JP2010097550A - Virus prevention program, storage device detachable from computer, and virus prevention method - Google Patents

Virus prevention program, storage device detachable from computer, and virus prevention method Download PDF

Info

Publication number
JP2010097550A
JP2010097550A JP2008269755A JP2008269755A JP2010097550A JP 2010097550 A JP2010097550 A JP 2010097550A JP 2008269755 A JP2008269755 A JP 2008269755A JP 2008269755 A JP2008269755 A JP 2008269755A JP 2010097550 A JP2010097550 A JP 2010097550A
Authority
JP
Japan
Prior art keywords
file
virus
processed
computer
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008269755A
Other languages
Japanese (ja)
Inventor
Akihiro Hasegawa
章弘 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTELLIGENT SOFTWARE KK
Original Assignee
INTELLIGENT SOFTWARE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTELLIGENT SOFTWARE KK filed Critical INTELLIGENT SOFTWARE KK
Priority to JP2008269755A priority Critical patent/JP2010097550A/en
Publication of JP2010097550A publication Critical patent/JP2010097550A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the diffusion of a virus in the case of exchanging a file by connecting a USB memory, etc. to a computer that is not subjected to anti-virus measures. <P>SOLUTION: A detachable storage device is connected to the computer to start a virus prevention program, and the computer is made to operate as: an inputting means for inputting a file of a processing object by an API executing means when control is transferred from a hooking means; a detecting means for detecting whether or not the processing object file is infected with a virus; a determining means for outputting, to the AP executing means, the fact that processing by the API executing means fails when infected with the virus, and outputting the processing object file to an encrypting/decrypting means when not infected with the virus; a means for inputting the processing object file and encrypting or decrypting the processing object file; and an outputting means for inputting the encrypted or decrypted processing object file and outputting the encrypted or decrypted processing object file to the API executing means. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、USBメモリなどの記憶装置に格納する情報を保護する技術に関する。   The present invention relates to a technique for protecting information stored in a storage device such as a USB memory.

近年、コンピュータウイルスと呼ばれるソフトウェアが蔓延し、社会問題となっている。このソフトウェア技術は、実行可能なプログラムファイルや、マクロとよばれるコンピュータの操作をおこなう記述が含まれたファイル内に、ウイルスの作成者が意図した操作を行わせるプログラムコードを埋め込むことにより、コンピュータの利用者が意図していない操作を勝手に行ってしまうというものである。   In recent years, software called computer viruses has become widespread and has become a social problem. This software technology embeds program code that allows a virus creator to perform an operation in an executable program file or a file that contains a description of how to operate a computer called a macro. An operation that is not intended by the user is performed without permission.

このようなコンピュータウイルスを検知するための技術としては、従来、主として次のような二種類の方法があった。
まず、第一の方法として、特許文献1に記載の発明のように、コンピュータに保存されている全てのファイルについて、コンピュータウイルスが埋め込まれていないかを検索する方法があった。
しかし、この方法では、例えばコンピュータに100万個のファイルが存在する場合には、100万個のファイルを全てチェックするため、ウイルスの存否の検知に多くの時間とCPU能力が必要になるという問題があった。
Conventionally, as a technique for detecting such a computer virus, there are mainly the following two methods.
First, as a first method, as in the invention described in Patent Document 1, there is a method of searching for whether a computer virus is embedded in all files stored in a computer.
However, with this method, for example, if there are 1 million files in the computer, all 1 million files are checked, so that it takes a lot of time and CPU capacity to detect the presence or absence of a virus. was there.

第二の方法としては、オペレーティングシステム(以下、OSと称する場合がある。)におけるファイルアクセスを行うファイルシステム内に、フィルタードライバとよばれるプログラムを事前に埋め込み、全てのプログラムのファイルアクセス操作を監視して、ウイルスに感染したファイルへの操作が行われていないかをチェックする方法があった。
この方法は、第一の方法のように全てのファイルをチェックすることを行わず、ファイルアクセスがあったときにだけ、そのファイルがウイルスに感染していないかをチェックするものであるため、検知時間は高速である。
As a second method, a program called a filter driver is embedded in advance in a file system that performs file access in an operating system (hereinafter sometimes referred to as OS), and file access operations of all programs are monitored. Then, there was a method of checking whether or not an operation on a file infected with a virus was performed.
This method does not check all files as in the first method, but only checks when a file is accessed, so that the file is not infected. Time is fast.

しかし、ウインドウズ(登録商標)OSの場合、このようなファイルアクセス操作の監視は、カーネルモードにおけるドライバで実現する必要があるが、カーネルモードによる操作は管理者権限のある者でなければ行うことができない。このため、第二の方法では、このようなドライバをOSの管理者権限のある者が、予めコンピュータにインストールしておかなければならず、利便性に欠けるという問題があった。   However, in the case of a Windows (registered trademark) OS, monitoring of such file access operations must be realized by a driver in the kernel mode. However, operations in the kernel mode may be performed only by a person with administrator authority. Can not. For this reason, the second method has a problem that such a driver has to be installed in a computer in advance by a person with administrator authority of the OS, which is not convenient.

一方、最近では、コンピュータに保存されているファイルをUSBメモリなどの記憶装置に複製することが頻繁に行われている。
このような複製にあたり、コンピュータのウイルスチェック機能が脆弱で、ファイルがウイルスに感染していると、この感染したファイルがUSBメモリに保存されてしまうという問題があった。そして、このUSBメモリが他のコンピュータに接続され、感染したファイルが使用されると、感染が他のコンピュータに拡散してしまうという問題があった。
On the other hand, recently, files stored in a computer are frequently copied to a storage device such as a USB memory.
In such duplication, if the virus check function of the computer is weak and the file is infected with a virus, the infected file is stored in the USB memory. When this USB memory is connected to another computer and an infected file is used, there is a problem that the infection spreads to the other computer.

ここで、USBメモリなどの記憶装置に関連する、ウイルス防止技術としては、例えば特許文献2に記載のウイルス防疫装置を挙げることができる。
この技術ではUSBメモリなどの記憶装置にウイルス防止プログラムに格納し、USBメモリをコンピュータに接続したときに、このウイルス防止プログラムをコンピュータに伝送して起動させる構成となっている。
これによって、OSと独立的にウイルス防止プログラムを駆動することができ、コンピュータへの導入時におけるウイルスの影響を最小化することが可能とされている。
Here, as a virus prevention technique related to a storage device such as a USB memory, for example, a virus prevention apparatus described in Patent Document 2 can be cited.
In this technology, a virus prevention program is stored in a storage device such as a USB memory, and when the USB memory is connected to a computer, the virus prevention program is transmitted to the computer and activated.
As a result, the virus prevention program can be driven independently of the OS, and the influence of the virus at the time of introduction into the computer can be minimized.

特開2006−522960号公報JP 2006-522960 A 特開2008−519369号公報JP 2008-519369 A 特開平11−119991号公報Japanese Patent Laid-Open No. 11-119991

しかしながら、特許文献2に記載のウイルス防疫装置は、ウイルス防止プログラムをコンピュータで実行できるものの、ウイルスに感染しているファイルが、コンピュータからUSBメモリに書き込まれる場合や、USBメモリからコンピュータに読み込まれる場合に、これらを防止するものではない。   However, although the virus prevention apparatus described in Patent Document 2 can execute a virus prevention program on a computer, a file infected with a virus is written from a computer to a USB memory or read from a USB memory to a computer. However, it does not prevent these.

そこで、本発明者は鋭意検討し、コンピュータがUSBメモリの書き込み又は読み出しを行う場合に、API(アプリケーションプログラムインタフェース)フック技術を利用して、これらの処理が実行される直前に、処理対象のファイルがウイルスに感染していないかを確認し、感染していない場合にのみ、処理を続行させることで、コンピュータとUSBメモリ間でウイルスに感染したファイルの拡散を防止できること、また管理者権限を必要とすることなくウイルスの拡散を防止できることを見いだし、本発明を完成させた。   Therefore, the present inventor has intensively studied, and when a computer performs writing or reading of a USB memory, a file to be processed immediately before these processes are executed using an API (application program interface) hook technology. Confirm that the computer is not infected with the virus, and if it is not infected, the processing can be continued to prevent the virus-infected file from spreading between the computer and the USB memory, and administrator rights are required. The present invention has been completed by finding that the virus can be prevented without spreading.

ここで、APIフックとは、アプリケーションプログラム(以下、APと称する場合がある。)がアプリケーションプログラムインタフェース(以下、APIと称する場合がある。)を呼び出す際に、APIによる処理が行われる前にその制御を受け取り、各種処理を行うことを可能とした後、APIに制御を返却するものである。
本発明では、このAPIフック技術をUSBメモリへの書き込みやUSBメモリからの読み込み処理が行われる際に用いて処理対象ファイルのウイルス検知を行うことで、USBメモリのデータに高い安全性を確保できるとともに、これを管理者権限の必要なく実現することが可能となっている。
Here, the API hook refers to an application program (hereinafter sometimes referred to as AP) that calls an application program interface (hereinafter also referred to as API) before processing by the API. After receiving control and enabling various processes, control is returned to the API.
In the present invention, this API hook technology is used when writing to the USB memory or reading from the USB memory is performed, and virus detection is performed on the file to be processed, thereby ensuring high safety of the data in the USB memory. At the same time, this can be realized without the need for administrator authority.

すなわち、上述した通り、ファイルシステム内に、ウイルス検知プログラムを導入し、これによってUSBメモリへの書き込みファイル等がウイルスに感染していないかどうかをチェックする方法では、管理者権限が必要となるため、利便性が悪いという問題があった。
これに対し、APIフックを利用した本発明では、管理者権限を必要とすることなく、処理対象ファイルがウイルスに感染していないかどうかをチェックすることができ、利便性を向上させることが可能となっている。
That is, as described above, in the method of installing a virus detection program in the file system and checking whether or not the file written to the USB memory is infected with the virus, administrator authority is required. There was a problem that the convenience was bad.
On the other hand, in the present invention using the API hook, it is possible to check whether or not the processing target file is infected with a virus without requiring administrator authority, and it is possible to improve convenience. It has become.

なお、APIフック技術自体は公知の技術であり、特許文献3には、フック方式を用いたコンピュータウイルス自動検知システムが記載されている。
このコンピュータウイルス自動検知システムによれば、ファイル転送プログラムによるファイル受信命令を横取りすることで、ネットワークを介して計算機システムに転送されるファイルにコンピュータウイルスが感染しているか否かを確認し、感染していない場合に当該ファイルをファイル転送プログラムに送出して記憶装置へ転送する構成となっている。
The API hook technique itself is a known technique, and Patent Document 3 describes a computer virus automatic detection system using a hook method.
According to this computer virus automatic detection system, by intercepting the file reception command by the file transfer program, it is confirmed whether the computer virus is infected to the file transferred to the computer system via the network. If not, the file is sent to the file transfer program and transferred to the storage device.

しかし、このようなシステムを用いても、ウイルスに感染したファイルが、コンピュータからUSBメモリに書き込まれる場合や、USBメモリからコンピュータに読み取られる場合に、これらを防止することはできない。
また、当該システムでは、ファイル転送プログラム自体が、既にウイルスに感染している場合には、ウイルスの拡散を防止できないという問題があった。
However, even if such a system is used, when a file infected with a virus is written from a computer to a USB memory or read from a USB memory to a computer, these cannot be prevented.
In addition, in this system, there is a problem that when the file transfer program itself is already infected with a virus, the spread of the virus cannot be prevented.

本発明は、上記の事情にかんがみなされたものであり、USBメモリなどの記憶装置の書き込みや読み込みが行われる際に、APIフックを利用して、処理対象ファイルのウイルス検知及び暗号化を行うことで、USBメモリに格納するデータやUSBメモリから読み込まれるデータの安全を確保することが可能なウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法の提供を目的とする。   The present invention is considered in view of the above circumstances, and performs virus detection and encryption of a file to be processed using an API hook when a storage device such as a USB memory is written or read. An object of the present invention is to provide a virus prevention program capable of ensuring the safety of data stored in a USB memory or data read from a USB memory, a storage device removable from a computer, and a virus prevention method.

上記目的を達成するため、本発明のウイルス防止プログラムは、所定のアプリケーションプログラムを実行するAP実行手段と、所定のアプリケーションプログラムインタフェースを実行するAPI実行手段と、AP実行手段がAPI実行手段を呼び出すと、API実行手段による処理が行われる前に、他の処理を実行可能に制御するフック手段とを備えたコンピュータに着脱可能な記憶装置に格納されるウイルス防止プログラムであって、コンピュータに記憶装置を接続すると、コンピュータが当該ウイルス防止プログラムを起動し、コンピュータを、フック手段から制御が受け渡されると、API実行手段による処理対象のファイルを入力するファイル入力手段、ファイル入力手段により入力された処理対象ファイルが、コンピュータウイルスに感染しているか否かを検知するウイルス検知手段、処理対象ファイルが、ウイルスに感染している場合、API実行手段による処理が失敗したことをAP実行手段に出力し、ウイルスに感染していない場合、処理対象のファイルを暗号化・復号化手段に出力する判定手段、判定手段から処理対象のファイルを入力すると、当該処理対象のファイルを暗号化又は復号化する暗号化・復号化手段、及び、暗号化・復号化手段から暗号化又は復号化された処理対象のファイルを入力すると、当該処理対象のファイルをAPI実行手段へ出力するファイル出力手段として機能させる構成としてある。   In order to achieve the above object, the virus prevention program of the present invention includes an AP execution unit that executes a predetermined application program, an API execution unit that executes a predetermined application program interface, and the AP execution unit that calls the API execution unit. An anti-virus program stored in a computer detachable storage device having hook means for exercising control of other processing before processing by the API execution means, the computer storing the storage device When connected, the computer starts the virus prevention program, and when the computer receives control from the hook means, the file input means for inputting the file to be processed by the API execution means, the processing object input by the file input means The file is If the virus detection means that detects whether or not the virus is infected and the file to be processed is infected with a virus, the fact that the processing by the API execution means has failed is output to the AP execution means, and the virus is infected. If not, a determination unit that outputs the processing target file to the encryption / decryption unit, and when the processing target file is input from the determination unit, an encryption / decryption unit that encrypts or decrypts the processing target file, In addition, when an encrypted or decrypted file to be processed is input from the encryption / decryption means, the file to be processed functions as a file output means for outputting to the API execution means.

また、本発明のコンピュータに着脱可能でウイルス防止機能を備えた記憶装置は、上記のウイルス防止プログラムを格納した構成としてある。また、さらに生体認証機能を備えた構成としてある。   In addition, a storage device that can be attached to and detached from the computer of the present invention and has a virus prevention function is configured to store the above virus prevention program. Further, the biometric authentication function is provided.

また、本発明のウイルス防止方法は、所定のアプリケーションプログラムを実行するAP実行手段と、所定のアプリケーションプログラムインタフェースを実行するAPI実行手段と、AP実行手段がAPI実行手段を呼び出すと、API実行手段による処理が行われる前に、他の処理の実行を制御するフック手段とを備えたコンピュータに、着脱可能な記憶装置を接続し、コンピュータが、記憶装置に格納されているウイルス防止プログラムを起動して、ウイルス防止プログラム実行手段を生成し、ウイルス防止プログラム実行手段が、フック手段から制御が受け渡されると、API実行手段による処理対象のファイルを入力し、入力された処理対象ファイルがコンピュータウイルスに感染しているか否かを検知し、感染している場合、API実行手段による処理が失敗したことをAP実行手段に出力し、感染していない場合、処理対象のファイルを暗号化又は復号化して、API実行手段へ出力する方法としてある。   In addition, the virus prevention method of the present invention includes an AP execution means for executing a predetermined application program, an API execution means for executing a predetermined application program interface, and when the AP execution means calls the API execution means, the API execution means Before processing is performed, a removable storage device is connected to a computer having hook means for controlling the execution of other processing, and the computer starts an anti-virus program stored in the storage device. When the virus prevention program execution means generates control, the virus prevention program execution means receives the control from the hook means, inputs the file to be processed by the API execution means, and the input file to be processed is infected with a computer virus. If it is infected, A Outputs of the processing by the I execution means fails to AP execution means, if uninfected, certain processing target file as a method to encrypt or decrypt, and outputs the API execution unit.

本発明によれば、事前のウイルス防止プログラムのコンピュータへのインストールや、そのメンテナンスを必要とすることなく、USBメモリなどの記憶装置へのウイルスに感染したファイルの書き込みや、記憶装置からの読み出しを防止することが可能となる。
また、感染していないファイルをUSBメモリへ書き込む場合、これを暗号化して書き込むため、記憶装置への格納情報をより安全に保護することが可能となる。
According to the present invention, it is possible to write a virus-infected file to a storage device such as a USB memory or to read from the storage device without requiring installation or maintenance of a virus prevention program in advance on the computer. It becomes possible to prevent.
In addition, when an uninfected file is written to the USB memory, it is encrypted and written, so that the information stored in the storage device can be protected more safely.

以下、本発明のウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法の好ましい実施形態について、図面を参照しつつ説明する。
なお、以下の実施形態に示す本発明のコンピュータに着脱可能な記憶装置は、コンピュータに接続されると、当該記憶装置に格納されている本発明のウイルス防止プログラムが起動され、このウイルス防止プログラムがコンピュータにより実行されるようになっている。コンピュータのCPUは、ウイルス防止プログラムにもとづいてコンピュータの各構成要素に指令を送り、当該コンピュータの動作に必要となる所定の処理、例えば、ファイル入力処理、ウイルス検知処理、ウイルス感染の有無判定処理、暗号化・復号化処理、及びファイル出力処理等を行わせる。このように、本発明のコンピュータに着脱可能な記憶装置に接続されたコンピュータにおける各処理,動作は、本発明のウイルス防止プログラムとコンピュータとが協働した具体的手段により実現できるものである。
Hereinafter, preferred embodiments of a virus prevention program, a computer detachable storage device, and a virus prevention method of the present invention will be described with reference to the drawings.
In addition, when the storage device removable from the computer of the present invention shown in the following embodiment is connected to the computer, the virus prevention program of the present invention stored in the storage device is started, and this virus prevention program is It is executed by a computer. The CPU of the computer sends a command to each component of the computer based on the virus prevention program, and predetermined processing necessary for the operation of the computer, for example, file input processing, virus detection processing, virus infection presence / absence determination processing, Encrypt / decrypt processing, file output processing, and the like are performed. Thus, each process and operation in the computer connected to the storage device detachable from the computer of the present invention can be realized by specific means in which the virus prevention program of the present invention and the computer cooperate.

[第一実施形態]
まず、本発明の第一実施形態の構成について、図1及び図2を参照して説明する。図1は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置にファイルを書き込む流れを示した図である。図2は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。
[First embodiment]
First, the structure of 1st embodiment of this invention is demonstrated with reference to FIG.1 and FIG.2. FIG. 1 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program of the present embodiment is connected to the computer, and shows a flow of writing a file in the storage device. is there. FIG. 2 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program according to the present embodiment is connected to the computer, and shows a flow of reading a file from the storage device. is there.

本実施形態のコンピュータに着脱可能な記憶装置は、図1及び図2におけるUSBメモリ10であり、このUSBメモリ10にウイルス防止プログラム11、ウイルス検知プログラム12、及び暗号化・復号化プログラム13が格納されている。なお、本発明のコンピュータに着脱可能な記憶装置は、USBメモリに限定されるものではなく、リムーバルハードディスクなどのその他の記憶装置を用いることもできる。   The storage device that can be attached to and detached from the computer according to the present embodiment is the USB memory 10 shown in FIGS. 1 and 2. The USB memory 10 stores a virus prevention program 11, a virus detection program 12, and an encryption / decryption program 13. Has been. Note that the storage device detachable from the computer of the present invention is not limited to the USB memory, and other storage devices such as a removable hard disk may be used.

これらの図において、USBメモリ10は、PC20に接続されている。
PC20は、ウインドウズ(登録商標)などのAPIフック機能を備えたOSがインストールされている汎用のパーソナルコンピュータやサーバなどの情報処理装置である。
In these drawings, the USB memory 10 is connected to the PC 20.
The PC 20 is an information processing apparatus such as a general-purpose personal computer or server in which an OS having an API hook function such as Windows (registered trademark) is installed.

USBメモリ10がPC20に接続されると、PC20によりウイルス防止プログラム11が起動され、PC20内において、当該PC20のCPU及びメモリによりウイルス防止プログラム実行手段21が形成される。また、同様にウイルス検知プログラム12が起動されると、PC20内にウイルス検知プログラム実行手段21b−1が形成され、暗号化・復号化プログラム13が起動されると、PC20内に暗号化・復号化プログラム実行手段21d−1が形成される。   When the USB memory 10 is connected to the PC 20, the virus prevention program 11 is started by the PC 20, and the virus prevention program execution means 21 is formed in the PC 20 by the CPU and the memory of the PC 20. Similarly, when the virus detection program 12 is activated, virus detection program execution means 21b-1 is formed in the PC 20, and when the encryption / decryption program 13 is activated, encryption / decryption is performed in the PC 20. Program execution means 21d-1 is formed.

ウイルス防止プログラム実行手段21は、ファイル入力手段21a、ウイルス検知手段21b、判定手段21c、暗号化・復号化手段21d、及びファイル出力手段21eを備えている。   The virus prevention program execution unit 21 includes a file input unit 21a, a virus detection unit 21b, a determination unit 21c, an encryption / decryption unit 21d, and a file output unit 21e.

ファイル入力手段21aは、処理対象ファイルを入力し、APIフック24から入力したAPIの種類にもとづいて、対応する手段に処理対象ファイルを出力する。
すなわち、APIの種類が書き込みを示すものである場合、ファイル入力手段21aは、図1に示すように処理対象ファイルをPC20におけるファイル記憶手段22から入力してウイルス検知手段21bに出力する。
また、APIの種類が読み込みを示すものである場合、ファイル入力手段21aは、図2に示すように処理対象ファイルをUSBメモリ10(におけるファイル記憶手段14)から入力して暗号化・復号化手段21dに出力する。
The file input unit 21 a inputs a processing target file and outputs the processing target file to a corresponding unit based on the type of API input from the API hook 24.
That is, when the API type indicates writing, the file input unit 21a inputs the processing target file from the file storage unit 22 in the PC 20 and outputs it to the virus detection unit 21b as shown in FIG.
If the API type indicates reading, the file input means 21a inputs the processing target file from the USB memory 10 (file storage means 14) as shown in FIG. 2, and encrypts / decrypts means. To 21d.

ウイルス検知手段21bは、ウイルス検知プログラム実行手段21b−1に、処理対象ファイルがウイルスに感染しているか否かを検出させる。なお、ウイルス検知プログラム実行手段21b−1は、任意のものを用いることができる。   The virus detection unit 21b causes the virus detection program execution unit 21b-1 to detect whether the processing target file is infected with a virus. In addition, arbitrary things can be used for the virus detection program execution means 21b-1.

判定手段21cは、ウイルス検知プログラム実行手段21b−1により、処理対象ファイルにウイルスが検出された場合、当該ファイルはウイルスに感染しており、汚染されていると判定する。そして、API25の処理が失敗したことを示す情報をAP23へ通知する。
一方、処理対象ファイルにウイルスが検出されなかった場合、判定手段21cは、当該ファイルはウイルスに感染しておらず、汚染されていないと判定する。そして、処理対象ファイルを暗号化・復号化手段21dに出力する。
When the virus detection program execution unit 21b-1 detects a virus in the processing target file, the determination unit 21c determines that the file is infected with the virus and is contaminated. Then, the AP 23 is notified of information indicating that the API 25 processing has failed.
On the other hand, when no virus is detected in the processing target file, the determination unit 21c determines that the file is not infected with the virus and is not contaminated. Then, the file to be processed is output to the encryption / decryption means 21d.

暗号化・復号化手段21dは、暗号化・復号化プログラム実行手段21d−1に、処理対象ファイルの暗号化又は復号化処理を行わせる。
すなわち、APIの種類が書き込みを示すものである場合、暗号化・復号化手段21dは、図1に示すように処理対象ファイルを判定手段21cから入力して暗号化・復号化プログラム実行手段21d−1により暗号化し、暗号化した処理対象ファイルをファイル出力手段21eに出力する。
The encryption / decryption means 21d causes the encryption / decryption program execution means 21d-1 to perform encryption or decryption processing of the processing target file.
That is, when the API type indicates writing, the encryption / decryption means 21d inputs the processing target file from the determination means 21c as shown in FIG. 1, and the encryption / decryption program execution means 21d- 1 and outputs the encrypted processing target file to the file output means 21e.

このように処理対象ファイルにウイルスが感染していないことを確認した後に、さらに処理対象ファイルの暗号化を行うことで、当該ファイルが第三者によりUSBメモリ10から取り出され、ファイル交換ソフトなどによって他のコンピュータに拡散しても、処理対象ファイルにおける情報は知られることがない。
このため、USBメモリ10に格納する情報を保護するにあたり、その安全性をより向上させることが可能となっている。
After confirming that the processing target file is not infected with a virus in this way, the processing target file is further encrypted, so that the file is taken out from the USB memory 10 by a third party, and is replaced by a file exchange software or the like. Even if it is spread to other computers, the information in the file to be processed is not known.
For this reason, when protecting the information stored in the USB memory 10, the safety can be further improved.

また、APIの種類が読み込みを示すものである場合、暗号化・復号化手段21dは、図2に示すように処理対象ファイルをファイル入力手段21aから入力し、処理対象ファイルが暗号化されているものであるか否かを判定する。
そして、暗号化されている場合は、暗号化・復号化プログラム実行手段21d−1により復号化し、復号化した処理対象ファイルをウイルス検知手段21bに出力する。
なお、暗号化・復号化プログラム実行手段21d−1は、任意のものを用いることができる。
If the API type indicates reading, the encryption / decryption means 21d inputs the processing target file from the file input means 21a as shown in FIG. 2, and the processing target file is encrypted. It is determined whether it is a thing.
If it is encrypted, it is decrypted by the encryption / decryption program execution means 21d-1, and the decrypted processing target file is output to the virus detection means 21b.
Note that any encryption / decryption program execution means 21d-1 can be used.

ファイル出力手段21eは、入力した処理対象ファイルを、APIフック24から入力したAPIの種類にもとづいて、対応する手段に出力する。
すなわち、APIの種類が書き込みを示すものである場合、ファイル出力手段21eは、図1に示すように暗号化・復号化手段21dから暗号化された処理対象ファイルを入力してPC20におけるAPI25に出力する。そして、この処理対象ファイルは、API25によりUSBメモリ10(におけるファイル記憶手段14)に書き込まれる。
The file output unit 21e outputs the input processing target file to a corresponding unit based on the type of API input from the API hook 24.
That is, when the API type indicates writing, the file output means 21e inputs the processing target file encrypted from the encryption / decryption means 21d as shown in FIG. 1 and outputs it to the API 25 in the PC 20. To do. The processing target file is written into the USB memory 10 (the file storage unit 14 in the USB memory 10) by the API 25.

また、APIの種類が読み込みを示すものである場合、ファイル出力手段21eは、図2に示すように処理対象ファイルを判定手段21cから入力してAPI25に出力する。そして、この処理対象ファイルは、API25によりPC20におけるファイル記憶手段22に保存される。   If the API type indicates reading, the file output means 21e inputs the processing target file from the determination means 21c and outputs it to the API 25 as shown in FIG. The processing target file is stored in the file storage unit 22 in the PC 20 by the API 25.

ファイル記憶手段22は、AP23により使用されるファイルなどを記憶する、PC20におけるメモリやハードディスクなどの記憶装置であり、PC20に外部接続されたものでも良い。このファイル記憶手段22に記憶される、AP23により使用されるファイルは、API25による処理対象のファイルである。   The file storage means 22 is a storage device such as a memory or a hard disk in the PC 20 that stores files used by the AP 23, and may be externally connected to the PC 20. The file used by the AP 23 stored in the file storage unit 22 is a file to be processed by the API 25.

AP23は、PC20において実行されるアプリケーションプログラムを実行する実行手段である。このアプリケーションプログラムは、例えばワードなどの一般的なアプリケーションプログラムの他、特許請求の範囲及び明細書において、エクスプローラなど、OSの一部のプログラムも含むものとして用いている。   The AP 23 is an execution unit that executes an application program executed on the PC 20. This application program is used as a program including a part of an OS such as an explorer in the claims and the specification in addition to a general application program such as a word.

APIフック24としては、ウインドウズなどのOSに組み込まれているフック手段を用いることができる。APIフック24は、AP23から呼び出されたAPI25による処理が行われる前に、別個の処理を行うことを可能とするものである。この別個の処理が行われると、APIフック24は、API25に制御を渡し、API25による処理が実行される。
API25は、AP23により呼び出される各種関数などのプログラム(アプリケーションプログラムインタフェース)を実行する実行手段である。API25は、AP23により呼び出されると、対応する所定の処理を実行する。
As the API hook 24, hook means incorporated in an OS such as Windows can be used. The API hook 24 enables a separate process to be performed before the process by the API 25 called from the AP 23 is performed. When this separate processing is performed, the API hook 24 passes control to the API 25, and processing by the API 25 is executed.
The API 25 is an execution unit that executes programs (application program interfaces) such as various functions called by the AP 23. When the API 25 is called by the AP 23, the API 25 executes a corresponding predetermined process.

次に、本実施形態のウイルス防止プログラム11にもとづき実行されるPC20の処理手順について、図3〜図5を参照して説明する。図3は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われるまでの処理手順を示すフローチャートである。図4は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置へのファイルの書き込みが行われるまでの処理手順を示すフローチャートである。図5は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置からのファイルの読み出しが行われるまでの処理手順を示すフローチャートである。   Next, the processing procedure of the PC 20 executed based on the virus prevention program 11 of the present embodiment will be described with reference to FIGS. FIG. 3 is a flowchart showing a processing procedure from when the removable storage device storing the virus prevention program according to this embodiment is connected to a computer until an API hook is performed. FIG. 4 is a flowchart showing a processing procedure from when a removable storage device storing the virus prevention program according to the present embodiment is connected to a computer, after an API hook is performed, until a file is written to the storage device. It is. FIG. 5 is a flowchart showing a processing procedure from when a removable storage device storing the virus prevention program according to the present embodiment is connected to a computer, after an API hook is performed, until a file is read from the storage device. It is.

まず、USBメモリ10をPC20に接続すると(ステップ10)、PC20によりUSBメモリ10に格納されているウイルス防止プログラム11が起動される(ステップ11)。
次に、APIフック24による処理が開始され(ステップ12)、AP23からAPI25が呼び出されると(ステップ13)、フック対象のAPIであるか否かが判定される(ステップ14)。
First, when the USB memory 10 is connected to the PC 20 (step 10), the virus prevention program 11 stored in the USB memory 10 is started by the PC 20 (step 11).
Next, processing by the API hook 24 is started (step 12), and when the API 25 is called from the AP 23 (step 13), it is determined whether or not the API is a hook target API (step 14).

API25がファイル書き込みを行うAPIである場合、当該ファイル書き込みAPI25がフックされて(ステップ15)、制御がAPIフック24によりウイルス防止プログラム実行手段21へ受け渡される。
また、API25がファイル読み込みを行うAPIである場合、当該ファイル読み込みAPI25がフックされて(ステップ16)、制御がAPIフック24によりウイルス防止プログラム実行手段21へ受け渡される。
When the API 25 is an API for writing a file, the file writing API 25 is hooked (step 15), and control is transferred to the virus prevention program execution means 21 by the API hook 24.
If the API 25 is an API for reading a file, the file reading API 25 is hooked (step 16), and control is transferred to the virus prevention program execution means 21 by the API hook 24.

次に、API25がファイル書き込みを行うAPIである場合、ウイルス防止プログラム実行手段21にPC20のファイル記憶手段22から処理対象ファイルが入力される(ステップ30)。
そして、処理対象ファイルがウイルスに感染しているか否かが検知される(ステップ31)。
Next, when the API 25 is an API for writing a file, the file to be processed is input from the file storage unit 22 of the PC 20 to the virus prevention program execution unit 21 (step 30).
Then, it is detected whether or not the processing target file is infected with a virus (step 31).

処理対象ファイルにウイルスが検出され、感染していると判定された場合(ステップ32のYES)、ウイルス防止プログラム実行手段21からAP23に対して、API25の処理が失敗したことを示す情報などを通知する(ステップ33)。
これによって、AP23に、API25が何らかの理由(例えばアクセス権がないなど)により、処理が失敗したと認識させることができ、AP23を終了させることなくウイルスの入ったファイルを書き込むことだけを防止することが可能となる。
When a virus is detected in the file to be processed and it is determined that the file is infected (YES in step 32), the virus prevention program execution means 21 notifies the AP 23 of information indicating that the API 25 processing has failed. (Step 33).
This allows the API 23 to recognize that the API 25 has failed for some reason (for example, lack of access rights), and only prevents writing a file containing a virus without terminating the AP 23. Is possible.

処理対象ファイルにウイルスが検出されず、感染していないと判定された場合(ステップ32のNO)、ウイルス防止プログラム実行手段21は暗号化・復号化プログラム実行手段21d−1により処理対象ファイルを暗号化し(ステップ34)、暗号化した処理対象ファイルをAPI25に出力する(ステップ35)。
そして、API25は処理対象ファイルをUSBメモリ10に書き込む(ステップ36)。
When it is determined that no virus is detected in the file to be processed and the virus is not infected (NO in step 32), the virus prevention program executing means 21 encrypts the file to be processed by the encryption / decryption program executing means 21d-1. (Step 34), and outputs the encrypted processing target file to the API 25 (step 35).
Then, the API 25 writes the processing target file to the USB memory 10 (step 36).

次に、API25がファイル読み込みを行うAPIである場合、ウイルス防止プログラム実行手段21にUSBメモリ10のファイル記憶手段14から処理対象ファイルが入力される(ステップ50)。
そして、処理対象ファイルが暗号化されているか否かが判定される(ステップ51)。
Next, if the API 25 is an API for reading a file, the file to be processed is input from the file storage unit 14 of the USB memory 10 to the virus prevention program execution unit 21 (step 50).
Then, it is determined whether or not the processing target file is encrypted (step 51).

そして、暗号化されている場合には(ステップ52のYES)、復号化処理が行われる(ステップ53)。
次に、復号化された処理対象ファイル又は暗号化されていない処理対象ファイルが、ウイルスに感染しているか否かが検知される(ステップ54)。
If it is encrypted (YES in step 52), a decryption process is performed (step 53).
Next, it is detected whether the decrypted process target file or the unencrypted process target file is infected with a virus (step 54).

処理対象ファイルにウイルスが検出され、感染していると判定された場合(ステップ55のYES)、ウイルス防止プログラム実行手段21からAP23に対して、API25の処理が失敗したことを示す情報などを通知する(ステップ56)。   When a virus is detected in the file to be processed and it is determined that the file is infected (YES in step 55), the virus prevention program execution means 21 notifies the AP 23 of information indicating that the API 25 processing has failed. (Step 56).

処理対象ファイルにウイルスが検出されず、感染していないと判定された場合(ステップ55のNO)、ウイルス防止プログラム実行手段21は処理対象ファイルをAPI25に出力し(ステップ57)、API25により処理対象ファイルがPC20のファイル記憶手段22に保存される(ステップ58)。   When it is determined that no virus is detected in the processing target file and the virus is not infected (NO in step 55), the virus prevention program execution means 21 outputs the processing target file to the API 25 (step 57). The file is stored in the file storage means 22 of the PC 20 (step 58).

なお、PC20のファイル記憶手段22に保存された処理対象ファイルは、例えば開いていたものを閉じるタイミングなど、所定のタイミングで自動的に消去することが好ましい。また、この処理対象ファイルを、PC20のファイル記憶手段22ではなく、USBメモリ10におけるファイル記憶手段14に保存することも好ましい。
このようにすれば、復号化された処理対象ファイルが使用後にPC20に残存することがなく、USBメモリ10からPC20への情報漏洩のリスクを軽減することが可能となる。
Note that it is preferable that the processing target file stored in the file storage unit 22 of the PC 20 is automatically deleted at a predetermined timing, for example, when the opened file is closed. It is also preferable to save the processing target file not in the file storage unit 22 of the PC 20 but in the file storage unit 14 in the USB memory 10.
In this way, the decrypted file to be processed does not remain on the PC 20 after use, and the risk of information leakage from the USB memory 10 to the PC 20 can be reduced.

以上説明したように、本実施形態のウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法によれば、事前のウイルス防止プログラムのコンピュータへのインストールや、そのメンテナンスを必要とすることなく、USBメモリなどの記憶装置へのウイルスに感染したファイルの書き込みや、記憶装置からの読み出しを防止することができる。
このため、ウイルス防止プログラムがインストールされていないコンピュータに、ウイルスに感染したファイルが存在している場合に、本発明の記憶装置を接続し、この感染したファイルを記憶装置に書き込もうとしても、これを防止することが可能である。
また、感染していないファイルをUSBメモリへ書き込む場合、これを暗号化して書き込むため、記憶装置への格納情報をより安全に保護することが可能となっている。
As described above, according to the virus prevention program, the storage device removable from the computer, and the virus prevention method of the present embodiment, it is not necessary to install the virus prevention program in the computer in advance or to maintain it. It is possible to prevent writing of a file infected with a virus to a storage device such as a USB memory or reading from a storage device.
For this reason, if a virus-infected file exists on a computer that does not have an anti-virus program installed, even if you connect the storage device of the present invention and try to write this infected file to the storage device, Can be prevented.
In addition, when an uninfected file is written to a USB memory, it is encrypted and written, so that information stored in the storage device can be protected more safely.

[第二実施形態]
次に、本発明の第二実施形態の構成について、図6及び図7を参照して説明する。図6は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置にファイルを書き込む流れを示した図である。図7は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。
[Second Embodiment]
Next, the structure of 2nd embodiment of this invention is demonstrated with reference to FIG.6 and FIG.7. FIG. 6 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program according to the present embodiment is connected to the computer, and shows a flow of writing a file to the storage device. is there. FIG. 7 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program of the present embodiment is connected to the computer, and shows a flow of reading a file from the storage device. is there.

本実施形態は、ウイルス防止プログラム11がPC20により実行されると、PC20に生成するウイルス防止プログラム実行手段21に、ユーザ認証手段21fが構成される点で第一実施形態と異なる。その他の点については、第一実施形態と同様である。   This embodiment is different from the first embodiment in that when the virus prevention program 11 is executed by the PC 20, the user authentication means 21 f is configured in the virus prevention program execution means 21 generated in the PC 20. About another point, it is the same as that of 1st embodiment.

このユーザ認証手段21fは、ユーザにより入力されたID及びパスワードや、生体認証情報にもとづいて、ユーザ認証処理を実行する。そして、認証に成功した場合にのみ、ウイルス防止プログラム実行手段21におけるその他の構成による各処理を実行可能とし、認証に失敗した場合は、USBメモリ10の使用を不可として、情報の書き込みや読み出しなどのいずれの処理も実行しない。   The user authentication unit 21f executes user authentication processing based on the ID and password input by the user and biometric authentication information. Then, only when the authentication is successful, each process according to the other configuration in the virus prevention program execution means 21 can be executed. When the authentication fails, the USB memory 10 is disabled and information is written or read. None of these processes are executed.

このユーザ認証処理は従来公知の方法を用いることができ、例えばUSBメモリ10をPC20に接続した際に、PC20の表示部にID及びパスワード入力画面を表示させ、入力された情報がUSBメモリ10内に予め格納されているID及びパスワードと一致するか否かを判定することにより行うことができる。
また、例えば指紋認証などの各種生体認証機能を備えたUSBメモリ10を使用し、入力されたユーザの生体情報がUSBメモリ10に予め格納されている生体情報と一致するか否かを判定することにより行うこともできる。
For this user authentication process, a conventionally known method can be used. For example, when the USB memory 10 is connected to the PC 20, an ID and password input screen is displayed on the display unit of the PC 20, and the input information is stored in the USB memory 10. This can be done by determining whether or not the ID and password stored in advance in FIG.
Further, for example, by using the USB memory 10 having various biometric authentication functions such as fingerprint authentication, it is determined whether or not the input biometric information of the user matches the biometric information stored in the USB memory 10 in advance. Can also be performed.

次に、本実施形態のウイルス防止プログラム11にもとづき実行されるPC20の処理手順について、図8を参照して説明する。図8は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われるまでの処理手順を示すフローチャートである。   Next, the processing procedure of the PC 20 executed based on the virus prevention program 11 of this embodiment will be described with reference to FIG. FIG. 8 is a flowchart showing a processing procedure from when the removable storage device storing the virus prevention program according to this embodiment is connected to a computer until an API hook is performed.

まず、USBメモリ10をPC20に接続すると(ステップ70)、PC20によりUSBメモリ10に格納されているウイルス防止プログラム11が起動される(ステップ71)。
次に、ユーザ認証が実行され(ステップ72)、認証に失敗した場合(ステップ73のNO)、ウイルス防止プログラム実行手段21におけるその他の構成による処理は実行されず、USBメモリ10の読み書きを行うことはできない。PC20に構成されたウイルス防止プログラム実行手段21、ウイルス検知プログラム実行手段21b−1、及び暗号化・復号化プログラム実行手段21d−1は所定のタイミングでPC20から削除される。
First, when the USB memory 10 is connected to the PC 20 (step 70), the virus prevention program 11 stored in the USB memory 10 is started by the PC 20 (step 71).
Next, when the user authentication is executed (step 72) and the authentication fails (NO in step 73), the processing by the other configuration in the virus prevention program execution means 21 is not executed, and the USB memory 10 is read / written. I can't. The virus prevention program execution means 21, virus detection program execution means 21b-1, and encryption / decryption program execution means 21d-1 configured in the PC 20 are deleted from the PC 20 at a predetermined timing.

認証に成功した場合は(ステップ73のYES)、次に、APIフック24による処理が開始され(ステップ74)、以降、第一実施形態と同様の処理が実行される。   If the authentication is successful (YES in step 73), then processing by the API hook 24 is started (step 74), and thereafter, processing similar to that in the first embodiment is executed.

次に、図9及び図10を参照して、第一実施形態のユーザ認証機能のないUSBメモリ10を用いた場合と、第二実施形態のユーザ認証機能のあるUSBメモリ10を用いた場合の、ファイルの書き込み及び読み出しにおけるウイルス防止について説明する。   Next, referring to FIG. 9 and FIG. 10, when the USB memory 10 without the user authentication function of the first embodiment is used and when the USB memory 10 with the user authentication function of the second embodiment is used. Next, virus prevention in file writing and reading will be described.

まず、図9に示すように、USBメモリ10にユーザ認証機能が備えられていない場合、PC20からウイルスに感染したファイルをUSBメモリ10に移動又は複製しようとすると、本発明のウイルス防止プログラムが起動していなければ、当該感染ファイルはUSBメモリ10に書き込まれてしまう。   First, as shown in FIG. 9, when the USB memory 10 does not have a user authentication function, the virus prevention program of the present invention is activated when attempting to move or copy a virus-infected file from the PC 20 to the USB memory 10. If not, the infected file is written in the USB memory 10.

一方、本発明のウイルス防止プログラムが起動していれば、当該感染ファイルがUSBメモリ10に書き込まれることを防止することができる。
また、ウイルスに感染していない正常なファイルは、本発明のウイルス防止プログラムが起動していても、USBメモリ10に暗号化された上で、正常に書き込まれる。
On the other hand, if the virus prevention program of the present invention is activated, the infected file can be prevented from being written to the USB memory 10.
Further, a normal file not infected with a virus is normally written after being encrypted in the USB memory 10 even if the virus prevention program of the present invention is activated.

また、USBメモリ10からウイルスに感染したファイルをPC20に移動又は複製し、読み込もうとする場合も同様に、本発明のウイルス防止プログラムが起動していなければ、当該感染ファイルはPC20に保存されてしまう。
一方、本発明のウイルス防止プログラムが起動していれば、当該感染ファイルがPC20に保存されるのを防止することができる。
また、ウイルスに感染していない正常なファイルは、暗号化されていれば復号化されて、暗号化されていなければそのまま、PC20に保存される。
Similarly, when moving or copying a virus-infected file from the USB memory 10 to the PC 20 and trying to read it, the infected file is stored in the PC 20 unless the virus prevention program of the present invention is activated. .
On the other hand, if the virus prevention program of the present invention is activated, the infected file can be prevented from being stored in the PC 20.
Further, a normal file not infected with a virus is decrypted if it is encrypted, and stored in the PC 20 as it is if it is not encrypted.

このように、ユーザ認証機能を備えていないUSBメモリ10を使用する場合、本発明のウイルス防止プログラムが起動していなければ、ウイルスに感染したファイルのやりとりが可能である。したがって、PC20が起動している間は当該プログラムを停止や終了等させることなく、起動させた状態にしておくことが望ましい。   As described above, when the USB memory 10 not having the user authentication function is used, if the virus prevention program of the present invention is not activated, it is possible to exchange a file infected with a virus. Therefore, it is desirable to keep the program running while the PC 20 is running without stopping or ending the program.

次に、図10に示すように、USBメモリ10にユーザ認証機能が備えられている場合、ユーザ認証が成功したときには、既に本発明のウイルス防止プログラムが起動され、PC20にウイルス防止プログラム実行手段21、ウイルス検知プログラム実行手段21b−1、及び暗号化・復号化プログラム実行手段21d−1が構成されている。   Next, as shown in FIG. 10, in the case where the USB memory 10 is provided with a user authentication function, when the user authentication is successful, the virus prevention program of the present invention is already started, and the virus prevention program execution means 21 is started on the PC 20. Virus detection program execution means 21b-1 and encryption / decryption program execution means 21d-1 are configured.

このため、ウイルスに感染したファイルは、ウイルス防止プログラム実行手段21によりウイルスが感染しているものと判定されて、USBメモリ10に書き込まれない。
また、ウイルスに感染していない正常なファイルは、暗号化された上で、USBメモリ10正常に書き込まれる。
For this reason, the virus-infected file is determined as being infected by the virus prevention program execution means 21 and is not written to the USB memory 10.
In addition, a normal file that is not infected with a virus is encrypted and written normally to the USB memory 10.

また、USBメモリ10からウイルスに感染したファイルをPC20に移動又は複製し、読み込もうとする場合も同様に、認証に成功したときには既に本発明のウイルス防止プログラムが起動しているため、当該感染ファイルがPC20に保存されるのを防止することができる。
また、ウイルスに感染していない正常なファイルは、本発明のウイルス防止プログラムにより、暗号化されていれば復号化されて、暗号化されていなければそのまま、PC20に保存される。
Similarly, when a file infected with a virus is transferred or copied from the USB memory 10 to the PC 20 and read, similarly, when the authentication is successful, the virus prevention program of the present invention has already been started. Saving to the PC 20 can be prevented.
A normal file not infected with a virus is decrypted by the virus prevention program of the present invention if it is encrypted, and is stored in the PC 20 as it is if it is not encrypted.

このように、ユーザ認証機能を備えたUSBメモリ10を使用する場合は、本発明のウイルス防止プログラムが起動していなければ、当該USBメモリ10メモリを使用できないため、当該プログラムをPC20が起動している間ずっと起動させておく必要はなく、PC20からUSBメモリ10へのアクセスが必要になったときに随時起動すれば良い。   As described above, when the USB memory 10 having the user authentication function is used, the USB memory 10 memory cannot be used unless the virus prevention program of the present invention is activated. It is not necessary to keep it running for as long as the PC 20 needs to access the USB memory 10 from the PC 20.

[第三実施形態]
次に、本発明の第三実施形態の構成について、図11を参照して説明する。図11は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。
[Third embodiment]
Next, the structure of 3rd embodiment of this invention is demonstrated with reference to FIG. FIG. 11 is a block diagram showing a configuration formed in a computer in which a removable storage device storing the virus prevention program of the present embodiment is connected to the computer, and is a diagram showing a flow of reading a file from the storage device. is there.

本実施形態は、処理対象ファイルが暗号化されている場合に、暗号化・復号化プログラム23により復号化を行う前に、API25を呼び出したAP23が所定のものであるか否かを判定する点で第二実施形態と異なる。その他の点については、第二実施形態と同様である。   In the present embodiment, when the file to be processed is encrypted, it is determined whether or not the AP 23 that called the API 25 is a predetermined one before performing decryption by the encryption / decryption program 23. This is different from the second embodiment. About another point, it is the same as that of 2nd embodiment.

すなわち、本実施形態では、USBメモリ10がPC20に接続され、ウイルス防止プログラム11が起動されると、アプリケーション確認手段21gを備えたウイルス防止プログラム実行手段21がPC20内に生成される。
アプリケーション確認手段21gは、暗号化・復号化手段21dにより処理対象ファイルが暗号化されていると判定されると、この暗号化・復号化手段21dにより呼び出され、APIフック24から入力したAP23の種類を示す情報にもとづいて、当該AP23が、予め指定された所定のアプリケーションプログラムを実行するものであるか否かを判定し、その判定結果を暗号化・復号化手段21dに返却する。
That is, in the present embodiment, when the USB memory 10 is connected to the PC 20 and the virus prevention program 11 is activated, the virus prevention program execution means 21 including the application confirmation means 21g is generated in the PC 20.
When it is determined by the encryption / decryption unit 21d that the processing target file is encrypted, the application confirmation unit 21g is called by the encryption / decryption unit 21d and the type of the AP 23 input from the API hook 24 The AP 23 determines whether or not the AP 23 is to execute a predetermined application program designated in advance, and returns the determination result to the encryption / decryption means 21d.

暗号化・復号化手段21dは、アプリケーション確認手段21gによる判定の結果、AP23が、予め指定された所定のアプリケーションプログラムを実行するものである場合に、処理対象ファイルを復号化し、AP23が、予め指定された所定のアプリケーションプログラムを示すものでない場合には、処理対象ファイルを復号化することなく、処理を終了する。   The encryption / decryption unit 21d decrypts the processing target file when the AP 23 executes a predetermined application program specified in advance as a result of the determination by the application confirmation unit 21g. If the predetermined application program is not indicated, the process ends without decoding the processing target file.

次に、本実施形態のウイルス防止プログラム11にもとづき実行されるPC20の処理手順について、図12を参照して説明する。図12は、本実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置からのファイルの読み出しが行われるまでの処理手順を示すフローチャートである。   Next, the processing procedure of the PC 20 executed based on the virus prevention program 11 of the present embodiment will be described with reference to FIG. FIG. 12 is a flowchart showing a processing procedure from when a removable storage device storing the virus prevention program according to the present embodiment is connected to a computer, after an API hook is performed, until a file is read from the storage device. It is.

まず、USBメモリ10のファイル記憶手段14から処理対象ファイルがウイルス防止プログラム実行手段21に入力されると(ステップ90)、処理対象ファイルが暗号化されているか否かが判定される(ステップ91)。   First, when a processing target file is input from the file storage unit 14 of the USB memory 10 to the virus prevention program execution unit 21 (step 90), it is determined whether or not the processing target file is encrypted (step 91). .

そして、暗号化されている場合には(ステップ92のYES)、API25を呼び出したAP23が、所定のアプリケーションプログラムを実行するものであるか否かが判定される(ステップ93)。
AP23が予め指定された所定のアプリケーションプログラムであるか否かは、APIフック24から入力されたAP23の種類を示す情報にもとづき判定することができる。
If it is encrypted (YES in step 92), it is determined whether or not the AP 23 that has called the API 25 is to execute a predetermined application program (step 93).
Whether or not the AP 23 is a predetermined application program specified in advance can be determined based on information indicating the type of the AP 23 input from the API hook 24.

そして、判定の結果、AP23が予め指定された所定のアプリケーションプログラムである場合は(ステップ94のYES)、処理対象ファイルの復号化処理が行われ(ステップ95)、AP23が予め指定された所定のアプリケーションプログラムでない場合は(ステップ94のNO)、処理が終了する。これら以外の処理手順については、第二実施形態におけるものと同様のものとすることができる。   If the result of the determination is that the AP 23 is a predetermined application program designated in advance (YES in step 94), the processing target file is decrypted (step 95), and the AP 23 is designated in advance. If it is not an application program (NO in step 94), the process ends. Other processing procedures can be the same as those in the second embodiment.

このように本実施形態のウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法によれば、処理対象ファイルの復号化を、API25が一定のアプリケーションプログラムから呼び出されている場合にのみ行わせることが可能であり、第三者が特殊なプログラムを用いて処理対象ファイルを復号化しようとしてもこれを防止することが可能となっている。   As described above, according to the virus prevention program, the storage device removable from the computer, and the virus prevention method according to the present embodiment, the processing target file is decrypted only when the API 25 is called from a certain application program. This makes it possible to prevent a third party from decrypting the processing target file using a special program.

本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、第一実施形態の構成にアプリケーション確認手段21gを加えるなど適宜変更することが可能である。
It goes without saying that the present invention is not limited to the above embodiment, and that various modifications can be made within the scope of the present invention.
For example, the application confirmation unit 21g may be added to the configuration of the first embodiment as appropriate.

本発明は、ウイルス対策が施されていないコンピュータなどにUSBメモリ10を接続してファイルのやりとりを行う場合に、ウイルスの拡散を防止することができ、好適に利用することが可能である。   The present invention can prevent the spread of viruses when the USB memory 10 is connected to a computer or the like that has not been subjected to virus countermeasures to exchange files, and can be suitably used.

本発明の第一実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置にファイルを書き込む流れを示した図である。The block diagram which shows the structure formed in the said computer which connected the removable storage apparatus which stored the virus prevention program of 1st embodiment of this invention to the computer, The figure which showed the flow which writes a file in a storage apparatus is there. 本発明の第一実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。The figure which showed the flow which reads the file from a memory | storage device in the block diagram which shows the structure formed in the said computer which connected the computer with the removable storage device which stored the virus prevention program of 1st embodiment of this invention. is there. 本発明の第一実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われるまでの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence after connecting the removable storage apparatus which stored the virus prevention program of 1st embodiment of this invention to a computer, and performing an API hook. 本発明の第一実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置へのファイルの書き込みが行われるまでの処理手順を示すフローチャートである。The flowchart which shows the process sequence after writing the file to a memory | storage device after connecting the removable memory | storage device which stored the virus prevention program of 1st embodiment of this invention to a computer, and performing API hook. It is. 本発明の第一実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置からのファイルの読み出しが行われるまでの処理手順を示すフローチャートである。The flowchart which shows the process sequence after reading the file from a memory | storage device after connecting the removable memory | storage device which stored the virus prevention program of 1st embodiment of this invention to a computer, API hooking was performed. It is. 本発明の第二実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置にファイルを書き込む流れを示した図である。In the block diagram which shows the structure formed in the said computer which connected the removable storage device which stored the virus prevention program of 2nd embodiment of this invention to the computer, it is the figure which showed the flow which writes a file in a storage device. is there. 本発明の第二実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。The figure which showed the flow which reads the file from a memory | storage device in the block diagram which shows the structure formed in the said computer which connected the removable storage device which stored the virus prevention program of 2nd embodiment of this invention to the computer. is there. 本発明の第二実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われるまでの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence after connecting the removable memory | storage device which stored the virus prevention program of 2nd embodiment of this invention to a computer, and performing an API hook. 本発明の第一実施形態の着脱可能な記憶装置をコンピュータに接続したときの、記憶装置へのファイルの書き込み及び記憶装置からのファイルの読み出しにおけるウイルス防止を示す概念図である。It is a conceptual diagram which shows the virus prevention in the writing of the file to a memory | storage device, and the reading of the file from a memory | storage device when the removable memory | storage device of 1st embodiment of this invention is connected to a computer. 本発明の第二実施形態の着脱可能な記憶装置をコンピュータに接続したときの、記憶装置へのファイルの書き込み及び記憶装置からのファイルの読み出しにおけるウイルス防止を示す概念図である。It is a conceptual diagram which shows the virus prevention in the writing of the file to a memory | storage device, and the reading of the file from a memory | storage device when the removable memory | storage device of 2nd embodiment of this invention is connected to a computer. 本発明の第三実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続した、当該コンピュータに形成される構成を示すブロック図において、記憶装置からファイルを読み出す流れを示した図である。The figure which showed the flow which reads the file from a memory | storage device in the block diagram which shows the structure formed in the said computer which connected the computer with the removable storage device which stored the virus prevention program of 3rd embodiment of this invention. is there. 本発明の第三実施形態のウイルス防止プログラムを格納した着脱可能な記憶装置をコンピュータに接続し、APIフックが行われた後、記憶装置からのファイルの読み出しが行われるまでの処理手順を示すフローチャートである。The flowchart which shows the process sequence after reading the file from a memory | storage device after connecting the removable memory | storage device which stored the virus prevention program of 3rd embodiment of this invention to a computer, and an API hook was performed. It is.

符号の説明Explanation of symbols

10 USBメモリ(記憶装置)
11 ウイルス防止プログラム
12 ウイルス検知プログラム
13 暗号化・復号化プログラム
14 ファイル記憶手段
20 PC(コンピュータ)
21 ウイルス防止プログラム実行手段
21a ファイル入力手段
21b ウイルス検知手段
21b−1 ウイルス検知プログラム実行手段
21c 判定手段
21d 暗号化・復号化手段
21d−1 暗号化・復号化プログラム実行手段
21e ファイル出力手段
21f ユーザ認証手段
21g アプリケーション確認手段
22 ファイル記憶手段
23 AP(アプリケーションプログラム)
24 APIフック
25 API(アプリケーションプログラムインタフェース)
10 USB memory (storage device)
DESCRIPTION OF SYMBOLS 11 Virus prevention program 12 Virus detection program 13 Encryption / decryption program 14 File storage means 20 PC (computer)
21 virus prevention program execution means 21a file input means 21b virus detection means 21b-1 virus detection program execution means 21c determination means 21d encryption / decryption means 21d-1 encryption / decryption program execution means 21e file output means 21f user authentication Means 21g Application confirmation means 22 File storage means 23 AP (application program)
24 API hook 25 API (application program interface)

Claims (12)

所定のアプリケーションプログラムを実行するAP実行手段と、所定のアプリケーションプログラムインタフェースを実行するAPI実行手段と、前記AP実行手段が前記API実行手段を呼び出すと、前記API実行手段による処理が行われる前に、他の処理を実行可能に制御するフック手段とを備えたコンピュータに着脱可能な記憶装置に格納されるウイルス防止プログラムであって、
前記コンピュータに前記記憶装置を接続すると、前記コンピュータが当該ウイルス防止プログラムを起動し、
前記コンピュータを、
前記フック手段から制御が受け渡されると、前記API実行手段による処理対象のファイルを入力するファイル入力手段、
前記ファイル入力手段により入力された前記処理対象ファイルが、コンピュータウイルスに感染しているか否かを検知するウイルス検知手段、
前記処理対象ファイルが、ウイルスに感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、ウイルスに感染していない場合、前記処理対象のファイルを暗号化・復号化手段に出力する判定手段、
前記判定手段から前記処理対象のファイルを入力すると、当該処理対象のファイルを暗号化又は復号化する前記暗号化・復号化手段、及び、
前記暗号化・復号化手段から暗号化又は復号化された前記処理対象のファイルを入力すると、当該処理対象のファイルを前記API実行手段へ出力するファイル出力手段
として機能させるためのウイルス防止プログラム。
AP execution means for executing a predetermined application program, API execution means for executing a predetermined application program interface, and when the AP execution means calls the API execution means, before the processing by the API execution means is performed, A virus prevention program stored in a computer detachable storage device having hook means for controlling other processes in an executable manner,
When the storage device is connected to the computer, the computer starts the virus prevention program,
The computer,
A file input means for inputting a file to be processed by the API execution means when control is passed from the hook means;
Virus detection means for detecting whether or not the processing target file input by the file input means is infected with a computer virus;
If the file to be processed is infected with a virus, the fact that the process by the API executing unit has failed is output to the AP executing unit, and if the file to be processed is not infected, the file to be processed is encrypted. Determining means for outputting to the decoding means;
When the file to be processed is input from the determination unit, the encryption / decryption unit that encrypts or decrypts the file to be processed, and
A virus prevention program for functioning as a file output unit that outputs a file to be processed to the API execution unit when the file to be processed that has been encrypted or decrypted is input from the encryption / decryption unit.
前記処理対象のファイルが前記コンピュータにおけるファイル記憶手段に記憶されており、前記API実行手段により実行されるアプリケーションプログラムインタフェースが、ファイルの書き込み処理を行うものである場合、
前記ファイル入力手段により、前記処理対象のファイルが前記ファイル記憶手段から入力され、
前記ウイルス検知手段により、前記処理対象ファイルがコンピュータウイルスに感染しているか否かが検知され、
前記判定手段により、感染していると判定された場合、前記API実行手段による処理が失敗したことが前記AP実行手段に出力され、感染していないと判定された場合、前記処理対象のファイルが前記暗号化・復号化手段に出力され、
前記暗号化・復号化手段により、前記処理対象のファイルが暗号化され、
前記ファイル出力手段により、暗号化された処理対象のファイルが前記API実行手段へ出力され、
前記API実行手段により、前記暗号化された処理対象のファイルが前記記憶装置に書き込まれる
ことを特徴とする請求項1記載のウイルス防止プログラム。
When the file to be processed is stored in a file storage unit in the computer, and the application program interface executed by the API execution unit performs a file writing process,
The file to be processed is input from the file storage unit by the file input unit,
The virus detection means detects whether the processing target file is infected with a computer virus,
When it is determined by the determination unit that the file is infected, it is output to the AP execution unit that the process by the API execution unit has failed. When it is determined that the file is not infected, the file to be processed is Output to the encryption / decryption means,
The file to be processed is encrypted by the encryption / decryption means,
The file output means outputs the encrypted processing target file to the API execution means,
The virus prevention program according to claim 1, wherein the encrypted file to be processed is written into the storage device by the API execution unit.
前記処理対象のファイルが前記記憶装置に記憶されており、前記API実行手段により実行されるアプリケーションプログラムインタフェースが、ファイルの読み込み処理を行うものである場合、
前記ファイル入力手段により、前記処理対象のファイルが前記記憶装置から入力され、
前記暗号化・復号化手段により、前記処理対象のファイルが暗号化されているか否かが確認され、暗号化されている場合は、復号化され、
前記ウイルス検知手段により、前記処理対象ファイルがコンピュータウイルスに感染しているか否かが検知され、
前記判定手段により、感染していると判定された場合、前記API実行手段による処理が失敗したことが前記AP実行手段に出力され、感染していないと判定された場合、前記処理対象のファイルが前記ファイル出力手段に出力され、
前記ファイル出力手段により、前記処理対象のファイルが前記API実行手段へ出力され、
前記API実行手段により、前記処理対象のファイルが前記コンピュータにおけるファイル記憶手段に記憶される
ことを特徴とする請求項1記載のウイルス防止プログラム。
When the file to be processed is stored in the storage device, and the application program interface executed by the API execution unit performs a file reading process,
The file to be processed is input from the storage device by the file input means,
The encryption / decryption means confirms whether or not the file to be processed is encrypted, and if encrypted, it is decrypted,
The virus detection means detects whether the processing target file is infected with a computer virus,
If it is determined by the determination means that the file is infected, it is output to the AP execution means that the processing by the API execution means has failed. If it is determined that the file is not infected, the file to be processed is Output to the file output means,
The file output means outputs the processing target file to the API execution means,
The virus prevention program according to claim 1, wherein the API execution unit stores the file to be processed in a file storage unit in the computer.
前記コンピュータを、
入力された所定の識別情報にもとづき認証処理を行い、認証に成功した場合にのみ、前記ファイル入力手段、前記ウイルス検知手段、前記判定手段、前記暗号化・復号化手段、及びファイル出力手段による各機能を有効にする認証手段
として機能させるための請求項1〜3のいずれかに記載のウイルス防止プログラム。
The computer,
Only when the authentication process is performed based on the inputted predetermined identification information and the authentication is successful, each of the file input means, the virus detection means, the determination means, the encryption / decryption means, and the file output means The virus prevention program according to any one of claims 1 to 3, for functioning as an authentication means for enabling the function.
前記コンピュータを、
前記暗号化・復号化手段により、前記処理対象のファイルが暗号化されているか否かが確認され、暗号化されている場合、前記API実行手段を呼び出した前記AP実行手段が所定のアプリケーションプログラムを実行するものか否かを判定して、判定結果を前記暗号化・復号化手段に出力するアプリケーション確認手段として機能させ、
前記暗号化・復号化手段に、前記判定の結果、前記AP実行手段が所定のアプリケーションプログラムを実行するものである場合にのみ、前記処理対象のファイルを復号化させる
ことを実行させるための請求項3記載のウイルス防止プログラム。
The computer,
The encryption / decryption means confirms whether or not the file to be processed is encrypted. If the file is encrypted, the AP execution means that called the API execution means executes a predetermined application program. It is determined whether or not to execute, function as an application confirmation unit that outputs the determination result to the encryption / decryption unit,
Claims for causing the encryption / decryption means to decrypt the file to be processed only when the AP execution means is to execute a predetermined application program as a result of the determination. The virus prevention program according to 3.
請求項1〜5のいずれかに記載のウイルス防止プログラムを格納した、コンピュータに着脱可能な記憶装置。   A storage device detachable from a computer, storing the virus prevention program according to claim 1. 請求項1〜5のいずれかに記載のウイルス防止プログラムを格納し、生体認証機能を備えた、コンピュータに着脱可能な記憶装置。   A storage device that stores the virus prevention program according to claim 1 and has a biometric authentication function, and is detachable from a computer. 所定のアプリケーションプログラムを実行するAP実行手段と、所定のアプリケーションプログラムインタフェースを実行するAPI実行手段と、前記AP実行手段が前記API実行手段を呼び出すと、前記API実行手段による処理が行われる前に、他の処理の実行を制御するフック手段とを備えたコンピュータに、着脱可能な記憶装置を接続し、
前記コンピュータが、前記記憶装置に格納されているウイルス防止プログラムを起動して、ウイルス防止プログラム実行手段を生成し、
前記ウイルス防止プログラム実行手段が、
前記フック手段から制御が受け渡されると、前記API実行手段による処理対象のファイルを入力し、
入力された前記処理対象ファイルがコンピュータウイルスに感染しているか否かを検知し、
感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、感染していない場合、前記処理対象のファイルを暗号化又は復号化して、前記API実行手段へ出力する
ことを特徴とするウイルス防止方法。
AP execution means for executing a predetermined application program, API execution means for executing a predetermined application program interface, and when the AP execution means calls the API execution means, before the processing by the API execution means is performed, A removable storage device is connected to a computer having hook means for controlling execution of other processing,
The computer starts an anti-virus program stored in the storage device, and generates anti-virus program execution means,
The virus prevention program execution means is
When control is passed from the hook unit, a file to be processed by the API execution unit is input,
Detects whether the input file to be processed is infected with a computer virus,
When infected, the fact that processing by the API executing means has failed is output to the AP executing means, and when not infected, the file to be processed is encrypted or decrypted and output to the API executing means A virus prevention method characterized by:
前記処理対象のファイルが前記コンピュータにおけるファイル記憶手段に記憶されており、前記API実行手段により実行されるアプリケーションプログラムインタフェースが、ファイルの書き込み処理を行うものである場合、
前記ウイルス防止プログラム実行手段が、
前記処理対象のファイルを前記ファイル記憶手段から入力して、当該処理対象のファイルがコンピュータウイルスに感染しているか否かを検知し、
感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、感染していない場合、前記処理対象のファイルを暗号化して前記API実行手段へ出力し、
前記API実行手段により、前記暗号化された処理対象のファイルが前記記憶装置に書き込まれる
ことを特徴とする請求項8記載のウイルス防止方法。
When the file to be processed is stored in file storage means in the computer, and the application program interface executed by the API execution means performs file writing processing,
The virus prevention program execution means is
Input the file to be processed from the file storage means, detect whether the file to be processed is infected with a computer virus,
If infected, the fact that processing by the API executing means has failed is output to the AP executing means, and if not infected, the file to be processed is encrypted and output to the API executing means,
The virus prevention method according to claim 8, wherein the API execution unit writes the encrypted file to be processed into the storage device.
前記処理対象のファイルが前記記憶装置に記憶されており、前記API実行手段により実行されるアプリケーションプログラムインタフェースが、ファイルの読み込み処理を行うものである場合、
前記ウイルス防止プログラム実行手段が、
前記処理対象のファイルを前記記憶装置から入力し、
前記処理対象のファイルが暗号化されているか否かを検知して、暗号化されている場合は、当該処理対象のファイルを復号化し、
前記処理対象ファイルがコンピュータウイルスに感染しているか否かを検知し、
感染している場合、前記API実行手段による処理が失敗したことを前記AP実行手段に出力し、感染していない場合、前記処理対象のファイルを前記API実行手段へ出力し、
前記API実行手段により、前記処理対象のファイルが前記コンピュータにおけるファイル記憶手段に記憶される
ことを特徴とする請求項8記載のウイルス防止方法。
When the file to be processed is stored in the storage device, and the application program interface executed by the API execution unit performs a file reading process,
The virus prevention program execution means is
Input the file to be processed from the storage device,
Detecting whether or not the processing target file is encrypted, and if it is encrypted, decrypting the processing target file,
Detecting whether the processing target file is infected with a computer virus,
If infected, the fact that the processing by the API executing means has failed is output to the AP executing means, and if not infected, the processing target file is output to the API executing means,
The virus prevention method according to claim 8, wherein the API execution unit stores the file to be processed in a file storage unit in the computer.
前記コンピュータに前記記憶装置を接続して、前記コンピュータが前記ウイルス防止プログラムを起動すると、
前記ウイルス防止プログラム実行手段が、
入力された所定の識別情報にもとづき認証処理を実行し、認証に成功した場合にのみ、前記処理対象のファイルの入力以降の処理を実行する
ことを特徴とする請求項8〜10のいずれかに記載のウイルス防止方法。
When the storage device is connected to the computer and the computer starts the virus prevention program,
The virus prevention program execution means is
The authentication process is executed based on the inputted predetermined identification information, and the process after the input of the file to be processed is executed only when the authentication is successful. The virus prevention method as described.
前記ウイルス防止プログラム実行手段が、
前記処理対象のファイルが暗号化されている場合、前記API実行手段を呼び出した前記AP実行手段が、所定のアプリケーションプログラムを実行するものか否かを判定し、所定のアプリケーションプログラムを実行するものである場合にのみ、前記処理対象のファイルを復号化する
ことを特徴とする請求項10記載のウイルス防止方法。
The virus prevention program execution means is
When the file to be processed is encrypted, the AP execution unit that called the API execution unit determines whether or not to execute a predetermined application program, and executes the predetermined application program. The virus prevention method according to claim 10, wherein the file to be processed is decrypted only in a certain case.
JP2008269755A 2008-10-20 2008-10-20 Virus prevention program, storage device detachable from computer, and virus prevention method Pending JP2010097550A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008269755A JP2010097550A (en) 2008-10-20 2008-10-20 Virus prevention program, storage device detachable from computer, and virus prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008269755A JP2010097550A (en) 2008-10-20 2008-10-20 Virus prevention program, storage device detachable from computer, and virus prevention method

Publications (1)

Publication Number Publication Date
JP2010097550A true JP2010097550A (en) 2010-04-30

Family

ID=42259163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008269755A Pending JP2010097550A (en) 2008-10-20 2008-10-20 Virus prevention program, storage device detachable from computer, and virus prevention method

Country Status (1)

Country Link
JP (1) JP2010097550A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010527074A (en) * 2007-05-11 2010-08-05 マイクロソフト コーポレーション Reliable operating environment for malware detection
JP2013531316A (en) * 2010-07-16 2013-08-01 ファスドットコム カンパニー リミテッド Real-time inspection apparatus for malicious code in DRM environment and recording medium storing program for causing computer to execute the method
JP2015517146A (en) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation System and method for secure third party data storage
US9251350B2 (en) 2007-05-11 2016-02-02 Microsoft Technology Licensing, Llc Trusted operating environment for malware detection
WO2017026055A1 (en) * 2015-08-11 2017-02-16 富士通株式会社 Information processing device, data display method, and data display program
JP2018133030A (en) * 2017-02-17 2018-08-23 三菱電機株式会社 Security management system for external storage medium and security management method for external storage medium
CN109117635A (en) * 2018-09-06 2019-01-01 腾讯科技(深圳)有限公司 Method for detecting virus, device, computer equipment and the storage medium of application program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08339628A (en) * 1995-06-09 1996-12-24 Nec Corp Optical recording medium, optical recording and reproducing system and optical recording and reproducing method
JPH1049365A (en) * 1996-08-06 1998-02-20 Nec Niigata Ltd Floppy disk drive
JPH11119991A (en) * 1997-10-17 1999-04-30 Nec Corp Automatic computer virus detection system using hook system
JP2000089992A (en) * 1998-09-11 2000-03-31 Fujitsu Ltd Storage device
JP2001307426A (en) * 2000-04-26 2001-11-02 Matsushita Electric Ind Co Ltd Data managing method
JP2003303114A (en) * 2002-02-06 2003-10-24 Ci:Kk Security maintenance system and usb key
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer
JP2008108131A (en) * 2006-10-26 2008-05-08 Nec Corp Computer system, computer protection method, computer protection program
JP2008519369A (en) * 2004-11-08 2008-06-05 ビゼット インコーポレーテッド Virus protection equipment and system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08339628A (en) * 1995-06-09 1996-12-24 Nec Corp Optical recording medium, optical recording and reproducing system and optical recording and reproducing method
JPH1049365A (en) * 1996-08-06 1998-02-20 Nec Niigata Ltd Floppy disk drive
JPH11119991A (en) * 1997-10-17 1999-04-30 Nec Corp Automatic computer virus detection system using hook system
JP2000089992A (en) * 1998-09-11 2000-03-31 Fujitsu Ltd Storage device
JP2001307426A (en) * 2000-04-26 2001-11-02 Matsushita Electric Ind Co Ltd Data managing method
JP2003303114A (en) * 2002-02-06 2003-10-24 Ci:Kk Security maintenance system and usb key
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer
JP2008519369A (en) * 2004-11-08 2008-06-05 ビゼット インコーポレーテッド Virus protection equipment and system
JP2008108131A (en) * 2006-10-26 2008-05-08 Nec Corp Computer system, computer protection method, computer protection program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010527074A (en) * 2007-05-11 2010-08-05 マイクロソフト コーポレーション Reliable operating environment for malware detection
US9251350B2 (en) 2007-05-11 2016-02-02 Microsoft Technology Licensing, Llc Trusted operating environment for malware detection
JP2013531316A (en) * 2010-07-16 2013-08-01 ファスドットコム カンパニー リミテッド Real-time inspection apparatus for malicious code in DRM environment and recording medium storing program for causing computer to execute the method
JP2015517146A (en) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation System and method for secure third party data storage
WO2017026055A1 (en) * 2015-08-11 2017-02-16 富士通株式会社 Information processing device, data display method, and data display program
JPWO2017026055A1 (en) * 2015-08-11 2018-02-15 富士通株式会社 Information processing apparatus, data display method, and data display program
JP2018133030A (en) * 2017-02-17 2018-08-23 三菱電機株式会社 Security management system for external storage medium and security management method for external storage medium
CN109117635A (en) * 2018-09-06 2019-01-01 腾讯科技(深圳)有限公司 Method for detecting virus, device, computer equipment and the storage medium of application program
CN109117635B (en) * 2018-09-06 2023-07-04 腾讯科技(深圳)有限公司 Virus detection method and device for application program, computer equipment and storage medium

Similar Documents

Publication Publication Date Title
KR101054318B1 (en) Computer-readable media recording information processing systems and programs
JP2010097550A (en) Virus prevention program, storage device detachable from computer, and virus prevention method
JP6072091B2 (en) Secure access method and secure access device for application programs
TW200405963A (en) Sleep protection
KR20110096554A (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US9256731B2 (en) System, information processing apparatus, secure module, and verification method
TWI607338B (en) Storage device, data protection method therefor, and data protection system
JP2007310688A (en) Microcomputer and software tampering prevention method thereof
JP2007072969A (en) Operation history protection device and operation history protection program
JP2008108231A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP6256781B2 (en) Management device for file security to protect the system
US8490208B2 (en) Method and device for detecting if a computer file has been copied and method and device for enabling such detection
US9122504B2 (en) Apparatus and method for encryption in virtualized environment using auxiliary medium
JP4627266B2 (en) Information leakage prevention system due to unknown malware
JP2009169868A (en) Storage area access device and method for accessing storage area
EP3168768B1 (en) Software protection
JP4120702B2 (en) Information processing system and program
JP5392494B2 (en) File check device, file check program, and file check method
JP4388040B2 (en) Unauthorized connection prevention system, unauthorized connection prevention method, user terminal, and program for user terminal
JP7119480B2 (en) Application execution authority management device, method and program
JP2011039716A (en) Information storage medium and information system
JP5355351B2 (en) Computer
JP2008071177A (en) Information processor, control method, and program for making computer execute same method
JP5081280B2 (en) Portable storage media
US20220311906A1 (en) Image forming apparatus, image forming method, and non-transitory computer-readable recording medium on which image forming program is recorded

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507