JP6170900B2 - ファイル処理方法及び装置 - Google Patents

ファイル処理方法及び装置 Download PDF

Info

Publication number
JP6170900B2
JP6170900B2 JP2014264935A JP2014264935A JP6170900B2 JP 6170900 B2 JP6170900 B2 JP 6170900B2 JP 2014264935 A JP2014264935 A JP 2014264935A JP 2014264935 A JP2014264935 A JP 2014264935A JP 6170900 B2 JP6170900 B2 JP 6170900B2
Authority
JP
Japan
Prior art keywords
file
identification
target file
data
feature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014264935A
Other languages
English (en)
Other versions
JP2016062583A (ja
Inventor
ミンチアン グオ
ミンチアン グオ
ヨンチォン ヂャン
ヨンチォン ヂャン
Original Assignee
バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド, バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド filed Critical バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
Publication of JP2016062583A publication Critical patent/JP2016062583A/ja
Application granted granted Critical
Publication of JP6170900B2 publication Critical patent/JP6170900B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Description

本発明は、コンピュータ技術に関し、特にファイルを処理する方法及び装置に関する。
ウイルスとは、端末機能を破壊すべくアプリケーションプログラム内でコンパイル又はアプリケーションプログラム内へ送り込まれて、アプリケーションプログラムの通常利用に影響を及ぼすデータであり、自己複製が可能であり、且つ一般に一連の命令又はプログラムコードの形式を取る。ウイルスは、破壊、複製、及び感染の特徴を有している。端末は、アンチウィルスエンジンを使用して、ウイルスファイルを直ちに発見すべくファイルに対してウイルススキャン処理を実行することができる。所謂ウイルスファイルとは、ウイルスを含むファイルを指す。アンチウィルスエンジンがウイルスファイルを発見したならば、対応する警報プロンプトがポップアップしてユーザにウイルスファイルを削除する旨を想起させることができる。ユーザによりトリガされた削除命令を受信した後で、アンチウィルスエンジンはウイルスファイルを削除することができる。
しかし、ウイルスの複製に起因して、膨大な数のウイルスファイルが複製され、各ファイルに対してウイルススキャン処理を実行し、次いで確認されたウイルスファイルに関して対応する警報プロンプトをポップアップさせてユーザにウイルスファイルを削除する旨を想起させる従来技術における方法を使用すると、端末の大量のシステムリソースが占有されるため、結果的に端末の処理性能が低下する恐れがある。
本発明の複数の態様は、端末の処理性能を向上させるべくファイルを処理する方法及び装置を提供する。
本発明の一態様は、ファイルを処理する方法であって、
スキャン対象ファイルを取得するステップと、
対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して当該対象ファイルを識別するステップと、
識別結果に従い削除可能なファイルを削除するステップと
を含む方法を提供する。
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップの後で、
識別結果に従い削除不可能なファイルに対してウイルススキャン処理を実行するステップを更に含む実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップの前に、
ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するステップと、
削除可能なファイルの識別データとして機能すべく、ウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得するステップと
を更に含む実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップが、
対象ファイルのサイズを取得するステップと、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを取得するステップと、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを取得するステップと、
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、対象ファイルが削除可能なファイルである旨の識別結果を取得するステップと
を含む実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップが、
対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は、
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ
を含む実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップの前に、
任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除するステップを更に含む実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを取得する前記ステップが、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して対象ファイルの先頭のMバイトの特徴データを取得するステップを含み、ここでMは1以上の整数である実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを取得するステップが、
対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して対象ファイルの全内容の特徴データを取得するステップを含む実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、対象ファイルが実行可能なファイル又は実行不可能なファイルを含む実装形態を提供する。
本発明の別の態様は、ファイルを処理する装置であって、
スキャン対象ファイルを取得するための取得ユニットと、
対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別する識別ユニットと、
識別結果に従い削除可能なファイルを削除するスキャニングユニットと
を含む装置を提供する。
上述の態様及び任意の可能な実装形態は更に、スキャニングユニットが更に、
識別結果に従い削除不可能なファイルに対してウイルススキャン処理を実行するために使用される実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別ユニットが更に、
ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するため、及び
削除可能なファイルの識別データとして機能させるべく、ウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得するため
に使用される実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別ユニットが特に、
対象ファイルのサイズを取得するため、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを取得するため、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを取得するため、及び
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、対象ファイルが削除可能なファイルである旨の識別結果を取得するため
に使用される実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別ユニットが更に、
対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するため
に使用される実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別ユニットが更に、
任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除するために使用される実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別ユニットが特に、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して対象ファイルの先頭のMバイトの特徴データを取得するために使用され、ここでMは1以上の整数である実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、識別ユニットが特に、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して対象ファイルの全内容の特徴データを取得するために使用される実装形態を提供する。
上述の態様及び任意の可能な実装形態は更に、対象ファイルが実行可能なファイル又は実行不可能なファイルを含む実装形態を提供する。
上述の技術的解決策から分かるように、本発明の実施形態は、スキャン対象ファイルを取得し、次いで対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、識別結果に従い削除可能なファイルの削除を可能にする。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、及びユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
また、本発明による技術的解決策を用いることにより、識別された削除可能なファイルを、当該ファイルにウイルススキャン処理を実行してユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く直接削除できるため、同一警報プロンプトを頻繁にポップアップすることが避けられる。
また、本発明による技術的解決策を用いることにより、いずれのファイルに対してもウイルススキャン処理を実行するのではなく、識別された削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、ウイルス識別の効率を効果的に向上させることができる。
また、本発明による技術的解決策を用いることにより、いずれか1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、引き続き当該1つのファイルを直接削除し続けることが避けられるため、ウイルス識別の信頼性を効果的に向上させることができる。
本発明の実施形態における技術的解決策をより明快に示すべく、実施形態又は従来技術の説明に用いる必要がある添付図面について以下で簡単に紹介する。明らかに、以下の説明における添付図面は本発明の幾つかの実施形態であり、当業者は発明的努力無しに当該添付図面に従い更に他の図面も想到できよう。
本発明の実施形態によるファイル処理方法の模式的フローチャート 本発明の別の実施形態によるファイル処理装置の模式的構造図
本発明の実施形態の目的、技術的解決策、及び利点をより明快にすべく、本発明の実施形態における技術的解決策について、本発明の実施形態における添付図面と合わせて以下に明快且つ完全に記述する。明らかに、記述する実施形態は、本発明の全ての実施形態ではなく、幾つかの実施形態である。本発明の実施形態に基づいて当業者により発明的努力無しに取得される他の全ての実施形態は本発明の保護範囲に含まれる。
本発明の実施形態に関わる端末が、携帯電話、携帯情報端末(PDA)、無線携帯装置、無線ネットブック、パーソナルコンピュータ、可搬型コンピュータ、MP3プレーヤ、MP4プレーヤ等を含んでいてよいが、これらに限定されないことに注意されたい。
また、本明細書における「及び/又は」という用語は関連付けられた対象を記述する結合関係に過ぎず、3つの関係が存在し得ることを示す。例えば、「A及び/又はB」は、Aが単独で存在する、A及びBが同時に存在する、Bが単独で存在する3通りの場合を表すことができる。また、本明細書における文字「/」は一般に、関連付けられた対象間の関係「又は」を示す。
図1は、図1に示す本発明の実施形態によるファイル処理方法の模式的フローチャートである。
101:スキャン対象ファイルを取得する。
102:対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別する。
103:識別結果に従い削除可能なファイルを削除する。
ステップ103において削除される削除可能なファイルが、当該対象ファイルが削除可能なファイルである旨の識別結果に対応する対象ファイルであることを理解されたい。
コンピュータウイルスとも呼ばれるウイルスには、トロイの木馬、バックドア、ローカルエリアネットワークワーム、メールワーム、スパイウェア、伝染性のウイルス又はルートキット/ブートキットが含まれるが、これらに限定されない。
ステップ101〜103の実行体はローカル端末に置かれたアプリケーションであっても、又はローカル端末に置かれたアプリケーションに組み込まれたプラグイン又はソフトウェア開発キット(SDK)等の機能ユニットであっても、又はネットワーク側サーバに置かれた処理エンジンであってもよく、特に本実施形態において限定されるものではない点に注意されたい。
アプリケーションが、端末にインストールされているネイティブプログラム(nativeAPP)であっても、又は端末上のブラウザのウェブページプログラム(webAPP)であってもよく、特に本実施形態において限定されるものではないことを理解されたい。
従って、スキャン対象ファイルを取得し、次いで、対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得するために、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、識別結果に従い削除可能なファイルを削除することが可能になる。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
任意選択的に、本実施形態の可能な実装形態において、ステップ101におけるスキャン対象ファイルは、スキャン範囲に従い決定される端末の記憶デバイスに保存されている多数のファイルの1つを指してもよい。特に、スキャン対象ファイルは特に端末の記憶デバイスに保存されている全てのファイルから特定のスキャン順序に従い順次取得されたファイルであっても、又は端末の記憶デバイスの指定されたパスに保存されている全てのファイルから特定のスキャン順序に従い順次取得されたファイルであってもよい。これは特に本実施形態において限定されるものではない。
特定の一実装プロセスにおいて、端末の記憶デバイスは低速記憶デバイスであってよく、特にコンピュータシステムのハードディスクであってよく、又は携帯電話の非動作メモリ、すなわち物理メモリ、例えば読み取り専用メモリ(ROM)及びメモリカードであってもよい。これは特に本実施形態において限定されるものではない。
別の特定の実装プロセスにおいて、端末の記憶デバイスは高速記憶デバイスであってよく、特にコンピュータシステムのメモリであってよく、又は携帯電話の動作メモリ、すなわちシステムメモリ、例えばランダムアクセスメモリ(RAM)等であってもよい。これは特に本実施形態において限定されるものではない。
任意選択的に、本実施形態の可能な実装形態において、対象ファイルは実行可能なファイルであってよい。特に、実行可能なファイルは移植可能な実行可能(PE)ファイル形式のファイルであって、メモリにロードされてオペレーティングシステムのローディングプログラムにより実行されてもよい。実行可能なファイルのファイル名拡張子には.exe、.sys、.scr等が含まれるが、これらに限定されない。
任意選択的に、本実施形態の可能な実装形態において、対象ファイルは実行不可能なファイルであってよい。特に、実行不可能なファイルは、実行可能ファイルではないファイルである。
任意選択的に、本実施形態の可能な実装形態において、ステップ102の後、ウイルススキャン処理がまた更に、識別結果に従い削除不可能なファイルに対して実行されてもよい。
かかる実装形態において、ウイルススキャン処理が実行される削除不可能なファイルが、対象ファイルが削除不可能なファイルである旨の識別結果に対応する対象ファイルであることを理解されたい。
従って、削除不可能なファイルに対してウイルススキャン処理を実行することによりスキャン結果が得られ、当該スキャン結果に従い関連したウイルス防御処理、例えば識別されたウイルスファイルの警報処理、又は別の例として、ウイルスが存在しないと識別されたファイルの解放処理等を更に実行することができる。これは特に本実施形態において限定されるものではない。
削除された削除可能なファイルが、対象ファイルが削除可能なファイルである旨の識別結果に対応する対象ファイルであることを理解されたい。対象ファイルが削除可能なファイルであることを確認できるため、削除可能なファイルに対してウイルススキャン処理を実行する必要が無く、当該ファイルが直接削除され、ステップ101は次のスキャン対象ファイルを取得すべく連続的に実行される。従って、削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、直接削除される削除可能なファイルに対してウイルススキャン処理はもはや実行されず、ウイルス識別の効率を効果的に向上させることができる。
任意選択的に、本実施形態の可能な実装形態において、ステップ102の前に、ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を更に取得することができ、それにより削除可能なファイルの識別データとして機能すべくウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得できる。
特に、幾つかの既存のファイル識別アルゴリズム、例えば特徴マッチングを特に使用して幾つかのファイルの中でウイルスファイルを識別することができる。これは特に本実施形態において限定されるものではない。ウイルスファイルが発見されたならば、アンチウィルスエンジンは、ユーザにウイルスファイルを削除する旨を想起させるべく対応する警報プロンプトをポップアップすることができる。ユーザによりトリガされた削除命令を受信した後で、アンチウィルスエンジンはウイルスファイルを削除してよい。
削除命令がユーザによりトリガされたため、当該ウイルスファイルが、直接削除してよいとユーザにより確認されたファイルであると考えられ、従ってウイルスファイルのサイズ及びウイルスファイルの特徴データが、削除可能なファイルの識別データとして機能する。
特定の一実装プロセスにおいて、幾つかの削除可能なファイルの識別データに従いデータベースが構築される。当該データベースは特に以下の内容を含んでいてよいが、これらに限定されない。
ファイルのサイズ、
ファイルの指定された部分の内容の特徴データ、及び
ファイルの全内容の特徴データ。
ファイルのサイズを使用してファイルの内容の実際のバイト数を示す。この値は特に、ファイルのサイズの上限に従い異なるビット長を設定することにより表され、通常は32桁で表すことができる。
ファイルの指定された部分の内容の特徴データを使用して、ファイルの指定された部分の内容の、他のファイルの特徴とは異なる特徴を反映することができ、その値は特に第1のハッシュアルゴリズムの種類に応じて異なるビット長を設定することにより表すことができ、通常は32桁を使用して、巡回冗長検査32(CRC32)アルゴリズムにより計算されるハッシュ値を表すことができる。
一般に、指定された部分の内容は特に、ファイルのデータ読み取り順序及びファイルのデータ読み取り単位により予め定義されていてよい。例えば、ファイルのデータ読み取り単位がクラスタであり、1つのクラスタの既定サイズが4Kバイトである場合、対象ファイルの指定された部分の内容をファイルの先頭の4Kバイトとして定義できる。
ファイルの全内容の特徴データを使用してファイルの全内容の、他のファイルの特徴とは異なり且つファイルの一意な識別情報として機能する特徴を反映することができ、その値は特に第2のハッシュアルゴリズムの種類に応じて異なるビット長を設定することにより表すことができ、通常は128桁を使用してメッセージダイジェストアルゴリズム5(MD5)により計算されるハッシュ値を表すことができる。
更に、ファイルの種類が削除可能なファイルである場合、データベースはまた、ウイルス名の長さ及びウイルス名等のウイルス名に関する情報を更に含む必要がある。
別の特定の実装プロセスでは、ステップ102において、対象ファイルのサイズを特に取得できる。対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを更に取得できる。対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを更に取得してもよい。対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、対象ファイルが削除可能なファイルである旨の識別結果が取得され得る。
対象ファイルの指定された部分の内容の特徴データ及び対象ファイルの全内容の特徴データは、特に静的特徴(所謂静的特徴は未実行ファイルに基づく識別の基礎として機能するものと理解してよい)であっても、又は動的特徴(所謂動的特徴は実行済みファイルに基づく識別の基礎として機能するものと理解してよい)であってもよい。これは特に本実施形態において限定されるものではない。
特に、第1のハッシュアルゴリズム、例えば巡回冗長検査32(CRC32)アルゴリズム、Adler32、又はメッセージダイジェストアルゴリズム4(MD4)等のアルゴリズムを特に使用して対象ファイルの先頭のMバイトの特徴データを取得することができ、ここでMは1以上の整数である。
特に、第2のハッシュアルゴリズム、例えばメッセージダイジェストアルゴリズム5(MD5)又はセキュアハッシュアルゴリズム256(SHA256)等のアルゴリズムを特に使用して対象ファイルの全内容の特徴データを取得することができる。
更に、対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果が取得され得る。
更に、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果が取得され得る。
更に、対象ファイルの全内容の特徴データが識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果が取得され得る。
所謂成功したマッチングは、マッチング要件により特に定義されることを理解されたい。特に、マッチング対象データが完全に整合する、すなわち完全に合致するか又は正確に合致する、又はマッチング対象データが基本的に整合する、すなわち完全には合致しないか又は概ね合致するということでよい。これは特に本実施形態において限定されるものではない。
幾つかの理由により、例えばウイルススキャン処理の論理に問題がある、又は別の例として、ファイル自体のコンパイルに問題がある等により、ウイルスファイルではない幾つかのファイルが誤ってウイルスファイルと識別されることがあり、従って、当該ファイルに対して警報処理が実行される場合がある。すなわち、ファイルに対して実行された警報処理により生成された警報情報は間違った警報情報、すなわち誤った警報情報である。所謂誤った警報情報は特に、例えば警報記録に対してオペレータが手動スクリーニングを実行するか、又は別の例として、ユーザからの能動的なフィードバック等、各種の手段により収集することができる。そのような状況に関して、本実施形態の可能な実装形態において、ステップ102の前に、任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから更に削除することができる。
特に、当該1つのファイルのサイズと当該1つのファイルの特徴データを識別データ内で特にマッチングさせることができ、マッチングが成功したならば、当該1つのファイルに関する関連した情報が、削除可能なファイルの識別データとして誤って取得されたことが示され、従って、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを削除可能なファイルの識別データから削除することができる。
このように、任意の1つのファイルに関する誤った警報情報に従い、引き続き当該1つのファイルを直接削除し続けることを避けるべく当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、ウイルス識別の信頼性を効果的に向上させることができる。
本実施形態において、スキャン対象ファイルを取得し、次いで、対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、識別結果に従い削除可能なファイルを削除することが可能になる。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
また、本発明による技術的解決策を用いることにより、識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、同一警報プロンプトを頻繁にポップアップすることが避けられる。
また、本発明による技術的解決策を用いることにより、いずれのファイルに対してもウイルススキャン処理を実行するのではなく、識別された削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、ウイルス識別の効率を効果的に向上させることができる。
また、本発明による技術的解決策を用いることにより、いずれか1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、引き続き当該1つのファイルを直接削除し続けることが避けられるため、ウイルス識別の信頼性を効果的に向上させることができる。
注意すべき点として、上述の方法実施形態に関して、説明を簡潔にすべく、本方法を一連の動作の組合せとして記述しているが、当業者には、本発明によれば幾つかのステップが他のシーケンスで、又は同時に実行できるため、本発明が記述されている動作シーケンスに限定されないことが分かるであろう。第二に、当業者にはまた、本明細書に記述する実施形態が全て好適な実施形態であって、関係する動作及びモジュールが本発明において必須ではないことが分かるであろう。
上述の実施形態において、各実施形態の記述それぞれに強調すべき点があり、ある実施形態において詳述されていない部分については、他の実施形態の関連する記述を参照することができる。
図2は、図2に示すように、本発明の別の実施形態によるファイル処理装置の模式的構造図である。本実施形態におけるファイル処理装置は、取得ユニット21、識別ユニット22、及びスキャニングユニット23を含んでいてよい。取得ユニット21は、スキャン対象ファイルを取得するために使用される。識別ユニット22は、対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するために使用される。スキャニングユニット23は、識別結果に従い削除可能なファイルを削除するために使用される。
本実施形態によるファイル処理装置がローカル端末に置かれたアプリケーションであっても、又はローカル端末に置かれたアプリケーションに組み込まれたプラグイン又はソフトウェア開発キット(SDK)等の機能ユニットであっても、又はネットワーク側サーバに置かれた処理エンジンであってもよい点に注意されたい。これは特に本実施形態において限定されるものではない。
アプリケーションが、端末にインストールされているネイティブプログラム(nativeAPP)であっても、又は端末上のブラウザのウェブページプログラム(webAPP)であってもよく、安全なシステム環境を提供すべくファイルのウイルススキャンを実装可能な任意の客観的形式を取り得ることを理解されたい。これは、特に本実施形態が定めるものではない。
任意選択的に、本実施形態の可能な実装形態において、取得ユニット21により取得される対象ファイルは実行可能なファイルであってよい。特に、実行可能なファイルは移植可能な実行可能な(PE)ファイル形式のファイルであって、メモリにロードされてオペレーティングシステムのローディングプログラムにより実行されてもよい。実行可能なファイルのファイル名拡張子には.exe、.sys、.scr等が含まれるが、これらに限定されない。
任意選択的に、本実施形態の可能な実装形態において、取得ユニット21により取得される対象ファイルは実行不可能なファイルであってよい。特に、実行不可能なファイルは、実行可能ファイルではないファイルである。
任意選択的に、本実施形態の可能な一実装形態において、スキャニングユニット23はまた更に、識別結果に従い実行不可能なファイルに対してウイルススキャン処理を実行するために使用することができる。
任意選択的に、本実施形態の可能な実装形態において、識別ユニット22はまた更に、ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得すると共に、削除可能なファイルの識別データとして機能すべく、ウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得するために使用することができる。
任意選択的に、本実施形態の可能な実装形態において、識別ユニット22は特に、対象ファイルのサイズを取得するために、対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合は対象ファイルの指定された部分の内容の特徴データを取得するために、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合は対象ファイルの全内容の特徴データを取得するために、及び対象ファイルの全内容の特徴データが識別データ内のファイルの全内容の特徴データに首尾よく合致する場合は対象ファイルが削除可能なファイルである旨の識別結果を取得するために使用することができる。
特に、識別ユニット22は特に、第1のハッシュアルゴリズム、例えば巡回冗長検査32(CRC32)アルゴリズム、Adler32、又はメッセージダイジェストアルゴリズム4(MD4)等のアルゴリズムを使用して対象ファイルの先頭のMバイトの特徴データを取得するために使用することができ、ここでMは1以上の整数である。
特に、識別ユニット22は特に、第2のハッシュアルゴリズム、例えばメッセージダイジェストアルゴリズム5(MD5)又はセキュアハッシュアルゴリズム256(SHA256)等のアルゴリズムを使用して対象ファイルの全内容の特徴データを取得するために使用することができる。
更に、識別ユニット22はまた更に、対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用することができる。
更に、識別ユニット22はまた更に、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用することができる。
更に、識別ユニット22はまた更に、対象ファイルの全内容の特徴データが識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用することができる。
任意選択的に、本実施形態の可能な実装形態において、識別ユニット22はまた更に、任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除するために使用することができる。このように、任意のファイルに関する誤った警報情報に従い、引き続き当該1つのファイルを直接削除し続けることを避けるべく当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、ウイルス識別の信頼性を効果的に向上させることができる。
図1に対応する実施形態における方法が、本実施形態によるファイル処理装置により実装可能である点に注意されたい。詳細な記述については、図1に対応する実施形態の関連した内容を参照できるため、ここでは繰り返さない。
本実施形態において、取得ユニットを介して、スキャン対象ファイルを取得し、次いで、対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得すべく、識別ユニットを介して、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、スキャニングユニットは、識別結果に従い削除可能なファイルを削除することが可能になる。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
また、本発明による技術的解決策を用いることにより、識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、同一警報プロンプトを頻繁にポップアップすることが避けられる。
また、本発明による技術的解決策を用いることにより、いずれのファイルに対してもウイルススキャン処理を実行するのではなく、識別された削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、ウイルス識別の効率を効果的に向上させることができる。
また、本発明による技術的解決策を用いることにより、いずれか1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、引き続き当該1つのファイルを直接削除し続けることが避けられるため、ウイルス識別の信頼性を効果的に向上させることができる。
当業者には明らかに理解されるように、上述のシステム、装置及びユニットの詳細な動作プロセスを便利且つ簡潔に記述する目的のために、本方法の実施形態において対応するプロセスを参照するものとし、本明細書では再度詳述しない。
本発明による幾つかの実施形態において、開示するシステム、装置、及び方法が他の仕方で実装可能であることを理解されたい。例えば、上述の装置の実施形態は単に例示目的に過ぎず、例えば、ユニットの分割は単なる論理的機能分割に過ぎず、実際の実装形態ではユニットを分割する他の仕方があり得る。例えば、複数のユニット又は構成要素を組み合せても、又は別のシステムに組み込んでもよく、又は幾つかの特徴を省略するか又は実行しなくてもよい。別の点として、図示又は説明してきた結合又は直接的結合又は通信接続は、幾つかのインターフェース、装置、又はユニットを介した間接的結合又は通信接続とされてもよく、且つ電気的、機械的、又は他の形式であってよい。
別々の構成要素として記述されたユニットは物理的に分離されていても、又は分離されていなくてもよく、ユニットとして示す構成要素は物理ユニットであってもなくても、すなわち、一箇所に配置されていても、又は複数のネットワーク要素に分散されていてもよい。これらのユニットの幾つか又は全ては、本実施形態の解決策の目的を実現するための現実的な必要性に従い選択されてよい。
また、本発明の各種実施形態の各種機能ユニットは1つの処理ユニットに一体化されていても、又は、各々のユニットは物理的に単独で存在していても、又は2つ以上のユニットが1つのユニットに一体化されていてもよい。上述の一体化されたユニットは、ハードウェアの形式で実装されていても、又はソフトウェア機能ユニットを有するハードウェアの形式で実装されていてもよい。
ソフトウェア機能ユニットの形式で実装された上述の一体化されたユニットは、コンピュータ可読記憶媒体に保存されていてよい。ソフトウェア機能ユニットは記憶媒体に保存されていて、コンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイス等であってよい)又はプロセッサが本発明の実施形態に記述されている方法の幾つかのステップを実行できるようにする幾つかの命令を含む。上述の記憶媒体は、USBフラッシュドライブ、着脱可能ハードディスク、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、又は光ディスク等、プログラムコードを保存できる各種の媒体を含む。
最後に、上述の実施形態は本発明の技術的解決策を限定するものではなく、単に本発明の技術的解決策を例示する目的で用いられているに過ぎないことに注意されたい。本発明について上述の実施形態を参照しながら詳述しているが、当業者は、上述の各種実施形態で述べた技術的解決策に変更を加える、又は幾つかの技術的特徴の均等的置換を行うことができ、これらの変更又は置換によっても、対応する技術的解決策の本質が本発明の各種実施形態の技術的解決策の趣旨及び範囲から逸脱しないことを理解されよう。
21 取得ユニット
22 識別ユニット
23 スキャニングユニット

Claims (16)

  1. コンピュータデバイスまたはプロセッサがファイルを処理する方法であって、前記コンピュータデバイスまたは前記プロセッサが、
    スキャン対象ファイルを取得するステップと、
    前記対象ファイルが削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別するステップと、
    前記識別結果に従い前記削除可能なファイルを削除する一方、前記削除不可能なファイルに対してウイルススキャン処理を実行するステップと
    実行することを特徴とする、方法。
  2. コンピュータデバイスまたはプロセッサがファイルを処理する方法であって、前記コンピュータデバイスまたは前記プロセッサが、
    スキャン対象ファイルを取得するステップと、
    ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するステップと、
    削除可能なファイルの識別データとして機能すべく、前記ウイルスファイルに従い前記ウイルスファイルのサイズ及び前記ウイルスファイルの特徴データを取得するステップと、
    前記対象ファイルが前記削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、前記削除可能なファイルの前記識別データを使用して前記対象ファイルを識別するステップと、
    前記識別結果に従い前記削除可能なファイルを削除するステップと
    実行することを特徴とする、方法。
  3. 識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
    前記対象ファイルのサイズを取得するステップと、
    前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、前記対象ファイルの指定された部分の内容の特徴データを取得するステップと、
    前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、前記対象ファイルの全内容の特徴データを取得するステップと、
    前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、前記対象ファイルが削除可能なファイルである旨の識別結果を取得するステップと
    実行することを特徴とする、請求項に記載の方法。
  4. 識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
    前記対象ファイルの前記サイズが前記識別データ内のファイルの前記サイズに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は
    前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は
    前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ
    を更に実行することを特徴とする、請求項に記載の方法。
  5. 識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する前記ステップの前に、前記コンピュータデバイスまたは前記プロセッサが、
    任意の1つのファイルに関する誤った警報情報に従い、前記1つのファイルのサイズ及び前記1つのファイルの特徴データを前記識別データから削除するステップを更に実行することを特徴とする、請求項に記載の方法。
  6. 前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、前記対象ファイルの指定された部分の内容の特徴データを取得する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
    前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して前記対象ファイルの先頭のMバイトの特徴データを取得するステップを実行し、ここでMは1以上の整数であることを特徴とする、請求項に記載の方法。
  7. 前記対象ファイルの指定された部分の内容の特徴データが前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、前記対象ファイルの全内容の特徴データを取得する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
    前記対象ファイルの指定された部分の内容の特徴データが前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して前記対象ファイルの全内容の特徴データを取得するステップを実行することを特徴とする、請求項に記載の方法。
  8. 前記対象ファイルが実行可能なファイル又は実行不可能なファイルを含むことを特徴とする、請求項1〜7のいずれか一項に記載の方法。
  9. ファイルを処理する装置であって、
    スキャン対象ファイルを取得するための取得ユニットと、
    前記対象ファイルが削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する識別ユニットと、
    前記識別結果に従い前記削除可能なファイルを削除する一方、前記削除不可能なファイルに対してウイルススキャン処理を実行するスキャニングユニットと
    を含むことを特徴とする、装置。
  10. ファイルを処理する装置であって、
    スキャン対象ファイルを取得するための取得ユニットと、
    前記対象ファイルが削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する識別ユニットと、
    前記識別結果に従い前記削除可能なファイルを削除するスキャニングユニットと
    を含み、
    前記識別ユニットが更に、
    ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するため、及び
    前記削除可能なファイルの前記識別データとして機能させるべく、前記ウイルスファイルに従い前記ウイルスファイルのサイズ及び前記ウイルスファイルの特徴データを取得するため、
    に使用されることを特徴とする、装置。
  11. 前記識別ユニットが特に、
    前記対象ファイルのサイズを取得するため、
    前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、前記対象ファイルの指定された部分の内容の特徴データを取得するため、
    前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、前記対象ファイルの全内容の特徴データを取得するため、及び
    前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、前記対象ファイルが削除可能なファイルである旨の識別結果を取得するため
    に使用されることを特徴とする、請求項10に記載の装置。
  12. 前記識別ユニットが更に、
    前記対象ファイルの前記サイズが前記識別データ内のファイルの前記サイズに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は
    前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は
    前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用されることを特徴とする、請求項11に記載の装置。
  13. 前記識別ユニットが更に、
    任意の1つのファイルに関する誤った警報情報に従い、前記1つのファイルのサイズ及び前記1つのファイルの特徴データを前記識別データから削除するために使用されることを特徴とする、請求項11に記載の装置。
  14. 前記識別ユニットが特に、
    前記対象ファイルの前記サイズが前記識別データ内の前記ファイルの前記サイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して前記対象ファイルの先頭のMバイトの特徴データを取得するために使用され、ここでMは1以上の整数であることを特徴とする、請求項11に記載の装置。
  15. 前記識別ユニットが特に、
    前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の前記特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して前記対象ファイルの全内容の特徴データを取得するために使用されることを特徴とする、請求項11に記載の装置。
  16. 前記対象ファイルが実行可能なファイル又は実行不可能なファイルを含むことを特徴とする、請求項9〜15のいずれか一項に記載の装置。
JP2014264935A 2014-09-16 2014-12-26 ファイル処理方法及び装置 Active JP6170900B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410471868.X 2014-09-16
CN201410471868.XA CN104217165B (zh) 2014-09-16 2014-09-16 文件的处理方法及装置

Publications (2)

Publication Number Publication Date
JP2016062583A JP2016062583A (ja) 2016-04-25
JP6170900B2 true JP6170900B2 (ja) 2017-07-26

Family

ID=52098640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014264935A Active JP6170900B2 (ja) 2014-09-16 2014-12-26 ファイル処理方法及び装置

Country Status (4)

Country Link
US (1) US10055583B2 (ja)
EP (1) EP2998902B1 (ja)
JP (1) JP6170900B2 (ja)
CN (1) CN104217165B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11816216B2 (en) 2016-01-27 2023-11-14 Hewlett Packard Enterprise Development Lp Preventing malware downloads
CN105912946A (zh) * 2016-04-05 2016-08-31 上海上讯信息技术股份有限公司 一种文件检测的方法与设备
CN107273523A (zh) * 2017-06-22 2017-10-20 北京北信源软件股份有限公司 一种网络访问记录清除方法及装置
CN107506471A (zh) * 2017-08-31 2017-12-22 湖北灰科信息技术有限公司 快速取证方法及系统
CN108256327B (zh) * 2017-12-22 2020-12-29 新华三信息安全技术有限公司 一种文件检测方法及装置
US11204939B2 (en) * 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
CN109947366B (zh) * 2019-03-15 2022-04-01 温州职业技术学院 一种电子信息安全粉碎装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401210B1 (en) * 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
JP3772105B2 (ja) * 2001-09-21 2006-05-10 株式会社三菱東京Ufj銀行 データベース管理装置、方法、プログラム及び記録媒体
US20030105973A1 (en) * 2001-12-04 2003-06-05 Trend Micro Incorporated Virus epidemic outbreak command system and method using early warning monitors in a network environment
JP2003271424A (ja) * 2002-03-13 2003-09-26 Orion Denki Kk ファイル管理装置およびこれを備えた録画再生装置
AU2003234720A1 (en) * 2002-04-13 2003-11-03 Computer Associates Think, Inc. System and method for detecting malicicous code
US7409717B1 (en) * 2002-05-23 2008-08-05 Symantec Corporation Metamorphic computer virus detection
US20080282349A1 (en) * 2004-04-26 2008-11-13 Yuji Koui Computer Virus Identifying Information Extraction System, Computer Virus Identifying Information Extraction Method, and Computer Virus Identifying Information Extraction Program
US7831561B2 (en) * 2004-05-18 2010-11-09 Oracle International Corporation Automated disk-oriented backups
US20060156381A1 (en) * 2005-01-12 2006-07-13 Tetsuro Motoyama Approach for deleting electronic documents on network devices using document retention policies
WO2007117574A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. Non-signature malware detection system and method for mobile platforms
US7730538B2 (en) * 2006-06-02 2010-06-01 Microsoft Corporation Combining virus checking and replication filtration
US8108933B2 (en) * 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8561180B1 (en) * 2008-10-29 2013-10-15 Symantec Corporation Systems and methods for aiding in the elimination of false-positive malware detections within enterprises
US8813222B1 (en) * 2009-01-21 2014-08-19 Bitdefender IPR Management Ltd. Collaborative malware scanning
GB2471716A (en) * 2009-07-10 2011-01-12 F Secure Oyj Anti-virus scan management using intermediate results
CN101673302B (zh) * 2009-09-22 2011-06-22 珠海市安德网络科技有限公司 提高杀毒引擎扫描速度的方法
US8539583B2 (en) * 2009-11-03 2013-09-17 Mcafee, Inc. Rollback feature
KR100996839B1 (ko) * 2010-04-14 2010-11-26 (주)이스트소프트 컴퓨터 백신 데이터베이스 자동 검증시스템 및 검증방법
KR20120041384A (ko) * 2010-10-21 2012-05-02 삼성전자주식회사 모바일 디바이스의 펌웨어 업데이트 방법 및 장치
US20130074178A1 (en) * 2011-09-15 2013-03-21 Sandisk Technologies Inc. Preventing access of a host device to malicious data in a portable device
CN103425928B (zh) * 2012-05-17 2017-11-24 富泰华工业(深圳)有限公司 电子装置的杀毒系统及方法
CN103067364B (zh) * 2012-12-21 2015-11-25 华为技术有限公司 病毒检测方法及设备
CN103150504B (zh) * 2013-01-23 2015-12-23 北京奇虎科技有限公司 检测和清除计算机宏病毒的方法和装置
US9628507B2 (en) * 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
CN105279171B (zh) * 2014-06-27 2018-11-27 国际商业机器公司 在压缩的可变长度字符串上进行谓词评估的方法和设备
KR101688632B1 (ko) * 2015-07-31 2016-12-22 한국전자통신연구원 라이브러리 적재 탐지를 위한 방법 및 장치

Also Published As

Publication number Publication date
US20160078228A1 (en) 2016-03-17
US10055583B2 (en) 2018-08-21
CN104217165A (zh) 2014-12-17
CN104217165B (zh) 2016-07-06
JP2016062583A (ja) 2016-04-25
EP2998902A1 (en) 2016-03-23
EP2998902B1 (en) 2019-05-15

Similar Documents

Publication Publication Date Title
JP6170900B2 (ja) ファイル処理方法及び装置
RU2607231C2 (ru) Системы и способы защиты от вредоносного программного обеспечения на основе нечеткого вайтлистинга
US8424093B2 (en) System and method for updating antivirus cache
US8302193B1 (en) Methods and systems for scanning files for malware
US9015814B1 (en) System and methods for detecting harmful files of different formats
US9111094B2 (en) Malware detection
US8448243B1 (en) Systems and methods for detecting unknown malware in an executable file
US9202050B1 (en) Systems and methods for detecting malicious files
US8336100B1 (en) Systems and methods for using reputation data to detect packed malware
US8621634B2 (en) Malware detection based on a predetermined criterion
US11275835B2 (en) Method of speeding up a full antivirus scan of files on a mobile device
US9330260B1 (en) Detecting auto-start malware by checking its aggressive load point behaviors
US8572730B1 (en) Systems and methods for revoking digital signatures
WO2015081791A1 (zh) 内核级恶意软件查杀的方法和装置
KR20120108561A (ko) 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법
US20180341769A1 (en) Threat detection method and threat detection device
CN104239795B (zh) 文件的扫描方法及装置
WO2014044187A2 (zh) 一种检测和清除计算机病毒的方法和装置
US9787699B2 (en) Malware detection
RU2583711C2 (ru) Способ отложенного устранения вредоносного кода
RU2583712C2 (ru) Система и способ обнаружения вредоносных файлов определенного типа
US8352438B1 (en) Systems and methods for contextual evaluation of files for use in file restoration
CN103632086B (zh) 修复基本输入输出系统bios恶意程序的方法和装置
WO2020065778A1 (ja) 情報処理装置、制御方法、及びプログラム
KR102039498B1 (ko) 악성코드 격리 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170703

R150 Certificate of patent or registration of utility model

Ref document number: 6170900

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250