JP5714446B2 - ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム - Google Patents

ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム Download PDF

Info

Publication number
JP5714446B2
JP5714446B2 JP2011178760A JP2011178760A JP5714446B2 JP 5714446 B2 JP5714446 B2 JP 5714446B2 JP 2011178760 A JP2011178760 A JP 2011178760A JP 2011178760 A JP2011178760 A JP 2011178760A JP 5714446 B2 JP5714446 B2 JP 5714446B2
Authority
JP
Japan
Prior art keywords
virus
data
terminal
antivirus
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011178760A
Other languages
English (en)
Other versions
JP2013041486A (ja
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2011178760A priority Critical patent/JP5714446B2/ja
Publication of JP2013041486A publication Critical patent/JP2013041486A/ja
Application granted granted Critical
Publication of JP5714446B2 publication Critical patent/JP5714446B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータに感染するウィルスを対策するためのウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラムに関する。
今日、特定のWebページにアクセスしたり、メールを受信することで、自分のパソコンや携帯電話がウィルスに感染するといった事象が発生している。すなわち、インターネットを経由してパソコンがウィルスを受信し、パソコンがウィルスに感染してしまうといった問題がある。このように、ウィルス感染がインターネット経由の場合は、UTM(Unified Threat Management)等のネットワーク機器にウィルス対策を任せることで、末端のパソコンがウィルスに感染される前に、ネットワーク機器で対策をすることが可能である。
また、このようなネットワーク経由ではなく、ウィルスを受信する可能性のある、もう一方の経路は、パソコンに接続するUSBメモリ等の記録媒体経由である。すなわち、ウィルスに感染したUSBメモリをパソコンに接続することで、そのパソコンがウィルスに感染してしまう。したがって、USBメモリ等の記録媒体が挿入された際に、この中身をウィルスチェックすることが知られている(例えば、特許文献1)。
特開2011−013850号公報
しかしながら、特許文献1のような技術では、USBメモリ等の記録媒体が挿入されたパソコンに、個々にウィルス対策ソフトをインストールしておく必要が生じる。基本的に、ウィルスを確認するためのパターンファイルは、更新されるため、個々のパソコンがパターンファイルを個別にダウンロードする必要が生じてしまう。したがって、UTMのようにLAN等の限られたネットワーク内にウィルス対策装置が一台あるだけで、このネットワークに接続されたパソコンが全て対応できることが望ましい。この場合は、ウィルス対策装置一台のみが、更新されたパターンファイルをダウンロードすればよく、ネットワーク効率も高まる。
本発明は、このような課題に鑑み、ゲートウェイ等のネットワーク機器がパソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策を行うことが可能な技術を提供することを目的とする。
本発明では、以下のような解決手段を提供する。
第1の特徴に係る発明は、記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のファイルシステムとして認識される前のデータブロックとして認識されるデータを、ウィルス対策機器に送信するデータ送信モジュールと、
前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、前記ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバーと、を備えるウィルス対策端末を提供する。
第1の特徴に係る発明によれば、記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のファイルシステムとして認識される前のデータブロックとして認識されるデータを、ウィルス対策機器に送信し、ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、前記ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡す。
したがって、パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策をゲートウェイ等のネットワーク機器が行うことが可能となる。これは、ファイルシステムやアプリケーションが作動する前に、データを転送して、ウィルスの確認を行うことで、ウィルスに感染されることがなく、ネットワーク越しの機器でウィルス対策を行うことが可能となる。特にネットワーク機器でウィルスの確認を行うことが可能であることから、ネットワーク経由でウィルスチェックを行う際のパターンファイルを記録媒体に対しても活用することが可能である。
第1の特徴に係る発明は、発明のカテゴリにおいて端末のみならず、方法、プログラムにおいても同様の作用・効果を奏する。
本発明によれば、パソコンやスマートフォン等の電子機器に記録媒体が挿入された際に、この記録媒体に対するウィルス対策をゲートウェイ等のネットワーク機器が行うことが可能なウィルス対策端末、ウィルス対策方法及び、ウィルス対策用プログラムを提供することが可能である。
図1は、ウィルス対策システム1の全体構成図である。 図2は、ウィルスエンジン装置100、ウィルス対策端末10の機能ブロック図である。 図3は、他の実施形態にかかるウィルスエンジン装置100、ウィルス対策端末10の機能ブロック図である。 図4は、ウィルス対策処理のフローチャートを示す図である。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[ウィルス対策システムのシステム構成]
図1は、本発明の好適な実施形態であるウィルス対策システム1のシステム構成図である。ウィルス対策システム1は、ウィルス対策端末10a、10b、10c(以下、単に「10」とする)、ウィルスエンジン装置100、パターンファイル管理サーバ20、USBメモリ等の記録媒体30a、30b、30c、30d(以下、単に「30」とする)から構成される。
ウィルスエンジン装置100は、インターネット網などの公衆回線網3と通信可能に接続され、公衆回線網3を介して、パターンファイル管理サーバ20と通信可能に接続されている。ウィルス対策端末10は、ウィルスエンジン装置100と有線又は無線を介して、LAN(Local Area Network)で通信可能に接続されていてよい。
ウィルス対策端末10は、ユーザ端末と呼ばれる一般的なコンピュータであってよく、後述する機能を備える情報機器や電化製品である。ウィルス対策端末10は、例えば、パソコン10a、スレート端末10b、スマートフォン10c、携帯電話、ネットワーク機器、コンピュータに加えて、ネットブック端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、テレビ等の一般的な情報家電であってよい。
ウィルスエンジン装置100は、後述する機能を備えるゲートウェイであることを前提とし、LANのファイアウォールとして機能することが望ましい。ウィルスエンジン装置100は、ルータ(モバイルルータを含む)等のネットワーク機器であってよいし、ホームサーバであってもよい。
パターンファイル管理サーバ20は、ウィルスエンジン装置100で動作するアンチウィルスエンジン110が使用するパターンファイルを管理するサーバである。パターンファイル管理サーバ20は、一般的なWebサーバ機能もあわせて有するサーバであってよい。
記録媒体30は、ウィルス対策端末10に接続されることでデータ提供を行うデータ格納装置であって、USBメモリ30a、メモリカード30b、円盤型記録媒体(DVD−ROM等)30d等であってよい。記録媒体30は、PCMCIA、SDカードの他、外付けハードディスク30c、データを格納可能な携帯電話、メモリ格納型音楽プレーヤ等のデバイス機器であってもよい。
図1に示すように、ウィルス感染する可能性があるデータは、ネット経由55又は、記録媒体30経由57、58による流入が想定される。ウィルスエンジン装置100が、ファイアウォール機能を有することで、ネット経由55のウィルスの流入は、ウィルスエンジン装置100のアンチウィルスエンジン110により回避することが可能である。しかし、記録媒体30からのデータの流入においては、ウィルスエンジン装置100よりも前に、ウィルス対策端末10にデータが流入するため、ウィルス対策端末10が感染してしまう可能性がある。このような記録媒体30からのウィルス感染の対策について、以下で説明する。
[各機能の説明]
図2は、ウィルスエンジン装置100、ウィルス対策端末10aの機能ブロックと各機能の関係を示す図である。各装置のハードウェア構成についてもあわせて説明する。
ウィルス対策端末10は、ウィルス対策が必要な端末であって、制御部、データ記憶部、データ通信部、入出力部、記録媒体接続ポート部を備えていれば、家庭用電化製品、業務用電化製品、携帯端末、業務用端末のいずれであってもよい。
制御部は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、データ通信部として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity)対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。さらに、データ記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のいずれか又は双方を備える。さらに、入出力部として、画像を表示する液晶モニタ等の表示部と、ユーザからの入力を受付けるキーボードやタッチパネル、音声入力等の入力部を備える。
ウィルス対策端末10は、記録媒体30と接続可能な記録媒体接続ポート部を備える。記録媒体接続ポート部は、USBメモリ30a、メモリカード30b等毎に異なるポートドライバーにより動作する。以下では、記録媒体30がUSBメモリ30aを使用した場合にて説明するが、他の記録媒体30であっても同様に適用可能である。記録媒体30がUSBメモリ30aの場合は、記録媒体接続ポート部は、USBポートドライバー16にて動作する。
ウィルス対策端末10は、制御部に所定のプログラムを読みこむことで、USBポートドライバー16、データ送信モジュール15、USBストレージクラスモジュール14、フィルタードライバー13、ファイルシステムドライバー12、アプリケーション11を実現する。USBポートドライバー16は、USBポートに関する下位レイヤのハードウェアモジュールであり、図2のウィルス対策端末10aの機能ブロック図において、各ブロックは、上位に上がるほど(アプリケーション11に近づくほど)ソフトウェア的な上位の機能を実現する。
USBストレージクラスモジュール14は、USBに接続された機器を、USBポートドライバー16が認識した後に、この機器を記憶装置として認識し、制御するドライバプログラムである。
フィルタードライバー13は、ファイルシステムドライバー12に対する要求を途中で受信して、ウィルスエンジン装置100からウィルスチェック済みのデータを受信するプログラムである。
ファイルシステムドライバー12は、USBストレージクラスモジュール14が記憶装置として認識した際に、記憶されたデータをファイルシステムで制御可能にするためのプログラムである。
アプリケーション11は、ウィルス対策端末10aで動作するアプリケーションプログラムである。通常、アプリケーション11は、ファイルシステムドライバー12を利用して、データを取扱う。
図3に示すように、ウィルス対策端末10aのオペレーティングシステムの種類によっては、上記の各モジュールの構成が異なる場合がある。図3の例では、USBストレージクラスモジュール14を備えず、ファイルシステムドライバー12の上位にユーザモードドライバーフレームワーク17を備える。
ユーザモードドライバーフレームワーク17は、USBで接続される装置にユーザモードで対応可能なドライバーである。ユーザモードドライバーフレームワーク17は、アプリケーション11からの呼び出しに応じて、接続されたUSBのデータの要求をファイルシステムドライバー12に伝え、アプリケーション11にデータを渡す。
ウィルスエンジン装置100は、制御部、データ記憶部、データ通信部を備え、アンチウィルスエンジン110を備える。アンチウィルスエンジン110は、公衆回線網3を介して流入する可能性があるウィルスを回避するために、パターンファイル管理サーバ20からパターンファイルを受信して、各ファイルやデータについてウィルスチェックを行う。
制御部101は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、データ通信部103として、有線又は無線対応の通信デバイスを備え、データ記憶部102として、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のいずれか又は双方を備える。
制御部101は、所定のプログラムを読み込んで、データ通信部103と協働して、データ入力モジュール120、通信選択モジュール121、データ送受信モジュール122を実現する。さらに、データ送受信モジュール122は、ウィルス対策端末10とTCP通信を行うTCP通信用モジュール123と、ウィルス対策端末10とUDP通信を行うUDP通信用モジュール124とを含む。
[ウィルス対策処理]
図4は、ウィルス対策端末10とウィルスエンジン装置100が実行するウィルス対策処理のフローチャートである。このフローチャートに基づいて、ウィルス対策処理について説明する。
最初に、ウィルス対策端末10に、記録媒体30(例えば、USBメモリ30a)が接続されることで、USBポートドライバー16がこれを検知する(ステップS01)。検知した場合(ステップS01:「YES」)は、ステップS02に処理を移し、検知しなかった場合(ステップS01:「NO」)は、処理待ちとなる。
次に、USBポートドライバー16がUSBに接続された機器を認識すると、データ送信モジュール15が、ファイルシステムドライバー12が動作する前にUSBメモリ内のデータを取得し(ステップS02)、このデータをウィルスエンジン装置100に送信する(ステップS02)。
ここで、送信されるデータは、ファイルシステムが認識する前のデータであるため、ファイルとして認識される前のデータブロックとして認識されているデータであってよい。
次に、ウィルスエンジン装置100のデータ受信モジュール112は、USBメモリ内のデータを受信し、アンチウィルスエンジン110が、ウィルスチェックを実行する(ステップS04)。ウィルス感染に問題があるか否かを判断し、感染に問題がないと判断した場合(ステップS05:「NO」)は、チェック済みデータ送信モジュール111が、データをウィルス対策端末10のフィルタードライバー13に送信する。感染に問題があると判断した場合(ステップS05:「YES」)は、ウィルスエンジン装置100は、データをウィルス対策端末10に送信せずに、例えば、ウィルスに感染していることを通知するメッセージをウィルス対策端末10に送信する。
フィルタードライバー13は、確認されたデータを受信する(ステップS06)と、ファイルシステムドライバー12にデータを受け渡して、アプリケーション11等でデータを取り扱い可能にする(ステップS07)。
なお、図3の例のようなモジュール構成の場合は、チェック済みデータ送信モジュール111から送信されたデータを、ユーザモードドライバーフレームワーク17が受信して、アプリケーション11に確認済みのデータを引き継いでもよい。
なお、上述の例では、USBメモリ等から読み出したデータがウィルスに感染しているか否かをウィルスエンジン装置100が判断したが、スパイウェアの有無の判断であってもよい。
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 ウィルス対策システム、3 公衆回線網、10 ウィルス対策端末、100 ウィルスエンジン装置

Claims (3)

  1. 記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のファイルシステムとして認識される前のデータブロックとして認識されるデータを、ウィルス対策機器に送信するデータ送信モジュールと、
    前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、前記ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバーと、
    を備えるウィルス対策端末。
  2. 記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のファイルシステムとして認識される前のデータブロックとして認識されるデータを、データ送信モジュールがウィルス対策機器に送信するステップと、
    前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、フィルタードライバーが前記ウィルス対策末のファイルシステム又は当該ウィルス対策端末で動作するアプリケーションに受け渡すステップと、
    を含むウィルス対策方法。
  3. ウィルス対策端末
    記録媒体が接続されたことに応じて、当該記録媒体を接続ポートドライバーが認識後、当該ウィルス対策端末のファイルシステムが動作する前に、接続された記録媒体内のファイルシステムとして認識される前のデータブロックとして認識されるデータを、ウィルス対策機器に送信するデータ送信モジュール、
    前記ウィルス対策機器が実行したチェックの結果、問題がないと判断されたデータを受信し、当該データを、前記ウィルス対策端末のファイルシステムドライバー又は当該ウィルス対策端末で動作するアプリケーションに受け渡すフィルタードライバー、
    として機能させるためのウィルス対策用プログラム。
JP2011178760A 2011-08-18 2011-08-18 ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム Active JP5714446B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011178760A JP5714446B2 (ja) 2011-08-18 2011-08-18 ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011178760A JP5714446B2 (ja) 2011-08-18 2011-08-18 ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム

Publications (2)

Publication Number Publication Date
JP2013041486A JP2013041486A (ja) 2013-02-28
JP5714446B2 true JP5714446B2 (ja) 2015-05-07

Family

ID=47889802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011178760A Active JP5714446B2 (ja) 2011-08-18 2011-08-18 ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム

Country Status (1)

Country Link
JP (1) JP5714446B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
US20100083381A1 (en) * 2008-09-30 2010-04-01 Khosravi Hormuzd M Hardware-based anti-virus scan service
US8468279B2 (en) * 2009-03-31 2013-06-18 Intel Corporation Platform based verification of contents of input-output devices

Also Published As

Publication number Publication date
JP2013041486A (ja) 2013-02-28

Similar Documents

Publication Publication Date Title
EP2859498B1 (en) Trusted security zone access to peripheral devices
JP5635993B2 (ja) モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
EP2836955B1 (en) Method for malicious activity detection in a mobile station
US8856534B2 (en) Method and apparatus for secure scan of data storage device from remote server
JP5646411B2 (ja) セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
JP6458135B2 (ja) ブランドの不正使用を処理するためのシステム及び方法
US12015687B2 (en) Securing communications in a network function virtualization (NFV) core network
JP2012195943A (ja) システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法
US20160180092A1 (en) Portable secure storage
US9430424B2 (en) Universal serial bus (USB) device access from one or more virtual machines
US11405367B1 (en) Secure computer peripheral devices
US20190349356A1 (en) Cybersecurity intelligence platform that predicts impending cyber threats and proactively protects heterogeneous devices using highly-scalable bidirectional secure connections in a federated threat intelligence environment
US11599675B2 (en) Detecting data leakage to websites accessed using a remote browsing infrastructure
US8272041B2 (en) Firewall control via process interrogation
JP5714446B2 (ja) ウィルス対策端末、ウィルス対策方法、及びウィルス対策用プログラム
TWI465138B (zh) 基於網路狀態控制存取之技術
TW201417535A (zh) 根據風險係數的網路存取控制
Susilo et al. Personal firewall for Pocket PC 2003: design & implementation
US8566950B1 (en) Method and apparatus for detecting potentially misleading visual representation objects to secure a computer
JP2010262677A (ja) セキュリティ管理装置及びセキュリティ管理方法
Aguilar Defending Against DDoS Attacks ing Open our. oftware

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150311

R150 Certificate of patent or registration of utility model

Ref document number: 5714446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250