JP2011170504A - ファイル検疫装置およびファイル検疫方法 - Google Patents

ファイル検疫装置およびファイル検疫方法 Download PDF

Info

Publication number
JP2011170504A
JP2011170504A JP2010032362A JP2010032362A JP2011170504A JP 2011170504 A JP2011170504 A JP 2011170504A JP 2010032362 A JP2010032362 A JP 2010032362A JP 2010032362 A JP2010032362 A JP 2010032362A JP 2011170504 A JP2011170504 A JP 2011170504A
Authority
JP
Japan
Prior art keywords
file
virtual machine
quarantine
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010032362A
Other languages
English (en)
Other versions
JP5573216B2 (ja
Inventor
Masaaki Noro
正明 野呂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010032362A priority Critical patent/JP5573216B2/ja
Publication of JP2011170504A publication Critical patent/JP2011170504A/ja
Application granted granted Critical
Publication of JP5573216B2 publication Critical patent/JP5573216B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】検疫対象となるファイルを精度よく特定して、検疫処理を短時間で終了させることのできるファイル検疫装置を提供する。
【解決手段】ファイル検疫装置は、ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備える。
【選択図】図2

Description

本発明は、ファイルの検疫処理を行うファイル検疫装置に関する。
外部から持ち込まれた端末に内在するコンピュータウィルスが特定のネットワークに侵入することを防止するための技術として、検疫ネットワークが知られている。例えば、検疫ネットワークにおいては、外部から持ち込まれた端末が社内システムにアクセスすると、当該端末に記録されたファイルがウィルス感染していないかどうかを検疫し、ウィルス感染していない端末のみにネットワーク接続を認める。これにより、ウィルス感染した端末のネットワーク接続を防止して、社内システムを安全に運用することができる(例えば、特許文献1参照。)。また、検疫の後ウィルス感染が認められると、ウィルス感染されていないクリーンなOS(オペレーティング・システム)を別に立ち上げてウィルス駆除を行う方法も知られている(例えば、特許文献2)。
しかしながら、上記のような検疫を行う場合、ウィルススキャンに時間がかかるため検疫中に端末を使用することができなくなる、という問題がある。このような問題に対して、ウィルス感染のある行為を行わなかった端末のウィルススキャンを免除することや(例えば、特許文献3参照。)、端末の種別(例えば、デスクトップPC等。)に応じてウィルススキャンを免除することが知られている(例えば、特許文献4参照。)。
特開2005−216253号公報 特開平11−85503号公報 特開2008−71210号公報 特開2008−225595号公報
ウィルススキャンにかかる時間を短縮させるその他の方法として、端末内の全ファイルに対してウィルススキャンを行うのではなく、ファイルの更新日付等の情報に基づいて、外部使用中に作成または更新されたファイルのみに対してウィルススキャンを行うことが考えられる。しかしながら、ファイルの更新日付等の情報はウィルス等が不当に書き換えてしまう可能性があるため、ファイルの更新日付等の情報に基づいて、ウィルススキャンの対象ファイルを判断することは好ましいとはいえない。
また、図1は、OSのシステムコールの利用履歴を解析して、実際に書き込みが発生したファイルを特定する方法の一例を示す図である。この方法では、OSのカーネルまたは入出力のAPI(Application Program Interface)を実現するライブラリを改変することで、システムコールの監視用インタフェース(I/F)部11を実現し、このインタフェースを通じてシステムコールの履歴を取得する。OSではファイルやネットワーク等の資源はシステムコールを介して操作されるため、システムコールの履歴を取得することで更新されたファイルを抽出できる。つまり、取得したシステムコールの履歴をシステムコール管理機能部12で分析し、ファイル操作に関するシステムコールの利用から書き換えが発生したファイルを特定できる。
図1の外出判定機能部13では、端末がイントラネットに接続されているか、外出中であるかを判定し、判定結果に基づいて検疫ネットワークのクライアントソフトの起動や、書き換えが発生したファイルの特定動作の制御を行う。例えば、外出からの帰着時の検疫では、外出中に書き換えが発生したファイル(新規・変更ファイル表に名前のあるファイル)をウィルス対策プログラムでウィルススキャンを行う。
このように、図1の方法では、ユーザが利用しているOS上のソフトウェアでファイルに対するシステムコールの履歴等を収集して、書き換えが発生したファイルを特定している。しかし、この方法では、書き換えられたファイルを特定するプログラムとウィルスプログラム等が同じOS領域内で実行されるため、データの改ざん等の攻撃によりファイルの更新履歴が改ざんされると、ウィルスに感染したファイルがウィルス検査対象から除外される場合がある。そのため、検疫対象となるファイルを精度よく特定することができない。
本発明は、上記のような点に鑑みてなされたものであり、検疫対象となるファイルを精度よく特定して、検疫処理を短時間で終了させることのできるファイル検疫装置を提供することを目的とする。
上記の目的を達成するために、以下に開示するファイル検疫装置は、ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備える。
本願明細書の開示によれば、検疫対象となるファイルを精度よく特定して検疫処理を短時間で終了させることのできるファイル検疫装置を提供することが可能となる。
OSのシステムコールの利用履歴を解析して、実際に書き込みが発生したファイルを特定する方法の一例を示す図である。 ファイル検疫装置1の構成例を示す図である。 図2に示したファイル検疫装置1を、CPUを用いて実現したハードウェア構成の一例を示す図である。 ファイル検疫装置1の起動時におけるフローチャートの一例を示す図である。 制御用仮想マシン3における処理のフローチャートの一例を示す図である。 ネットワーク接続判断処理のフローチャートの一例を示す図である。 仮想マシン管理部2における処理のフローチャートの一例を示す図である。 ユーザ用仮想マシン4から依頼を受けた命令に基づいて更新ファイルリストを作成する例を示す図である。 ユーザ用仮想マシン4から仮想マシン管理部4に通知される命令のデータ構造の一例を示す図である。 更新ファイルリストの一例を示す図である。 更新ファイルリスト作成処理のフローチャートの一例を示す図である。 ユーザ用仮想マシン4のためにディスク・ストレージ5において割り当てられるディスク領域の一例を示す図である。 FAT領域102の一例を示す図である。 ルートディレクトリ103の一例を示す図である。 データ領域104の一例を示す図である。 検疫処理のフローチャートの一例を示す図である。 検疫クライアント処理のフローチャートの一例を示す図である。 検疫処理部33において実行される検疫クライアント1301の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。 制御用仮想マシン3における処理のフローチャートの一例を示す図である。 ファイル検疫装置1の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。 対応関係保持部25の一例を示す図である。 ファイル検疫装置1の構成例を示す図である。 ファイル検疫装置1の構成例を示す図である。
以下においては、本発明の実施形態について図面を用いて具体的に説明する。
[1.第1の実施形態]
本実施形態にかかるファイル検疫装置は、CPUを備えるコンピュータ装置によって構成される。例えば、パーソナルコンピュータ、スマートフォンまたは携帯電話等が、このコンピュータ装置に該当する。以下においては、外出先では公衆LAN等に接続可能であり、かつ、社内においては社内ネットワークに接続可能であるノート型パーソナルコンピュータを、本実施形態にかかるファイル検疫装置の一例として用いる場合について説明する。本実施形態において、仮想マシンとは、1または複数のコンピュータ装置上で、擬似的に稼働する1つのコンピュータ装置をいう。
本実施形態にかかるファイル検疫装置は、ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備える。このように、本実施形態にかかるファイル検疫装置は、ユーザ用仮想マシンから独立して作成・管理された更新ファイルリストに基づいて検疫を行うので、改ざんのおそれがほぼなくなり、検疫対象となるファイルを精度よく特定して、検疫処理を短時間で終了させることができる。
また、本実施形態にかかるファイル検疫装置は、所定ネットワークに接続されているか否かを判断するネットワーク接続判断部をさらに備え、前記更新ファイルリスト作成部は、前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記更新ファイルリストを作成する。このため、ウィルスに感染した疑いのあるファイルのみを抽出して、効率的に検疫処理を行うことができる。
また、本実施形態にかかるファイル検疫装置は、検疫処理が実行されている間、前記ユーザ用仮想マシンの動作を停止させる。このため、ユーザ用仮想マシンがウィルスに感染していた場合であっても、ウィルスの感染拡大を防止して、その被害を最小に抑えることができる。また、ユーザ用仮想マシンと制御用仮想マシンとの間におけるディスク・ストレージの競合を回避して、安全にファイル検疫処理を実行することができる。
[1−1.システム構成]
図2は、上記ファイル検疫装置の構成例を示す図である。ファイル検疫装置1は、仮想マシン管理部2、制御用仮想マシン3およびユーザ用仮想マシン4を動作可能に構成され、ネットワーク・インタフェース9およびディスク・ストレージ5を有している。仮想マシン管理部2、制御用仮想マシン3およびユーザ用仮想マシン4は、相互に通信可能である。ディスク・ストレージ5は、仮想マシン管理部2のみが直接アクセス可能な物理データ領域である。制御用仮想マシン3およびユーザ用仮想マシン4は、仮想マシン管理部2を介してディスク・ストレージ5に間接的にアクセス可能である。なお、図2において、制御用仮想マシン3およびユーザ用仮想マシン4は、それぞれ1つしか記載されていないが、2つ以上存在してもよい。
図2に示すファイル検疫装置1が動作させるユーザ用仮想マシン4は、アプリケーション41およびOS(オペレーティング・システム)42を備える。また、制御用仮想マシン3は、ネットワーク接続判断部31、動作管理部32および検疫処理部33を備える。さらに、仮想マシン管理部2は、ファイル監視部21および更新ファイルリスト作成部22を備える。
ネットワーク・インタフェース9は、社内ネットワークや公衆LANに接続するためのものである。アプリケーション41およびOS42は、ユーザ操作に基づく処理を実行するためのものである。
制御用仮想マシン3のネットワーク接続判断部31は、ユーザ用仮想マシン4のネットワーク・インタフェース9が、所定ネットワークに接続されているか否かを判断するためのものである。動作管理部32は、検疫処理部33において検疫処理が実行されている間、ユーザ用仮想マシン4の動作を停止させ、または、この停止を解除させるためのものである。検疫処理部33は、更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行するためのものである。更新ファイルリストのデータ形式は特に限定されないが、例えば、テーブル形式で記録されてもよい。
仮想マシン管理部2のファイル監視部21は、ユーザ用仮想マシン4から仮想マシン管理部2に対して更新が依頼されたファイルを監視するためのものである。更新ファイルリスト作成部22は、ファイル監視部21の出力に基づいて、仮想マシン管理部2において更新されたファイルがいずれであるかを示す更新ファイルリストを作成するためのものである。
なお、図2のファイル検疫装置1において示した各機能部は、プログラムによって実現されるCPUの機能を含む概念である。ここで、プログラムとは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。
[1−2.ファイル検疫装置1のハードウェア構成]
図3は、図2に示したファイル検疫装置1を、CPUを用いて実現したハードウェア構成の例を示す図である。上記ファイル検疫装置1は、ディスプレイ201、CPU202、メモリ203、キーボード/マウス204、ハードディスク205、CD−ROMドライブ(光学式ドライブ)206および通信回路207を備える。ハードディスク205には、仮想マシン管理プログラム205a、仮想マシンデータ領域205b、ファイル検疫処理プログラム205cおよび更新ファイルリスト205d等が記録される。
仮想マシン管理プログラム205aまたはファイル検疫処理プログラム205cは、CD−ROMドライブ206を介して、例えばCD−ROM206a等の光学式ディスクに記録されたプログラムを読み出してインストールされたものである。CPU23は、仮想マシン管理プログラム205b、ファイル検疫処理プログラム205cまたは、制御用仮想マシン3もしくはユーザ用仮想マシン4内で実行されるOS等に基づく処理を実行する。
図2に示したファイル検疫装置1を構成する仮想マシン管理部2は、CPU202上において仮想マシン管理プログラム205aを実行することによって実現される。なお、仮想マシン管理部2は、仮想化技術を実現するための管理プログラムの実行により生成される機能部であり、例えば、ハイパーバイザがこれに該当する。また、仮想マシン管理部2における、ファイル監視部21および更新ファイルリスト作成部22も、CPU202上において仮想マシン管理プログラム205aを実行することによって実現される。
また、制御用仮想マシン3およびユーザ用仮想マシン4の起動プログラムは、仮想マシン管理プログラム205aに含まれてもよいし、他の装置から読み出されるものであってもよい。
図2に示したファイル検疫装置1を構成する制御用仮想マシン3における、ネットワーク接続判断部31、動作管理部32および検疫処理部33は、CPU202上においてファイル検疫処理プログラム205cを実行することによって実現される。図2に示したファイル検疫装置1を構成するディスク・ストレージ5の一部は、ハードディスク205に記録される仮想マシンデータ領域205bに該当する。
[1−3.ファイル検疫装置1の起動]
図4は、ファイル検疫装置1の起動時におけるフローチャートの一例を示す図である。電源投入を受けて、ファイル検疫装置1のCPU202は、仮想マシン管理部2を起動し(オペレーション(以下Opとする。)301)、続いて制御用仮想マシン3を起動し(Op302)、最後にユーザ用仮想マシン4を起動する(Op303)。
上記仮想マシン管理部2は、Type1型のハイパーバイザを用いた例である。ハイパーバイザとは、コンピュータの仮想化技術の一つである仮想マシン(バーチャルマシン)を実現するための制御プログラムをいう。Type1型のハイパーバイザは、ハードウェア上で直接稼働してホストOSの仮想マシンを起動するものや、ホストOSのカーネルに組み込まれて稼働するものがある。また、ホストOSの仮想マシンは、ゲストOSの仮想マシンを起動する。
なお、Type2型のハイパーバイザは、ハードウェア上でまずホストOSが稼働し、ホストOS上でハイパーバイザが仮想し、さらにハイパーバイザ上でゲストOSの仮想マシンを稼働させるものである。よって、本実施形態のファイル検疫装置においては、ホストOSとしての制御用仮想マシン上でハイパーバイザである仮想マシン管理部が起動し、さらに仮想マシン管理部上でゲストOSとしてのユーザ用仮想マシン4を起動する構成としてもよい。
仮想マシン管理部2の起動後において、ファイル監視部21および更新ファイルリスト作成部22をそれぞれ機能させるためのプログラムが起動する。制御用仮想マシン3の起動時後において、ネットワーク接続判断部31、動作管理部32および検疫処理部33をそれぞれ機能させるためのプログラムが起動する。ユーザ用仮想マシン4の起動後において、所定のアプリケーション41およびOS42をそれぞれ機能させるためのプログラムが起動する。
[1−4.制御用仮想マシン3の処理(1)]
図5は、制御用仮想マシン3における処理のフローチャートの一例を示す図である。CPU202は、ネットワーク接続判断処理を実行する(Op501)。図6は、ネットワーク接続判断処理のフローチャートの一例を示す図である。このネットワーク接続判断処理は、メモリ203に常駐して実行される。
OP601においてCPU203は、ネットワーク・インタフェースの状態を監視し(Op601)、変化があれば、ネットワーク・インタフェースの状態変化の内容を判断する(Op602)。例えば、この状態変化が「ON→OFF」の場合、オフラインと判定する(Op603)。つまり、この場合は社内ネットワークに接続していないと判断できる。一方、この状態変化が「OFF→ON」の場合、さらに、社内ネットワーク上に存在する検疫サーバと通信可能か否かを判断し(Op606)、通信可能であれば(Op606、Yes)、社内ネットワークに接続していると判定し(Op607)、通信可能でなければ(Op606、No)、オフラインと判定する(Op608)。
また、OP601においてCPU203は、ネットワーク・インタフェースの状態を監視し(Op601)、変化がなければ、ネットワーク・インタフェースの状態を判断する(Op604)。例えば、この状態がONを維持している場合、検疫サーバと通信可能か否かを判断し(Op606)、通信可能であれば(Op606、Yes)、社内ネットワークに接続していると判定し(Op607)、通信可能でなければ(Op606、No)、オフラインと判定する(Op608)。一方、この状態がOFFを維持していると判断する場合、オフラインと判定する(Op605)。
図5に戻りCPU202は、上記Op501においてユーザ用仮想マシンが社内ネットワークに接続していると判断できない場合(Op502、No)、その旨を仮想マシン管理部2に通知する(Op503)。
[1−5.仮想マシン管理部2の処理]
図7は、仮想マシン管理部2における処理のフローチャートの一例を示す図である。図8Aは、ユーザ用仮想マシン4から依頼を受けた命令に基づいて更新ファイルリストを作成する例を示す図である。具体的には、アプリケーション41やOS42の実行により、ディスク・ストレージ5に記録されたデータを操作する必要が生じると、ユーザ用仮想マシン4は、仮想マシン管理部2にファイル更新依頼を行う。この場合において、仮想マシン管理部2が、ユーザ用仮想マシン4から依頼されたファイル更新命令を抽出して、更新対象となったファイルがいずれであるかを示す更新ファイルリストを作成する図である。
仮想マシン管理部2の共有メモリ空間801においては、ユーザ用仮想マシン4からの命令は、FIFO(First In, First Out)方式で順次蓄積される(命令1〜命令m)。ここで、共有メモリ空間801は、仮想マシン管理部2だけでなく、ユーザ用仮想マシン4からもアクセス(書き込み)可能である。
仮想マシン管理部2のファイル監視部21を機能させるCPU203は、共有メモリ空間801のバッファ上に未処理コマンドがあるか否かを判断する(Op701)。CPU202は、共有メモリ空間801のバッファ上に命令が記録されていれば、その命令を読み出す。(Op702)。例えば、図8Aにおいて、共有メモリ空間801に記録されている「命令1〜命令m」の中から、「命令1」81が読み出される。なお、読み出された命令は順次削除される。
CPU202は、読み出した命令を一旦ディスク・ストレージ5に転送する(Op703)。転送後、CPU202は、ユーザ用仮想マシン4が社内ネットワークに接続しているか否かを判断し(Op704)、接続していなければ下記Op705〜Op707の処理を実行し、接続すればOp701に戻って処理を繰り返す。つまり、Op704の処理は、制御用仮想マシン3からの通知に基づいて判断される(図5のOp503またはOp505)。
Op705においてCPU202は、読み出した命令が書き込み命令か否かを判断し(Op704)、書き込み命令であれば(Op705、Yes)専用メモリ空間802にコピーする(Op706)。例えば、共有メモリ空間801の「命令1」81が、専用メモリ空間802の「命令n」82としてコピーされる。
図8Bは、ユーザ用仮想マシン4から仮想マシン管理部4に通知される命令のデータ構造の一例を示す図である。このデータ構造には、命令識別85、セクタ番号86および実データ87が含まれる。読み出した命令が書き込み命令であるか否かは、命令識別85のデータが「書き込み」を示すものであるか否かによって判断すればよい。ここで、専用メモリ空間802は、仮想マシン管理部2からだけアクセス(書き込み/読み出し)可能であり、ユーザ用仮想マシン4からはアクセスすることはできない。
CPU202は、更新ファイルリスト作成部22を機能させて、更新ファイルリスト作成処理を実行する(Op707)。図9は、更新ファイルリスト作成処理のフローチャートの一例を示す図である。
CPU202は、専用メモリ空間から1命令を読み出す(Op901)。例えば、図8Aに示した専用メモリ空間802の「命令1」83を読み出す。なお、専用メモリ空間802における各命令は、FIFO(First In, First Out)方式で順次蓄積されている(命令1〜命令n)。
CPU202は、上記Op901において読み出した命令のセクタ番号86に基づいて書き込み先を特定する(Op902)。書き込み先の特定方法は、ユーザ用仮想マシン4が採用するファイルシステムによって異なるが、下記においてはファイルシステムにFATが採用されている場合の特定方法について説明する。
図10Aは、ユーザ用仮想マシン4のためにディスク・ストレージ5において割り当てられるディスク領域の一例を示す図である。このディスク領域は、ユーザ用仮想マシン4が採用するOSのファイルシステムとして機能する。例えば、ファイルシステムとしてFAT(File Allocation Table)を採用した場合、ファイルシステムには、予約領域101、FAT領域102、ルートディレクトリ103およびデータ領域104が含まれる。なお、予約領域101、FAT領域102、ルートディレクトリ103およびデータ領域104には、一例として最小の記録単位であるセクタの位置を示すセクタ番号「0001〜2000」、「1001〜2000」、「2001〜3000」および「3001〜4000」がそれぞれ割り当てられているものとする。
図10Bは、FAT領域102の一例を示す図である。FAT領域102は、後述するデータ領域104においてファイルのデータが記録されているクラスタの位置を示すクラスタ番号111および、このクラスタ番号に継続するクラスタの位置を示す後続クラスタ番号112を含んで構成される。つまり、クラスタ番号と後続クラスタ番号とを終端記号113まで辿ることで、データ領域104において1つのファイルがどこに記録されているのかを把握できる。なお、クラスタとは、連続する複数のセクタをまとめて管理するための単位をいう。
図10Cは、ルートディレクトリ103の一例を示す図である。ルートディレクトリ103は、ファイル名121、拡張子122、属性123、予約領域124、時刻125、日付126、先頭クラスタ番号127およびファイルサイズ128を含んで構成される。特に、ルートディレクトリ103を参照することにより、ファイル名121と先頭クラスタ番号127の対応関係が把握できる。
図10Dは、データ領域104の一例を示す図である。データ領域104は、クラスタ番号131および実データ132を含んで構成される。クラスタ番号131が「401」のクラスタには実データ132としてファイル名「a」のデータの一部が記録される(aのデータ(1))。同様にクラスタ番号「402」のクラスタには、aのデータ(1)に継続する、ファイル名「a」のデータの一部が記録され(aのデータ(2))、クラスタ番号「403」のクラスタにはaのデータ(2)に継続する、ファイル名「a」のデータの一部が記録される(aのデータ(3))。
専用メモリ空間802から命令が1つ読み出された場合、CPU202は、セクタ番号86に基づいて、これに対応する書き込み先を判断する。例えば、上述したように、予約領域101、FAT領域102、ルートディレクトリ103およびデータ領域104には、クラスタ番号の範囲が予め割り当てられているので、セクタ番号86が「0001〜2000」であれば予約領域であり、「1001〜2000」であればFAT領域であり、「2001〜3000」であればルートディレクトリであり、「3001〜4000」であればデータ領域であると判断することができる。よって、図8Bのセクタ番号「3208」は、「3001〜4000」の範囲であるので、データ領域と判断される。
なお、書き込み先が予約領域である場合にはマスターブートレコード(MBR)等の重要ファイルの書き換えであるため、処理を注しして、警告メッセージをディスプレイ出力するように構成してもよい。
CPU202は、書き込み先がFAT領域102またはデータ領域104であると判断した場合には、書き込み先のファイル名を取得し(Op906)、取得したファイル名を更新ファイルリストに追加する(Op907)。例えば、図8Bに示す命令データが読み出された場合、セクタ番号86「3208」が含まれるクラスタのクラスタ番号が「401」であるとすると、図10Cのルートディレクトリに記録された先頭クラスタ番号127「401」に基づいてファイル名121「a」のファイルに対する書き込みであると判断する。
なお、セクタ番号86が「3216」であった場合には、これに含まれるクラスタのクラスタ番号「402」を求めた後、図10Bに示したFAT領域102からクラスタ番号を逆に辿ることで、ファイルが記録されている領域の先頭クラスタ番号「401」を取得して、これに対応するファイル名121が「a」であることを認識してもよい。
一方、CPU202は、書き込み先がルートディレクトリであると判断した場合には、さらに書き込み内容を判断する(Op904)。CPU202は、図10Cに示すルートディレクトリにおいて、書き込み内容が「ファイル名の変更」であると判断した場合、更新ファイルリストのファイル名を変更する(Op905)。また、書き込み内容が「ファイルの追加」であると判断した場合、上記Op906においてファイル名を取得した後、更新ファイルリストにファイル名を追加する(Op907)。
図8Cは、更新ファイルリスト205d(図2)の一例を示す図である。更新ファイルリスト205dには、ファイル名91および更新日時92が記録される。なお、更新ファイルリスト205dは、仮想マシン管理部2において、制御用仮想マシン3からアクセス可能な領域に作成される。例えば、仮想マシン管理部2のファイル公開機能によってアクセス可能なデータ領域に作成される。
[1−5.制御用仮想マシン3の処理(2)]
図5のOp503において制御用仮想マシン3が仮想マシン管理部2に社内ネットワークに接続していない旨の通知を行った後においても、図5のOp501において説明したネットワーク接続判断処理(図6)が繰り返し実行されている。制御用仮想マシン3を機能させるCPU202は、ネットワーク接続判断処理においてユーザ用仮想マシン4が社内ネットワークに接続していると判断した場合(Op504、Yes)、仮想マシン管理部2にその旨を通知する(Op505)。例えば、ノート型パーソナルコンピュータであるファイル検疫装置1が外出先から社内ネットワークに接続された場合がこれに該当する。
仮想マシン管理部2のCPU202は、ユーザ用仮想マシン4が社内ネットワークに接続している旨の通知を受けた場合、図7のOp704においてOp705〜Op707の処理を実行しない。つまり、更新ファイルリストの作成処理を実行しない。これにより、ユーザ用仮想マシン4が社内ネットワークに接続していない期間に更新されたファイルのみについて、更新ファイルリストを作成することができる。
Op505の後においてCPU202は、検疫実施処理を実行する(Op506)。図11は、検疫実施処理のフローチャートの一例を示す図である。CPU202は、検疫実施処理を実行する場合、まずユーザ用仮想マシン4を一時的に停止させる(Op1101)。具体的には、図2に示した動作管理部32の機能を用いて、ユーザ用仮想マシン4を一時的に停止させる。
CPU202は、ユーザ用仮想マシン4のディスク領域をマウントする(Op1102)。これらの処理により、制御用仮想マシン3が、ディスク・ストレージ5においてユーザ用仮想マシン4に割り当てられたディスク領域を、ユーザ用仮想マシン4と競合することなく安全に使用することができる。
続いてCPU202は、検疫クライアント処理を実行する(Op1103)。図12は、検疫クライアント処理のフローチャートの一例を示す図である。検疫クライアント処理を実行するCPU202は、検疫クライアントを起動する(Op1201)。例えば、検疫クライアントは、制御用仮想マシン3内において生成された新たな仮想マシンとして実行される。図13は、検疫処理部33において実行される検疫クライアント1301の構成例を示す図である。検疫クライアント1301は、ウィルス対策プログラム1302およびパターンファイル1303を含んで構成される。
検疫クライアント1301を起動すると、CPU202は検疫クライアント内においてウィルス対策プログラム1302を実行させる(Op1202)。ウィルス対策プログラム1302を実行するCPU202は、ファイル検疫装置1とネットワークを介して接続されたウィルス対策サーバ1312にアクセスしてパターンファイル1303を更新する。
次に、CPU202は、仮想マシン管理部2に保持されている更新ファイルリスト205dを読み込む(Op1204)。図8Cに示したように、更新ファイルリスト205dには、更新対象となったファイル名が含まれているため、CPU202は、このファイル名に対応する各ファイルについてウィルススキャンを実行する(Op1205)。このため、全ファイルのウィルススキャンを回避して、検疫処理を迅速に行うことができる。
また、検疫クライアント1301は、検疫サーバ1311と接続可能に構成される。検疫サーバ1311は、検疫クライアント1301から通知された検疫処理結果に基づいて、ファイル検疫装置1が社内ネットワークに接続可能であることを認証する(Op1206)。例えば、検疫処理結果によって社内ネットワークに重大な被害を及ぼす可能性が低いと判断される場合、検疫サーバ1311がファイル検疫装置1を認証することにより、LAN機器等の設定が変更されてファイル検疫装置1が社内ネットワークに接続可能となる。
図11に戻って、Op1103の検疫クライアント処理が終了すると、CPU202は、ウィルスがない場合またはウィルス駆除に成功した場合(O1104、Yes)、ユーザ用仮想マシン4のディスク領域のマウントを解除した後(Op1105)、ユーザ用仮想マシン4の一時停止を解除する(Op1107)。
一方、CPU202は、ウィルスが検出された場合またはウィルス駆除に失敗した場合に(O1104、No)、ディスプレイ201にウィルス感染した可能性がある旨のメッセージを表示する(Op1106)。
図5において、Op506の検疫実施処理が終了すると、制御用仮想マシン3を実行するCPU202は、Op502に戻り処理(Op502〜Op506)を繰り返す。
この実施形態において、ファイル監視部21は、一例として、図7のOp701〜Op705の処理機能を含む。更新ファイルリスト作成部22は、一例として、図7のOp707および図9の処理機能を含む。検疫処理部33は、一例として、図5のOp506、図11および図12の処理機能を含む。ネットワーク接続判断部31は、一例として、図5のOp501および図6の処理機能を含む。動作管理部32は、一例として、図11のOp1101およびOp1107の処理機能を含む。
[1−6.変形例]
本実施形態にかかるファイル検疫装置は、ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部とを備える構成としてもよい。これにより、他のコンピュータ装置に更新ファイルリストを与え、該他のコンピュータ装置に検疫処理を実行させるファイル検疫補助装置としても機能させることができる。
[2.第2の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、制御用仮想マシン3の検疫処理部33が、制御用仮想マシン3内において実行されるのではなく、別途起動される検疫用仮想マシンにおいて実行される例について説明する。
一般的に、検疫に用いるウィルス対策プログラムが利用するパターンファイルは検疫対象とするOSの種類によって異なる。制御用仮想マシン3のOSと、ユーザ用仮想マシン4のOSが異なる場合、各OSが採用するファイルシステムも異なるため、制御用仮想マシン3が認識可能なパターンファイルを用いてユーザ用仮想マシン4のファイルを検疫することは困難である。
本実施形態にかかるファイル検疫装置は、ユーザ用仮想マシンを制御する制御用仮想マシンをさらに備え、前記制御用仮想マシンは、検疫処理部として検疫用仮想マシンを起動させ、当該検疫用仮想マシンに前記検疫処理を実行させ、前記検疫処理が終了した場合に当該検疫用仮想マシンを停止させる。よって、検疫用仮想マシンを用いて、制御用仮想マシンの処理負荷を分散させることができる。また、ユーザ用仮想マシンと共通するファイルシステムを採用する検疫用仮想マシンを用いて検疫処理を実行することができる。
本実施形態にかかるファイル検疫装置は、制御用仮想マシン実行部は、前記ユーザ用仮想マシン実行部のOSに応じて、起動させる検疫用仮想マシン実行部のOSを決定する。よって、ユーザ用仮想マシンと制御用仮想マシンのOSが異なっている場合であっても、検疫用仮想マシンのOSをユーザ用仮想マシンと一致させることにより、同一のファイルシステムにおいて管理されているファイルを取り扱うことができる。
[2−1.システム構成、ハードウェア構成および各部の処理]
図14は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図14においては、図2の構成に比べて、制御用仮想マシン3から検疫処理部33が削除され、ファイル検疫装置1内において検疫用仮想マシン6が追加されている。
検疫用仮想マシン6は、制御用仮想マシン3によって、別の仮想マシンとして起動される。検疫用仮想マシン6の機能は、図2において示した検疫処理部33と同様である。また、この場合、検疫用仮想マシン6は、ユーザ用仮想マシン4と同一のOSを実行する仮想マシンとして起動される。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[3.第3の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、図11の検疫実施処理が、ネットワーク接続判断部31によって制御される場合だけではなく、ユーザ指示を受けて所定条件を満たす場合にも実行される例について説明する。
例えば、長期間の外出が続く場合においては、外出中に更新されるファイル数が多くなり、帰着後の処理が長くなる可能性がある。この際に、外出中に最新のウィルスパターンでウィルス検査を行うことができれば、帰着後の検疫処理の時間を短縮させることができる。本実施形態においては、検疫処理の時間を短縮させるため、ウィルス対策のパターンファイルを配布するサーバをイントラネットだけでなく、インターネット等を通じて外出先からアクセス可能とする。
本実施形態にかかるファイル検疫装置は、最新のウィルスパターンファイルを取得可能であるか否かを判断するパターンファイル取得可否判断部を備え、検疫処理部は、パターンファイル取得可否判断部において最新のウィルスパターンファイルを取得可能であると判断される場合に、前記更新ファイルリストに基づいてコンピュータウィルスの検疫処理を実行する。よって、社内ネットワークに接続した後にウィルス対策サーバからパターンファイルを取得しなくても、効率的に検疫処理を行うことができる。
[3−1.システム構成、ハードウェア構成および各部の処理]
図15は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図15においては、図2の構成に比べて、パターンファイル取得可否判断部34が追加されている。
ユーザ操作を受けると、パターンファイル取得可否判断部34を機能させるCPU202は、ネットワーク・インタフェース9を介して、パターンファイルが取得可能か判断する。例えば、公衆LANを介して所定のサーバにアクセスしてパターンファイルが取得可能か否かを判断する。取得可能であれば、図11に示した検疫実施処理のフローチャートを実行する。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[4.第4の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、ネットワーク接続判断部31からの制御によって作成された更新ファイルリスト205dに基づいて検疫対象のファイルを特定するのではなく、ネットワーク非接続期間記録部を設けておき、ネットワークに接続していなかった期間に更新されたファイルを特定して検疫処理を行う例について説明する。
例えば、社内ネットワークに接続していない場合にのみ更新ファイルリストを作成するのではなく、更新時のタイムスタンプを含む更新ファイルリストを常時作成しておき、ネットワークに非接続であった期間の情報に基づいてウィルススキャンの対象とすべきファイルを特定する。
本実施形態にかかるファイル検疫装置は、所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部を備え、更新ファイルリスト作成部によって作成される更新ファイルリストは、各ファイルについてのタイムスタンプを含み、検疫処理部は、ネットワーク非接続期間記録部によって記録された期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する。よって、常時更新ファイルリストを作成していた場合であっても、精度よく対象ファイルを特定して効率的に検疫処理を行うことができる。
[4−1.システム構成、ハードウェア構成および各部の処理]
図16は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図16においては、図2の構成に比べて、ネットワーク非接続期間記録部35が追加されている。また、更新ファイルリスト作成部22を機能させるCPU202は、常時更新ファイルリスト205dを作成しており、ネットワーク接続判断部31から更新ファイルリスト作成部22への制御命令は行われない。
ネットワーク接続判断部31を機能させるCPU202は、は、ネットワーク非接続期間記録部35に対して、ネットワークの接続状態を通知する。これを受けて、ネットワーク非接続期間記録部35を機能させるCPU202は、ネットワークが非接続である期間を記録する。例えば、非接続と判断された時刻と接続と判断された時刻を記録する。
検疫処理部33を機能させるCPU202は、ネットワーク非接続期間記録部35からネットワークが非接続であった期間を取得し、更新ファイルリストのファイル更新日付が、ネットワークが非接続である期間に該当するファイルをスキャン対象ファイルとして特定する。例えば、スキャン対象ファイルを特定する処理は、図11に示した検疫実施処理のOp1103の前に実行すればよい。また、図12に示した検疫クライアント処理のOp1204前に実行してもよい。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[5.第5の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、第1の実施形態のように、ネットワーク接続判断部31からの制御によって作成された更新ファイルリスト205dに基づいて検疫対象のファイルを特定するのではなく、第4の実施形態と同様に、ネットワーク非接続期間記録部を設けておき、ネットワークに接続しない期間に更新されたファイルを特定して検疫処理を行う例について説明する。但し、本実施形態においては、ネットワーク接続判断部がウィルススキャンの対象ファイルを特定する。
本実施形態にかかるファイル検疫装置は、所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部を備え、更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、ネットワーク接続判断部は、前記期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する。よって、常時更新ファイルリストを作成していた場合であっても、精度よく対象ファイルを特定して効率的に検疫処理を行うことができる。
[5−1.システム構成、ハードウェア構成および各部の処理]
図17は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図17においては、図2の構成に比べて、ネットワーク非接続期間記録部35が追加されている。また、更新ファイルリスト作成部22を機能させるCPU202は、常時更新ファイルリスト205dを作成しており、ネットワーク接続判断部31から更新ファイルリスト作成部22への制御命令は行われない。
ネットワーク接続判断部31を機能させるCPU202は、更新ファイルリスト205dおよびネットワーク非接続期間記録部35からの社内ネットワークの非接続期間に基づいて、ウィルススキャン対象のファイルを決定する。図18は、本実施形態の制御用仮想マシン3における処理フローチャートである。図18においては、図5に対して、Op503aおよびOp505aが変更され、Op505bが追加されている。すなわち、Op503aおよびOp505aにおいて、ネットワーク非接続期間記録部35に社内ネットワークの接続/非接続が通知される。また、Op506の前にスキャン対象ファイルの決定を行う(Op505b)。なお、図4、図6〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[6.第6の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、ファイルが記録されている記録領域を複写してスキャン対象ファイルの特定を行う例について説明する。
例えば、ディスクに対するセクタ単位の書き込みから実際に書き換えが発生したファイルを特定する場合に、ディスクに対する書き込みとディスクの現在の状態から判定する必要がある。しかし、ディスクの現在の状態を対象ファイル特定のための解析作業に用いると、解析の終了まで実際の書き込みを行うことができない。本実施形態においては、書き込みの遅延を回避するため、ユーザ環境が利用するディスク領域の複写(写し)を外出時に作成しておき、解析作業とユーザ環境によるディスクの書き換えを並行して行う。ディスクの複写(写し)の作成は、ネットワーク接続判断部からの通知を契機として行う。
本実施形態にかかるファイル検疫装置は、所定ネットワークに接続されているか否かを判断するネットワーク接続判断部と、前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記仮想マシン管理部において管理されるユーザ用仮想マシンのためのファイルの記録領域を複製して、複写領域を作成する記録領域複製部とをさらに備え、前記更新ファイルリスト作成部は、前記複写領域に記録されたファイルに基づいて前記更新ファイルリストを作成する。よって、複写した記録領域により、効率的に更新ファイルリストを作成することができる。
[6−1.システム構成、ハードウェア構成および各部の処理]
図19は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図19においては、図2の構成に比べて、仮想マシン管理部2における記録領域複製部23が追加されている。記録領域複製部23を機能させるCPU202は、ネットワーク接続判断部31からの通知を受けると、ディスク・ストレージ5の原本領域51を複写領域52に複写する処理を行う。ここで原本領域とは、ユーザ用仮想マシン4に割り当てられた領域であって元のファイルが記録されている領域である。
また、更新ファイルリスト作成部22を機能させるCPU202は、複写領域52に基づいて更新ファイルリスト205dを作成する。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。さらに、検疫処理部33は、原本領域51および複写領域52のいずれに対して検疫処理を実施してもよい。
[7.第7の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、ファイルが記録されている記録領域に仮想ディスクを用いて、スキャン対象ファイルの特定を行う例について説明する。
例えば、書き込みが発生したファイルを特定する処理(更新ファイル作成処理)に、実際のディスクの内容を用いる場合は、その他の処理による書き込みを遅延させることがある。本実施形態では仮想ディスク機能を利用することにより、その他の処理による書き込みを遅延させることなく更新ファイル作成処理を可能とする。
具体的には、仮想ディスク機能を用いることにより、原本領域を保持した状態で、変更内容を差分領域において管理する。これにより、仮想マシン管理部2の外部からは常に最新のディスク内容が参照でき、仮想マシン管理部2の内部からは原本領域が参照できる。
本実施形態にかかるファイル検疫装置は、前記仮想マシン管理部において管理されるユーザ用仮想マシンのためのファイルの記録領域は、原本領域と差分領域とから構成され、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを前記差分領域に記録する仮想記録領域であり、前記更新ファイルリスト作成部は、前記原本領域および前記差分領域に記録されたファイルに基づいて前記更新ファイルリストを作成する。よって、差分領域の内容を原本領域に反映させて、効率的に更新ファイルリストを作成することができる。
[7−1.システム構成、ハードウェア構成および各部の処理]
図20は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図20においては、図2の構成に比べて、仮想マシン管理部2における仮想ディスク機能部24が追加されている。仮想ディスク機能部24は、ネットワーク接続判断部31からの通知を受けると、ディスク・ストレージ5の差分領域55を原本領域56に反映させる処理を行う。ここで原本領域とは、ユーザ用仮想マシン4に割り当てられた領域であって元のファイルが記録されている領域である。
また、更新ファイルリスト作成部22は、差分領域55および原本領域56に基づいて更新ファイルリスト205dを作成する。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[8.第8の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、ファイル名とセクタ情報との対応関係に基づいてスキャン対象ファイルの特定を行う例について説明する。
例えば、予めディスク領域の内容からファイル(パス名)とそのファイルが実際に格納されているセクタの番号の対応表を作成しておくことにより、更新ファイルリスト作成処理において、書き込み命令の対象となったファイルを容易に特定することができる。
本実施形態にかかるファイル検疫装置は、ユーザ用仮想マシンがアクセス可能なファイルと、物理データ領域において前記ファイルが記録されている位置情報との対応関係を保持した対応関係保持部を備え、更新ファイルリスト作成部は、ファイル監視部の出力および前記対応関係保持部に基づいて更新ファイルリストを作成する。よって、ファイルと記録位置との対応関係に基づいて、効率的に更新ファイルリストを作成することができる。
[8−1.システム構成、ハードウェア構成および各部の処理]
図21は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図21においては、図2の構成に比べて、仮想マシン管理部2における対応関係保持部25が追加されている。対応関係保持部25は、ディスク・ストレージ5においてユーザ用仮想マシン4に割り当てられた領域に記録されているファイルとその位置情報であるセクタ情報とを対応付けて記録したものである。対応関係保持部25は、ネットワーク接続判断部31からの通知を受けて作成してもよいし、任意のタイミングで作成してもよい。
また、更新ファイルリスト作成部22は、対応関係保持部25に基づいて更新ファイルリスト205dを作成する。図22は、対応関係保持部25の一例を示す図である。例えば、対応関係保持部25には、ファイル名221、セクタ番号(1)222、セクタ番号(2)223、…、セクタ番号(n)224等が記録される。
更新ファイルリスト作成部22を機能させるCPU202は、図8Bに示した書き込み命令がセクタ番号86と合致するセクタ番号を対応関係保持部25(セクタ番号(1)222、セクタ番号(2)223、…、セクタ番号(n)224)から抽出し、このセクタ番号に対応付けられたファイル名を更新ファイルリスト205dに記録する。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[9.第9の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、更新ファイルリスト205dを仮想マシン管理部2と制御用仮想マシン3との共有メモリに作成する。
例えば、社内ネットワークに接続後においては、更新ファイルリスト205dにファイル名が存在するファイルに対してウィルスチェック処理が行われる。上述したように、更新ファイルリスト205dは、例えば、仮想マシン管理部2のファイル公開機能を用いて制御用仮想マシン3からアクセス可能に設定される。しかし、仮想マシン管理部2と制御用仮想マシン3との共有メモリに更新ファイルリスト205dを作成しておけば、ファイル公開機能を用いる必要はない。
本実施形態にかかるファイル検疫装置は、更新ファイルリスト作成部が作成する更新ファイルリストは、仮想マシン管理部および制御用仮想マシンが共通してアクセスできる領域に記録される。よって、仮想マシン管理部2の処理負荷を低減させて、効率的に更新ファイルリストを公開することができる。
[9−1.システム構成、ハードウェア構成および各部の処理]
図22は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図22においては、図2の構成に比べて、仮想マシン管理部2と制御用仮想マシン3との共有メモリ26に更新ファイルリスト205dが作成される。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[10.第10の実施形態]
本実施形態にかかるファイル検疫装置も、第1の実施形態と同様に、CPUを備えるコンピュータ装置(例えば、ノート型パーソナルコンピュータ。)によって構成される。本実施形態においては、更新ファイル作成部22の処理を仮想マシン管理部2ではなく制御用仮想マシン3において実行する。
例えば、制御用仮想マシン3から仮想マシン管理部2のディスク・ストレージ5にアクセス可能に設定しておくことにより、制御用仮想マシン3において更新ファイルリスト作成処理を実行可能である。
本実施形態にかかるファイル検疫装置において、更新ファイルリスト作成部は、前記制御用仮想マシンにおいて実行される。よって、仮想マシン管理部2の処理負荷を低減させて、効率的に更新ファイルリストを公開することができる。
[10−1.システム構成、ハードウェア構成および各部の処理]
図24は、本実施形態にかかるファイル検疫装置のシステムの構成例を示す図である。また、本実施形態にかかるファイル検疫装置1のハードウェアの構成例は、第1の実施形態で説明した図3と同様である。図24においては、図2の構成に比べて、制御用仮想マシン3において更新ファイルリスト作成部22が設けられ、更新ファイルリスト25dも制御用仮想マシン3に保持される。なお、制御用仮想マシン3からディスク・ストレージ5にアクセス可能とする設定は、仮想マシン管理部2のファイル公開機能によって実現すればよい。なお、図4〜図13において説明した各部の具体的な処理内容は、第1の実施形態と同様である。
[11.その他の実施形態]
[11−1.実施形態の組み合わせ]
上記第1〜第10の実施形態において説明した構成の一部または全部を、2以上組み合わせた構成としてもよい。
[11−2.各機能ブロックの実現方法]
上記実施形態においては、図2等に示す各機能ブロックを、ソフトウェアを実行するCPUの処理によって実現している。しかし、その一部もしくは全てを、ロジック回路等のハードウェアによって実現してもよい。なお、プログラムの一部の処理をさらに、オペレーティング・システム(OS)にさせるようにしてもよい。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、
前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備えるファイル検疫装置。
(付記2)
所定ネットワークに接続されているか否かを判断するネットワーク接続判断部をさらに備え、
前記更新ファイルリスト作成部は、前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記更新ファイルリストを作成する、付記1に記載のファイル検疫装置。
(付記3)
前記検疫処理部において検疫処理が実行されている間、前記ユーザ用仮想マシンの動作を停止させる動作管理部をさらに備える、付記1または2に記載のファイル検疫装置。
(付記4)
前記ユーザ用仮想マシンを制御する制御用仮想マシンをさらに備え、
前記制御用仮想マシンは、検疫処理部として検疫用仮想マシンを起動させ、当該検疫用仮想マシンに前記検疫処理を実行させ、前記検疫処理が終了した場合に当該検疫用仮想マシンを停止させる、付記1〜3のいずれか一項に記載のファイル検疫装置。
(付記5)
前記制御用仮想マシン実行部は、前記ユーザ用仮想マシン実行部のOSに応じて、起動させる検疫用仮想マシン実行部のOSを決定する、付記4に記載のファイル検疫装置。
(付記6)
最新のウィルスパターンファイルを取得可能であるか否かを判断するパターンファイル取得可否判断部をさらに備え、
前記検疫処理部は、パターンファイル取得可否判断部において最新のウィルスパターンファイルを取得可能であると判断される場合に、前記更新ファイルリストに基づいてコンピュータウィルスの検疫処理を実行する、付記1〜5のいずれか一項に記載のコンピュータ装置。
(付記7)
所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部をさらに備え、
前記更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、
前記検疫処理部は、前記ネットワーク非接続期間記録部によって記録された期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する、付記1または3〜7のいずれか一項に記載のファイル検疫装置。
(付記8)
所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部をさらに備え、
前記更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、
前記ネットワーク接続判断部は、前記期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する、付記1または3〜7のいずれか一項に記載のファイル検疫装置。
(付記9)
所定ネットワークに接続されているか否かを判断するネットワーク接続判断部と、
前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記仮想マシン管理部において管理されるユーザ用仮想マシンのためのファイルの記録領域を複製して、複写領域を作成する記録領域複製部とをさらに備え、
前記更新ファイルリスト作成部は、前記複写領域に記録されたファイルに基づいて前記更新ファイルリストを作成する、付記1〜8のいずれか一項に記載のファイル検疫装置。
(付記10)
前記仮想マシン管理部において管理されるユーザ用仮想マシンのためのファイルの記録領域は、原本領域と差分領域とから構成され、前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを前記差分領域に記録する仮想記録領域であり、
前記更新ファイルリスト作成部は、前記原本領域および前記差分領域に記録されたファイルに基づいて前記更新ファイルリストを作成する、付記1〜8のいずれか一項に記載のファイル検疫装置。
(付記11)
前記ユーザ用仮想マシンがアクセス可能なファイルと、前記物理データ領域において前記
ファイルが記録されている位置情報との対応関係を保持した対応関係保持部をさらに備え、
前記更新ファイルリスト作成部は、前記ファイル監視部の出力および前記対応関係保持部に基づいて更新ファイルリストを作成する、付記1〜10のいずれか一項に記載のファイル検疫装置。
(付記12)
前記更新ファイルリスト作成部が作成する更新ファイルリストは、前記仮想マシン管理部および前記制御用仮想マシンが共通してアクセスできる領域に記録される、付記1〜11のいずれか一項に記載のファイル検疫装置。
(付記13)
前記更新ファイルリスト作成部は、前記制御用仮想マシンにおいて実行される、付記1〜12のいずれか一項に記載のファイル検疫装置。
(付記14)
ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部とを備える、ファイル検疫補助装置。
(付記15)
ファイル検疫装置をコンピュータを用いて実現するためのファイル検疫プログラムであって、
ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する処理と、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する処理と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視処理と、
前記ファイル監視処理の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成処理と、
前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理とをコンピュータに実行させる、ファイル検疫プログラム。
(付記16)
ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する工程と、
前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する工程と、
前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視工程と、
前記ファイル監視工程の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成工程と、
前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理を実行する検疫処理工程とを含むファイル検疫方法。
1:ファイル検疫装置
2:仮想マシン管理部
3:制御用仮想マシン
4:ユーザ用仮想マシン
5:ディスク・ストレージ
9:ネットワーク・インタフェース
21:ファイル監視部
22:更新ファイルリスト作成部
31:ネットワーク接続判断部
32:動作管理部
33:検疫処理部
41:アプリケーション
42:OS

Claims (11)

  1. ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
    前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
    前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
    前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部と、
    前記更新ファイルリストに示されたファイルに対して、コンピュータウィルスの検疫処理を実行する検疫処理部とを備えるファイル検疫装置。
  2. 所定ネットワークに接続されているか否かを判断するネットワーク接続判断部をさらに備え、
    前記更新ファイルリスト作成部は、前記ネットワーク接続判断部において前記ファイル検疫装置が前記所定ネットワークに接続されていないと判断される場合に、前記更新ファイルリストを作成する、請求項1に記載のファイル検疫装置。
  3. 前記検疫処理部において検疫処理が実行されている間、前記ユーザ用仮想マシンの動作を停止させる動作管理部をさらに備える、請求項1または2に記載のファイル検疫装置。
  4. 前記ユーザ用仮想マシンを制御する制御用仮想マシンをさらに備え、
    前記制御用仮想マシンは、検疫処理部として検疫用仮想マシンを起動させ、当該検疫用仮想マシンに前記検疫処理を実行させ、前記検疫処理が終了した場合に当該検疫用仮想マシンを停止させる、請求項1〜3のいずれか一項に記載のファイル検疫装置。
  5. 前記制御用仮想マシン実行部は、前記ユーザ用仮想マシン実行部のOSに応じて、起動させる検疫用仮想マシン実行部のOSを決定する、請求項4に記載のファイル検疫装置。
  6. 最新のウィルスパターンファイルを取得可能であるか否かを判断するパターンファイル取得可否判断部をさらに備え、
    前記検疫処理部は、パターンファイル取得可否判断部において最新のウィルスパターンファイルを取得可能であると判断される場合に、前記更新ファイルリストに基づいてコンピュータウィルスの検疫処理を実行する、請求項1〜5のいずれか一項に記載のコンピュータ装置。
  7. 所定ネットワークに接続されていなかった期間を記録するネットワーク非接続期間記録部をさらに備え、
    前記更新ファイルリスト作成部によって作成される前記更新ファイルリストは、各ファイルについてのタイムスタンプを含み、
    前記検疫処理部は、前記ネットワーク非接続期間記録部によって記録された期間と前記タイムスタンプとに基づいて、前記検疫処理の対象ファイルを決定する、請求項1または3〜7のいずれか一項に記載のファイル検疫装置。
  8. 前記ユーザ用仮想マシンがアクセス可能なファイルと、前記物理データ領域において前記
    ファイルが記録されている位置情報との対応関係を保持した対応関係保持部をさらに備え、
    前記更新ファイルリスト作成部は、前記ファイル監視部の出力および前記対応関係保持部に基づいて更新ファイルリストを作成する、請求項1〜7のいずれか一項に記載のファイル検疫装置。
  9. ユーザ操作に基づく処理を実行するユーザ用仮想マシンと、
    前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部と、
    前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視部と、
    前記ファイル監視部の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成部とを備える、ファイル検疫補助装置。
  10. ファイル検疫装置をコンピュータを用いて実現するためのファイル検疫プログラムであって、
    ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する処理と、
    前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する処理と、
    前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視処理と、
    前記ファイル監視処理の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成処理と、
    前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理とをコンピュータに実行させる、ファイル検疫プログラム。
  11. ユーザ操作に基づく処理を実行するユーザ用仮想マシンを実行する工程と、
    前記ユーザ用仮想マシンからの依頼を受け付けて、物理データ領域にアクセスする仮想マシン管理部を実行する工程と、
    前記ユーザ用仮想マシンから前記仮想マシン管理部に対して更新が依頼されたファイルを監視するファイル監視工程と、
    前記ファイル監視工程の出力に基づいて、前記仮想マシン管理部において前記ユーザ用仮想マシンのために更新されたファイルがいずれであるかを示す更新ファイルリストを作成する更新ファイルリスト作成工程と、
    前記更新ファイルリストに示されたファイルに対するコンピュータウィルスの検疫処理を実行する検疫処理工程とを含むファイル検疫方法。
JP2010032362A 2010-02-17 2010-02-17 ファイル検疫装置およびファイル検疫方法 Expired - Fee Related JP5573216B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010032362A JP5573216B2 (ja) 2010-02-17 2010-02-17 ファイル検疫装置およびファイル検疫方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010032362A JP5573216B2 (ja) 2010-02-17 2010-02-17 ファイル検疫装置およびファイル検疫方法

Publications (2)

Publication Number Publication Date
JP2011170504A true JP2011170504A (ja) 2011-09-01
JP5573216B2 JP5573216B2 (ja) 2014-08-20

Family

ID=44684588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010032362A Expired - Fee Related JP5573216B2 (ja) 2010-02-17 2010-02-17 ファイル検疫装置およびファイル検疫方法

Country Status (1)

Country Link
JP (1) JP5573216B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021704A (ja) * 2015-07-14 2017-01-26 富士通株式会社 情報処理装置及び情報処理装置制御方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
WO2006092931A1 (ja) * 2005-03-03 2006-09-08 Intelligent Wave Inc. ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
US20060218637A1 (en) * 2005-03-24 2006-09-28 Microsoft Corporation System and method of selectively scanning a file on a computing device for malware
JP2008507055A (ja) * 2004-07-20 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション アンチウィルス迅速化のための安全な記憶域追跡
JP2008152776A (ja) * 2006-12-12 2008-07-03 Secunet Security Networks Ag 安全オペレーティングシステムを持つコンピュータシステム上の安全データ処理方法
US20080263658A1 (en) * 2007-04-17 2008-10-23 Microsoft Corporation Using antimalware technologies to perform offline scanning of virtual machine images
US20090007100A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Suspending a Running Operating System to Enable Security Scanning
JP2009110225A (ja) * 2007-10-30 2009-05-21 Hitachi Ltd 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法
US20090158432A1 (en) * 2007-12-12 2009-06-18 Yufeng Zheng On-Access Anti-Virus Mechanism for Virtual Machine Architecture

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
JP2008507055A (ja) * 2004-07-20 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション アンチウィルス迅速化のための安全な記憶域追跡
WO2006092931A1 (ja) * 2005-03-03 2006-09-08 Intelligent Wave Inc. ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
US20060218637A1 (en) * 2005-03-24 2006-09-28 Microsoft Corporation System and method of selectively scanning a file on a computing device for malware
JP2008152776A (ja) * 2006-12-12 2008-07-03 Secunet Security Networks Ag 安全オペレーティングシステムを持つコンピュータシステム上の安全データ処理方法
US20080263658A1 (en) * 2007-04-17 2008-10-23 Microsoft Corporation Using antimalware technologies to perform offline scanning of virtual machine images
US20090007100A1 (en) * 2007-06-28 2009-01-01 Microsoft Corporation Suspending a Running Operating System to Enable Security Scanning
JP2009110225A (ja) * 2007-10-30 2009-05-21 Hitachi Ltd 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法
US20090158432A1 (en) * 2007-12-12 2009-06-18 Yufeng Zheng On-Access Anti-Virus Mechanism for Virtual Machine Architecture

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021704A (ja) * 2015-07-14 2017-01-26 富士通株式会社 情報処理装置及び情報処理装置制御方法

Also Published As

Publication number Publication date
JP5573216B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
EP2811404B1 (en) Virtual desktop implementation method, device and system
US9852001B2 (en) Compliance-based adaptations in managed virtual systems
JP5904514B1 (ja) 仮想マシンのスナップショットに対して更新を自動的に適用する方法、並びに、そのコンピュータ・システム及びコンピュータ・システム用プログラム
RU2432605C1 (ru) Способ расширения, основанный на сервере архитектуры десктопной виртуальной машины на клиентские машины, и машиночитаемая среда
JP5066613B2 (ja) セキュリティ管理装置及び方法並びにプログラム
US9870151B1 (en) Backup time deduplication of common virtual disks from virtual machine backup images
US9424058B1 (en) File deduplication and scan reduction in a virtualization environment
US20080134175A1 (en) Registering and accessing virtual systems for use in a managed system
US20080184225A1 (en) Automatic optimization for virtual systems
US11556428B2 (en) Backup system including a data protection area and a read-only volume used by a controller to read a copy of backup data from the data protection area
JP5728812B2 (ja) 分散型情報処理システム及び分散ストレージシステム
JP2007323354A (ja) マシン管理システム
US20170053118A1 (en) Changed Block Tracking Driver for Agentless Security Scans of Virtual Disks
US8612994B1 (en) Methods and systems for activating and deactivating virtualization layers
JP2017220196A (ja) メモリロケーション間で制御を転送するシステム及び方法
WO2007022687A1 (fr) Système et procédé de contrôle de sécurité de système d’exploitation
JPWO2005103909A1 (ja) セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
US9665582B2 (en) Software, systems, and methods for enhanced replication within virtual machine environments
JP5573216B2 (ja) ファイル検疫装置およびファイル検疫方法
JP2017204173A (ja) データ保護プログラム、データ保護方法及びデータ保護装置
US11663332B2 (en) Tracking a virus footprint in data copies
US11288361B1 (en) Systems and methods for restoring applications
JP5439559B2 (ja) セキュリティ管理装置及び方法並びにプログラム
US20240111857A1 (en) Secure execution of a file on a copy device in a virtualized computing environment
JP5710547B2 (ja) 情報処理装置、監視方法および監視プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130108

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

R150 Certificate of patent or registration of utility model

Ref document number: 5573216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees