JP2011170504A - ファイル検疫装置およびファイル検疫方法 - Google Patents
ファイル検疫装置およびファイル検疫方法 Download PDFInfo
- Publication number
- JP2011170504A JP2011170504A JP2010032362A JP2010032362A JP2011170504A JP 2011170504 A JP2011170504 A JP 2011170504A JP 2010032362 A JP2010032362 A JP 2010032362A JP 2010032362 A JP2010032362 A JP 2010032362A JP 2011170504 A JP2011170504 A JP 2011170504A
- Authority
- JP
- Japan
- Prior art keywords
- file
- virtual machine
- quarantine
- unit
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ファイル検疫装置は、ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備える。
【選択図】図2
Description
本実施形態にかかるファイル検疫装置は、CPUを備えるコンピュータ装置によって構成される。例えば、パーソナルコンピュータ、スマートフォンまたは携帯電話等が、このコンピュータ装置に該当する。以下においては、外出先では公衆LAN等に接続可能であり、かつ、社内においては社内ネットワークに接続可能であるノート型パーソナルコンピュータを、本実施形態にかかるファイル検疫装置の一例として用いる場合について説明する。本実施形態において、仮想マシンとは、1または複数のコンピュータ装置上で、擬似的に稼働する1つのコンピュータ装置をいう。
図2は、上記ファイル検疫装置の構成例を示す図である。ファイル検疫装置1は、仮想マシン管理部2、制御用仮想マシン3およびユーザ用仮想マシン4を動作可能に構成され、ネットワーク・インタフェース9およびディスク・ストレージ5を有している。仮想マシン管理部2、制御用仮想マシン3およびユーザ用仮想マシン4は、相互に通信可能である。ディスク・ストレージ5は、仮想マシン管理部2のみが直接アクセス可能な物理データ領域である。制御用仮想マシン3およびユーザ用仮想マシン4は、仮想マシン管理部2を介してディスク・ストレージ5に間接的にアクセス可能である。なお、図2において、制御用仮想マシン3およびユーザ用仮想マシン4は、それぞれ1つしか記載されていないが、2つ以上存在してもよい。
図3は、図2に示したファイル検疫装置1を、CPUを用いて実現したハードウェア構成の例を示す図である。上記ファイル検疫装置1は、ディスプレイ201、CPU202、メモリ203、キーボード/マウス204、ハードディスク205、CD−ROMドライブ(光学式ドライブ)206および通信回路207を備える。ハードディスク205には、仮想マシン管理プログラム205a、仮想マシンデータ領域205b、ファイル検疫処理プログラム205cおよび更新ファイルリスト205d等が記録される。
図4は、ファイル検疫装置1の起動時におけるフローチャートの一例を示す図である。電源投入を受けて、ファイル検疫装置1のCPU202は、仮想マシン管理部2を起動し(オペレーション(以下Opとする。)301)、続いて制御用仮想マシン3を起動し(Op302)、最後にユーザ用仮想マシン4を起動する(Op303)。
図5は、制御用仮想マシン3における処理のフローチャートの一例を示す図である。CPU202は、ネットワーク接続判断処理を実行する(Op501)。図6は、ネットワーク接続判断処理のフローチャートの一例を示す図である。このネットワーク接続判断処理は、メモリ203に常駐して実行される。
図7は、仮想マシン管理部2における処理のフローチャートの一例を示す図である。図8Aは、ユーザ用仮想マシン4から依頼を受けた命令に基づいて更新ファイルリストを作成する例を示す図である。具体的には、アプリケーション41やOS42の実行により、ディスク・ストレージ5に記録されたデータを操作する必要が生じると、ユーザ用仮想マシン4は、仮想マシン管理部2にファイル更新依頼を行う。この場合において、仮想マシン管理部2が、ユーザ用仮想マシン4から依頼されたファイル更新命令を抽出して、更新対象となったファイルがいずれであるかを示す更新ファイルリストを作成する図である。
図5のOp503において制御用仮想マシン3が仮想マシン管理部2に社内ネットワークに接続していない旨の通知を行った後においても、図5のOp501において説明したネットワーク接続判断処理(図6)が繰り返し実行されている。制御用仮想マシン3を機能させるCPU202は、ネットワーク接続判断処理においてユーザ用仮想マシン4が社内ネットワークに接続していると判断した場合(Op504、Yes)、仮想マシン管理部2にその旨を通知する(Op505)。例えば、ノート型パーソナルコンピュータであるファイル検疫装置1が外出先から社内ネットワークに接続された場合がこれに該当する。
本実施形態にかかるファイル検疫装置は、ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部とを備える構成としてもよい。これにより、他のコンピュータ装置に更新ファイルリストを与え、該他のコンピュータ装置に検疫処理を実行させるファイル検疫補助装置としても機能させることができる。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、制御用仮想マシン3の検疫処理部33が、制御用仮想マシン3内において実行されるのではなく、別途起動される検疫用仮想マシンにおいて実行される例について説明する。
図14は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図14においては、図2の構成に比べて、制御用仮想マシン3から検疫処理部33が削除され、ファイル検疫装置1内において検疫用仮想マシン6が追加されている。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、図11の検疫実施処理が、ネットワーク接続判断部31によって制御される場合だけではなく、ユーザ指示を受けて所定条件を満たす場合にも実行される例について説明する。
図15は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図15においては、図2の構成に比べて、パターンファイル取得可否判断部34が追加されている。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、ネットワーク接続判断部31からの制御によって作成された更新ファイルリスト205dに基づいて検疫対象のファイルを特定するのではなく、ネットワーク非接続期間記録部を設けておき、ネットワークに接続していなかった期間に更新されたファイルを特定して検疫処理を行う例について説明する。
図16は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図16においては、図2の構成に比べて、ネットワーク非接続期間記録部35が追加されている。また、更新ファイルリスト作成部22を機能させるCPU202は、常時更新ファイルリスト205dを作成しており、ネットワーク接続判断部31から更新ファイルリスト作成部22への制御命令は行われない。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、ネットワーク接続判断部31からの制御によって作成された更新ファイルリスト205dに基づいて検疫対象のファイルを特定するのではなく、第4の実施形態と同様に、ネットワーク非接続期間記録部を設けておき、ネットワークに接続しない期間に更新されたファイルを特定して検疫処理を行う例について説明する。但し、本実施形態においては、ネットワーク接続判断部がウィルススキャンの対象ファイルを特定する。
図17は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図17においては、図2の構成に比べて、ネットワーク非接続期間記録部35が追加されている。また、更新ファイルリスト作成部22を機能させるCPU202は、常時更新ファイルリスト205dを作成しており、ネットワーク接続判断部31から更新ファイルリスト作成部22への制御命令は行われない。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、ファイルが記録されている記録領域を複写してスキャン対象ファイルの特定を行う例について説明する。
図19は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図19においては、図2の構成に比べて、仮想マシン管理部2における記録領域複製部23が追加されている。記録領域複製部23を機能させるCPU202は、ネットワーク接続判断部31からの通知を受けると、ディスク・ストレージ5の原本領域51を複写領域52に複写する処理を行う。ここで原本領域とは、ユーザ用仮想マシン4に割り当てられた領域であって元のファイルが記録されている領域である。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、ファイルが記録されている記録領域に仮想ディスクを用いて、スキャン対象ファイルの特定を行う例について説明する。
図20は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図20においては、図2の構成に比べて、仮想マシン管理部2における仮想ディスク機能部24が追加されている。仮想ディスク機能部24は、ネットワーク接続判断部31からの通知を受けると、ディスク・ストレージ5の差分領域55を原本領域56に反映させる処理を行う。ここで原本領域とは、ユーザ用仮想マシン4に割り当てられた領域であって元のファイルが記録されている領域である。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、ファイル名とセクタ情報との対応関係に基づいてスキャン対象ファイルの特定を行う例について説明する。
図21は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図21においては、図2の構成に比べて、仮想マシン管理部2における対応関係保持部25が追加されている。対応関係保持部25は、ディスク・ストレージ5においてユーザ用仮想マシン4に割り当てられた領域に記録されているファイルとその位置情報であるセクタ情報とを対応付けて記録したものである。対応関係保持部25は、ネットワーク接続判断部31からの通知を受けて作成してもよいし、任意のタイミングで作成してもよい。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、更新ファイルリスト205dを仮想マシン管理部2と制御用仮想マシン3との共有メモリに作成する。
図22は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図22においては、図2の構成に比べて、仮想マシン管理部2と制御用仮想マシン3との共有メモリ26に更新ファイルリスト205dが作成される。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、更新ファイル作成部22の処理を仮想マシン管理部2ではなく制御用仮想マシン3において実行する。
図24は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図24においては、図2の構成に比べて、制御用仮想マシン3において更新ファイルリスト作成部22が設けられ、更新ファイルリスト25dも制御用仮想マシン3に保持される。なお、制御用仮想マシン3からディスク・ストレージ5にアクセス可能とする設定は、仮想マシン管理部2のファイル公開機能によって実現すればよい。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[11−1.実施形態の組み合わせ]
上記第1〜第10の実施形態において説明した構成の一部または全部を、2以上組み合わせた構成としてもよい。
上記実施形態においては、図2等に示す各機能ブロックを、ソフトウェアを実行するCPUの処理によって実現している。しかし、その一部もしくは全てを、ロジック回路等のハードウェアによって実現してもよい。なお、プログラムの一部の処理をさらに、オペレーティング・システム(OS)にさせるようにしてもよい。
ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、
前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備えるファイル検疫装置。
所定ネットワークに接続されているか否かを判断するネットワーク接続判断部をさらに備え、
前記更新ファイルリスト作成部は、前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記更新ファイルリストを作成する、付記1に記載のファイル検疫装置。
前記検疫処理部において検疫処理が実行されている間、前記ユーザ用仮想マシンの動作を停止させる動作管理部をさらに備える、付記1または2に記載のファイル検疫装置。
前記ユーザ用仮想マシンを制御する制御用仮想マシンをさらに備え、
前記制御用仮想マシンは、検疫処理部として検疫用仮想マシンを起動させ、当該検疫用仮想マシンに前記検疫処理を実行させ、前記検疫処理が終了した場合に当該検疫用仮想マシンを停止させる、付記1〜3のいずれか一項に記載のファイル検疫装置。
前記制御用仮想マシン実行部は、前記ユーザ用仮想マシン実行部のOSに応じて、起動させる検疫用仮想マシン実行部のOSを決定する、付記4に記載のファイル検疫装置。
最新のウィルスパターンファイルを取得可能であるか否かを判断するパターンファイル取得可否判断部をさらに備え、
前記検疫処理部は、パターンファイル取得可否判断部において最新のウィルスパターンファイルを取得可能であると判断される場合に、前記更新ファイルリストに基づいてコンピュータウィルスの検疫処理を実行する、付記1〜5のいずれか一項に記載のコンピュータ装置。
所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部をさらに備え、
前記更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、
前記検疫処理部は、前記ネットワーク非接続期間記録部によって記録された期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する、付記1または3〜7のいずれか一項に記載のファイル検疫装置。
所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部をさらに備え、
前記更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、
前記ネットワーク接続判断部は、前記期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する、付記1または3〜7のいずれか一項に記載のファイル検疫装置。
所定ネットワークに接続されているか否かを判断するネットワーク接続判断部と、
前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記仮想マシン管理部において管理されるユーザ用仮想マシンのためのファイルの記録領域を複製して、複写領域を作成する記録領域複製部とをさらに備え、
前記更新ファイルリスト作成部は、前記複写領域に記録されたファイルに基づいて前記更新ファイルリストを作成する、付記1〜8のいずれか一項に記載のファイル検疫装置。
前記仮想マシン管理部において管理されるユーザ用仮想マシンのためのファイルの記録領域は、原本領域と差分領域とから構成され、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを前記差分領域に記録する仮想記録領域であり、
前記更新ファイルリスト作成部は、前記原本領域および前記差分領域に記録されたファイルに基づいて前記更新ファイルリストを作成する、付記1〜8のいずれか一項に記載のファイル検疫装置。
前記ユーザ用仮想マシンがアクセス可能なファイルと、前記物理データ領域において前記
ファイルが記録されている位置情報との対応関係を保持した対応関係保持部をさらに備え、
前記更新ファイルリスト作成部は、前記ファイル監視部の出力および前記対応関係保持部に基づいて更新ファイルリストを作成する、付記1〜10のいずれか一項に記載のファイル検疫装置。
前記更新ファイルリスト作成部が作成する更新ファイルリストは、前記仮想マシン管理部および前記制御用仮想マシンが共通してアクセスできる領域に記録される、付記1〜11のいずれか一項に記載のファイル検疫装置。
前記更新ファイルリスト作成部は、前記制御用仮想マシンにおいて実行される、付記1〜12のいずれか一項に記載のファイル検疫装置。
ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部とを備える、ファイル検疫補助装置。
ファイル検疫装置をコンピュータを用いて実現するためのファイル検疫プログラムであって、
ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する処理と、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する処理と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視処理と、
前記ファイル監視処理の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成処理と、
前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理とをコンピュータに実行させる、ファイル検疫プログラム。
ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する工程と、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する工程と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視工程と、
前記ファイル監視工程の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成工程と、
前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理を実行する検疫処理工程とを含むファイル検疫方法。
2:仮想マシン管理部
3:制御用仮想マシン
4:ユーザ用仮想マシン
5:ディスク・ストレージ
9:ネットワーク・インタフェース
21:ファイル監視部
22:更新ファイルリスト作成部
31:ネットワーク接続判断部
32:動作管理部
33:検疫処理部
41:アプリケーション
42:OS
Claims (11)
- ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、
前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備えるファイル検疫装置。 - 所定ネットワークに接続されているか否かを判断するネットワーク接続判断部をさらに備え、
前記更新ファイルリスト作成部は、前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記更新ファイルリストを作成する、請求項1に記載のファイル検疫装置。 - 前記検疫処理部において検疫処理が実行されている間、前記ユーザ用仮想マシンの動作を停止させる動作管理部をさらに備える、請求項1または2に記載のファイル検疫装置。
- 前記ユーザ用仮想マシンを制御する制御用仮想マシンをさらに備え、
前記制御用仮想マシンは、検疫処理部として検疫用仮想マシンを起動させ、当該検疫用仮想マシンに前記検疫処理を実行させ、前記検疫処理が終了した場合に当該検疫用仮想マシンを停止させる、請求項1〜3のいずれか一項に記載のファイル検疫装置。 - 前記制御用仮想マシン実行部は、前記ユーザ用仮想マシン実行部のOSに応じて、起動させる検疫用仮想マシン実行部のOSを決定する、請求項4に記載のファイル検疫装置。
- 最新のウィルスパターンファイルを取得可能であるか否かを判断するパターンファイル取得可否判断部をさらに備え、
前記検疫処理部は、パターンファイル取得可否判断部において最新のウィルスパターンファイルを取得可能であると判断される場合に、前記更新ファイルリストに基づいてコンピュータウィルスの検疫処理を実行する、請求項1〜5のいずれか一項に記載のコンピュータ装置。 - 所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部をさらに備え、
前記更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、
前記検疫処理部は、前記ネットワーク非接続期間記録部によって記録された期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する、請求項1または3〜7のいずれか一項に記載のファイル検疫装置。 - 前記ユーザ用仮想マシンがアクセス可能なファイルと、前記物理データ領域において前記
ファイルが記録されている位置情報との対応関係を保持した対応関係保持部をさらに備え、
前記更新ファイルリスト作成部は、前記ファイル監視部の出力および前記対応関係保持部に基づいて更新ファイルリストを作成する、請求項1〜7のいずれか一項に記載のファイル検疫装置。 - ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部とを備える、ファイル検疫補助装置。 - ファイル検疫装置をコンピュータを用いて実現するためのファイル検疫プログラムであって、
ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する処理と、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する処理と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視処理と、
前記ファイル監視処理の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成処理と、
前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理とをコンピュータに実行させる、ファイル検疫プログラム。 - ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する工程と、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する工程と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視工程と、
前記ファイル監視工程の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成工程と、
前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理を実行する検疫処理工程とを含むファイル検疫方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010032362A JP5573216B2 (ja) | 2010-02-17 | 2010-02-17 | ファイル検疫装置およびファイル検疫方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010032362A JP5573216B2 (ja) | 2010-02-17 | 2010-02-17 | ファイル検疫装置およびファイル検疫方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011170504A true JP2011170504A (ja) | 2011-09-01 |
JP5573216B2 JP5573216B2 (ja) | 2014-08-20 |
Family
ID=44684588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010032362A Expired - Fee Related JP5573216B2 (ja) | 2010-02-17 | 2010-02-17 | ファイル検疫装置およびファイル検疫方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5573216B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017021704A (ja) * | 2015-07-14 | 2017-01-26 | 富士通株式会社 | 情報処理装置及び情報処理装置制御方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
WO2006092931A1 (ja) * | 2005-03-03 | 2006-09-08 | Intelligent Wave Inc. | ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム |
US20060218637A1 (en) * | 2005-03-24 | 2006-09-28 | Microsoft Corporation | System and method of selectively scanning a file on a computing device for malware |
JP2008507055A (ja) * | 2004-07-20 | 2008-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アンチウィルス迅速化のための安全な記憶域追跡 |
JP2008152776A (ja) * | 2006-12-12 | 2008-07-03 | Secunet Security Networks Ag | 安全オペレーティングシステムを持つコンピュータシステム上の安全データ処理方法 |
US20080263658A1 (en) * | 2007-04-17 | 2008-10-23 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
JP2009110225A (ja) * | 2007-10-30 | 2009-05-21 | Hitachi Ltd | 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法 |
US20090158432A1 (en) * | 2007-12-12 | 2009-06-18 | Yufeng Zheng | On-Access Anti-Virus Mechanism for Virtual Machine Architecture |
-
2010
- 2010-02-17 JP JP2010032362A patent/JP5573216B2/ja not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP2008507055A (ja) * | 2004-07-20 | 2008-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アンチウィルス迅速化のための安全な記憶域追跡 |
WO2006092931A1 (ja) * | 2005-03-03 | 2006-09-08 | Intelligent Wave Inc. | ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム |
US20060218637A1 (en) * | 2005-03-24 | 2006-09-28 | Microsoft Corporation | System and method of selectively scanning a file on a computing device for malware |
JP2008152776A (ja) * | 2006-12-12 | 2008-07-03 | Secunet Security Networks Ag | 安全オペレーティングシステムを持つコンピュータシステム上の安全データ処理方法 |
US20080263658A1 (en) * | 2007-04-17 | 2008-10-23 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
US20090007100A1 (en) * | 2007-06-28 | 2009-01-01 | Microsoft Corporation | Suspending a Running Operating System to Enable Security Scanning |
JP2009110225A (ja) * | 2007-10-30 | 2009-05-21 | Hitachi Ltd | 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法 |
US20090158432A1 (en) * | 2007-12-12 | 2009-06-18 | Yufeng Zheng | On-Access Anti-Virus Mechanism for Virtual Machine Architecture |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017021704A (ja) * | 2015-07-14 | 2017-01-26 | 富士通株式会社 | 情報処理装置及び情報処理装置制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5573216B2 (ja) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2811404B1 (en) | Virtual desktop implementation method, device and system | |
US9852001B2 (en) | Compliance-based adaptations in managed virtual systems | |
JP5904514B1 (ja) | 仮想マシンのスナップショットに対して更新を自動的に適用する方法、並びに、そのコンピュータ・システム及びコンピュータ・システム用プログラム | |
RU2432605C1 (ru) | Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда | |
JP5066613B2 (ja) | セキュリティ管理装置及び方法並びにプログラム | |
US9870151B1 (en) | Backup time deduplication of common virtual disks from virtual machine backup images | |
US9424058B1 (en) | File deduplication and scan reduction in a virtualization environment | |
US20080134175A1 (en) | Registering and accessing virtual systems for use in a managed system | |
US20080184225A1 (en) | Automatic optimization for virtual systems | |
US11556428B2 (en) | Backup system including a data protection area and a read-only volume used by a controller to read a copy of backup data from the data protection area | |
JP5728812B2 (ja) | 分散型情報処理システム及び分散ストレージシステム | |
JP2007323354A (ja) | マシン管理システム | |
US20170053118A1 (en) | Changed Block Tracking Driver for Agentless Security Scans of Virtual Disks | |
US8612994B1 (en) | Methods and systems for activating and deactivating virtualization layers | |
JP2017220196A (ja) | メモリロケーション間で制御を転送するシステム及び方法 | |
WO2007022687A1 (fr) | Système et procédé de contrôle de sécurité de système d’exploitation | |
JPWO2005103909A1 (ja) | セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 | |
US9665582B2 (en) | Software, systems, and methods for enhanced replication within virtual machine environments | |
JP5573216B2 (ja) | ファイル検疫装置およびファイル検疫方法 | |
JP2017204173A (ja) | データ保護プログラム、データ保護方法及びデータ保護装置 | |
US11663332B2 (en) | Tracking a virus footprint in data copies | |
US11288361B1 (en) | Systems and methods for restoring applications | |
JP5439559B2 (ja) | セキュリティ管理装置及び方法並びにプログラム | |
US20240111857A1 (en) | Secure execution of a file on a copy device in a virtualized computing environment | |
JP5710547B2 (ja) | 情報処理装置、監視方法および監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130108 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5573216 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |