JP3979285B2 - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP3979285B2 JP3979285B2 JP2002364550A JP2002364550A JP3979285B2 JP 3979285 B2 JP3979285 B2 JP 3979285B2 JP 2002364550 A JP2002364550 A JP 2002364550A JP 2002364550 A JP2002364550 A JP 2002364550A JP 3979285 B2 JP3979285 B2 JP 3979285B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- scan
- last
- date
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ファイルシステムにおいて、ウイルス感染を検索する技術に関する。
【0002】
【従来の技術】
近年、情報量の増加に伴い、記憶装置システムの大規模化が進んでいる。ファイルを提供するサーバ(以下、ファイルサーバと略す)を同時に多数のユーザで共有する場合、ファイルに対するアクセス(以下、ファイルアクセスと略す)の速度が低下するとともに、アクセスするデータの安全性に問題が生じる。即ち、ファイルサーバ内のファイルがコンピュータウイルス(以下、ウイルスと略す)に感染すると、多くのユーザに影響を及ぼす。
【0003】
そこでウイルス感染の被害を食い止めるために、ウイルスを発見するためのソフトウェア(以下、ウイルススキャナと呼ぶ)を記憶装置システムに組み込み、ファイルアクセスの度に、ファイルにウイルスが感染しているか否かの検査が行われる。ここで、大規模なファイルサーバでは、ウイルススキャナの性能を向上させることが求められる。
【0004】
ウイルススキャナの性能を向上させるための従来技術は、ウイルス発見のための処理(以下、スキャンと呼ぶ)の適用要否を決定するために、スキャン済みのファイル一覧を検索し、見つかればスキャンを省略する、というものである(例えば、非特許文献1参照)。
【0005】
【非特許文献1】
John Phillips, “Antivirus Scanning Best Practices Guide”,[online],2002年5月28日,NetApp Technical Library,[2002年9月24日検索],インターネット<URL:http://www.netapp.com/tech_library/3107.html>
【0006】
【発明が解決しようとする課題】
上述の方法によると、スキャン済みのファイル一覧を、スキャンの要求が発行される度に走査するため、ファイル一覧のファイル数の増大により、走査のためのコストが増大し、スキャンの高速性が得られない、という問題がある。
【0007】
また、スキャン済みのファイル一覧に不正にファイルを追加することにより、本来スキャンが必要なファイルを不要であるように見せかけることができ、アクセスに対する記録(以下、ログと呼ぶ)の採り方によっては、不正なアクセスにより、ログそのものも改竄されるおそれがある、という問題がある。
【0008】
更に、ファイルにウイルスが感染した原因となったユーザを特定し適切な対策をとるためには、膨大な量のファイルアクセス記録やユーザのサーバログイン記録を検査しなければならない、という問題がある。
【0009】
本発明の目的は、不要なスキャンの処理を削減して、ファイルアクセスを高速化すること、及び、不正な情報の書き換えを防止して、より安全な情報処理システム実現することにある。
【0010】
【課題を解決するための手段】
上記目的を解決するために、計算機は、ウイルスの様々なパターンを管理するデータベースであるウイルスデータベースを備え、また、ファイル属性情報として、ファイルがスキャンされた最後の日時を表す最終スキャン日時を備える。ウイルスデータベースは、当該ウイルスデータベースが最後に更新された最終更新日時を記録しており、最終スキャン日時と最終更新日時を比較することによって、不要なスキャンの処理を削減する。また、ファイル属性情報として、ファイルに対して最後のスキャンを行ったユーザを表す最終更新者を付加する。最終スキャン日時と最終更新者を暗号化して保存することにより、不正な書き換えを防止し、情報処理システムの安全性を高める。
【0011】
【発明の実施の形態】
以下、本発明の実施形態を詳細に説明する。
【0012】
図1は、本発明に係る、ファイルサーバを含むシステム(以下、ファイルサーバシステムと呼ぶ)を構成要素とする、情報処理システムの例を示す。尚、本図において、ソフトウェアは丸で囲んでいる。
【0013】
ファイルサーバシステム1は、ネットワーク12を介して、クライアント計算機(以下、クライアントと略す)11と、後述のスキャンサーバ15に接続されている。図では簡単のために1台のクライアントを記しているが、複数台でもよい。
【0014】
ファイルサーバシステム1は、ホスト計算機(以下、ホストと略す)13、記憶装置システム14とからなる。
【0015】
ホスト13は、ネットワーク12と接続するためのインタフェース131、CPU132、オペレーティングシステム(以下、OSと略す)1331を内蔵するメモリ133、ファイルサーバ内ネットワーク134、記憶装置システム14と接続するためのインタフェース135、装置に関する情報を格納する管理用メモリ136とから構成される。CPU132は、メモリ133に内蔵されるOS1331を読み出して、処理を行う。
【0016】
OS1331は、ファイル属性制御モジュール1332、暗号化制御モジュール1333、ファイル読み書き制御モジュール1334等のプログラムを有する。
【0017】
ファイル属性制御モジュール1332は、ファイル属性(図2)の読み書きを行うためのプログラムである。
【0018】
暗号化制御モジュール1333は、ファイル属性の暗号化と復号を行うためのプログラムである。
【0019】
ファイル読み書き制御モジュール1334は、ファイルの実データの読み書きを行うためのプログラムである。
【0020】
管理用メモリ136は、装置の製造番号の情報を格納しており、OS1331を実行するCPU132からの要求によりCPU132に製造番号を渡す。
【0021】
記憶装置システム14は、ホスト13と接続するためのインタフェース141と記憶装置142とからなる。一般に、記憶装置142は磁気媒体を使うことが多いが、光学的媒体などの他の媒体を利用する装置であってもよい。
【0022】
スキャンサーバ15は、ネットワーク12と接続するためのインタフェース151、CPU152、OS1531とウイルススキャナ1532を内蔵するメモリ153、スキャンサーバ内ネットワーク154、記憶装置システム16と接続するためのインタフェース155とからなる。
【0023】
記憶装置システム16は、スキャンサーバ15と接続するためのインタフェース161、ウイルスデータベース1621を格納する記憶装置162とからなる。
【0024】
ウイルスデータベース1621は、ウイルスの様々なパターンを管理するデータベースであり、一定期間毎に、または、不定期に、更新される。また、ウイルスのパターンが更新された最後の日時を示す最終更新日時を記録している。
【0025】
CPU152は、ウイルススキャナ1532を実行することにより、対象のファイルに係るウイルスデータベース1621に含まれる各パターンと比較しながらスキャンを行う。
【0026】
クライアント11は、CPU111、OS1121とクライアントプログラム1122を内蔵するメモリ112、クライアント内ネットワーク113、ネットワーク12と接続するためのインタフェース114とからなる。CPU111は、OS1121を実行することにより、クライアント11の指示をホスト13に伝える。
【0027】
尚、図では、メモリ133と管理用メモリ136を別々に記しているが、同じメモリであってもよい。また、スキャンサーバ15をホスト13と異なる計算機として記述しているが、スキャンサーバ15の機能をホスト13に内蔵してもよい。
【0028】
以下、CPU132がOS1331を実行することによりファイルを読み書きするための、一般的な処理について説明する。
【0029】
まず、CPU132は、ファイルにアクセスするための準備をする(以下、この操作を、ファイルをオープンする、と呼ぶ)。次に、オープンしたファイルに対して読み書きを行う。そして、そのファイルを使用しなくなった時点で、後始末を行う(以下、この操作を、ファイルをクローズする、と呼ぶ)。
【0030】
この一連の流れは、ネットワーク12を介して、CPU111がクライアントプログラム1122を実行することにより行うことができる。すなわち、クライアント11に対してファイルオープンの要求が発行されると、CPU111はファイルサーバシステム1に対して該要求を通知し、ホスト13上で処理が行われる。ファイル操作の要求についても、同様である。
【0031】
次に、ファイルをオープンする時の一般的な処理について説明する。
【0032】
まず、CPU132は、クライアント11からのファイルオープンの要求を受けると、ファイル(以下、このファイルをFとする)のスキャン要求とFをスキャンサーバ15に送信する。そして、スキャンサーバ15は、Fに対するスキャンを行う。
【0033】
次に、スキャンサーバ15からスキャンの結果を受信し、該結果をもとに、Fがウイルスに感染しているか否かを判定する。
【0034】
感染していない場合、Fをオープンし、Fのオープンが成功したことをクライアント11に通知する。感染している場合、Fのオープンが不可能であることをクライアント11に通知する。その後、ファイルの読み書き処理へ移行する。
【0035】
図2は、本発明に係る、ファイル属性の構成例である。
【0036】
ファイル属性は、更新日201、所有者202、参照権203、最終スキャン日時204、最終更新者205、データブロック206とからなり、記憶装置142に格納される。
【0037】
更新日201は、ファイルの内容を最後に更新した日時を示す。
【0038】
所有者202は、CPU132が管理するユーザを一意に識別するための番号を示す。
【0039】
参照権203は、そのファイルを読み書きできるか、または、実行できるか、などの権利を示す。
【0040】
最終スキャン日時204は、そのファイルがスキャンされた最後の日時を表し、スキャン実行時に更新される。
【0041】
最終更新者205は、最後にそのファイルの内容を更新したユーザを表し、ファイルへのデータ書き込み時に更新される。
【0042】
データブロック206は、記憶装置142上のデータの位置を表すブロック番号の配列である。
【0043】
CPU132は、ファイルの新規作成時に、ファイル属性制御モジュール1332を実行することにより、図2のファイル属性の各値を初期設定する。また、OS1331上のコマンドを用いて明示的に各値を変更する。ただし最終スキャン日時204と最終更新者205は明示的に変更できない。
【0044】
尚、最終更新者として、最後にファイルの内容を更新した者のみならず、一定回数分の履歴を保存しておくことも可能である。1つは、1ファイル当たりの平均更新間隔をウイルスパターンの平均更新間隔で割った値の分だけ更新者を記録する方法がある。例えば、一定期間のファイルに対するアクセスの統計を取ってみて、1日に平均1回ファイルが更新されることが分かり、ウイルスパターンが5日に1回更新されるならば、過去5回分の更新者を記録する。または、スキャンした後、ウイルスデータベースが更新されるまでのすべての更新者を記録しておく方法もある。
【0045】
図2の構成は、従来の構成に対して、最終スキャン日時204と最終更新者205が加わった構成となっている。これらの値によって、スキャンの必要性を決定し、ウイルス感染の原因となったユーザを特定することができる。最終スキャン日時204と最終更新者205は、不正に侵入したユーザが不正にそれぞれの欄を書き換えることを防止するために、両者ともに暗号化して保存されるのが好ましい。
【0046】
尚、最終スキャン日時204と最終更新者205は、お互いに依存するものではなく、どちらか一方のみをファイル属性の構成としてもよい。また、参照権についての詳細は、「The Design and Implementation of the 4.3BSD UNIX(登録商標) Operating System」(Samuel J. Leffler, et al, Addison-Wesley, 1989)第58ページから第60ページに、データブロックの管理方法についての詳細は、第191ページから第195ページにあるのでここでは省略する。
【0047】
図3は、本発明に係る、ファイルオープンの処理フローである。尚、以下の暗号化と復号では、暗号化アルゴリズムの一つであるDESアルゴリズムを用いる。
【0048】
まず、CPU132は、暗号化制御モジュール1333を実行することにより、Fに対する最終スキャン日時(以下、この日時をXとする)を復号する(ステップ301)。次に、復号が正常に行えたか否かを判定し(ステップ302)、正常ならば、スキャンサーバ15にウイルスデータベース1621の最終更新日時(以下、この更新日時をYとする)を問い合わせる(ステップ303)。正常でなければ、予めメモリ133に登録しておいた管理者に対して、電子メールなどにより、その旨を通知する(ステップ304)。
【0049】
スキャンサーバ15は、Yについての問い合わせを受信し、CPU152は、記憶装置162からYを読み出し、ホスト13に対して応答する(ステップ305)。そして、ホスト13は、応答を受けて(ステップ306)、CPU132は、XとYを比較する(ステップ307)。
【0050】
Xの方が早い(X<Y)場合、つまりウイルスデータベース1621が更新される前にFのスキャンが行われている場合は、最新のウイルスに感染している可能性があるためFのスキャンを行い(ステップ308)(詳細は図4にて後述)、スキャンの結果をホスト13に通知する(ステップ309)。Xの方が遅い場合は、スキャンの必要がないため、CPU132は、Fをオープンする(ステップ312)。
【0051】
スキャンサーバ15からステップ308の結果を受信すると、CPU132は、該結果をもとに、ウイルスに感染しているか否かを判定する(ステップ310)。感染していなければ、CPU132は、暗号化制御モジュール1333を実行することにより、現在時刻を、装置の製造番号Kをキーとして暗号化し、最終スキャン日時404を更新する(ステップ311)。その後、CPU132は、Fをオープンし(ステップ312)、オープン成功をクライアント11に通知する(ステップ313)。
【0052】
ステップ310でFがウイルスに感染していると判定された場合、ウイルス感染の原因となったユーザを特定するために、CPU132は、ファイルの最終更新者205に対する処理を行う(ステップ314)。この処理については、後述する(図5)。その後、CPU132は、オープン不能をクライアント11に通知し(ステップ315)、処理を終了する。
【0053】
ステップ313の後、CPU132は、Fに対するアクセス要求が読み出し要求か否かを判定し、読み出し要求の場合、Fの読み出しを行い(ステップ317)、Fをクローズし(ステップ321)、処理を終了する。
【0054】
書き込み要求の場合、CPU132は、Fに対する書き込みを行う(ステップ318)。次に、Fの書き込みをするユーザの識別番号Uを、装置の製造番号Kをキーとして暗号化し、最終更新者205を更新する(ステップ319)。その後、ファイル属性を更新する(ステップ320)。ここで、ステップ311にて更新した最終スキャン日時204を、更に0に更新する。そうすれば、次回、ファイルにアクセスされた場合、ステップ307で、必ずX<Yとなり、ステップ308に進むことになる。これは、ファイルが更新された時にウイルスに感染する可能性が高いため、次回のアクセス時には、スキャンを行う必要があるからである。
【0055】
尚、最終スキャン日時204を用いない場合は、ステップ301〜307、311の処理を省略する。この時、ホスト13は、スキャン要求を送信し、スキャンサーバ15は、該要求を受信してから、ステップ308の処理に移行する。また最終更新者205を用いない場合は、ステップ314を省略する。
【0056】
また、ウイルススキャンを行うタイミングは、ファイルのオープン時としたが、ファイルのオープン時とクローズ時の両方で行ってもよい。デフォルトではオープン時のみ、ユーザの指示によりクローズ時にもスキャンを行う、としてもよい。
【0057】
次に、図3のステップ308の詳細について、図4を用いて説明する。
【0058】
まず、CPU152は、ホスト13からスキャン要求と、スキャンするFを受け取り(ステップ401)、スキャンするFの実データを読み出す(ステップ402)。
【0059】
その後、ウイルスデータベース1621からウイルスのパターンを一つ読み出す(ステップ403)。ここで、読み出した1つのパターンを、以下、Pとする。PにあてはまるウイルスがFに感染しているか否かを検査する(ステップ404)。
【0060】
感染していない場合、まだ未検査のパターンがウイルスデータベース1621上にあるかを判定し(ステップ405)、あればステップ403の処理に戻る。未検査のパターンがなければ、Fはウイルスに感染していないと判定し、ホスト13に、非感染であることを通知する(ステップ406)。感染している場合、ホスト13に、感染していることを通知する(ステップ407)。
【0061】
尚、ステップ308において、最終スキャン日時204をスキャンサーバ15に渡すためのインタフェースをスキャンサーバ15に設け、XとYの比較を、ステップ404の前に行う(パターン毎にスキャン要否を判定する)ことにより、該処理の回数を削減することも可能である。
【0062】
図5は、ステップ314の、CPU132が暗号化制御モジュール1333を実行することにより行う処理フローである。
【0063】
まず、CPU132は、Fの最終更新者205を復号し、これをUとする(ステップ501)。ここで、復号の手順の一例を以下に示す。
【0064】
復号のための入力をEとして、暗号化されている値を与える。そして、復号のためのキーをKとして、暗号化するときに用いたものと同じ装置の製造番号を与える。ここで、製造番号をキーとするのは、クライアントにとって、知ることが困難なデータだからである。更に、KをキーとしてEを、復号する(この結果をDとする)。最後に、Dを復号の要求元に返却する。
【0065】
ステップ501の後、CPU132は、復号が正常に行われたか否かを判定し(ステップ502)、正常ならば、Uに対する安全対策を行う(ステップ503)。安全対策の一例については後述する(図6、図7)。正常でなければ、メモリ133に予め登録しておいた管理者に対して、電子メールなどにより、その旨を通知する(ステップ504)。
【0066】
尚、DESアルゴリズムの詳細については「コンピュータセキュリティの基礎」(Deborah Russell他著、山口英訳、アスキー出版局1997)第213ページから第227ページにあるのでここでは省略する。また、暗号化アルゴリズムとしては、暗号化したデータを復号することのできる可逆暗号化アルゴリズムであれば、DES以外のアルゴリズムを用いても良い。更に、暗号化のキーとしては、暗号化と復号で常に同一の値となることが保証できれば、製造番号以外でもよい。
【0067】
図6は、メモリ133が有するウイルス感染原因者対策表の例である。
【0068】
ステップ501でファイルの最終更新者が得られた場合、CPU132は、図6の表を用いて該ユーザに対する処理を決定する。表はファイル名601と、601に対応する処理とからなる。本図では、処理の例として、該ユーザに警告を通知する処理602、ホスト13の管理者に通知する処理603、該ユーザがホスト13にアクセスすることを禁止する処理604を挙げる。ファイル601に対して、602から604の処理のいずれか、または、その組み合わせをホスト13の管理者などが決定し、表に記入しておく。
【0069】
処理604が設定されている場合、該ユーザがホスト13上にアクセスできないように、例えば、メモリ133内にホスト13にアクセスすることを禁止すべきユーザのリストを用意し、そのリストに該ユーザを登録することで、以降の該ユーザのアクセスを拒否することができる。
【0070】
特定のファイルに対する処理のほか、それ以外のすべてのファイル(特定する必要がないファイル)に対する処理も記述しておく。この記述により図6の表にCPU132が管理するすべてのファイルを記述する必要がなくなり、記述すべき情報量の増大を抑えることができる。
【0071】
図7は、ウイルス感染原因者対策の、CPU132が行う処理フローである。
【0072】
図6の表から、Fに対するエントリを探す(ステップ701)。次に、表中にFに対するエントリがあるかを判定する(ステップ702)。エントリがある場合、該エントリに記述されている処理を実行する(ステップ703)。一方、エントリがない場合、「その他すべて」のエントリを探し、そのエントリに記述されている処理を行う(ステップ704)。
【0073】
【発明の効果】
本発明によれば、不要なスキャン処理を削減して、ファイルアクセスを高速化できる。また、不正な情報の書き換えを防止して、より安全な情報処理システムを実現できる。
【図面の簡単な説明】
【図1】 情報処理システムの図である。
【図2】 ファイルの構成例である。
【図3】 スキャン処理の処理フローである。
【図4】 ファイルオープンの処理フローである。
【図5】 最終更新者確認の処理フローである。
【図6】 ウイルス感染原因者対策表の例である。
【図7】 ウイルス感染原因者対策の処理フローである。
【符号の説明】
1…ファイルサーバシステム、11…クライアント計算機、12…ネットワーク、13…ホスト計算機、14…記憶装置システム、131…インタフェース、132…CPU、133…メモリ、1331…OS、142…記憶装置、15…スキャンサーバ、153…ウイルススキャナ
Claims (4)
- 情報処理システムであって、
ファイルを格納する記憶手段と、
ウィルスのパターンを最後に更新された最終更新日時とともに前記ウィルスのパターンを管理するデータベースと、前記データベースに基づいて前記ファイルにウィルスが含まれているか否かをスキャンするウィルススキャン手段とを備えるスキャンサーバーと、
ストレージシステムに格納されるファイルを読み書きする手段と、
前記ファイルが前記ウィルススキャン手段によりスキャンされた最後の日時を示す最終スキャン日時を含むファイル属性情報を保持する手段と、
前記ファイルにアクセスする場合、前記ファイル属性情報を参照し、最終スキャン日時を取得する手段と、
前記ウィルスパターンの最終更新日時を前記サーバー計算機から取得する手段と、
前記最終スキャン日時と前記最終更新日時とを比較し、前記比較結果、
前記最終スキャン日時が前記更新日時より早い場合は、スキャン対象の前記ファイルとともにスキャン要求を前記スキャンサーバーに送信し、ファイルに対するスキャン結果に応じてファイルへのアクセスを実行し、
前記最終スキャン日時が前記更新日時より遅い場合は、前記ファイルへのアクセスを実行するファイルアクセス制御手段と、を備えるファイルサーバーと、を有することを特徴とする情報処理システム。 - 請求項1記載の情報処理システムであって、
前記アクセス制御手段は、前記ファイルへのアクセスが、前記ファイルへの書込みであった場合、書込み実行後、ファイル属性情報の最終スキャン日時をウィルススキャンがされていないことを示す値に更新することを特徴とする情報処理システム。 - ファイルサーバーであって、
ファイルを格納するストレージシステムと接続されるストレージインターフェースと、
ウィルスのパターンを最後に更新した最終更新日時を含み、ウィルスのパターンを管理するデータ―ベースと、前記データベースに基づいて前記ファイルについてウィルスが含まれているか否かスキャンするウィルススキャン手段とを備えるスキャンサーバーに接続されるネットワークインタフェースと、前記ストレージインターフェース及び前記ネットワークインターフェースに接続されるプロセッサと、前記プロセッサに接続されるメモリと、
を備え、
前記メモリは、前記ファイルが最後に前記ウィルススキャン手段によりスキャンされた日時を示す最終スキャン日時を含むファイル属性情報を保持し、
前記プロセッサは、
前記ファイルにアクセスする場合、前記ファイル属性情報を参照し、最終スキャン日時を取得し、前記スキャンサーバーから前記ネットワークインタフェースを介して前記最終更新日時を取得し、前記最終スキャン日時を最終更新日時とを比較し、前記比較結果、前記最終スキャン日時が前記更新日時より早い場合は、スキャン対象の前記ファイルとともにスキャン要求を前記スキャンサーバーに前記ネットワークインタフェースを介して送信し、前記ネットワークインタフェースを介して受信する前記ファイルに対するスキャン結果に応じてファイルへのアクセスを実行し、前記最終スキャン日時が前記更新日時より遅い場合は、前記ファイルへのアクセスを実行することを特徴とするファイルサーバー。 - 請求項3記載のファイルサーバーであって、
前記ファイルへのアクセスが、前記ファイルへの書込みであった場合、書込み実行後、ファイル属性情報の最終スキャン日時をウィルススキャンがされていないことを示す値に更新することを特徴とするファイルサーバー。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002364550A JP3979285B2 (ja) | 2002-12-17 | 2002-12-17 | 情報処理システム |
US10/420,972 US7155461B2 (en) | 2002-12-17 | 2003-04-21 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002364550A JP3979285B2 (ja) | 2002-12-17 | 2002-12-17 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004199213A JP2004199213A (ja) | 2004-07-15 |
JP3979285B2 true JP3979285B2 (ja) | 2007-09-19 |
Family
ID=32501094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002364550A Expired - Fee Related JP3979285B2 (ja) | 2002-12-17 | 2002-12-17 | 情報処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7155461B2 (ja) |
JP (1) | JP3979285B2 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266843B2 (en) * | 2001-12-26 | 2007-09-04 | Mcafee, Inc. | Malware scanning to create clean storage locations |
US7337471B2 (en) * | 2002-10-07 | 2008-02-26 | Symantec Corporation | Selective detection of malicious computer code |
US7260847B2 (en) * | 2002-10-24 | 2007-08-21 | Symantec Corporation | Antivirus scanning in a hard-linked environment |
US8195714B2 (en) | 2002-12-11 | 2012-06-05 | Leaper Technologies, Inc. | Context instantiated application protocol |
US7925246B2 (en) | 2002-12-11 | 2011-04-12 | Leader Technologies, Inc. | Radio/telephony interoperability system |
US7373664B2 (en) * | 2002-12-16 | 2008-05-13 | Symantec Corporation | Proactive protection against e-mail worms and spam |
US20040153666A1 (en) * | 2003-02-05 | 2004-08-05 | Sobel William E. | Structured rollout of updates to malicious computer code detection definitions |
US7293290B2 (en) * | 2003-02-06 | 2007-11-06 | Symantec Corporation | Dynamic detection of computer worms |
US20040158546A1 (en) * | 2003-02-06 | 2004-08-12 | Sobel William E. | Integrity checking for software downloaded from untrusted sources |
US7246227B2 (en) * | 2003-02-10 | 2007-07-17 | Symantec Corporation | Efficient scanning of stream based data |
US7546638B2 (en) | 2003-03-18 | 2009-06-09 | Symantec Corporation | Automated identification and clean-up of malicious computer code |
GB2400932B (en) * | 2003-04-25 | 2005-12-14 | Messagelabs Ltd | A method of,and system for,heuristically determining that an unknown file is harmless by using traffic heuristics |
JP4462849B2 (ja) * | 2003-05-30 | 2010-05-12 | 株式会社日立製作所 | データの保護装置、方法およびプログラム |
US7739278B1 (en) * | 2003-08-22 | 2010-06-15 | Symantec Corporation | Source independent file attribute tracking |
US20050210274A1 (en) * | 2004-03-22 | 2005-09-22 | Frantz Gene A | Apparatus and method for intellectual property protection using the microprocessor serial number |
US7130981B1 (en) | 2004-04-06 | 2006-10-31 | Symantec Corporation | Signature driven cache extension for stream based scanning |
US7861304B1 (en) | 2004-05-07 | 2010-12-28 | Symantec Corporation | Pattern matching using embedded functions |
US7370188B2 (en) * | 2004-05-17 | 2008-05-06 | Intel Corporation | Input/output scanning |
US7581253B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Secure storage tracking for anti-virus speed-up |
US20060095964A1 (en) * | 2004-10-29 | 2006-05-04 | Microsoft Corporation | Document stamping antivirus manifest |
KR101201118B1 (ko) * | 2004-11-08 | 2012-11-13 | 마이크로소프트 코포레이션 | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 |
JP4622523B2 (ja) * | 2005-01-07 | 2011-02-02 | 富士通株式会社 | ファイル検索プログラムおよびファイル検索方法 |
JP2006195702A (ja) | 2005-01-13 | 2006-07-27 | Hitachi Ltd | データ処理システム及び方法 |
US7581250B2 (en) * | 2005-02-17 | 2009-08-25 | Lenovo (Singapore) Pte Ltd | System, computer program product and method of selecting sectors of a hard disk on which to perform a virus scan |
GB2425679A (en) * | 2005-04-27 | 2006-11-01 | Hewlett Packard Development Co | Scanning computing entities for vulnerabilities |
US7540027B2 (en) * | 2005-06-23 | 2009-05-26 | International Business Machines Corporation | Method/system to speed up antivirus scans using a journal file system |
US7895654B1 (en) | 2005-06-27 | 2011-02-22 | Symantec Corporation | Efficient file scanning using secure listing of file modification times |
US7975303B1 (en) | 2005-06-27 | 2011-07-05 | Symantec Corporation | Efficient file scanning using input-output hints |
JP2007034623A (ja) * | 2005-07-26 | 2007-02-08 | Sharp Corp | コンピュータウイルスの検出方法、プログラム、プログラムが記憶された記録媒体およびコンピュータウイルスの検出装置 |
US20080133639A1 (en) * | 2006-11-30 | 2008-06-05 | Anatoliy Panasyuk | Client Statement of Health |
US7865965B2 (en) * | 2007-06-15 | 2011-01-04 | Microsoft Corporation | Optimization of distributed anti-virus scanning |
US8341428B2 (en) * | 2007-06-25 | 2012-12-25 | International Business Machines Corporation | System and method to protect computing systems |
JP4943278B2 (ja) | 2007-09-06 | 2012-05-30 | 株式会社日立製作所 | ウィルススキャン方法及びその方法を用いた計算機システム |
JP5126495B2 (ja) * | 2007-11-01 | 2013-01-23 | 日本電気株式会社 | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
US8255993B2 (en) * | 2008-06-23 | 2012-08-28 | Symantec Corporation | Methods and systems for determining file classifications |
KR100980606B1 (ko) * | 2008-09-08 | 2010-09-07 | 주식회사 하이닉스반도체 | 워드라인 구동회로 및 구동방법 |
US8402544B1 (en) | 2008-12-22 | 2013-03-19 | Trend Micro Incorporated | Incremental scanning of computer files for malicious codes |
US20100191784A1 (en) * | 2009-01-29 | 2010-07-29 | Sobel William E | Extending Secure Management of File Attribute Information to Virtual Hard Disks |
US8468279B2 (en) * | 2009-03-31 | 2013-06-18 | Intel Corporation | Platform based verification of contents of input-output devices |
US8745744B2 (en) | 2012-06-06 | 2014-06-03 | Hitachi, Ltd. | Storage system and storage system management method |
CN103812825B (zh) * | 2012-11-07 | 2017-02-08 | 腾讯科技(深圳)有限公司 | 一种文件识别方法、装置及服务器 |
TWI513230B (zh) * | 2013-04-29 | 2015-12-11 | Ind Tech Res Inst | 支援用戶端設備廣域管理協定之遠端管理系統及裝置及其提升遠端管理效能之方法 |
CN104778411B (zh) * | 2015-04-22 | 2017-10-27 | 百度在线网络技术(北京)有限公司 | 病毒扫描方法和病毒扫描装置 |
WO2017168653A1 (ja) * | 2016-03-30 | 2017-10-05 | 株式会社日立製作所 | ストレージシステム |
KR101907303B1 (ko) * | 2017-03-21 | 2018-12-07 | 순천향대학교 산학협력단 | 기계 인지 기반 bad usb 탐지 방법 및 장치 |
JP2018163538A (ja) * | 2017-03-27 | 2018-10-18 | 日本電気株式会社 | データバックアップ装置、データバックアップ方法およびデータバックアッププログラム |
JP7028065B2 (ja) * | 2018-05-30 | 2022-03-02 | コニカミノルタ株式会社 | 画像処理装置、その制御方法、およびプログラム |
JP2021081910A (ja) * | 2019-11-18 | 2021-05-27 | コニカミノルタ株式会社 | 制御モジュール |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319776A (en) * | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
JPH04107793A (ja) * | 1990-08-29 | 1992-04-09 | N T T Data Tsushin Kk | データアクセス方法及びその実施用icカード |
US5475625A (en) * | 1991-01-16 | 1995-12-12 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method and arrangement for monitoring computer manipulations |
US5473769A (en) * | 1992-03-30 | 1995-12-05 | Cozza; Paul D. | Method and apparatus for increasing the speed of the detecting of computer viruses |
JP3238497B2 (ja) * | 1992-11-12 | 2001-12-17 | 松下電器産業株式会社 | 光ピックアップヘッド装置 |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5544308A (en) * | 1994-08-02 | 1996-08-06 | Giordano Automation Corp. | Method for automating the development and execution of diagnostic reasoning software in products and processes |
US5684875A (en) * | 1994-10-21 | 1997-11-04 | Ellenberger; Hans | Method and apparatus for detecting a computer virus on a computer |
US5485575A (en) * | 1994-11-21 | 1996-01-16 | International Business Machines Corporation | Automatic analysis of a computer virus structure and means of attachment to its hosts |
US5491791A (en) * | 1995-01-13 | 1996-02-13 | International Business Machines Corporation | System and method for remote workstation monitoring within a distributed computing environment |
US6269458B1 (en) * | 1995-02-21 | 2001-07-31 | Nortel Networks Limited | Computer system and method for diagnosing and isolating faults |
JP4162099B2 (ja) * | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5696822A (en) * | 1995-09-28 | 1997-12-09 | Symantec Corporation | Polymorphic virus detection module |
JP3392283B2 (ja) * | 1996-02-23 | 2003-03-31 | 株式会社日立情報システムズ | コンピュータウィルスの侵入防止方法 |
US5696701A (en) * | 1996-07-12 | 1997-12-09 | Electronic Data Systems Corporation | Method and system for monitoring the performance of computers in computer networks using modular extensions |
US5951698A (en) * | 1996-10-02 | 1999-09-14 | Trend Micro, Incorporated | System, apparatus and method for the detection and removal of viruses in macros |
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
US6094731A (en) | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
US6035423A (en) * | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6052531A (en) * | 1998-03-25 | 2000-04-18 | Symantec Corporation | Multi-tiered incremental software updating |
US6401210B1 (en) * | 1998-09-23 | 2002-06-04 | Intel Corporation | Method of managing computer virus infected files |
US6230288B1 (en) * | 1998-10-29 | 2001-05-08 | Network Associates, Inc. | Method of treating whitespace during virus detection |
US6851057B1 (en) * | 1999-11-30 | 2005-02-01 | Symantec Corporation | Data driven detection of viruses |
US6892303B2 (en) * | 2000-01-06 | 2005-05-10 | International Business Machines Corporation | Method and system for caching virus-free file certificates |
US6735700B1 (en) * | 2000-01-11 | 2004-05-11 | Network Associates Technology, Inc. | Fast virus scanning using session stamping |
US6748534B1 (en) * | 2000-03-31 | 2004-06-08 | Networks Associates, Inc. | System and method for partitioned distributed scanning of a large dataset for viruses and other malware |
US6305423B1 (en) * | 2000-06-05 | 2001-10-23 | Milliken & Company | Thermoplastic or thermoset pipes including conductive textile reinforcements for heating and leak detection purposes |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
GB2366693B (en) * | 2000-08-31 | 2002-08-14 | F Secure Oyj | Software virus protection |
US7346928B1 (en) * | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
JP4064101B2 (ja) * | 2000-12-22 | 2008-03-19 | 株式会社リコー | 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム |
JP3902464B2 (ja) * | 2000-12-23 | 2007-04-04 | ミクロナス ゲーエムベーハー | 周波数ジッターシステムクロックを発生するためのクロック発生器 |
US7058667B2 (en) * | 2000-12-27 | 2006-06-06 | Microsoft Corporation | Method and system for creating and maintaining version-specific properties in a file |
JP2002287991A (ja) | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | コンピュータウィルス感染情報提供方法及びコンピュータウィルス感染情報提供システム |
US7228565B2 (en) * | 2001-05-15 | 2007-06-05 | Mcafee, Inc. | Event reporting between a reporting computer and a receiving computer |
US7827611B2 (en) * | 2001-08-01 | 2010-11-02 | Mcafee, Inc. | Malware scanning user interface for wireless devices |
US6792543B2 (en) * | 2001-08-01 | 2004-09-14 | Networks Associates Technology, Inc. | Virus scanning on thin client devices using programmable assembly language |
US7543334B2 (en) * | 2001-08-27 | 2009-06-02 | Mcafee, Inc. | Update status alerting for a malware scanner |
US6892241B2 (en) * | 2001-09-28 | 2005-05-10 | Networks Associates Technology, Inc. | Anti-virus policy enforcement system and method |
US7340774B2 (en) * | 2001-10-15 | 2008-03-04 | Mcafee, Inc. | Malware scanning as a low priority task |
US6654751B1 (en) * | 2001-10-18 | 2003-11-25 | Networks Associates Technology, Inc. | Method and apparatus for a virus information patrol |
US7150042B2 (en) * | 2001-12-06 | 2006-12-12 | Mcafee, Inc. | Techniques for performing malware scanning of files stored within a file storage device of a computer network |
US7159036B2 (en) * | 2001-12-10 | 2007-01-02 | Mcafee, Inc. | Updating data from a source computer to groups of destination computers |
US7266843B2 (en) * | 2001-12-26 | 2007-09-04 | Mcafee, Inc. | Malware scanning to create clean storage locations |
US6785820B1 (en) * | 2002-04-02 | 2004-08-31 | Networks Associates Technology, Inc. | System, method and computer program product for conditionally updating a security program |
US20040039933A1 (en) * | 2002-08-26 | 2004-02-26 | Cricket Technologies | Document data profiler apparatus, system, method, and electronically stored computer program product |
US8201256B2 (en) * | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
-
2002
- 2002-12-17 JP JP2002364550A patent/JP3979285B2/ja not_active Expired - Fee Related
-
2003
- 2003-04-21 US US10/420,972 patent/US7155461B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20040117401A1 (en) | 2004-06-17 |
US7155461B2 (en) | 2006-12-26 |
JP2004199213A (ja) | 2004-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3979285B2 (ja) | 情報処理システム | |
KR100991895B1 (ko) | 전자계산기의 파일 시스템 드라이버의 제어 방법 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체 | |
US7540027B2 (en) | Method/system to speed up antivirus scans using a journal file system | |
KR101201118B1 (ko) | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 | |
US8239925B2 (en) | Evaluating removal of access permissions | |
US7765410B2 (en) | System and method of aggregating the knowledge base of antivirus software applications | |
JP4167300B2 (ja) | データ処理方法および装置 | |
US11907199B2 (en) | Blockchain based distributed file systems | |
US20100122313A1 (en) | Method and system for restricting file access in a computer system | |
Gül et al. | A survey on anti-forensics techniques | |
US20210133079A1 (en) | Validation of log files using blockchain system | |
US11275850B1 (en) | Multi-faceted security framework for unstructured storage objects | |
JP2010182019A (ja) | 異常検知装置およびプログラム | |
US11868339B2 (en) | Blockchain based distributed file systems | |
Thorpe et al. | Cloud log forensics metadata analysis | |
JP2005258886A (ja) | ネットワークストレージ装置における認証プログラム | |
US10467423B1 (en) | Static analysis-based tracking of data in access-controlled systems | |
KR20030090568A (ko) | 단말기 내의 자원 보호 시스템 및 방법 | |
GB2603593A (en) | Secure smart containers for controlling access to data | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
Karlzén | An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis | |
Lim et al. | On-the-spot digital investigation by means of LDFS: Live Data Forensic System | |
RU2772073C2 (ru) | Способ предоставления доступа к криптоконтейнеру с данными пользователя средству обработки | |
JPWO2021021942A5 (ja) | ||
US20230274013A1 (en) | Disallowing reads on files associated with compromised data encryption keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130706 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |