIG. 2 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program according to the present embodiment is connected to the computer, and shows a flow of reading a file from the storage device. is there.
本実施形態のコンピュータに着脱可能な記憶装置は、図1及び図2におけるUSBメモリ10であり、このUSBメモリ10にウイルス防止プログラム11、ウイルス検知プログラム12、及び暗号化・復号化プログラム13が格納されている。なお、本発明のコンピュータに着脱可能な記憶装置は、USBメモリに限定されるものではなく、リムーバルハードディスクなどのその他の記憶装置を用いることもできる。
The storage device that can be attached to and detached from the computer according to the present embodiment is the
これらの図において、USBメモリ10は、PC20に接続されている。
PC20は、ウインドウズ(登録商標)などのAPIフック機能を備えたOSがインストールされている汎用のパーソナルコンピュータやサーバなどの情報処理装置である。
In these drawings, the
The
USBメモリ10がPC20に接続されると、PC20によりウイルス防止プログラム11が起動され、PC20内において、当該PC20のCPU及びメモリによりウイルス防止プログラム実行手段21が形成される。また、同様にウイルス検知プログラム12が起動されると、PC20内にウイルス検知プログラム実行手段21b−1が形成され、暗号化・復号化プログラム13が起動されると、PC20内に暗号化・復号化プログラム実行手段21d−1が形成される。
When the
ウイルス防止プログラム実行手段21は、ファイル入力手段21a、ウイルス検知手段21b、判定手段21c、暗号化・復号化手段21d、及びファイル出力手段21eを備えている。
The virus prevention program execution unit 21 includes a
ファイル入力手段21aは、処理対象ファイルを入力し、APIフック24から入力したAPIの種類にもとづいて、対応する手段に処理対象ファイルを出力する。
すなわち、APIの種類が書き込みを示すものである場合、ファイル入力手段21aは、図1に示すように処理対象ファイルをPC20におけるファイル記憶手段22から入力してウイルス検知手段21bに出力する。
また、APIの種類が読み込みを示すものである場合、ファイル入力手段21aは、図2に示すように処理対象ファイルをUSBメモリ10(におけるファイル記憶手段14)から入力して暗号化・復号化手段21dに出力する。
The
That is, when the API type indicates writing, the
If the API type indicates reading, the file input means 21a inputs the processing target file from the USB memory 10 (file storage means 14) as shown in FIG. 2, and encrypts / decrypts means. To 21d.
ウイルス検知手段21bは、ウイルス検知プログラム実行手段21b−1に、処理対象ファイルがウイルスに感染しているか否かを検出させる。なお、ウイルス検知プログラム実行手段21b−1は、任意のものを用いることができる。
The
判定手段21cは、ウイルス検知プログラム実行手段21b−1により、処理対象ファイルにウイルスが検出された場合、当該ファイルはウイルスに感染しており、汚染されていると判定する。そして、API25の処理が失敗したことを示す情報をAP23へ通知する。
一方、処理対象ファイルにウイルスが検出されなかった場合、判定手段21cは、当該ファイルはウイルスに感染しておらず、汚染されていないと判定する。そして、処理対象ファイルを暗号化・復号化手段21dに出力する。
When the virus detection
On the other hand, when no virus is detected in the processing target file, the
暗号化・復号化手段21dは、暗号化・復号化プログラム実行手段21d−1に、処理対象ファイルの暗号化又は復号化処理を行わせる。
すなわち、APIの種類が書き込みを示すものである場合、暗号化・復号化手段21dは、図1に示すように処理対象ファイルを判定手段21cから入力して暗号化・復号化プログラム実行手段21d−1により暗号化し、暗号化した処理対象ファイルをファイル出力手段21eに出力する。
The encryption / decryption means 21d causes the encryption / decryption program execution means 21d-1 to perform encryption or decryption processing of the processing target file.
That is, when the API type indicates writing, the encryption / decryption means 21d inputs the processing target file from the determination means 21c as shown in FIG. 1, and the encryption / decryption program execution means 21d- 1 and outputs the encrypted processing target file to the file output means 21e.
このように処理対象ファイルにウイルスが感染していないことを確認した後に、さらに処理対象ファイルの暗号化を行うことで、当該ファイルが第三者によりUSBメモリ10から取り出され、ファイル交換ソフトなどによって他のコンピュータに拡散しても、処理対象ファイルにおける情報は知られることがない。
このため、USBメモリ10に格納する情報を保護するにあたり、その安全性をより向上させることが可能となっている。
After confirming that the processing target file is not infected with a virus in this way, the processing target file is further encrypted, so that the file is taken out from the
For this reason, when protecting the information stored in the
また、APIの種類が読み込みを示すものである場合、暗号化・復号化手段21dは、図2に示すように処理対象ファイルをファイル入力手段21aから入力し、処理対象ファイルが暗号化されているものであるか否かを判定する。
そして、暗号化されている場合は、暗号化・復号化プログラム実行手段21d−1により復号化し、復号化した処理対象ファイルをウイルス検知手段21bに出力する。
なお、暗号化・復号化プログラム実行手段21d−1は、任意のものを用いることができる。
If the API type indicates reading, the encryption / decryption means 21d inputs the processing target file from the file input means 21a as shown in FIG. 2, and the processing target file is encrypted. It is determined whether it is a thing.
If it is encrypted, it is decrypted by the encryption / decryption program execution means 21d-1, and the decrypted processing target file is output to the virus detection means 21b.
Note that any encryption / decryption program execution means 21d-1 can be used.
ファイル出力手段21eは、入力した処理対象ファイルを、APIフック24から入力したAPIの種類にもとづいて、対応する手段に出力する。
すなわち、APIの種類が書き込みを示すものである場合、ファイル出力手段21eは、図1に示すように暗号化・復号化手段21dから暗号化された処理対象ファイルを入力してPC20におけるAPI25に出力する。そして、この処理対象ファイルは、API25によりUSBメモリ10(におけるファイル記憶手段14)に書き込まれる。
The
That is, when the API type indicates writing, the file output means 21e inputs the processing target file encrypted from the encryption / decryption means 21d as shown in FIG. 1 and outputs it to the
また、APIの種類が読み込みを示すものである場合、ファイル出力手段21eは、図2に示すように処理対象ファイルを判定手段21cから入力してAPI25に出力する。そして、この処理対象ファイルは、API25によりPC20におけるファイル記憶手段22に保存される。
If the API type indicates reading, the file output means 21e inputs the processing target file from the determination means 21c and outputs it to the
ファイル記憶手段22は、AP23により使用されるファイルなどを記憶する、PC20におけるメモリやハードディスクなどの記憶装置であり、PC20に外部接続されたものでも良い。このファイル記憶手段22に記憶される、AP23により使用されるファイルは、API25による処理対象のファイルである。
The file storage means 22 is a storage device such as a memory or a hard disk in the
AP23は、PC20において実行されるアプリケーションプログラムを実行する実行手段である。このアプリケーションプログラムは、例えばワードなどの一般的なアプリケーションプログラムの他、特許請求の範囲及び明細書において、エクスプローラなど、OSの一部のプログラムも含むものとして用いている。
The
APIフック24としては、ウインドウズなどのOSに組み込まれているフック手段を用いることができる。APIフック24は、AP23から呼び出されたAPI25による処理が行われる前に、別個の処理を行うことを可能とするものである。この別個の処理が行われると、APIフック24は、API25に制御を渡し、API25による処理が実行される。
API25は、AP23により呼び出される各種関数などのプログラム(アプリケーションプログラムインタフェース)を実行する実行手段である。API25は、AP23により呼び出されると、対応する所定の処理を実行する。
As the
The
次に、本実施形態のウイルス防止プログラム11にもとづき実行されるPC20の処理手順について、図3〜図5を参照して説明する。図3は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われるまでの処理手順を示すフローチャートである。図4は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置へのファイルの書き込みが行われるまでの処理手順を示すフローチャートである。図5は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置からのファイルの読み出しが行われるまでの処理手順を示すフローチャートである。
Next, the processing procedure of the
まず、USBメモリ10をPC20に接続すると(ステップ10)、PC20によりUSBメモリ10に格納されているウイルス防止プログラム11が起動される(ステップ11)。
次に、APIフック24による処理が開始され(ステップ12)、AP23からAPI25が呼び出されると(ステップ13)、フック対象のAPIであるか否かが判定される(ステップ14)。
First, when the
Next, processing by the
API25がファイル書き込みを行うAPIである場合、当該ファイル書き込みAPI25がフックされて(ステップ15)、制御がAPIフック24によりウイルス防止プログラム実行手段21へ受け渡される。
また、API25がファイル読み込みを行うAPIである場合、当該ファイル読み込みAPI25がフックされて(ステップ16)、制御がAPIフック24によりウイルス防止プログラム実行手段21へ受け渡される。
When the
If the
次に、API25がファイル書き込みを行うAPIである場合、ウイルス防止プログラム実行手段21にPC20のファイル記憶手段22から処理対象ファイルが入力される(ステップ30)。
そして、処理対象ファイルがウイルスに感染しているか否かが検知される(ステップ31)。
Next, when the
Then, it is detected whether or not the processing target file is infected with a virus (step 31).
処理対象ファイルにウイルスが検出され、感染していると判定された場合(ステップ32のYES)、ウイルス防止プログラム実行手段21からAP23に対して、API25の処理が失敗したことを示す情報などを通知する(ステップ33)。
これによって、AP23に、API25が何らかの理由(例えばアクセス権がないなど)により、処理が失敗したと認識させることができ、AP23を終了させることなくウイルスの入ったファイルを書き込むことだけを防止することが可能となる。
When a virus is detected in the file to be processed and it is determined that the file is infected (YES in step 32), the virus prevention program execution means 21 notifies the
This allows the
処理対象ファイルにウイルスが検出されず、感染していないと判定された場合(ステップ32のNO)、ウイルス防止プログラム実行手段21は暗号化・復号化プログラム実行手段21d−1により処理対象ファイルを暗号化し(ステップ34)、暗号化した処理対象ファイルをAPI25に出力する(ステップ35)。
そして、API25は処理対象ファイルをUSBメモリ10に書き込む(ステップ36)。
When it is determined that no virus is detected in the file to be processed and the virus is not infected (NO in step 32), the virus prevention program executing means 21 encrypts the file to be processed by the encryption / decryption program executing means 21d-1. (Step 34), and outputs the encrypted processing target file to the API 25 (step 35).
Then, the
次に、API25がファイル読み込みを行うAPIである場合、ウイルス防止プログラム実行手段21にUSBメモリ10のファイル記憶手段14から処理対象ファイルが入力される(ステップ50)。
そして、処理対象ファイルが暗号化されているか否かが判定される(ステップ51)。
Next, if the
Then, it is determined whether or not the processing target file is encrypted (step 51).
そして、暗号化されている場合には(ステップ52のYES)、復号化処理が行われる(ステップ53)。
次に、復号化された処理対象ファイル又は暗号化されていない処理対象ファイルが、ウイルスに感染しているか否かが検知される(ステップ54)。
If it is encrypted (YES in step 52), a decryption process is performed (step 53).
Next, it is detected whether the decrypted process target file or the unencrypted process target file is infected with a virus (step 54).
処理対象ファイルにウイルスが検出され、感染していると判定された場合(ステップ55のYES)、ウイルス防止プログラム実行手段21からAP23に対して、API25の処理が失敗したことを示す情報などを通知する(ステップ56)。
When a virus is detected in the file to be processed and it is determined that the file is infected (YES in step 55), the virus prevention program execution means 21 notifies the
処理対象ファイルにウイルスが検出されず、感染していないと判定された場合(ステップ55のNO)、ウイルス防止プログラム実行手段21は処理対象ファイルをAPI25に出力し(ステップ57)、API25により処理対象ファイルがPC20のファイル記憶手段22に保存される(ステップ58)。 When it is determined that no virus is detected in the processing target file and the virus is not infected (NO in step 55), the virus prevention program execution means 21 outputs the processing target file to the API 25 (step 57). The file is stored in the file storage means 22 of the PC 20 (step 58).
なお、PC20のファイル記憶手段22に保存された処理対象ファイルは、例えば開いていたものを閉じるタイミングなど、所定のタイミングで自動的に消去することが好ましい。また、この処理対象ファイルを、PC20のファイル記憶手段22ではなく、USBメモリ10におけるファイル記憶手段14に保存することも好ましい。
このようにすれば、復号化された処理対象ファイルが使用後にPC20に残存することがなく、USBメモリ10からPC20への情報漏洩のリスクを軽減することが可能となる。
Note that it is preferable that the processing target file stored in the
In this way, the decrypted file to be processed does not remain on the
以上説明したように、本実施形態のウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法によれば、事前のウイルス防止プログラムのコンピュータへのインストールや、そのメンテナンスを必要とすることなく、USBメモリなどの記憶装置へのウイルスに感染したファイルの書き込みや、記憶装置からの読み出しを防止することができる。
このため、ウイルス防止プログラムがインストールされていないコンピュータに、ウイルスに感染したファイルが存在している場合に、本発明の記憶装置を接続し、この感染したファイルを記憶装置に書き込もうとしても、これを防止することが可能である。
また、感染していないファイルをUSBメモリへ書き込む場合、これを暗号化して書き込むため、記憶装置への格納情報をより安全に保護することが可能となっている。
As described above, according to the virus prevention program, the storage device removable from the computer, and the virus prevention method of the present embodiment, it is not necessary to install the virus prevention program in the computer in advance or to maintain it. It is possible to prevent writing of a file infected with a virus to a storage device such as a USB memory or reading from a storage device.
For this reason, if a virus-infected file exists on a computer that does not have an anti-virus program installed, even if you connect the storage device of the present invention and try to write this infected file to the storage device, Can be prevented.
In addition, when an uninfected file is written to a USB memory, it is encrypted and written, so that information stored in the storage device can be protected more safely.
[第二実施形態]
次に、本発明の第二実施形態の構成について、図6及び図7を参照して説明する。図6は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置にファイルを書き込む流れを示した図である。図7は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。
[Second Embodiment]
Next, the structure of 2nd embodiment of this invention is demonstrated with reference to FIG.6 and FIG.7. FIG. 6 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program according to the present embodiment is connected to the computer, and shows a flow of writing a file to the storage device. is there. FIG. 7 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program of the present embodiment is connected to the computer, and shows a flow of reading a file from the storage device. is there.
本実施形態は、ウイルス防止プログラム11がPC20により実行されると、PC20に生成するウイルス防止プログラム実行手段21に、ユーザ認証手段21fが構成される点で第一実施形態と異なる。その他の点については、第一実施形態と同様である。
This embodiment is different from the first embodiment in that when the
このユーザ認証手段21fは、ユーザにより入力されたID及びパスワードや、生体認証情報にもとづいて、ユーザ認証処理を実行する。そして、認証に成功した場合にのみ、ウイルス防止プログラム実行手段21におけるその他の構成による各処理を実行可能とし、認証に失敗した場合は、USBメモリ10の使用を不可として、情報の書き込みや読み出しなどのいずれの処理も実行しない。
The
このユーザ認証処理は従来公知の方法を用いることができ、例えばUSBメモリ10をPC20に接続した際に、PC20の表示部にID及びパスワード入力画面を表示させ、入力された情報がUSBメモリ10内に予め格納されているID及びパスワードと一致するか否かを判定することにより行うことができる。
また、例えば指紋認証などの各種生体認証機能を備えたUSBメモリ10を使用し、入力されたユーザの生体情報がUSBメモリ10に予め格納されている生体情報と一致するか否かを判定することにより行うこともできる。
For this user authentication process, a conventionally known method can be used. For example, when the
Further, for example, by using the
次に、本実施形態のウイルス防止プログラム11にもとづき実行されるPC20の処理手順について、図8を参照して説明する。図8は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われるまでの処理手順を示すフローチャートである。
Next, the processing procedure of the
まず、USBメモリ10をPC20に接続すると(ステップ70)、PC20によりUSBメモリ10に格納されているウイルス防止プログラム11が起動される(ステップ71)。
次に、ユーザ認証が実行され(ステップ72)、認証に失敗した場合(ステップ73のNO)、ウイルス防止プログラム実行手段21におけるその他の構成による処理は実行されず、USBメモリ10の読み書きを行うことはできない。PC20に構成されたウイルス防止プログラム実行手段21、ウイルス検知プログラム実行手段21b−1、及び暗号化・復号化プログラム実行手段21d−1は所定のタイミングでPC20から削除される。
First, when the
Next, when the user authentication is executed (step 72) and the authentication fails (NO in step 73), the processing by the other configuration in the virus prevention program execution means 21 is not executed, and the
認証に成功した場合は(ステップ73のYES)、次に、APIフック24による処理が開始され(ステップ74)、以降、第一実施形態と同様の処理が実行される。
If the authentication is successful (YES in step 73), then processing by the
次に、図9及び図10を参照して、第一実施形態のユーザ認証機能のないUSBメモリ10を用いた場合と、第二実施形態のユーザ認証機能のあるUSBメモリ10を用いた場合の、ファイルの書き込み及び読み出しにおけるウイルス防止について説明する。
Next, referring to FIG. 9 and FIG. 10, when the
まず、図9に示すように、USBメモリ10にユーザ認証機能が備えられていない場合、PC20からウイルスに感染したファイルをUSBメモリ10に移動又は複製しようとすると、本発明のウイルス防止プログラムが起動していなければ、当該感染ファイルはUSBメモリ10に書き込まれてしまう。
First, as shown in FIG. 9, when the
一方、本発明のウイルス防止プログラムが起動していれば、当該感染ファイルがUSBメモリ10に書き込まれることを防止することができる。
また、ウイルスに感染していない正常なファイルは、本発明のウイルス防止プログラムが起動していても、USBメモリ10に暗号化された上で、正常に書き込まれる。
On the other hand, if the virus prevention program of the present invention is activated, the infected file can be prevented from being written to the
Further, a normal file not infected with a virus is normally written after being encrypted in the
また、USBメモリ10からウイルスに感染したファイルをPC20に移動又は複製し、読み込もうとする場合も同様に、本発明のウイルス防止プログラムが起動していなければ、当該感染ファイルはPC20に保存されてしまう。
一方、本発明のウイルス防止プログラムが起動していれば、当該感染ファイルがPC20に保存されるのを防止することができる。
また、ウイルスに感染していない正常なファイルは、暗号化されていれば復号化されて、暗号化されていなければそのまま、PC20に保存される。
Similarly, when moving or copying a virus-infected file from the
On the other hand, if the virus prevention program of the present invention is activated, the infected file can be prevented from being stored in the
Further, a normal file not infected with a virus is decrypted if it is encrypted, and stored in the
このように、ユーザ認証機能を備えていないUSBメモリ10を使用する場合、本発明のウイルス防止プログラムが起動していなければ、ウイルスに感染したファイルのやりとりが可能である。したがって、PC20が起動している間は当該プログラムを停止や終了等させることなく、起動させた状態にしておくことが望ましい。
As described above, when the
次に、図10に示すように、USBメモリ10にユーザ認証機能が備えられている場合、ユーザ認証が成功したときには、既に本発明のウイルス防止プログラムが起動され、PC20にウイルス防止プログラム実行手段21、ウイルス検知プログラム実行手段21b−1、及び暗号化・復号化プログラム実行手段21d−1が構成されている。
Next, as shown in FIG. 10, in the case where the
このため、ウイルスに感染したファイルは、ウイルス防止プログラム実行手段21によりウイルスが感染しているものと判定されて、USBメモリ10に書き込まれない。
また、ウイルスに感染していない正常なファイルは、暗号化された上で、USBメモリ10正常に書き込まれる。
For this reason, the virus-infected file is determined as being infected by the virus prevention program execution means 21 and is not written to the
In addition, a normal file that is not infected with a virus is encrypted and written normally to the
また、USBメモリ10からウイルスに感染したファイルをPC20に移動又は複製し、読み込もうとする場合も同様に、認証に成功したときには既に本発明のウイルス防止プログラムが起動しているため、当該感染ファイルがPC20に保存されるのを防止することができる。
また、ウイルスに感染していない正常なファイルは、本発明のウイルス防止プログラムにより、暗号化されていれば復号化されて、暗号化されていなければそのまま、PC20に保存される。
Similarly, when a file infected with a virus is transferred or copied from the
A normal file not infected with a virus is decrypted by the virus prevention program of the present invention if it is encrypted, and is stored in the
このように、ユーザ認証機能を備えたUSBメモリ10を使用する場合は、本発明のウイルス防止プログラムが起動していなければ、当該USBメモリ10メモリを使用できないため、当該プログラムをPC20が起動している間ずっと起動させておく必要はなく、PC20からUSBメモリ10へのアクセスが必要になったときに随時起動すれば良い。
As described above, when the
[第三実施形態]
次に、本発明の第三実施形態の構成について、図11を参照して説明する。図11は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。
[Third embodiment]
Next, the structure of 3rd embodiment of this invention is demonstrated with reference to FIG. FIG. 11 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program of the present embodiment is connected to the computer, and is a diagram showing a flow of reading a file from the storage device. is there.
本実施形態は、処理対象ファイルが暗号化されている場合に、暗号化・復号化プログラム23により復号化を行う前に、API25を呼び出したAP23が所定のものであるか否かを判定する点で第二実施形態と異なる。その他の点については、第二実施形態と同様である。
In the present embodiment, when the file to be processed is encrypted, it is determined whether or not the
すなわち、本実施形態では、USBメモリ10がPC20に接続され、ウイルス防止プログラム11が起動されると、アプリケーション確認手段21gを備えたウイルス防止プログラム実行手段21がPC20内に生成される。
アプリケーション確認手段21gは、暗号化・復号化手段21dにより処理対象ファイルが暗号化されていると判定されると、この暗号化・復号化手段21dにより呼び出され、APIフック24から入力したAP23の種類を示す情報にもとづいて、当該AP23が、予め指定された所定のアプリケーションプログラムを実行するものであるか否かを判定し、その判定結果を暗号化・復号化手段21dに返却する。
That is, in the present embodiment, when the
When it is determined by the encryption /
暗号化・復号化手段21dは、アプリケーション確認手段21gによる判定の結果、AP23が、予め指定された所定のアプリケーションプログラムを実行するものである場合に、処理対象ファイルを復号化し、AP23が、予め指定された所定のアプリケーションプログラムを示すものでない場合には、処理対象ファイルを復号化することなく、処理を終了する。
The encryption /
次に、本実施形態のウイルス防止プログラム11にもとづき実行されるPC20の処理手順について、図12を参照して説明する。図12は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置からのファイルの読み出しが行われるまでの処理手順を示すフローチャートである。
Next, the processing procedure of the
まず、USBメモリ10のファイル記憶手段14から処理対象ファイルがウイルス防止プログラム実行手段21に入力されると(ステップ90)、処理対象ファイルが暗号化されているか否かが判定される(ステップ91)。
First, when a processing target file is input from the
そして、暗号化されている場合には(ステップ92のYES)、API25を呼び出したAP23が、所定のアプリケーションプログラムを実行するものであるか否かが判定される(ステップ93)。
AP23が予め指定された所定のアプリケーションプログラムであるか否かは、APIフック24から入力されたAP23の種類を示す情報にもとづき判定することができる。
If it is encrypted (YES in step 92), it is determined whether or not the
Whether or not the
そして、判定の結果、AP23が予め指定された所定のアプリケーションプログラムである場合は(ステップ94のYES)、処理対象ファイルの復号化処理が行われ(ステップ95)、AP23が予め指定された所定のアプリケーションプログラムでない場合は(ステップ94のNO)、処理が終了する。これら以外の処理手順については、第二実施形態におけるものと同様のものとすることができる。
If the result of the determination is that the
このように本実施形態のウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法によれば、処理対象ファイルの復号化を、API25が一定のアプリケーションプログラムから呼び出されている場合にのみ行わせることが可能であり、第三者が特殊なプログラムを用いて処理対象ファイルを復号化しようとしてもこれを防止することが可能となっている。
As described above, according to the virus prevention program, the storage device removable from the computer, and the virus prevention method according to the present embodiment, the processing target file is decrypted only when the
本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、第一実施形態の構成にアプリケーション確認手段21gを加えるなど適宜変更することが可能である。
It goes without saying that the present invention is not limited to the above embodiment, and that various modifications can be made within the scope of the present invention.
For example, the
本発明は、ウイルス対策が施されていないコンピュータなどにUSBメモリ10を接続してファイルのやりとりを行う場合に、ウイルスの拡散を防止することができ、好適に利用することが可能である。
The present invention can prevent the spread of viruses when the
10 USBメモリ(記憶装置)
11 ウイルス防止プログラム
12 ウイルス検知プログラム
13 暗号化・復号化プログラム
14 ファイル記憶手段
20 PC(コンピュータ)
21 ウイルス防止プログラム実行手段
21a ファイル入力手段
21b ウイルス検知手段
21b−1 ウイルス検知プログラム実行手段
21c 判定手段
21d 暗号化・復号化手段
21d−1 暗号化・復号化プログラム実行手段
21e ファイル出力手段
21f ユーザ認証手段
21g アプリケーション確認手段
22 ファイル記憶手段
23 AP(アプリケーションプログラム)
24 APIフック
25 API(アプリケーションプログラムインタフェース)
10 USB memory (storage device)
DESCRIPTION OF
21 virus prevention program execution means 21a file input means 21b virus detection means 21b-1 virus detection program execution means 21c determination means 21d encryption / decryption means 21d-1 encryption / decryption program execution means 21e file output means 21f
24
Claims (12)
前記コンピュータに前記記憶装置を接続すると、前記コンピュータが当該ウイルス防止プログラムを起動し、
前記コンピュータを、
前記フック手段から制御が受け渡されると、前記API実行手段による処理対象のファイルを入力するファイル入力手段、
前記ファイル入力手段により入力された前記処理対象ファイルが、コンピュータウイルスに感染しているか否かを検知するウイルス検知手段、
前記処理対象ファイルが、ウイルスに感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、ウイルスに感染していない場合、前記処理対象のファイルを暗号化・復号化手段に出力する判定手段、
前記判定手段から前記処理対象のファイルを入力すると、当該処理対象のファイルを暗号化又は復号化する前記暗号化・復号化手段、及び、
前記暗号化・復号化手段から暗号化又は復号化された前記処理対象のファイルを入力すると、当該処理対象のファイルを前記API実行手段へ出力するファイル出力手段
として機能させるためのウイルス防止プログラム。 AP execution means for executing a predetermined application program, API execution means for executing a predetermined application program interface, and when the AP execution means calls the API execution means, before the processing by the API execution means is performed, A virus prevention program stored in a computer detachable storage device having hook means for controlling other processes in an executable manner,
When the storage device is connected to the computer, the computer starts the virus prevention program,
The computer,
A file input means for inputting a file to be processed by the API execution means when control is passed from the hook means;
Virus detection means for detecting whether or not the processing target file input by the file input means is infected with a computer virus;
If the file to be processed is infected with a virus, the fact that the process by the API executing unit has failed is output to the AP executing unit, and if the file to be processed is not infected, the file to be processed is encrypted. Determining means for outputting to the decoding means;
When the file to be processed is input from the determination unit, the encryption / decryption unit that encrypts or decrypts the file to be processed, and
A virus prevention program for functioning as a file output unit that outputs a file to be processed to the API execution unit when the file to be processed that has been encrypted or decrypted is input from the encryption / decryption unit.
前記ファイル入力手段により、前記処理対象のファイルが前記ファイル記憶手段から入力され、
前記ウイルス検知手段により、前記処理対象ファイルがコンピュータウイルスに感染しているか否かが検知され、
前記判定手段により、感染していると判定された場合、前記API実行手段による処理が失敗したことが前記AP実行手段に出力され、感染していないと判定された場合、前記処理対象のファイルが前記暗号化・復号化手段に出力され、
前記暗号化・復号化手段により、前記処理対象のファイルが暗号化され、
前記ファイル出力手段により、暗号化された処理対象のファイルが前記API実行手段へ出力され、
前記API実行手段により、前記暗号化された処理対象のファイルが前記記憶装置に書き込まれる
ことを特徴とする請求項1記載のウイルス防止プログラム。 When the file to be processed is stored in a file storage unit in the computer, and the application program interface executed by the API execution unit performs a file writing process,
The file to be processed is input from the file storage unit by the file input unit,
The virus detection means detects whether the processing target file is infected with a computer virus,
When it is determined by the determination unit that the file is infected, it is output to the AP execution unit that the process by the API execution unit has failed. When it is determined that the file is not infected, the file to be processed is Output to the encryption / decryption means,
The file to be processed is encrypted by the encryption / decryption means,
The file output means outputs the encrypted processing target file to the API execution means,
The virus prevention program according to claim 1, wherein the encrypted file to be processed is written into the storage device by the API execution unit.
前記ファイル入力手段により、前記処理対象のファイルが前記記憶装置から入力され、
前記暗号化・復号化手段により、前記処理対象のファイルが暗号化されているか否かが確認され、暗号化されている場合は、復号化され、
前記ウイルス検知手段により、前記処理対象ファイルがコンピュータウイルスに感染しているか否かが検知され、
前記判定手段により、感染していると判定された場合、前記API実行手段による処理が失敗したことが前記AP実行手段に出力され、感染していないと判定された場合、前記処理対象のファイルが前記ファイル出力手段に出力され、
前記ファイル出力手段により、前記処理対象のファイルが前記API実行手段へ出力され、
前記API実行手段により、前記処理対象のファイルが前記コンピュータにおけるファイル記憶手段に記憶される
ことを特徴とする請求項1記載のウイルス防止プログラム。 When the file to be processed is stored in the storage device, and the application program interface executed by the API execution unit performs a file reading process,
The file to be processed is input from the storage device by the file input means,
The encryption / decryption means confirms whether or not the file to be processed is encrypted, and if encrypted, it is decrypted,
The virus detection means detects whether the processing target file is infected with a computer virus,
If it is determined by the determination means that the file is infected, it is output to the AP execution means that the processing by the API execution means has failed. If it is determined that the file is not infected, the file to be processed is Output to the file output means,
The file output means outputs the processing target file to the API execution means,
The virus prevention program according to claim 1, wherein the API execution unit stores the file to be processed in a file storage unit in the computer.
入力された所定の識別情報にもとづき認証処理を行い、認証に成功した場合にのみ、前記ファイル入力手段、前記ウイルス検知手段、前記判定手段、前記暗号化・復号化手段、及びファイル出力手段による各機能を有効にする認証手段
として機能させるための請求項1〜3のいずれかに記載のウイルス防止プログラム。 The computer,
Only when the authentication process is performed based on the inputted predetermined identification information and the authentication is successful, each of the file input means, the virus detection means, the determination means, the encryption / decryption means, and the file output means The virus prevention program according to any one of claims 1 to 3, for functioning as an authentication means for enabling the function.
前記暗号化・復号化手段により、前記処理対象のファイルが暗号化されているか否かが確認され、暗号化されている場合、前記API実行手段を呼び出した前記AP実行手段が所定のアプリケーションプログラムを実行するものか否かを判定して、判定結果を前記暗号化・復号化手段に出力するアプリケーション確認手段として機能させ、
前記暗号化・復号化手段に、前記判定の結果、前記AP実行手段が所定のアプリケーションプログラムを実行するものである場合にのみ、前記処理対象のファイルを復号化させる
ことを実行させるための請求項3記載のウイルス防止プログラム。 The computer,
The encryption / decryption means confirms whether or not the file to be processed is encrypted. If the file is encrypted, the AP execution means that called the API execution means executes a predetermined application program. It is determined whether or not to execute, function as an application confirmation unit that outputs the determination result to the encryption / decryption unit,
Claims for causing the encryption / decryption means to decrypt the file to be processed only when the AP execution means is to execute a predetermined application program as a result of the determination. The virus prevention program according to 3.
前記コンピュータが、前記記憶装置に格納されているウイルス防止プログラムを起動して、ウイルス防止プログラム実行手段を生成し、
前記ウイルス防止プログラム実行手段が、
前記フック手段から制御が受け渡されると、前記API実行手段による処理対象のファイルを入力し、
入力された前記処理対象ファイルがコンピュータウイルスに感染しているか否かを検知し、
感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、感染していない場合、前記処理対象のファイルを暗号化又は復号化して、前記API実行手段へ出力する
ことを特徴とするウイルス防止方法。 AP execution means for executing a predetermined application program, API execution means for executing a predetermined application program interface, and when the AP execution means calls the API execution means, before the processing by the API execution means is performed, A removable storage device is connected to a computer having hook means for controlling execution of other processing,
The computer starts an anti-virus program stored in the storage device, and generates anti-virus program execution means,
The virus prevention program execution means is
When control is passed from the hook unit, a file to be processed by the API execution unit is input,
Detects whether the input file to be processed is infected with a computer virus,
When infected, the fact that processing by the API executing means has failed is output to the AP executing means, and when not infected, the file to be processed is encrypted or decrypted and output to the API executing means A virus prevention method characterized by:
前記ウイルス防止プログラム実行手段が、
前記処理対象のファイルを前記ファイル記憶手段から入力して、当該処理対象のファイルがコンピュータウイルスに感染しているか否かを検知し、
感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、感染していない場合、前記処理対象のファイルを暗号化して前記API実行手段へ出力し、
前記API実行手段により、前記暗号化された処理対象のファイルが前記記憶装置に書き込まれる
ことを特徴とする請求項8記載のウイルス防止方法。 When the file to be processed is stored in file storage means in the computer, and the application program interface executed by the API execution means performs file writing processing,
The virus prevention program execution means is
Input the file to be processed from the file storage means, detect whether the file to be processed is infected with a computer virus,
If infected, the fact that processing by the API executing means has failed is output to the AP executing means, and if not infected, the file to be processed is encrypted and output to the API executing means,
The virus prevention method according to claim 8, wherein the API execution unit writes the encrypted file to be processed into the storage device.
前記ウイルス防止プログラム実行手段が、
前記処理対象のファイルを前記記憶装置から入力し、
前記処理対象のファイルが暗号化されているか否かを検知して、暗号化されている場合は、当該処理対象のファイルを復号化し、
前記処理対象ファイルがコンピュータウイルスに感染しているか否かを検知し、
感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、感染していない場合、前記処理対象のファイルを前記API実行手段へ出力し、
前記API実行手段により、前記処理対象のファイルが前記コンピュータにおけるファイル記憶手段に記憶される
ことを特徴とする請求項8記載のウイルス防止方法。 When the file to be processed is stored in the storage device, and the application program interface executed by the API execution unit performs a file reading process,
The virus prevention program execution means is
Input the file to be processed from the storage device,
Detecting whether or not the processing target file is encrypted, and if it is encrypted, decrypting the processing target file,
Detecting whether the processing target file is infected with a computer virus,
If infected, the fact that the processing by the API executing means has failed is output to the AP executing means, and if not infected, the processing target file is output to the API executing means,
The virus prevention method according to claim 8, wherein the API execution unit stores the file to be processed in a file storage unit in the computer.
前記ウイルス防止プログラム実行手段が、
入力された所定の識別情報にもとづき認証処理を実行し、認証に成功した場合にのみ、前記処理対象のファイルの入力以降の処理を実行する
ことを特徴とする請求項8〜10のいずれかに記載のウイルス防止方法。 When the storage device is connected to the computer and the computer starts the virus prevention program,
The virus prevention program execution means is
The authentication process is executed based on the inputted predetermined identification information, and the process after the input of the file to be processed is executed only when the authentication is successful. The virus prevention method as described.
前記処理対象のファイルが暗号化されている場合、前記API実行手段を呼び出した前記AP実行手段が、所定のアプリケーションプログラムを実行するものか否かを判定し、所定のアプリケーションプログラムを実行するものである場合にのみ、前記処理対象のファイルを復号化する
ことを特徴とする請求項10記載のウイルス防止方法。 The virus prevention program execution means is
When the file to be processed is encrypted, the AP execution unit that called the API execution unit determines whether or not to execute a predetermined application program, and executes the predetermined application program. The virus prevention method according to claim 10, wherein the file to be processed is decrypted only in a certain case.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269755A JP2010097550A (en) | 2008-10-20 | 2008-10-20 | Virus prevention program, storage device detachable from computer, and virus prevention method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269755A JP2010097550A (en) | 2008-10-20 | 2008-10-20 | Virus prevention program, storage device detachable from computer, and virus prevention method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010097550A true JP2010097550A (en) | 2010-04-30 |
Family
ID=42259163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008269755A Pending JP2010097550A (en) | 2008-10-20 | 2008-10-20 | Virus prevention program, storage device detachable from computer, and virus prevention method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010097550A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010527074A (en) * | 2007-05-11 | 2010-08-05 | マイクロソフト コーポレーション | Reliable operating environment for malware detection |
JP2013531316A (en) * | 2010-07-16 | 2013-08-01 | ファスドットコム カンパニー リミテッド | Real-time inspection apparatus for malicious code in DRM environment and recording medium storing program for causing computer to execute the method |
JP2015517146A (en) * | 2012-03-26 | 2015-06-18 | シマンテック コーポレーションSymantec Corporation | System and method for secure third party data storage |
US9251350B2 (en) | 2007-05-11 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted operating environment for malware detection |
WO2017026055A1 (en) * | 2015-08-11 | 2017-02-16 | 富士通株式会社 | Information processing device, data display method, and data display program |
JP2018133030A (en) * | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | Security management system for external storage medium and security management method for external storage medium |
CN109117635A (en) * | 2018-09-06 | 2019-01-01 | 腾讯科技(深圳)有限公司 | Method for detecting virus, device, computer equipment and the storage medium of application program |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08339628A (en) * | 1995-06-09 | 1996-12-24 | Nec Corp | Optical recording medium, optical recording and reproducing system and optical recording and reproducing method |
JPH1049365A (en) * | 1996-08-06 | 1998-02-20 | Nec Niigata Ltd | Floppy disk drive |
JPH11119991A (en) * | 1997-10-17 | 1999-04-30 | Nec Corp | Automatic computer virus detection system using hook system |
JP2000089992A (en) * | 1998-09-11 | 2000-03-31 | Fujitsu Ltd | Storage device |
JP2001307426A (en) * | 2000-04-26 | 2001-11-02 | Matsushita Electric Ind Co Ltd | Data managing method |
JP2003303114A (en) * | 2002-02-06 | 2003-10-24 | Ci:Kk | Security maintenance system and usb key |
JP2005276025A (en) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | Reader/writer, system of portable information storage medium and program of reader/writer |
JP2008108131A (en) * | 2006-10-26 | 2008-05-08 | Nec Corp | Computer system, computer protection method, computer protection program |
JP2008519369A (en) * | 2004-11-08 | 2008-06-05 | ビゼット インコーポレーテッド | Virus protection equipment and system |
-
2008
- 2008-10-20 JP JP2008269755A patent/JP2010097550A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08339628A (en) * | 1995-06-09 | 1996-12-24 | Nec Corp | Optical recording medium, optical recording and reproducing system and optical recording and reproducing method |
JPH1049365A (en) * | 1996-08-06 | 1998-02-20 | Nec Niigata Ltd | Floppy disk drive |
JPH11119991A (en) * | 1997-10-17 | 1999-04-30 | Nec Corp | Automatic computer virus detection system using hook system |
JP2000089992A (en) * | 1998-09-11 | 2000-03-31 | Fujitsu Ltd | Storage device |
JP2001307426A (en) * | 2000-04-26 | 2001-11-02 | Matsushita Electric Ind Co Ltd | Data managing method |
JP2003303114A (en) * | 2002-02-06 | 2003-10-24 | Ci:Kk | Security maintenance system and usb key |
JP2005276025A (en) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | Reader/writer, system of portable information storage medium and program of reader/writer |
JP2008519369A (en) * | 2004-11-08 | 2008-06-05 | ビゼット インコーポレーテッド | Virus protection equipment and system |
JP2008108131A (en) * | 2006-10-26 | 2008-05-08 | Nec Corp | Computer system, computer protection method, computer protection program |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010527074A (en) * | 2007-05-11 | 2010-08-05 | マイクロソフト コーポレーション | Reliable operating environment for malware detection |
US9251350B2 (en) | 2007-05-11 | 2016-02-02 | Microsoft Technology Licensing, Llc | Trusted operating environment for malware detection |
JP2013531316A (en) * | 2010-07-16 | 2013-08-01 | ファスドットコム カンパニー リミテッド | Real-time inspection apparatus for malicious code in DRM environment and recording medium storing program for causing computer to execute the method |
JP2015517146A (en) * | 2012-03-26 | 2015-06-18 | シマンテック コーポレーションSymantec Corporation | System and method for secure third party data storage |
WO2017026055A1 (en) * | 2015-08-11 | 2017-02-16 | 富士通株式会社 | Information processing device, data display method, and data display program |
JPWO2017026055A1 (en) * | 2015-08-11 | 2018-02-15 | 富士通株式会社 | Information processing apparatus, data display method, and data display program |
JP2018133030A (en) * | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | Security management system for external storage medium and security management method for external storage medium |
CN109117635A (en) * | 2018-09-06 | 2019-01-01 | 腾讯科技(深圳)有限公司 | Method for detecting virus, device, computer equipment and the storage medium of application program |
CN109117635B (en) * | 2018-09-06 | 2023-07-04 | 腾讯科技(深圳)有限公司 | Virus detection method and device for application program, computer equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101054318B1 (en) | Computer-readable media recording information processing systems and programs | |
JP2010097550A (en) | Virus prevention program, storage device detachable from computer, and virus prevention method | |
JP6072091B2 (en) | Secure access method and secure access device for application programs | |
TW200405963A (en) | Sleep protection | |
KR20110096554A (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US9256731B2 (en) | System, information processing apparatus, secure module, and verification method | |
TWI607338B (en) | Storage device, data protection method therefor, and data protection system | |
JP2007310688A (en) | Microcomputer and software tampering prevention method thereof | |
JP2007072969A (en) | Operation history protection device and operation history protection program | |
JP2008108231A (en) | Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system | |
JP6256781B2 (en) | Management device for file security to protect the system | |
US8490208B2 (en) | Method and device for detecting if a computer file has been copied and method and device for enabling such detection | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium | |
JP4627266B2 (en) | Information leakage prevention system due to unknown malware | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
EP3168768B1 (en) | Software protection | |
JP4120702B2 (en) | Information processing system and program | |
JP5392494B2 (en) | File check device, file check program, and file check method | |
JP4388040B2 (en) | Unauthorized connection prevention system, unauthorized connection prevention method, user terminal, and program for user terminal | |
JP7119480B2 (en) | Application execution authority management device, method and program | |
JP2011039716A (en) | Information storage medium and information system | |
JP5355351B2 (en) | Computer | |
JP2008071177A (en) | Information processor, control method, and program for making computer execute same method | |
JP5081280B2 (en) | Portable storage media | |
US20220311906A1 (en) | Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130507 |