JP4955752B2 - 仮想ハードディスクへのファイル属性情報の安全な管理の拡張 - Google Patents

仮想ハードディスクへのファイル属性情報の安全な管理の拡張 Download PDF

Info

Publication number
JP4955752B2
JP4955752B2 JP2009299310A JP2009299310A JP4955752B2 JP 4955752 B2 JP4955752 B2 JP 4955752B2 JP 2009299310 A JP2009299310 A JP 2009299310A JP 2009299310 A JP2009299310 A JP 2009299310A JP 4955752 B2 JP4955752 B2 JP 4955752B2
Authority
JP
Japan
Prior art keywords
file
hard disk
malware
attribute information
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009299310A
Other languages
English (en)
Other versions
JP2010176660A (ja
Inventor
イー ソベル ウィリアム
ブルース マコーケンデール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2010176660A publication Critical patent/JP2010176660A/ja
Application granted granted Critical
Publication of JP4955752B2 publication Critical patent/JP4955752B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般にファイル属性情報に関する。より具体的には、仮想ハードディスクにファイル属性情報の安全な管理を拡張することに関する。
発明の名称「ファイル・システムのファイルのファイル属性情報を安全に管理する方法およびシステム」の特許出願(シリアル番号12/130,616)は、2008年5月30日に出願され、本願と同一の譲受人により所有され、本願明細書においてその全部が参照によって組み込まれたものとする(以下、「ファイル属性情報出願」と称する)。ファイル属性情報出願は、安全な管理およびファイル属性情報の危険のない持続性を記述する。そこに記述されるように、ファイルが処理されて、および/または、修正されるとき、ファイル属性情報は格納され、適切なものとして更新させることができる(例えば、修正され、および/または、リセットされる)。ファイル属性情報は、ファイル・システムのファイルごとに情報を示すことができる(例えば、所定のファイルがいつマルウェアに対して最後にスキャンされたか、マルウェア定義のどのバージョンが最後のスキャンに用いられたか、最後のスキャンの結果、ファイルは、いつ最後に修正されたか、その他)。これにより、例えば、アンチ・マルウェア・スキャン・エンジンが、素早く所定のファイルに関するこの種のファイル属性情報を問い合わせて、そのファイルがスキャン動作から除外することができるかどうか決定することが、可能になる(すなわち、そのファイルが最後に修正されてから最新のマルウェア定義によってすでにスキャンされているからである)。
米国特許出願番号12/130,616
ファイル属性情報出願に記述されるように、ファイルに対する修正は検出することができ、対応するファイル属性情報はそれに応じて更新することができる。ファイルを処理するアプリケーション(例えば、アンチ・マルウェア・スキャン・エンジン)は、所定のファイルに関係があるアクティビティが生じたことを示すために(例えば、ファイルは、どのウイルス定義のセットによってスキャンされたか、その他)、適切にファイル属性情報を更新することができる。これは、アンチ・マルウェア(および、その他の)技術にとって、パフォーマンスの向上を提供する。
ファイル属性情報出願に記述されるように、ファイル属性情報データベースは、ファイル・システムを包含しているコンピューティング・デバイスに、ローカルで保持することができる。ファイル属性情報データベースは、ファイル・システムの各々のファイルのファイル属性情報の状態を追跡するために用いることができる。ファイル属性情報が修正されて、リセットされるとき、ファイル属性情報出願に記述されるように、ファイル属性情報データベースはそれに応じて更新することができる。
仮想ハードディスクは、物理ハードディスクを表している完全なコンテンツおよび構造を包含しているファイル・フォーマットである。仮想ハードディスクは、典型的に仮想マシンによってアクセスされ、ホストとしてこのコンテクストにおいて知られている物理コンピュータ上に次々に存在する。関連するファイル・システムとともに、仮想ハードディスクは、仮想マシンのオペレーティング・システムを格納するために用いることができる。仮想ハードディスクは、典型的にホストに存在している単一のファイルとして格納される。
ファイル属性情報出願の技術は非常に有効であるが、そこで記述されるように、それらと相互作用する仮想ハードディスクおよび仮想化環境にまでは拡張されていない。(このコンテクストにおいて、仮想化環境は、特定の仮想マシンおよび任意の付加的な関連する仮想化ソフトウェア、例えば、仮想マシンとホストとの間で通信を管理するソフトウェアを備える。)これは、仮想ハードディスクが対応する仮想マシンの外部からアクセスされることが増大しているので、特に重要である。例えば、マイクロソフトWindows(登録商標)の次のバージョンWin 7は、フォルダの他のセットのようにブラウズされかつ操作されるべきコンテナとして、仮想ハードディスクを標準でサポートするであろう。ファイル属性情報出願には、仮想化環境の内部および外部からのアクセスにわたって仮想ハードディスクに関連するパフォーマンスの向上を提供するためにファイル属性情報を利用することが、記述されていないので、これらの問題に対処することは望ましいであろう。
ファイル属性情報が、仮想マシン上で動作するプロセスと、ホスト・レベルから仮想ハードディスクにアクセスするプロセスとの間で共有されると、ファイル属性情報出願によって提供されるパフォーマンスの向上は、仮想ハードディスク上のファイル・システムまで拡張される。ホスト上で動作しているプロセスが仮想ハードディスク上のファイルにアクセスするとき、そのホスト・レベルのプロセスは適切なファイル属性情報を更新して、仮想ハードディスクに更新されたファイル属性情報を格納する。その後仮想マシン上で動作しているプロセスが仮想ハードディスク上のファイルにアクセスするとき、仮想マシン・レベルのプロセスは更新されたファイル属性情報を読み込むことができ、それに応じて不必要な動作を除外することができる。反対に、仮想マシン上で動作しているプロセスが仮想ハードディスクのファイルにアクセスして、対応するファイル属性情報を更新するとき、信頼されたチャンネルによって、そのプロセスはホストへ更新されたファイル属性情報を伝える。その後ホストで動作しているプロセスが仮想ハードディスクのファイルにアクセスするとき、ホスト・レベルのプロセスは更新されたファイル属性情報を読み込むことができ、不必要な動作を除外することができる。
この項目および以下の詳細な説明に記載されている特徴および効果は、全てを網羅するものではない。特に、多くの付加的な特徴および効果が、本願の図面、明細書、および、特許請求の範囲に関連する技術分野の当業者にとっては明白であろう。さらに、この明細書において使用されている言い回しは、主として、読みやすさおよび判りやすさを目的として選択されているものであって、本発明の内容を正確に説明するため又は限定的とするために選択されているものでなく、かつ特許請求の範囲は、このような発明の内容を決定するために必要なものである点に留意されたい。
本発明のいくつかの実施例による仮想ハードディスクにファイル属性情報の安全な管理を拡張するシステムを例示するブロック図である。 本発明の一実施例による仮想ハードディスクにファイル属性情報の安全な管理を拡張するためのステップを例示するフローチャートである。 本発明の他の実施例による仮想ハードディスクにファイル属性情報の安全な管理を拡張するためのステップを例示するフローチャートである。
これらの図は、本発明の実施例を、例示の目的で表しているものに過ぎない。当業者であれば、以下の説明から、本願明細書に例示されている構成および方法の代替例が、本願明細書に記載されている発明の原則から逸脱することなく実施できることを直ちに認識できるであろう。
図1は、本発明のいくつかの実施例による仮想化環境107の内部および外部からのアクセスに対して調整される仮想ハードディスク103上のファイル・システム105のファイル属性情報101を保持するシステムを例示する。図1では、さまざまなコンポーネントが分離したエンティティとして例示されるが、各々の例示されたコンポーネントが、ソフトウェア、ハードウェア、ファームウェアまたはこれらの任意の組合せとして実装することができる一群の機能を表すことを理解すべきである。コンポーネントが、ソフトウェアとして実装されている場合、スタンドアロン・プログラムとして実装できるが、これは、他の方法(例えば、より大きなプログラムの一部として、複数の分離したプログラムとして、カーネル・ロード可能なモジュールとして、一つ以上のデバイス・ドライバとして、または、一つ以上の静的、または、動的にリンクされたライブラリとして)で実装することもできる。
上記のように、仮想ハードディスク103は、仮想化環境107に用いるハードディスクを表す。仮想ハードディスク103は、ファイル・システム105を格納し、それを関連する仮想マシン111のファイル・システム105とみなすことができる。物理コンピューティング・デバイスが動作するとき、物理ハードディスク上のファイル・システム105がアクセスされ、操作されることに類似した方法で、仮想マシン111が動作するとき、仮想ハードディスク103上のファイル・システム105にアクセスして、操作する。本発明では、ファイル属性情報出願の手順は、仮想ハードディスク103にファイル属性情報データベース113(または、その他の適切なストレージ・メカニズム)を作成して、保持するために用いられ、それによって、ファイル・システム105のファイル117のファイル属性情報101をその上に保持する。
例えば、仮想マシン111上で動作しているアンチ・マルウェア・スキャン・エンジン119が、仮想ハードディスク103上のファイル・システム105のファイル117をスキャンすると仮定する。この種のシナリオにおいて、ファイル117がマルウェア定義115の特有の一組を有するマルウェアに対してスキャンされたことを反映するために、アンチ・マルウェア・スキャン・エンジン119は、仮想ハードディスク103上のファイル属性情報データベース113を更新することができる。したがって、仮想ハードディスク103がマルウェアに対してスキャンされる次の時、アンチ・マルウェア・スキャン・エンジン119は、ファイル属性情報データベース113をチェックすることができ、その結果、最新のマルウェア定義115によってすでにスキャンされた任意のファイル117の再スキャンすることを回避する。マルウェアに対して仮想ハードディスク103をスキャンすることが、単にファイル属性情報101が利用することができるアクティビティの一種の例であることを理解すべきである。
上記のように、仮想ハードディスク103の関連する仮想化環境107内からだけでなく、「外部」(すなわち、仮想マシン111上で動作しているプロセスと対照的にホスト121レベルで動作しているプロセスによって)からもアクセスされることが、より一般的になっている。例えば、ホスト121上で動作しているアンチ・マルウェア・スキャン・エンジン119は、ホスト121レベルのバックアップとして、または、Win7の下でのコンテナとして用いられている、仮想ハードディスク103をスキャンしてもよい。ホスト121レベルのプロセスが、ホスト121オペレーティング・システムのボリュームとしてマウントされない、仮想ハードディスク103にアクセスすることができることを理解すべきである(例えば、標準のオペレーティング・システムをマウントする手順を行うことなく、ホスト121レベルのアンチ・マルウェア・スキャン・エンジン119によって素早くスキャンされるもの)。ホスト121レベルのプロセスは、標準のオペレーティング・システム・ボリュームとしてマウントされる仮想ハードディスク103にアクセスすることもできる(例えば、Win7のコンテナの方式の仮想ハードディスク103)。これらのシナリオの両方とも、本発明の実施例の範囲内である。
ホスト121レベルのプロセス(例えば、例示するようにホスト121上で動作しているアンチ・マルウェア・エンジン119)が、その上にファイル117に関係しているファイル属性情報101を更新する(例えば、悪質なコードに対して仮想ハードディスク103をスキャンする)仮想ハードディスク103上の操作を実行するとき、ファイル属性情報101の更新が仮想化環境107によって検出可能であることは望ましい。さもなければ、仮想ハードディスク103上のファイル117に関係しているファイル属性情報101の最新の状態は、それ自身で仮想化環境107にアクセス可能ではないであろう。
図1にて図示するように、ホスト121レベルのプロセス(例えば、アンチ・マルウェア・スキャン・エンジン119)が、仮想ハードディスク103上のファイルに関係しているファイル属性情報101を更新するとき(例えば、仮想ハードディスク103をスキャンするとき)、ホスト121レベルのプロセスは、仮想ハードディスク103上のファイル属性情報データベース113を更新する。そのように、仮想ハードディスク103が仮想化環境107内からアクセスされるとき、仮想化環境107内の適切なプロセスは、ファイル属性情報101の最新の状態にアクセスする。したがって、例えば、ホスト121レベルのアンチ・マルウェア・スキャン・エンジン119が「外部」から最新のマルウェア定義115によって仮想ハードディスク103をスキャンする場合、仮想マシン111は、その後、同じマルウェア定義115によって「内部」から、仮想ハードディスク103上の変更されていないファイル117を不必要に再スキャンすることを回避することができる。標準のホスト121レベルのオペレーティング・システムのボリュームとしてマウントされるそれらの仮想ハードディスク103と、そうでないものの両方上で、上記の機能が実行することができることを理解すべきである。
加えて、仮想ハードディスク103にアクセスしているホスト121レベルのプロセスは、仮想ハードディスク103上の所定のデータセット(例えば、マルウェア定義115)のバージョンが最新かどうか検出することができる。例えば、ホスト121レベルのアンチ・マルウェア・スキャン・エンジン119は、仮想ハードディスク103上のファイル属性情報データベース113にアクセスすることによって、仮想化環境107内から仮想ハードディスク103をスキャンするためにマルウェア定義115のどのバージョンが最も最近用いられたかを決定することができる。ホスト121レベルのアンチ・マルウェア・スキャン・エンジン119が仮想ハードディスク103上のマルウェア定義115のバージョンが最新でないと決定する場合、最新のマルウェア定義115を仮想ハードディスク103へコピーすることができる(または、そうするために、仮想マシン111に指示するように、仮想ハードディスク103上のフラグまたはその他同種のものをセットする)。この機能は、さらに標準のホスト121レベルのオペレーティング・システム・ボリュームとしてマウントされたそれらの仮想ハードディスク103と、そうでないものの両方上で実行することができる。
さらに、他方向の(すなわち、仮想化環境107とホスト121間の)ファイル属性情報101を同期させることは望ましい。このために、仮想ハードディスク103上のファイル属性情報データベース113が仮想化環境107で生じるアクションに基づいて更新されるとき、信頼されたチャンネル109を介して、対応する更新されたファイル属性情報101は、ホスト121へ仮想化環境107内から伝えることができる。ホスト121は要望通りこの情報を格納することができるが(例えば、仮想ハードディスク103に対応するファイル属性情報データベース113に)、ホスト121レベルで格納される。このように、仮想ハードディスク103がホスト121からアクセスされるとき、アクセスのプロセスは最新のファイル属性情報101を有する。仮想化環境107から信頼されたチャンネル109によりホスト121へデータを伝える実施機構が、関連した技術の当業者にとって公知であることを理解すべきであり、そして、現在の本発明のコンテクスト内でそれらの使用は、本願明細書を考慮してこの種の技術レベルの者にとって、容易に明らかであろう。
図2は、本発明の実施例の一例であるアプリケーションのステップを例示する。ホスト121(図1)レベルのアンチ・マルウェア・スキャン・エンジン119(図1)は、ホスト121(図1)レベルのコンテナとして用いられている仮想ハードディスク103(図1)をスキャン201する。アンチ・マルウェア・エンジン119(図1)が、悪質なコードに対して仮想ハードディスク103(図1)上のファイル117(図1)をスキャン201するときに、アンチ・マルウェア・エンジン119(図1)は、スキャンされたファイル117(図1)に関係している適切なファイル属性情報101(図1)を更新203する。ファイル属性情報101(図1)への更新が仮想化環境107(図1)によって検知可能なように、アンチ・マルウェア・スキャン・エンジン119(図1)は、更新されたファイル属性情報101(図1)を反映するために、仮想ハードディスク103(図1)上のファイル属性情報データベース113(図1)を更新205する。その後、仮想マシン111(図1)上で動作しているアンチ・マルウェア・エンジン119(図1)は、仮想ハードディスク103(図1)のスキャン207を実行する。その際、仮想マシン111(図1)レベルのアンチ・マルウェア・エンジン119(図1)は、適切なファイル属性情報101(図1)の最新の状態を決定211するために、ファイル属性情報データベース113(図1)を読み込む209。このように、仮想マシン111(図1)レベルのアンチ・マルウェア・エンジン119(図1)は、同じマルウェア定義115によって仮想ハードディスク103(図1)上の変更されていないファイル117(図1)を不必要に再スキャンすることを除外213する。
図3は、本発明の実施例の一例であるアプリケーションのステップを例示する。仮想マシン111(図1)レベルのアンチ・マルウェア・スキャン・エンジン119(図1)は、仮想化環境107(図1)内から仮想ハードディスク103(図1)をスキャン301する。仮想マシン111(図1)上で動作しているアンチ・マルウェア・スキャン・エンジン119(図1)が仮想ハードディスク103(図1)上のファイル117(図1)をスキャン301するときに、アンチ・マルウェア・スキャン・エンジン119(図1)は、仮想ハードディスク103(図1)上の適切なファイル属性情報101(図1)、および、ファイル属性情報データベース113(図1)を更新303する。アンチ・マルウェア・スキャン・エンジン119(図1)は、信頼されたチャンネル109(図1)を介して、仮想化環境107(図1)内からホスト121(図1)へ更新されたファイル属性情報101(図1)を伝える305。ホスト121(図1)は、受信したファイル属性情報101(図1)を格納307する。その結果、仮想ハードディスク103(図1)がホスト121(図1)からアクセスされるとき、アクセスのプロセスは最新のファイル属性情報101(図1)を有する。
こ分野の当業者によって理解されるように、本発明は、その精神又は主要な特徴から逸脱することなく、他の特別な形で実施することができる。同様に、ポーション、モジュール、エージェント、マネージャ、コンポーネント、機能、手続、アクション、レイヤ、特性、属性、手順、データ構造および他の態様の特定の名付けおよび区分けは、義務的又は本質的でなく、かつ、本発明又はその特性を実装する手法は、異なる名前、区分けおよび/または形式とすることができる。さらに、関連技術分野の当業者にとって明らかであろうように、本発明における、ポーション、モジュール、エージェント、マネージャ、コンポーネント、機能、手続、アクション、レイヤ、特性、属性、手順、データ構造、および、他の態様は、ソフトウェア、ハードウェア、ファームウェア又はこれらのいかなる組合せによって実装することができる。本発明のコンポーネントは、ソフトウェアによって実装することができ、このコンポーネントは、スクリプトによっても、スタンドアローン型のプログラムによっても、より大型のプログラムの一部によっても、複数の別々のスクリプトおよび/又はプログラムによっても、静的に又は動的に連結されたライブラリによっても、カーネル・ローダブル・モジュールによっても、デバイス・ドライバおよび/またはコンピュータプログラミングの当業者にとって現在又は将来知られる、ありとあらゆる他の既知又は新たな方法によっても実装することができる。加えて、本発明は、いかなる特別なプログラミング言語、又は、いかなる特別なオペレーティング・システム或いは環境による実装に、決して制限されるものではない。さらに、本発明は、ソフトウェアの全体又は一部で実装でき、そのソフトウェア・コンポーネントは、コンピュータ・プログラム製品としてコンピュータ読取可能記憶媒体に格納することができることは関連技術分野の当業者に、すぐに理解されるであろう。磁気又は光学格納媒体のような、如何なる形式の現実のコンピュータ読取可能記憶媒体も、このコンテクストにおいて用いられる。本明細書で用いられる「コンピュータ読取可能記憶媒体」という用語は、基本的な物理媒体と別個の電気信号を意味するものではない。加えて、本発明のソフトウェア・ポーションは、いかなるプログラマブル・コンピューティング・デバイスのメモリ内で、インスタンス(例えば、オブジェクトコードまたは実行イメージ)を作成することができる。本明細書で用いられる用語「コンピュータ」および「コンピューティング装置」は、記述されている機能を実行するように構成され、および/または、プログラムされる一つ以上のコンピュータを意味する。したがって、本発明の開示は、特許請求の範囲に説明される、本発明の範囲に限定されるものではなく、例示的であることを意図している。
101 ファイル属性情報
103 仮想ハードディスク
105 ファイル・システム
107 仮想化環境
109 信頼されたチャンネル
111 仮想マシン
113 データベース
115 定義
117 ファイル
119 アンチ・マルウェア・スキャン・エンジン
121 ホスト

Claims (12)

  1. 仮想ハードディスク上のファイル・システムのファイルに関係しているファイル属性情報を安全に管理するための、コンピュータによって実装する方法であって、
    ファイル属性情報データベースを仮想化環境の内部にて保持するステップであって、前記ファイル属性情報はマルウェア・スキャンの状態に関する情報を含み、前記マルウェア・スキャンの状態に関する情報は、ファイルがいつマルウェアについて最後にスキャンされたかと、マルウェア定義のどのバージョンが最後のスキャンに用いられたかと、最後のスキャンの結果と、を含む、ステップと、
    前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイルに対して、仮想化環境の外部から、コンピュータによって、ホスト・レベルでのマルウェアに関するバックアップ・スキャンを、遂行するステップと、
    少なくとも一つの前記ファイルに関係しているファイル属性情報を、前記仮想化環境の外部から、コンピュータによって、前記マルウェア・スキャンの状態を反映するために更新するステップと、
    前記少なくとも一つのファイルに関する前記更新されたファイル属性情報に基づいて、その後の仮想マシン・レベルでのマルウェア・スキャンによるマルウェア・スキャンを除外することを決定するステップと、
    を備える方法。
  2. 前記仮想ハードディスク上のデータセットが最新でないことを、前記仮想化環境の外部から、コンピュータによって、検出することと、
    前記仮想ハードディスク上の前記データセットが最新でないことを検出することに応答して、前記仮想化環境の外部から、コンピュータによって、前記データセットを更新するために少なくとも一つの付加的なステップを実行すること、
    をさらに備える請求項1に記載の方法。
  3. 前記仮想ハードディスク上の前記データセットを更新するために、少なくとも一つの付加的なステップを実行することは、
    前記仮想ハードディスク上の前記データセットを、ホスト・レベルで、コンピュータによって、更新するステップと、
    前記仮想化環境の外部から、前記仮想化環境の内部から前記仮想ハードディスク上の前記データセットを更新するためにインジケータを、コンピュータによって、前記仮想ハードディスクの上にセットするステップと、
    からなる一群のステップからステップを遂行することをさらに備える請求項に記載の方法。
  4. 仮想ハードディスク上のファイル・システムのファイルに関係しているファイル属性情報を安全に管理するための、コンピュータによって実装する方法であって、
    ファイル属性情報データベースを仮想化環境の内部にて保持するステップであって、前記ファイル属性情報はマルウェア・スキャンの状態に関する情報を含み、前記マルウェア・スキャンの状態に関する情報は、ファイルがいつマルウェアについて最後にスキャンされたかと、マルウェア定義のどのバージョンが最後のスキャンに用いられたかと、最後のスキャンの結果と、を含む、ステップと、
    前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイルに対して、仮想化環境の内部から、コンピュータによって、ホスト・レベルでのマルウェアに関するバックアップ・スキャンを、遂行するステップと、
    少なくとも一つの前記ファイルに関係しているファイル属性情報を、前記仮想化環境の内部から、コンピュータによって、前記マルウェア・スキャンの状態を反映するために更新するステップと、
    前記仮想化環境の内部から、信頼されたチャンネルによる前記仮想化環境の外部へ前記仮想ハードディスク上の少なくとも一つの前記ファイルに関係している前記更新されたファイル属性情報を、コンピュータによって、伝えるステップと、
    前記少なくとも一つのファイルに関する前記更新されたファイル属性情報に基づいて、その後のマルウェア・スキャンによるマルウェア・スキャンを除外することを決定するステップと、
    を備える方法。
  5. 仮想ハードディスク上のファイル・システムのファイルに関係しているファイル属性情報を安全に管理するための実行可能な命令を包含している少なくとも一つのコンピュータ可読の記憶媒体であって、
    前記実行可能な命令は、
    ファイル属性情報データベースを仮想化環境の内部にて保持するための命令であって、前記ファイル属性情報はマルウェア・スキャンの状態に関する情報を含み、前記マルウェア・スキャンの状態に関する情報は、ファイルがいつマルウェアについて最後にスキャンされたかと、マルウェア定義のどのバージョンが最後のスキャンに用いられたかと、最後のスキャンの結果と、を含む、命令と、
    前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイルに対して、仮想化環境の外部から、コンピュータによって、ホスト・レベルでのマルウェアに関するバックアップ・スキャンを、遂行するための命令と、
    少なくとも一つの前記ファイルに関係しているファイル属性情報を、前記仮想化環境の外部から、コンピュータによって、前記マルウェア・スキャンの状態を反映するために更新するための命令と、
    前記少なくとも一つのファイルに関する前記更新されたファイル属性情報に基づいて、その後の仮想マシン・レベルでのマルウェア・スキャンによるマルウェア・スキャンを除外することを決定するための命令と、
    を備える実行可能な命令である、コンピュータ可読の記憶媒体
  6. 少なくとも一つの前記ファイルに関係している前記更新されたファイル属性情報に、前記仮想化環境の内部から、コンピュータによって、その後アクセスするための実行可能な命令
    をさらに備える請求項に記載の少なくとも一つのコンピュータ可読の記憶媒体
  7. 前記仮想ハードディスク上のデータセットが最新でないことを、前記仮想化環境の外部から、コンピュータによって、検出するための実行可能な命令と、
    前記仮想ハードディスク上の前記データセットが最新でないことを検出することに応答して、前記仮想化環境の外部から、コンピュータによって、前記データセットを更新するために少なくとも一つの付加的なステップを実行するための実行可能な命令と、
    をさらに備える請求項に記載の少なくとも一つのコンピュータ可読の記憶媒体
  8. 前記仮想ハードディスク上の前記データセットを更新するために、少なくとも一つの付加的なステップを実行するための実行可能な命令は、
    前記仮想ハードディスク上の前記データセットを、ホスト・レベルで、コンピュータによって、更新するステップと、かつ、
    前記仮想化環境の外部から、前記仮想化環境の内部から前記仮想ハードディスク上の前記データセットを更新するためにインジケータを、コンピュータによって、前記仮想ハードディスクの上にセットするステップと、
    からなる一群のステップからステップを遂行する実行可能な命令をさらに備える請求項に記載の少なくとも一つのコンピュータ可読の記憶媒体
  9. 前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイル上の少なくとも一つのアクションを遂行する実行可能な命令は、
    悪質なコードに対して前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイルをスキャンする実行可能な命令と、
    をさらに備える請求項に記載の少なくとも一つのコンピュータ可読の記憶媒体
  10. 仮想ハードディスク上のファイル・システムのファイルに関係しているファイル属性情報を安全に管理するための実行可能な命令を包含している少なくとも一つのコンピュータ可読の記憶媒体であって、
    前記実行可能な命令は、
    ファイル属性情報データベースを仮想化環境の内部にて保持するための実行可能な命令であって、前記ファイル属性情報はマルウェア・スキャンの状態に関する情報を含み、前記マルウェア・スキャンの状態に関する情報は、ファイルがいつマルウェアについて最後にスキャンされたかと、マルウェア定義のどのバージョンが最後のスキャンに用いられたかと、最後のスキャンの結果と、を含む、実行可能な命令と、
    前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイルに対して、仮想化環境の内部から、コンピュータによって、ホスト・レベルでのマルウェアに関するバックアップ・スキャンを、遂行するための実行可能な命令と、
    少なくとも一つの前記ファイルに関係しているファイル属性情報を、前記仮想化環境の内部から、コンピュータによって、前記マルウェア・スキャンの状態を反映するために更新するための実行可能な命令と、
    前記仮想化環境の内部から、信頼されたチャンネルによる前記仮想化環境の外部へ前記仮想ハードディスク上の少なくとも一つの前記ファイルに関係している前記更新されたファイル属性情報を、コンピュータによって、伝えるための実行可能な命令と、
    前記少なくとも一つのファイルに関する前記更新されたファイル属性情報に基づいて、その後のマルウェア・スキャンによるマルウェア・スキャンを除外することを決定するための実行可能な命令と、
    を備える実行可能な命令である、コンピュータ可読の記憶媒体
  11. 少なくとも一つの前記ファイルに関係している前記更新されたファイル属性情報に、前記仮想化環境の外部から、コンピュータによって、その後アクセスするための実行可能な命令
    をさらに備える請求項10に記載のコンピュータ可読の記憶媒体
  12. 前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイル上の少なくとも一つのアクションを遂行するための実行可能な命令は、
    悪質なコードに対して前記仮想ハードディスク上のファイル・システムの少なくとも一つのファイルをスキャンするための実行可能な命令
    をさらに備える請求項10に記載のコンピュータ可読の記憶媒体
JP2009299310A 2009-01-29 2009-12-31 仮想ハードディスクへのファイル属性情報の安全な管理の拡張 Active JP4955752B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/362,452 2009-01-29
US12/362,452 US20100191784A1 (en) 2009-01-29 2009-01-29 Extending Secure Management of File Attribute Information to Virtual Hard Disks

Publications (2)

Publication Number Publication Date
JP2010176660A JP2010176660A (ja) 2010-08-12
JP4955752B2 true JP4955752B2 (ja) 2012-06-20

Family

ID=42016949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009299310A Active JP4955752B2 (ja) 2009-01-29 2009-12-31 仮想ハードディスクへのファイル属性情報の安全な管理の拡張

Country Status (4)

Country Link
US (1) US20100191784A1 (ja)
EP (1) EP2214114A1 (ja)
JP (1) JP4955752B2 (ja)
CN (1) CN101794293B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177145B2 (en) * 2009-03-24 2015-11-03 Sophos Limited Modified file tracking on virtual machines
EP2590100A1 (en) * 2011-11-04 2013-05-08 British Telecommunications Public Limited Company Method and apparatus for securing a computer
US8918868B2 (en) * 2013-01-15 2014-12-23 Netronome Systems, Incorporated Compartmentalization of the user network interface to a device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
JP3979285B2 (ja) * 2002-12-17 2007-09-19 株式会社日立製作所 情報処理システム
US7398399B2 (en) * 2003-12-12 2008-07-08 International Business Machines Corporation Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
US7908653B2 (en) * 2004-06-29 2011-03-15 Intel Corporation Method of improving computer security through sandboxing
US20060095964A1 (en) * 2004-10-29 2006-05-04 Microsoft Corporation Document stamping antivirus manifest
US7409719B2 (en) * 2004-12-21 2008-08-05 Microsoft Corporation Computer security management, such as in a virtual machine or hardened operating system
US20070083930A1 (en) * 2005-10-11 2007-04-12 Jim Dumont Method, telecommunications node, and computer data signal message for optimizing virus scanning
US8196205B2 (en) * 2006-01-23 2012-06-05 University Of Washington Through Its Center For Commercialization Detection of spyware threats within virtual machine
US8234641B2 (en) * 2006-10-17 2012-07-31 Managelq, Inc. Compliance-based adaptations in managed virtual systems
US20080320594A1 (en) * 2007-03-19 2008-12-25 Xuxian Jiang Malware Detector
US8011010B2 (en) * 2007-04-17 2011-08-30 Microsoft Corporation Using antimalware technologies to perform offline scanning of virtual machine images
US20090241194A1 (en) * 2008-03-21 2009-09-24 Andrew James Thomas Virtual machine configuration sharing between host and virtual machines and between virtual machines

Also Published As

Publication number Publication date
EP2214114A1 (en) 2010-08-04
US20100191784A1 (en) 2010-07-29
JP2010176660A (ja) 2010-08-12
CN101794293B (zh) 2013-10-23
CN101794293A (zh) 2010-08-04

Similar Documents

Publication Publication Date Title
US8185884B2 (en) System and method for offline updation of software in virtual machine (VM) images
US8271450B2 (en) Monitoring a data structure in a virtual machine and determining if memory pages containing the data structure are swapped into or out of guest physical memory
CN107092441B (zh) 虚拟盘存储技术
CN103150506B (zh) 一种恶意程序检测的方法和装置
US8468522B2 (en) Virtual machine system, system for forcing policy, method for forcing policy, and virtual machine control program
US9037873B2 (en) Method and system for preventing tampering with software agent in a virtual machine
US8316120B2 (en) Applicability detection using third party target state
US7802302B1 (en) Single scan for a base machine and all associated virtual machines
KR20140018316A (ko) 가상 디스크 스토리지 기술
US20090271442A1 (en) Selectively Modifying Files of a Container File
KR20150018626A (ko) 소프트웨어 보호 메커니즘
US9116621B1 (en) System and method of transfer of control between memory locations
CN107358096B (zh) 文件病毒查杀方法及系统
JP5335622B2 (ja) 設定情報データベースを管理するコンピュータ・プログラム
US8732427B2 (en) Systems and methods for collapsing a derivative version of a primary storage volume
US10261895B2 (en) System and method for transferring execution of a computer program
US8281398B2 (en) Reordering document content to avoid exploits
JP4955752B2 (ja) 仮想ハードディスクへのファイル属性情報の安全な管理の拡張
US8065730B1 (en) Anti-malware scanning in a virtualized file system environment
Mankin et al. Dione: a flexible disk monitoring and analysis framework
US9836340B2 (en) Safe management of data storage using a volume manager
US10712952B1 (en) Metadata caches in a reliable distributed computing system
EP3252610B1 (en) System and method of transfer of control between memory locations
US20130132061A1 (en) Just-in-time static translation system for emulated computing environments
US9720762B2 (en) Clearing bank descriptors for reuse by a gate bank

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4955752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250