JP3979285B2 - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP3979285B2
JP3979285B2 JP2002364550A JP2002364550A JP3979285B2 JP 3979285 B2 JP3979285 B2 JP 3979285B2 JP 2002364550 A JP2002364550 A JP 2002364550A JP 2002364550 A JP2002364550 A JP 2002364550A JP 3979285 B2 JP3979285 B2 JP 3979285B2
Authority
JP
Japan
Prior art keywords
file
scan
last
date
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002364550A
Other languages
English (en)
Other versions
JP2004199213A (ja
Inventor
賢一 宮田
孝 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002364550A priority Critical patent/JP3979285B2/ja
Priority to US10/420,972 priority patent/US7155461B2/en
Publication of JP2004199213A publication Critical patent/JP2004199213A/ja
Application granted granted Critical
Publication of JP3979285B2 publication Critical patent/JP3979285B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ファイルシステムにおいて、ウイルス感染を検索する技術に関する。
【0002】
【従来の技術】
近年、情報量の増加に伴い、記憶装置システムの大規模化が進んでいる。ファイルを提供するサーバ(以下、ファイルサーバと略す)を同時に多数のユーザで共有する場合、ファイルに対するアクセス(以下、ファイルアクセスと略す)の速度が低下するとともに、アクセスするデータの安全性に問題が生じる。即ち、ファイルサーバ内のファイルがコンピュータウイルス(以下、ウイルスと略す)に感染すると、多くのユーザに影響を及ぼす。
【0003】
そこでウイルス感染の被害を食い止めるために、ウイルスを発見するためのソフトウェア(以下、ウイルススキャナと呼ぶ)を記憶装置システムに組み込み、ファイルアクセスの度に、ファイルにウイルスが感染しているか否かの検査が行われる。ここで、大規模なファイルサーバでは、ウイルススキャナの性能を向上させることが求められる。
【0004】
ウイルススキャナの性能を向上させるための従来技術は、ウイルス発見のための処理(以下、スキャンと呼ぶ)の適用要否を決定するために、スキャン済みのファイル一覧を検索し、見つかればスキャンを省略する、というものである(例えば、非特許文献1参照)。
【0005】
【非特許文献1】
John Phillips, “Antivirus Scanning Best Practices Guide”,[online],2002年5月28日,NetApp Technical Library,[2002年9月24日検索],インターネット<URL:http://www.netapp.com/tech_library/3107.html>
【0006】
【発明が解決しようとする課題】
上述の方法によると、スキャン済みのファイル一覧を、スキャンの要求が発行される度に走査するため、ファイル一覧のファイル数の増大により、走査のためのコストが増大し、スキャンの高速性が得られない、という問題がある。
【0007】
また、スキャン済みのファイル一覧に不正にファイルを追加することにより、本来スキャンが必要なファイルを不要であるように見せかけることができ、アクセスに対する記録(以下、ログと呼ぶ)の採り方によっては、不正なアクセスにより、ログそのものも改竄されるおそれがある、という問題がある。
【0008】
更に、ファイルにウイルスが感染した原因となったユーザを特定し適切な対策をとるためには、膨大な量のファイルアクセス記録やユーザのサーバログイン記録を検査しなければならない、という問題がある。
【0009】
本発明の目的は、不要なスキャンの処理を削減して、ファイルアクセスを高速化すること、及び、不正な情報の書き換えを防止して、より安全な情報処理システム実現することにある。
【0010】
【課題を解決するための手段】
上記目的を解決するために、計算機は、ウイルスの様々なパターンを管理するデータベースであるウイルスデータベースを備え、また、ファイル属性情報として、ファイルがスキャンされた最後の日時を表す最終スキャン日時を備える。ウイルスデータベースは、当該ウイルスデータベースが最後に更新された最終更新日時を記録しており、最終スキャン日時と最終更新日時を比較することによって、不要なスキャンの処理を削減する。また、ファイル属性情報として、ファイルに対して最後のスキャンを行ったユーザを表す最終更新者を付加する。最終スキャン日時と最終更新者を暗号化して保存することにより、不正な書き換えを防止し、情報処理システムの安全性を高める。
【0011】
【発明の実施の形態】
以下、本発明の実施形態を詳細に説明する。
【0012】
図1は、本発明に係る、ファイルサーバを含むシステム(以下、ファイルサーバシステムと呼ぶ)を構成要素とする、情報処理システムの例を示す。尚、本図において、ソフトウェアは丸で囲んでいる。
【0013】
ファイルサーバシステム1は、ネットワーク12を介して、クライアント計算機(以下、クライアントと略す)11と、後述のスキャンサーバ15に接続されている。図では簡単のために1台のクライアントを記しているが、複数台でもよい。
【0014】
ファイルサーバシステム1は、ホスト計算機(以下、ホストと略す)13、記憶装置システム14とからなる。
【0015】
ホスト13は、ネットワーク12と接続するためのインタフェース131、CPU132、オペレーティングシステム(以下、OSと略す)1331を内蔵するメモリ133、ファイルサーバ内ネットワーク134、記憶装置システム14と接続するためのインタフェース135、装置に関する情報を格納する管理用メモリ136とから構成される。CPU132は、メモリ133に内蔵されるOS1331を読み出して、処理を行う。
【0016】
OS1331は、ファイル属性制御モジュール1332、暗号化制御モジュール1333、ファイル読み書き制御モジュール1334等のプログラムを有する。
【0017】
ファイル属性制御モジュール1332は、ファイル属性(図2)の読み書きを行うためのプログラムである。
【0018】
暗号化制御モジュール1333は、ファイル属性の暗号化と復号を行うためのプログラムである。
【0019】
ファイル読み書き制御モジュール1334は、ファイルの実データの読み書きを行うためのプログラムである。
【0020】
管理用メモリ136は、装置の製造番号の情報を格納しており、OS1331を実行するCPU132からの要求によりCPU132に製造番号を渡す。
【0021】
記憶装置システム14は、ホスト13と接続するためのインタフェース141と記憶装置142とからなる。一般に、記憶装置142は磁気媒体を使うことが多いが、光学的媒体などの他の媒体を利用する装置であってもよい。
【0022】
スキャンサーバ15は、ネットワーク12と接続するためのインタフェース151、CPU152、OS1531とウイルススキャナ1532を内蔵するメモリ153、スキャンサーバ内ネットワーク154、記憶装置システム16と接続するためのインタフェース155とからなる。
【0023】
記憶装置システム16は、スキャンサーバ15と接続するためのインタフェース161、ウイルスデータベース1621を格納する記憶装置162とからなる。
【0024】
ウイルスデータベース1621は、ウイルスの様々なパターンを管理するデータベースであり、一定期間毎に、または、不定期に、更新される。また、ウイルスのパターンが更新された最後の日時を示す最終更新日時を記録している。
【0025】
CPU152は、ウイルススキャナ1532を実行することにより、対象のファイルに係るウイルスデータベース1621に含まれる各パターンと比較しながらスキャンを行う。
【0026】
クライアント11は、CPU111、OS1121とクライアントプログラム1122を内蔵するメモリ112、クライアント内ネットワーク113、ネットワーク12と接続するためのインタフェース114とからなる。CPU111は、OS1121を実行することにより、クライアント11の指示をホスト13に伝える。
【0027】
尚、図では、メモリ133と管理用メモリ136を別々に記しているが、同じメモリであってもよい。また、スキャンサーバ15をホスト13と異なる計算機として記述しているが、スキャンサーバ15の機能をホスト13に内蔵してもよい。
【0028】
以下、CPU132がOS1331を実行することによりファイルを読み書きするための、一般的な処理について説明する。
【0029】
まず、CPU132は、ファイルにアクセスするための準備をする(以下、この操作を、ファイルをオープンする、と呼ぶ)。次に、オープンしたファイルに対して読み書きを行う。そして、そのファイルを使用しなくなった時点で、後始末を行う(以下、この操作を、ファイルをクローズする、と呼ぶ)。
【0030】
この一連の流れは、ネットワーク12を介して、CPU111がクライアントプログラム1122を実行することにより行うことができる。すなわち、クライアント11に対してファイルオープンの要求が発行されると、CPU111はファイルサーバシステム1に対して該要求を通知し、ホスト13上で処理が行われる。ファイル操作の要求についても、同様である。
【0031】
次に、ファイルをオープンする時の一般的な処理について説明する。
【0032】
まず、CPU132は、クライアント11からのファイルオープンの要求を受けると、ファイル(以下、このファイルをFとする)のスキャン要求とFをスキャンサーバ15に送信する。そして、スキャンサーバ15は、Fに対するスキャンを行う。
【0033】
次に、スキャンサーバ15からスキャンの結果を受信し、該結果をもとに、Fがウイルスに感染しているか否かを判定する。
【0034】
感染していない場合、Fをオープンし、Fのオープンが成功したことをクライアント11に通知する。感染している場合、Fのオープンが不可能であることをクライアント11に通知する。その後、ファイルの読み書き処理へ移行する。
【0035】
図2は、本発明に係る、ファイル属性の構成例である。
【0036】
ファイル属性は、更新日201、所有者202、参照権203、最終スキャン日時204、最終更新者205、データブロック206とからなり、記憶装置142に格納される。
【0037】
更新日201は、ファイルの内容を最後に更新した日時を示す。
【0038】
所有者202は、CPU132が管理するユーザを一意に識別するための番号を示す。
【0039】
参照権203は、そのファイルを読み書きできるか、または、実行できるか、などの権利を示す。
【0040】
最終スキャン日時204は、そのファイルがスキャンされた最後の日時を表し、スキャン実行時に更新される。
【0041】
最終更新者205は、最後にそのファイルの内容を更新したユーザを表し、ファイルへのデータ書き込み時に更新される。
【0042】
データブロック206は、記憶装置142上のデータの位置を表すブロック番号の配列である。
【0043】
CPU132は、ファイルの新規作成時に、ファイル属性制御モジュール1332を実行することにより、図2のファイル属性の各値を初期設定する。また、OS1331上のコマンドを用いて明示的に各値を変更する。ただし最終スキャン日時204と最終更新者205は明示的に変更できない。
【0044】
尚、最終更新者として、最後にファイルの内容を更新した者のみならず、一定回数分の履歴を保存しておくことも可能である。1つは、1ファイル当たりの平均更新間隔をウイルスパターンの平均更新間隔で割った値の分だけ更新者を記録する方法がある。例えば、一定期間のファイルに対するアクセスの統計を取ってみて、1日に平均1回ファイルが更新されることが分かり、ウイルスパターンが5日に1回更新されるならば、過去5回分の更新者を記録する。または、スキャンした後、ウイルスデータベースが更新されるまでのすべての更新者を記録しておく方法もある。
【0045】
図2の構成は、従来の構成に対して、最終スキャン日時204と最終更新者205が加わった構成となっている。これらの値によって、スキャンの必要性を決定し、ウイルス感染の原因となったユーザを特定することができる。最終スキャン日時204と最終更新者205は、不正に侵入したユーザが不正にそれぞれの欄を書き換えることを防止するために、両者ともに暗号化して保存されるのが好ましい。
【0046】
尚、最終スキャン日時204と最終更新者205は、お互いに依存するものではなく、どちらか一方のみをファイル属性の構成としてもよい。また、参照権についての詳細は、「The Design and Implementation of the 4.3BSD UNIX(登録商標) Operating System」(Samuel J. Leffler, et al, Addison-Wesley, 1989)第58ページから第60ページに、データブロックの管理方法についての詳細は、第191ページから第195ページにあるのでここでは省略する。
【0047】
図3は、本発明に係る、ファイルオープンの処理フローである。尚、以下の暗号化と復号では、暗号化アルゴリズムの一つであるDESアルゴリズムを用いる。
【0048】
まず、CPU132は、暗号化制御モジュール1333を実行することにより、Fに対する最終スキャン日時(以下、この日時をXとする)を復号する(ステップ301)。次に、復号が正常に行えたか否かを判定し(ステップ302)、正常ならば、スキャンサーバ15にウイルスデータベース1621の最終更新日時(以下、この更新日時をYとする)を問い合わせる(ステップ303)。正常でなければ、予めメモリ133に登録しておいた管理者に対して、電子メールなどにより、その旨を通知する(ステップ304)。
【0049】
スキャンサーバ15は、Yについての問い合わせを受信し、CPU152は、記憶装置162からYを読み出し、ホスト13に対して応答する(ステップ305)。そして、ホスト13は、応答を受けて(ステップ306)、CPU132は、XとYを比較する(ステップ307)。
【0050】
Xの方が早い(X<Y)場合、つまりウイルスデータベース1621が更新される前にFのスキャンが行われている場合は、最新のウイルスに感染している可能性があるためFのスキャンを行い(ステップ308)(詳細は図4にて後述)、スキャンの結果をホスト13に通知する(ステップ309)。Xの方が遅い場合は、スキャンの必要がないため、CPU132は、Fをオープンする(ステップ312)。
【0051】
スキャンサーバ15からステップ308の結果を受信すると、CPU132は、該結果をもとに、ウイルスに感染しているか否かを判定する(ステップ310)。感染していなければ、CPU132は、暗号化制御モジュール1333を実行することにより、現在時刻を、装置の製造番号Kをキーとして暗号化し、最終スキャン日時404を更新する(ステップ311)。その後、CPU132は、Fをオープンし(ステップ312)、オープン成功をクライアント11に通知する(ステップ313)。
【0052】
ステップ310でFがウイルスに感染していると判定された場合、ウイルス感染の原因となったユーザを特定するために、CPU132は、ファイルの最終更新者205に対する処理を行う(ステップ314)。この処理については、後述する(図5)。その後、CPU132は、オープン不能をクライアント11に通知し(ステップ315)、処理を終了する。
【0053】
ステップ313の後、CPU132は、Fに対するアクセス要求が読み出し要求か否かを判定し、読み出し要求の場合、Fの読み出しを行い(ステップ317)、Fをクローズし(ステップ321)、処理を終了する。
【0054】
書き込み要求の場合、CPU132は、Fに対する書き込みを行う(ステップ318)。次に、Fの書き込みをするユーザの識別番号Uを、装置の製造番号Kをキーとして暗号化し、最終更新者205を更新する(ステップ319)。その後、ファイル属性を更新する(ステップ320)。ここで、ステップ311にて更新した最終スキャン日時204を、更に0に更新する。そうすれば、次回、ファイルにアクセスされた場合、ステップ307で、必ずX<Yとなり、ステップ308に進むことになる。これは、ファイルが更新された時にウイルスに感染する可能性が高いため、次回のアクセス時には、スキャンを行う必要があるからである。
【0055】
尚、最終スキャン日時204を用いない場合は、ステップ301〜307、311の処理を省略する。この時、ホスト13は、スキャン要求を送信し、スキャンサーバ15は、該要求を受信してから、ステップ308の処理に移行する。また最終更新者205を用いない場合は、ステップ314を省略する。
【0056】
また、ウイルススキャンを行うタイミングは、ファイルのオープン時としたが、ファイルのオープン時とクローズ時の両方で行ってもよい。デフォルトではオープン時のみ、ユーザの指示によりクローズ時にもスキャンを行う、としてもよい。
【0057】
次に、図3のステップ308の詳細について、図4を用いて説明する。
【0058】
まず、CPU152は、ホスト13からスキャン要求と、スキャンするFを受け取り(ステップ401)、スキャンするFの実データを読み出す(ステップ402)。
【0059】
その後、ウイルスデータベース1621からウイルスのパターンを一つ読み出す(ステップ403)。ここで、読み出した1つのパターンを、以下、Pとする。PにあてはまるウイルスがFに感染しているか否かを検査する(ステップ404)。
【0060】
感染していない場合、まだ未検査のパターンがウイルスデータベース1621上にあるかを判定し(ステップ405)、あればステップ403の処理に戻る。未検査のパターンがなければ、Fはウイルスに感染していないと判定し、ホスト13に、非感染であることを通知する(ステップ406)。感染している場合、ホスト13に、感染していることを通知する(ステップ407)。
【0061】
尚、ステップ308において、最終スキャン日時204をスキャンサーバ15に渡すためのインタフェースをスキャンサーバ15に設け、XとYの比較を、ステップ404の前に行う(パターン毎にスキャン要否を判定する)ことにより、該処理の回数を削減することも可能である。
【0062】
図5は、ステップ314の、CPU132が暗号化制御モジュール1333を実行することにより行う処理フローである。
【0063】
まず、CPU132は、Fの最終更新者205を復号し、これをUとする(ステップ501)。ここで、復号の手順の一例を以下に示す。
【0064】
復号のための入力をEとして、暗号化されている値を与える。そして、復号のためのキーをKとして、暗号化するときに用いたものと同じ装置の製造番号を与える。ここで、製造番号をキーとするのは、クライアントにとって、知ることが困難なデータだからである。更に、KをキーとしてEを、復号する(この結果をDとする)。最後に、Dを復号の要求元に返却する。
【0065】
ステップ501の後、CPU132は、復号が正常に行われたか否かを判定し(ステップ502)、正常ならば、Uに対する安全対策を行う(ステップ503)。安全対策の一例については後述する(図6、図7)。正常でなければ、メモリ133に予め登録しておいた管理者に対して、電子メールなどにより、その旨を通知する(ステップ504)。
【0066】
尚、DESアルゴリズムの詳細については「コンピュータセキュリティの基礎」(Deborah Russell他著、山口英訳、アスキー出版局1997)第213ページから第227ページにあるのでここでは省略する。また、暗号化アルゴリズムとしては、暗号化したデータを復号することのできる可逆暗号化アルゴリズムであれば、DES以外のアルゴリズムを用いても良い。更に、暗号化のキーとしては、暗号化と復号で常に同一の値となることが保証できれば、製造番号以外でもよい。
【0067】
図6は、メモリ133が有するウイルス感染原因者対策表の例である。
【0068】
ステップ501でファイルの最終更新者が得られた場合、CPU132は、図6の表を用いて該ユーザに対する処理を決定する。表はファイル名601と、601に対応する処理とからなる。本図では、処理の例として、該ユーザに警告を通知する処理602、ホスト13の管理者に通知する処理603、該ユーザがホスト13にアクセスすることを禁止する処理604を挙げる。ファイル601に対して、602から604の処理のいずれか、または、その組み合わせをホスト13の管理者などが決定し、表に記入しておく。
【0069】
処理604が設定されている場合、該ユーザがホスト13上にアクセスできないように、例えば、メモリ133内にホスト13にアクセスすることを禁止すべきユーザのリストを用意し、そのリストに該ユーザを登録することで、以降の該ユーザのアクセスを拒否することができる。
【0070】
特定のファイルに対する処理のほか、それ以外のすべてのファイル(特定する必要がないファイル)に対する処理も記述しておく。この記述により図6の表にCPU132が管理するすべてのファイルを記述する必要がなくなり、記述すべき情報量の増大を抑えることができる。
【0071】
図7は、ウイルス感染原因者対策の、CPU132が行う処理フローである。
【0072】
図6の表から、Fに対するエントリを探す(ステップ701)。次に、表中にFに対するエントリがあるかを判定する(ステップ702)。エントリがある場合、該エントリに記述されている処理を実行する(ステップ703)。一方、エントリがない場合、「その他すべて」のエントリを探し、そのエントリに記述されている処理を行う(ステップ704)。
【0073】
【発明の効果】
本発明によれば、不要なスキャン処理を削減して、ファイルアクセスを高速化できる。また、不正な情報の書き換えを防止して、より安全な情報処理システムを実現できる。
【図面の簡単な説明】
【図1】 情報処理システムの図である。
【図2】 ファイルの構成例である。
【図3】 スキャン処理の処理フローである。
【図4】 ファイルオープンの処理フローである。
【図5】 最終更新者確認の処理フローである。
【図6】 ウイルス感染原因者対策表の例である。
【図7】 ウイルス感染原因者対策の処理フローである。
【符号の説明】
1…ファイルサーバシステム、11…クライアント計算機、12…ネットワーク、13…ホスト計算機、14…記憶装置システム、131…インタフェース、132…CPU、133…メモリ、1331…OS、142…記憶装置、15…スキャンサーバ、153…ウイルススキャナ

Claims (4)

  1. 情報処理システムであって、
    ファイルを格納する記憶手段と、
    ウィルスのパターンを最後に更新された最終更新日時とともに前記ウィルスのパターンを管理するデータベースと、前記データベースに基づいて前記ファイルにウィルスが含まれているか否かをスキャンするウィルススキャン手段とを備えるスキャンサーバーと、
    ストレージシステムに格納されるファイルを読み書きする手段と、
    前記ファイルが前記ウィルススキャン手段によりスキャンされた最後の日時を示す最終スキャン日時を含むファイル属性情報を保持する手段と、
    前記ファイルにアクセスする場合、前記ファイル属性情報を参照し、最終スキャン日時を取得する手段と、
    前記ウィルスパターンの最終更新日時を前記サーバー計算機から取得する手段と、
    前記最終スキャン日時と前記最終更新日時とを比較し、前記比較結果、
    前記最終スキャン日時が前記更新日時より早い場合は、スキャン対象の前記ファイルとともにスキャン要求を前記スキャンサーバーに送信し、ファイルに対するスキャン結果に応じてファイルへのアクセスを実行し、
    前記最終スキャン日時が前記更新日時より遅い場合は、前記ファイルへのアクセスを実行するファイルアクセス制御手段と、を備えるファイルサーバーと、を有することを特徴とする情報処理システム。
  2. 請求項1記載の情報処理システムであって、
    前記アクセス制御手段は、前記ファイルへのアクセスが、前記ファイルへの書込みであった場合、書込み実行後、ファイル属性情報の最終スキャン日時をウィルススキャンがされていないことを示す値に更新することを特徴とする情報処理システム。
  3. ファイルサーバーであって、
    ファイルを格納するストレージシステムと接続されるストレージインターフェースと、
    ウィルスのパターンを最後に更新した最終更新日時を含み、ウィルスのパターンを管理するデータ―ベースと、前記データベースに基づいて前記ファイルについてウィルスが含まれているか否かスキャンするウィルススキャン手段とを備えるスキャンサーバーに接続されるネットワークインタフェースと、前記ストレージインターフェース及び前記ネットワークインターフェースに接続されるプロセッサと、前記プロセッサに接続されるメモリと、
    を備え、
    前記メモリは、前記ファイルが最後に前記ウィルススキャン手段によりスキャンされた日時を示す最終スキャン日時を含むファイル属性情報を保持し、
    前記プロセッサは、
    前記ファイルにアクセスする場合、前記ファイル属性情報を参照し、最終スキャン日時を取得し、前記スキャンサーバーから前記ネットワークインタフェースを介して前記最終更新日時を取得し、前記最終スキャン日時を最終更新日時とを比較し、前記比較結果、前記最終スキャン日時が前記更新日時より早い場合は、スキャン対象の前記ファイルとともにスキャン要求を前記スキャンサーバーに前記ネットワークインタフェースを介して送信し、前記ネットワークインタフェースを介して受信する前記ファイルに対するスキャン結果に応じてファイルへのアクセスを実行し、前記最終スキャン日時が前記更新日時より遅い場合は、前記ファイルへのアクセスを実行することを特徴とするファイルサーバー。
  4. 請求項3記載のファイルサーバーであって、
    前記ファイルへのアクセスが、前記ファイルへの書込みであった場合、書込み実行後、ファイル属性情報の最終スキャン日時をウィルススキャンがされていないことを示す値に更新することを特徴とするファイルサーバー。
JP2002364550A 2002-12-17 2002-12-17 情報処理システム Expired - Fee Related JP3979285B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002364550A JP3979285B2 (ja) 2002-12-17 2002-12-17 情報処理システム
US10/420,972 US7155461B2 (en) 2002-12-17 2003-04-21 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002364550A JP3979285B2 (ja) 2002-12-17 2002-12-17 情報処理システム

Publications (2)

Publication Number Publication Date
JP2004199213A JP2004199213A (ja) 2004-07-15
JP3979285B2 true JP3979285B2 (ja) 2007-09-19

Family

ID=32501094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002364550A Expired - Fee Related JP3979285B2 (ja) 2002-12-17 2002-12-17 情報処理システム

Country Status (2)

Country Link
US (1) US7155461B2 (ja)
JP (1) JP3979285B2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266843B2 (en) * 2001-12-26 2007-09-04 Mcafee, Inc. Malware scanning to create clean storage locations
US7337471B2 (en) * 2002-10-07 2008-02-26 Symantec Corporation Selective detection of malicious computer code
US7260847B2 (en) * 2002-10-24 2007-08-21 Symantec Corporation Antivirus scanning in a hard-linked environment
US8195714B2 (en) 2002-12-11 2012-06-05 Leaper Technologies, Inc. Context instantiated application protocol
US7925246B2 (en) 2002-12-11 2011-04-12 Leader Technologies, Inc. Radio/telephony interoperability system
US7373664B2 (en) * 2002-12-16 2008-05-13 Symantec Corporation Proactive protection against e-mail worms and spam
US20040153666A1 (en) * 2003-02-05 2004-08-05 Sobel William E. Structured rollout of updates to malicious computer code detection definitions
US7293290B2 (en) * 2003-02-06 2007-11-06 Symantec Corporation Dynamic detection of computer worms
US20040158546A1 (en) * 2003-02-06 2004-08-12 Sobel William E. Integrity checking for software downloaded from untrusted sources
US7246227B2 (en) * 2003-02-10 2007-07-17 Symantec Corporation Efficient scanning of stream based data
US7546638B2 (en) 2003-03-18 2009-06-09 Symantec Corporation Automated identification and clean-up of malicious computer code
GB2400932B (en) * 2003-04-25 2005-12-14 Messagelabs Ltd A method of,and system for,heuristically determining that an unknown file is harmless by using traffic heuristics
JP4462849B2 (ja) * 2003-05-30 2010-05-12 株式会社日立製作所 データの保護装置、方法およびプログラム
US7739278B1 (en) * 2003-08-22 2010-06-15 Symantec Corporation Source independent file attribute tracking
US20050210274A1 (en) * 2004-03-22 2005-09-22 Frantz Gene A Apparatus and method for intellectual property protection using the microprocessor serial number
US7130981B1 (en) 2004-04-06 2006-10-31 Symantec Corporation Signature driven cache extension for stream based scanning
US7861304B1 (en) 2004-05-07 2010-12-28 Symantec Corporation Pattern matching using embedded functions
US7370188B2 (en) * 2004-05-17 2008-05-06 Intel Corporation Input/output scanning
US7581253B2 (en) * 2004-07-20 2009-08-25 Lenovo (Singapore) Pte. Ltd. Secure storage tracking for anti-virus speed-up
US20060095964A1 (en) * 2004-10-29 2006-05-04 Microsoft Corporation Document stamping antivirus manifest
KR101201118B1 (ko) * 2004-11-08 2012-11-13 마이크로소프트 코포레이션 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
JP4622523B2 (ja) * 2005-01-07 2011-02-02 富士通株式会社 ファイル検索プログラムおよびファイル検索方法
JP2006195702A (ja) 2005-01-13 2006-07-27 Hitachi Ltd データ処理システム及び方法
US7581250B2 (en) * 2005-02-17 2009-08-25 Lenovo (Singapore) Pte Ltd System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan
GB2425679A (en) * 2005-04-27 2006-11-01 Hewlett Packard Development Co Scanning computing entities for vulnerabilities
US7540027B2 (en) * 2005-06-23 2009-05-26 International Business Machines Corporation Method/system to speed up antivirus scans using a journal file system
US7895654B1 (en) 2005-06-27 2011-02-22 Symantec Corporation Efficient file scanning using secure listing of file modification times
US7975303B1 (en) 2005-06-27 2011-07-05 Symantec Corporation Efficient file scanning using input-output hints
JP2007034623A (ja) * 2005-07-26 2007-02-08 Sharp Corp コンピュータウイルスの検出方法、プログラム、プログラムが記憶された記録媒体およびコンピュータウイルスの検出装置
US20080133639A1 (en) * 2006-11-30 2008-06-05 Anatoliy Panasyuk Client Statement of Health
US7865965B2 (en) * 2007-06-15 2011-01-04 Microsoft Corporation Optimization of distributed anti-virus scanning
US8341428B2 (en) * 2007-06-25 2012-12-25 International Business Machines Corporation System and method to protect computing systems
JP4943278B2 (ja) 2007-09-06 2012-05-30 株式会社日立製作所 ウィルススキャン方法及びその方法を用いた計算機システム
JP5126495B2 (ja) * 2007-11-01 2013-01-23 日本電気株式会社 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
US8255993B2 (en) * 2008-06-23 2012-08-28 Symantec Corporation Methods and systems for determining file classifications
KR100980606B1 (ko) * 2008-09-08 2010-09-07 주식회사 하이닉스반도체 워드라인 구동회로 및 구동방법
US8402544B1 (en) 2008-12-22 2013-03-19 Trend Micro Incorporated Incremental scanning of computer files for malicious codes
US20100191784A1 (en) * 2009-01-29 2010-07-29 Sobel William E Extending Secure Management of File Attribute Information to Virtual Hard Disks
US8468279B2 (en) * 2009-03-31 2013-06-18 Intel Corporation Platform based verification of contents of input-output devices
US8745744B2 (en) 2012-06-06 2014-06-03 Hitachi, Ltd. Storage system and storage system management method
CN103812825B (zh) * 2012-11-07 2017-02-08 腾讯科技(深圳)有限公司 一种文件识别方法、装置及服务器
TWI513230B (zh) * 2013-04-29 2015-12-11 Ind Tech Res Inst 支援用戶端設備廣域管理協定之遠端管理系統及裝置及其提升遠端管理效能之方法
CN104778411B (zh) * 2015-04-22 2017-10-27 百度在线网络技术(北京)有限公司 病毒扫描方法和病毒扫描装置
WO2017168653A1 (ja) * 2016-03-30 2017-10-05 株式会社日立製作所 ストレージシステム
KR101907303B1 (ko) * 2017-03-21 2018-12-07 순천향대학교 산학협력단 기계 인지 기반 bad usb 탐지 방법 및 장치
JP2018163538A (ja) * 2017-03-27 2018-10-18 日本電気株式会社 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP7028065B2 (ja) * 2018-05-30 2022-03-02 コニカミノルタ株式会社 画像処理装置、その制御方法、およびプログラム
JP2021081910A (ja) * 2019-11-18 2021-05-27 コニカミノルタ株式会社 制御モジュール

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319776A (en) * 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
JPH04107793A (ja) * 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
US5475625A (en) * 1991-01-16 1995-12-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method and arrangement for monitoring computer manipulations
US5473769A (en) * 1992-03-30 1995-12-05 Cozza; Paul D. Method and apparatus for increasing the speed of the detecting of computer viruses
JP3238497B2 (ja) * 1992-11-12 2001-12-17 松下電器産業株式会社 光ピックアップヘッド装置
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5544308A (en) * 1994-08-02 1996-08-06 Giordano Automation Corp. Method for automating the development and execution of diagnostic reasoning software in products and processes
US5684875A (en) * 1994-10-21 1997-11-04 Ellenberger; Hans Method and apparatus for detecting a computer virus on a computer
US5485575A (en) * 1994-11-21 1996-01-16 International Business Machines Corporation Automatic analysis of a computer virus structure and means of attachment to its hosts
US5491791A (en) * 1995-01-13 1996-02-13 International Business Machines Corporation System and method for remote workstation monitoring within a distributed computing environment
US6269458B1 (en) * 1995-02-21 2001-07-31 Nortel Networks Limited Computer system and method for diagnosing and isolating faults
JP4162099B2 (ja) * 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5696822A (en) * 1995-09-28 1997-12-09 Symantec Corporation Polymorphic virus detection module
JP3392283B2 (ja) * 1996-02-23 2003-03-31 株式会社日立情報システムズ コンピュータウィルスの侵入防止方法
US5696701A (en) * 1996-07-12 1997-12-09 Electronic Data Systems Corporation Method and system for monitoring the performance of computers in computer networks using modular extensions
US5951698A (en) * 1996-10-02 1999-09-14 Trend Micro, Incorporated System, apparatus and method for the detection and removal of viruses in macros
US5960170A (en) * 1997-03-18 1999-09-28 Trend Micro, Inc. Event triggered iterative virus detection
US6094731A (en) 1997-11-24 2000-07-25 Symantec Corporation Antivirus accelerator for computer networks
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6052531A (en) * 1998-03-25 2000-04-18 Symantec Corporation Multi-tiered incremental software updating
US6401210B1 (en) * 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6230288B1 (en) * 1998-10-29 2001-05-08 Network Associates, Inc. Method of treating whitespace during virus detection
US6851057B1 (en) * 1999-11-30 2005-02-01 Symantec Corporation Data driven detection of viruses
US6892303B2 (en) * 2000-01-06 2005-05-10 International Business Machines Corporation Method and system for caching virus-free file certificates
US6735700B1 (en) * 2000-01-11 2004-05-11 Network Associates Technology, Inc. Fast virus scanning using session stamping
US6748534B1 (en) * 2000-03-31 2004-06-08 Networks Associates, Inc. System and method for partitioned distributed scanning of a large dataset for viruses and other malware
US6305423B1 (en) * 2000-06-05 2001-10-23 Milliken & Company Thermoplastic or thermoset pipes including conductive textile reinforcements for heating and leak detection purposes
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
GB2366693B (en) * 2000-08-31 2002-08-14 F Secure Oyj Software virus protection
US7346928B1 (en) * 2000-12-01 2008-03-18 Network Appliance, Inc. Decentralized appliance virus scanning
JP4064101B2 (ja) * 2000-12-22 2008-03-19 株式会社リコー 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
JP3902464B2 (ja) * 2000-12-23 2007-04-04 ミクロナス ゲーエムベーハー 周波数ジッターシステムクロックを発生するためのクロック発生器
US7058667B2 (en) * 2000-12-27 2006-06-06 Microsoft Corporation Method and system for creating and maintaining version-specific properties in a file
JP2002287991A (ja) 2001-03-26 2002-10-04 Fujitsu Ltd コンピュータウィルス感染情報提供方法及びコンピュータウィルス感染情報提供システム
US7228565B2 (en) * 2001-05-15 2007-06-05 Mcafee, Inc. Event reporting between a reporting computer and a receiving computer
US7827611B2 (en) * 2001-08-01 2010-11-02 Mcafee, Inc. Malware scanning user interface for wireless devices
US6792543B2 (en) * 2001-08-01 2004-09-14 Networks Associates Technology, Inc. Virus scanning on thin client devices using programmable assembly language
US7543334B2 (en) * 2001-08-27 2009-06-02 Mcafee, Inc. Update status alerting for a malware scanner
US6892241B2 (en) * 2001-09-28 2005-05-10 Networks Associates Technology, Inc. Anti-virus policy enforcement system and method
US7340774B2 (en) * 2001-10-15 2008-03-04 Mcafee, Inc. Malware scanning as a low priority task
US6654751B1 (en) * 2001-10-18 2003-11-25 Networks Associates Technology, Inc. Method and apparatus for a virus information patrol
US7150042B2 (en) * 2001-12-06 2006-12-12 Mcafee, Inc. Techniques for performing malware scanning of files stored within a file storage device of a computer network
US7159036B2 (en) * 2001-12-10 2007-01-02 Mcafee, Inc. Updating data from a source computer to groups of destination computers
US7266843B2 (en) * 2001-12-26 2007-09-04 Mcafee, Inc. Malware scanning to create clean storage locations
US6785820B1 (en) * 2002-04-02 2004-08-31 Networks Associates Technology, Inc. System, method and computer program product for conditionally updating a security program
US20040039933A1 (en) * 2002-08-26 2004-02-26 Cricket Technologies Document data profiler apparatus, system, method, and electronically stored computer program product
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance

Also Published As

Publication number Publication date
US20040117401A1 (en) 2004-06-17
US7155461B2 (en) 2006-12-26
JP2004199213A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
JP3979285B2 (ja) 情報処理システム
KR100991895B1 (ko) 전자계산기의 파일 시스템 드라이버의 제어 방법 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
US7540027B2 (en) Method/system to speed up antivirus scans using a journal file system
KR101201118B1 (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
US8239925B2 (en) Evaluating removal of access permissions
US7765410B2 (en) System and method of aggregating the knowledge base of antivirus software applications
JP4167300B2 (ja) データ処理方法および装置
US11907199B2 (en) Blockchain based distributed file systems
US20100122313A1 (en) Method and system for restricting file access in a computer system
Gül et al. A survey on anti-forensics techniques
US20210133079A1 (en) Validation of log files using blockchain system
US11275850B1 (en) Multi-faceted security framework for unstructured storage objects
JP2010182019A (ja) 異常検知装置およびプログラム
US11868339B2 (en) Blockchain based distributed file systems
Thorpe et al. Cloud log forensics metadata analysis
JP2005258886A (ja) ネットワークストレージ装置における認証プログラム
US10467423B1 (en) Static analysis-based tracking of data in access-controlled systems
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
GB2603593A (en) Secure smart containers for controlling access to data
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
Karlzén An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis
Lim et al. On-the-spot digital investigation by means of LDFS: Live Data Forensic System
RU2772073C2 (ru) Способ предоставления доступа к криптоконтейнеру с данными пользователя средству обработки
JPWO2021021942A5 (ja)
US20230274013A1 (en) Disallowing reads on files associated with compromised data encryption keys

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees