JPH06110718A - ウィルス防御方式 - Google Patents

ウィルス防御方式

Info

Publication number
JPH06110718A
JPH06110718A JP4261336A JP26133692A JPH06110718A JP H06110718 A JPH06110718 A JP H06110718A JP 4261336 A JP4261336 A JP 4261336A JP 26133692 A JP26133692 A JP 26133692A JP H06110718 A JPH06110718 A JP H06110718A
Authority
JP
Japan
Prior art keywords
file
access
virus
client
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4261336A
Other languages
English (en)
Inventor
Kazunori Sekido
一紀 関戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4261336A priority Critical patent/JPH06110718A/ja
Publication of JPH06110718A publication Critical patent/JPH06110718A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】ウィルス感染の範囲を推定すると共に、感染し
たプログラムを元に戻すウィルス防御方式を実現する。 【構成】バージョン管理手段4によるバージョン管理に
よって、既存のファイルを損なうことなくファイル変更
が行なわれる。よって、いつでもウィルス感染等によっ
て変更が加えられたバージョンを削除し、前の状態に戻
すことができる。また、依存保持手段3が管理している
クライアント間のファイルの依存関係およびファイルア
クセスの履歴を用いることにより、ウィルス感染の可能
性のあるファイルを必ずシステム管理者に警報できると
ともに、その検査結果に基づいてバージョンをもとに戻
しているので、ウィルスが感染したバージョンは必ず削
除される。よって、ウィルス感染を完全に防御できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はクライアント/サーバシ
ステムにおけるサーバのウィルス防御方式に関する。
【0002】
【従来の技術】近年、低価格で高性能なパソコン(P
C)・ワークステーション(WS)の出現とネットワー
ク技術の進歩により、ファイルをクライアント/サーバ
方式で共有するシステムが増えている。このシステム
は、図12に示すように、独立して動作するのに必要な
ファイルしか持たない多数の小型計算機(クライアン
ト)16−1〜Nと、大量のファイルを保持する少数の
(1つだけでもよい)大型計算機(サーバ)15をネッ
トワーク17で接続した構成である。この方式により、
これまで個々の計算機で重複して保持していたファイル
を、1カ所に集中管理でき、クライアントが変わっても
ファイルをコピーして移動させる必要がない。さらに、
クライアントには、大型のディスクを登載する必要がな
く、安価でコンパクトな計算機を使える。
【0003】また、最近、PCを中心にウィルスと呼ば
れる計算機に障害を起こすプログラムによる被害が色々
と報告されている。このプログラムは、予め設定された
時期になると計算機内のファイルを消去したりOSの基
本的なプログラムを破壊したりするもので、プログラム
やOS等を経由して他のプログラムに伝染する機能を持
っている。ウィルスに感染したプログラムを実行する
と、まず、他のプログラムにもウィルスを感染させるた
め、ウィルスプログラムはその計算機からアクセス可能
な全ファイル/ディレクトリを調べ、ウィルスの感染可
能なプログラムやウィルス感染したプログラムを格納可
能なディレクトリを見つける。また、感染可能なプログ
ラムを順次読み出してウィルスプログラムを組み込んで
から書き戻したり、ウィルス感染したプログラムを格納
可能なディレクトリに書き込む。さらに、その計算機の
プログラム実行を制御するOSにもウィルスプログラム
を組み込み、OSが起動される毎に感染を試みる。な
お、ウィルスチェッカと呼ばれるウィルスの存在を確認
するプログラムも開発されている。
【0004】これまでは、フロッピー・ディスク等の媒
体を介してウィルス感染する場合が主な経路で、各計算
機の管理者が身元のはっきりしないプログラムを実行し
ないように注意すれば良く、その被害もウィルスプログ
ラムを実行した計算機に限られた。しかし、クライアン
ト/サーバ方式のシステムでは、ユーザのファイルはす
べてサーバに格納されており、各クライアントからそれ
らにアクセスできる必要がある。よって、クライアント
からサーバ内の全ファイルが原則としてアクセス可能で
あり、1人の不注意なユーザによるウィルス感染したプ
ログラムの実行が、サーバ内の全ファイルに感染し、さ
らに全クライアントに障害をもたらす危険性がある。よ
って、ウィルス防御手段がファイルサーバには必須であ
る。しかし、従来のファイルサーバにはアクセス権によ
る方法しかなく不十分であった。以下、従来のファイル
サーバで採られているアクセス権方式とその問題点につ
いて簡単に説明する。
【0005】クライアント/サーバシステムにおける、
ファイルサーバ20とクライアント25の構成を図13
に示す。ファイルサーバ20は、クライアントからのフ
ァイル要求を受け取る要求受信手段21と、ファイルへ
のアクセス権を検査するアクセス権検査手段22と、フ
ァイルやそのアクセス属性の読み出し書き込みを行うフ
ァイルアクセス手段23と、実際に多数のファイルを保
持するファイル保持手段24から構成される。一方、ク
ライアント25は、サーバ内にあるファイルを必要とす
る応用プログラム26と、現在クライアント25を使っ
ているユーザの識別子を保持するユーザ識別子保持手段
27と、応用プログラム26の指示に従ってサーバへ要
求を送り出す要求送信手段28から構成される。なお、
ユーザ識別子保持手段27内の識別子は、クライアント
25がサーバ20へ論理的接続(ログインやマウント)
を行った時に設定される。論理的接続ではパスワード検
査等を行い、正規のユーザであることを確認している。
【0006】このシステムの動作について簡単に説明す
る。まず、クライアントの応用プログラム26が、ファ
イル名前とアクセス種別(読み出し/書き込み)を指定
してアクセス要求を要求送信手段28に伝える。この要
求を受け取った要求送信手段28は、ユーザ識別子保持
手段27からユーザ識別子を読み出して、ファイル名、
アクセス種別、ユーザ識別子からなるファイル要求を作
成してサーバ20に送る。
【0007】サーバ20側では、この要求を要求受信手
段21が受け取り、この要求内容に従って、ユーザ識別
子のユーザが、ファイル名のファイルへ、アクセス種別
のアクセスを行うものとして、ファイルアクセス手段2
3へアクセス要求を伝える。この要求を受け取ったファ
イルアクセス手段23は、まず指定されたファイルのア
クセス属性をファイル保持手段24から取り出し、アク
セス種別、ユーザ識別子とともにアクセス権検査手段2
2に送る。アクセス権検査手段22では、格納されてい
たアクセス属性を解析し、このファイルはユーザ識別子
のユーザに対してアクセス種別のアクセスが許されてい
るか検査する。この結果がファイルアクセス手段に伝え
られ、許可される場合にのみアクセス種別のアクセスが
ファイル保持手段24内のファイル名のファイルに対し
て行われる。
【0008】ここで、応用プログラム26がウィルスに
感染している場合を考える。応用プログラムを実行する
とウィルスプログラムが動き出す。ウィルスプログラム
はサーバ内のファイルへウィルスを感染させようと試
み、ファイル名とアクセス種別を指定してアクセスを要
求送信手段28に伝える。要求送信手段28は、ユーザ
識別子保持手段27から現在クライアントを使っている
ユーザのユーザ識別子を読み出して、アクセス要求を作
成してサーバ20に送る。
【0009】サーバ20側では、この要求を要求受信手
段21が受け取り、ファイルアクセス手段23へ伝え
る。ファイルアクセス手段23は、まず指定されたファ
イルのアクセス属性をファイル保持手段24から取り出
して、アクセス種別やユーザ識別子とともアクセス検査
手段22に送る。アクセス検査手段22では、格納され
ていたアクセス属性を解析し、このファイルがユーザ識
別子のユーザにアクセス種別のアクセスが許可されてい
るかを検査する。許可されている場合にのみ、ファイル
アクセス手段23はファイル保持手段24内のファイル
に対してアクセスを行う。よって、各ユーザがアクセス
(特に変更)できるファイル/ディレクトリの属性を非
常に限られたものに設定することにより、サーバ内の大
部分のファイルにはアクセス検査手段22からアクセス
許可が出ず、ウィルスプログラムが感染できるプログラ
ムは非常に制限される。
【0010】以上のように、サーバ側ではユーザ識別子
とアクセス属性を用いてファイルへのアクセスを制限し
ており、結果としてウィルスプログラムを実行したユー
ザが変更を許されているプログラムにしか影響が及ばな
い。よって、ファイルへのアクセス権方式を用いて、ウ
ィルスプログラムを実行したユーザの範囲内にウィルス
汚染の影響を抑えられる。しかし、本方式には次のよう
な問題点がある。
【0011】第1に、ウィルスプログラムを実行したユ
ーザが管理している他のプログラムやディレクトリには
アクセス許可が常に出ているので、それにウィルスが感
染するのを防げない。
【0012】第2に、一般にはユーザ毎に別々にプログ
ラムやディレクトリが存在するのではなく、共通のプロ
グラムやディレクトリ、即ちウィルス感染の可能なプロ
グラムやウィルスプログラムを格納可能なディレクトリ
が存在する。よって、あるユーザがウィルスプログラム
を実行すると、共通のプログラムに感染していたり、デ
ィレクトリにウィルス感染プログラムを格納したりす
る。よって、それ以降にそのプログラムを実行したユー
ザにもウィルス汚染が及んでしまう。
【0013】第3に、ウィルスプログラムを実行してク
ライアントのOSに感染した場合、そのクライアントを
そのまま他のユーザが使うと、OS内のウィルスプログ
ラムが作動してそのユーザにアクセスの許されているプ
ログラム/ディレクトリにまで感染してしまう。
【0014】第4に、このようなサーバには先のアクセ
ス権によってアクセスが禁止されない特権ユーザが存在
しており、クライアント/サーバシステムを管理・運用
している。よって、特権ユーザとしてウィルスプログラ
ムをクライアントかサーバで実行すると、サーバ内の全
プログラムに感染させることが可能となる。さらに、こ
れらの感染原因は複合して作用し、一層感染の範囲を広
げてしまう。
【0015】また、サーバ内の全ファイルと全クライア
ントに感染する可能性があるので、ウィルスチェッカが
ウィルスが存在しないことや感染が及んでいる範囲を確
認するには、全ファイルと全クライアントを検査する必
要があり、ファイル数やクライアント数に比例した膨大
な作業を必要とする。
【0016】
【発明が解決しようとする課題】以上のように、従来の
アクセス権方式ではサーバ内にウィルスが感染するのを
完全に防げないばかりでなく、サーバ内にウィルスが存
在しないことやウィルス感染の範囲を確認するのに膨大
な作業が必要であった。本発明は、ウィルス感染の範囲
を推定するとともに感染したプログラムを元にもどすウ
ィルス防御方式を提供することを目的とする。
【0017】
【課題を解決するための手段および作用】本発明のウィ
ルス防御方式は、ファイルアクセスを要求する複数のク
ライアントと、これら各クライアントからのファイルア
クセスに応じてファイルアクセスを行うサーバとから構
成されるクライアント/サーバシステムにおいて、前記
サーバに、前記各クライアントからのアクセス要求に従
って、前記複数のクライアントのファイルアクセスの履
歴およびクライアント間におけるファイルアクセスの依
存関係を管理する第1の管理手段と、前記各クライアン
トからのファイル変更要求に応じて変更対象ファイルの
バージョンを追加作成し、各ファイル毎にバージョンを
管理する第2の管理手段と、前記第1の管理手段で管理
されているファイルアクセスの履歴を解析してウィルス
検査の必要性の有無を検出すると共に、前記クライアン
ト間におけるファイルアクセスの依存関係に従って検査
対象のファイルおよびクライアントを追跡する解析手段
と、所定のウィルス検査の結果にしたがって前記各ファ
イル毎に不要バージョンを削除する手段とを具備するこ
とを特徴とする。
【0018】このシステムにおいては、第2の管理手段
によるバージョン管理によって、既存のファイルを損な
うことなくファイル変更が行なわれる。よって、いつで
もウィルス感染等によって変更が加えられたバージョン
を削除し、前の状態に戻すことができる。また、第1の
管理手段が管理しているクライアント間のファイルの依
存関係およびファイルアクセスの履歴を用いることによ
り、ウィルス感染の可能性のあるファイルを必ずシステ
ム管理者に警報できるとともに、その検査結果に基づい
てバージョンをもとに戻しているので、ウィルスが感染
したバージョンは必ず削除される。よって、ウィルス感
染を完全に防御できる。
【0019】さらに、解析手段が常に情報を解析してウ
ィルス存在の可能性をチェックしているので、ウィルス
感染しても広範囲に広がる前に発見できる。また、クラ
イアント間の依存関係の情報を使ってウィルス感染の可
能性があるクライアントやファイルを限定できる。よっ
て、サーバ内におけるウィルスの存在や存在するときの
感染範囲を確認するのに少数のファイルやクライアント
を検査するだけでよい。
【0020】
【実施例】以下に本発明の実施例を説明する。図1は本
発明のウィルス防御方式を適用して構成した、サーバ1
とクライアント10からなるクライアント/サーバシス
テムの構成図である。
【0021】サーバ1は、クライアントからのアクセス
要求を受け取る要求受信手段2と、クライアントからの
アクセス要求に従ってクライアント間やファイル間の依
存関係を作成保持する依存保持手段3と、ファイルへの
変更(挿入、削除、更新)をファイルに直接反映せずに
バージョンを作って管理するバージョン管理手段4と、
ファイルの読み書きを行うファイルアクセス手段5と、
実際に多数のファイルを保持するファイル保持手段6
と、依存保持手段3が保持しているクライアント間やフ
ァイル間の依存関係を解析しウィルス検査の必要性をシ
ステム管理者に警報する解析警報手段7から構成され
る。一方、クライアント10は、サーバ内にあるファイ
ルを必要とする応用プログラム11と、応用プログラム
11の指示に従いサーバ2へアクセス要求を送り出す要
求送信手段12から構成される。このシステムの動作に
ついて以下で簡単に示す。 (1)クライアントの応用プログラム11がファイル名
とアクセス種別(読み出し、書き込み)からなるアクセ
ス要求を要求送信手段12に伝える。 (2)この要求を受け取った要求送信手段12は、クラ
イアント名を含むファイル要求を作成してサーバ1に送
る。 (3)サーバ1では、この要求を要求受信手段2が受け
取り、ファイル名、アクセス種別およびクライアント名
をバージョン管理手段4に伝える。
【0022】(4)バージョン管理手段4は、指定され
たファイル名のファイルがすでに管理されているか調べ
る。もし、管理されていなければ、ファイル保持手段6
に存在するかをファイルアクセス手段5に問い合わせた
後、管理対象ファイルとして登録する。
【0023】(5)次に、バージョン管理手段4は、登
録された情報に従って、指定されたファイルにアクセス
種別のアクセスが可能か調べ、そのアクセス形態(読み
出し、挿入、更新、削除)を決定する。なお、アクセス
可能な場合にのみアクセス処理が継続する。
【0024】(6)さらに、バージョン管理手段4は、
確定したアクセス形態、ファイル名、クライアント名を
依存保持手段3に伝えるとともに、既存ファイルの内容
を損なわないよう、バージョンを作るファイル要求に変
えてファイルアクセス手段5に伝える。
【0025】(7)ファイルアクセス手段5は、要求さ
れたファイルアクセスをファイル保持手段6内のファイ
ルに対して行い、その結果がバージョン管理手段4、要
求受信手段2、要求送信手段12を経由して応用プログ
ラム11に伝えられる。
【0026】(8)一方、確定したアクセス形態、ファ
イル名、クライアント名を受け取った依存保持手段3
は、その情報を元にクライアント間やファイル間の依存
関係を作成保持し、その情報を解析警報手段7に提供す
る。
【0027】(9)解析警報手段7は依存保持手段3の
情報を常に解析し、ウィルス検査の必要がある場合には
システム管理者に検査すべきクライアントやプログラム
とともに警報する。また、システム管理者からのウィル
ス検査の結果に基づき、ウィルス感染の危険性が無くも
はや必要なくなったバージョンやウィルスに感染してい
たファイルのバージョンをバージョン管理手段4に伝え
る。
【0028】(10)バージョン管理手段4は、もはや
必要が無くなったバージョンの削減と、ウィルスに感染
したファイルの古いバージョンへの復元を行う。また、
登録されているそのファイルに関する情報を更新する。
【0029】ここで、応用プログラム11がウィルスに
感染しており、ファイルA,B,Cへこのウィルスが伝
染する場合を考える。応用プログラムを実行するとウィ
ルスプログラムが動き出す。ウィルスプログラムはサー
バ内のファイルA,B,Cへ感染を試み、図2に示す順
序でファイル名とアクセス種別を指定してアクセス要求
を要求送信手段12に伝える。要求送信手段はこれらア
クセス要求からサーバ1へのファイル要求を作成して送
る。
【0030】サーバ1側では、これらの要求を要求受信
手段2が受け取り、そのファイル名、アクセス種別、ク
ライアント名をバージョン管理手段4に伝える。バージ
ョン管理手段4は、これらのファイルをバージョン管理
されるものとして登録し、そのアクセス形態(参照、挿
入、更新、削除)を決定する(図3参照)。さらに、ア
クセス形態が更新の場合には、その更新要求を、既存の
ファイル内容を失わないように新しいバージョンファイ
ルを作る、削除の場合には何もしない、といったアクセ
ス要求に変えてファイルアクセス手段5に伝える。ファ
イルアクセス手段5は、これらのアクセスをファイル保
持手段6内のファイルに対して行い、その結果をバージ
ョン管理手段4、要求受信手段2、要求送信手段12を
経由して応用プログラム11に伝える。よって、クライ
アントからのアクセス要求の処理後には、図4に示すよ
うに、ファイルA,B,Cはそれぞれバージョンa1
1 ,c1 からウィルスに感染したバージョンa2 ,b
2 ,c2 に変わる。しかし、バージョンa1 ,b1 ,c
1 のファイルも変更が加えられずに残っているので、あ
とでバージョンa1 ,b1 ,c1 に戻すことで復元が可
能である。
【0031】また、バージョン管理手段4は、決定した
アクセス形態、ファイル名、クライアント名を依存保持
手段3に伝える。依存保持手段3は、これまでに保持し
ていたクライアント間とファイル間の依存関係にこれら
の情報を追加する。よって、クライアント10における
ファイル間の依存関係の情報として図3が追加され、ク
ライアント10についてのファイル依存関係の情報は図
5のようになる。
【0032】解析警報手段7はこの依存関係の情報を常
に解析し、ウィルス存在の可能性を示すアクセスパター
ンがないか調べる。もし、該当するアクセスパターンが
発見されウィルス検査の必要がある場合には、システム
管理者に検査すべきクライアントやファイルを指定して
警報する。よって、この例の場合、図5に示すように3
つものファイル更新が短時間に連続して行われているこ
とが発見され、ウィルス検査すべきクライアントとして
クライアント10、検査すべきファイルとしてP(Pは
応用プログラム11が格納されているファイル),A,
B,Cがシステム管理者へ警報される。システム管理者
は、ウィルスチェッカなどの手段で、ウィルスの存在を
調ベ、ファイルP,A,B,C内のウィルスを発見す
る。この結果をシステム管理者は解析警報手段7に入力
する。解析警報手段7は、ウィルスに感染していた場合
にはそのファイルの新しいバージョンを、感染していな
かった場合には古いバージョンを不要なバージョンとし
てバージョン管理手段4に伝え、不必要なバージョンを
削除する。よって、この例ではファイルP,A,B,C
の新しいバージョン即ち、ファイルPのp1 、ファイル
A,B,Cのa2 ,b2 ,c2 がそれぞれ削除され、ウ
ィルスが感染する前のファイルバージョンに復元され
る。
【0033】なお、これらのウィルスに感染したバージ
ョンp1 ,a2 ,b2 ,c2 のどれかを他のクライアン
トが参照していた場合、依存保持手段3には、図6のよ
うなクライアント間の依存関係が保持されている。よっ
て、解析警報手段7は、ウィルス感染したバージョンp
1 を参照しているクライアントBとその参照の後で更新
されたファイルDを検査するようにシステム管理者にさ
らに警報する。このシステム管理者とのウィルス検査の
やりとりはウィルス感染の可能性があるバージョンがな
くなるまで続けられる。
【0034】次に、従来のアクセス権方式で問題となっ
た場合を考える。本方式では、バージョン管理手段4に
より既存のファイルを古いバージョンとして残し、シス
テム管理者によりウィルスに感染していないことが確認
された場合だけそれを削除しているので、ウィルスに感
染したことが判った時はいつでもウィルス感染の影響を
取り除ける。よって、第1の場合でもウィルス感染を防
げる。また、依存保持手段3ではファイル間の依存関係
とクライアント間依存関係を保持しており、解析警報手
段7は第2の場合でも第3の場合でもその感染の可能性
のあるファイルを追跡でき、システム管理者の検査によ
りウィルス感染の影響を取り除ける。さらに、本方式は
アクセス権を全く使っていないので、第4の場合でも防
御できる。最後に、本方式では、依存保持手段3の依存
情報を元に感染の可能性のあるクライアントやファイル
を求めるとともに、解析警報手段7が常に依存情報を解
析してウィルスの感染が大きく広がる前にシステム管理
者に警報するので、ウィルスチェッカなどでウィルスが
存在しないことや感染が及んでいる範囲を確認するにも
少数のファイルやクライアントを検査するだけでよい。
最後に、本実施例を構成する各要素の具体例について説
明する。
【0035】要求送信手段12と要求受信手段2は、ク
ライアント/サーバシステムに必須の構成要素である。
UNIXのクライアント/サーバ型ファイルシステムN
FSを例にとると、要求送信手段12はNFSクライア
ントとその通信プログラム(XDR,RPC,UDP,
IP)に相当し、要求受信手段2はNFSサーバとその
通信プログラムに相当し、その仕様はTCP/IPの標
準化組織(IAB:Internet Activit
es Board)からRFCとして公開されている。
よって、当業者にとっては自明であるのでこれ以上の説
明はここでは省略する。
【0036】ファイル保持手段6は磁気ディスク、又は
光ディスク、又は半導体メモリ等からなる不揮発性の記
憶媒体で、多数のファイルを保持し、その読み出し/書
き込みが可能なものである。一般には、磁気ディスク装
置が用いられる。
【0037】ファイルアクセス手段5は、ファイル名
(またはその識別子)からファイル保持手段内における
そのファイルの格納位置を求め、アクセス要求に従って
ファイルの読み出し/書き込みを行うものである。UN
IXを例にとると、ファイルシステムがこれに相当し、
その詳細は文献「UNIXカーネルの設計:共立出版、
Maurice J Bach著)に述べられている。
【0038】バージョン管理手段4は、ファイルへの変
更(挿入、削除、更新)をファイル保持手段6内のファ
イルを損なうことなく実現するため、バージョン(版)
を作成してその情報を管理する。バージョン情報を管理
するバージョン情報テーブルは、図7に示すように、フ
ァイル名フィールドと、複数のバージョンフィールドと
から構成されており、ユーザから見えるファイルのファ
イル名と、その各バージョンの実際のファイル名の対応
関係を保持している。バージョンフィールドの一番左の
ファイル名がもっとも古いバージョンを意味し、もっと
も右が最新のバージョンを意味する。また、(dele
ted)は削除されたことを意味する。よって、図7に
おいてDEFファイルは削除されていることを表わす。
このテーブルを使ったバージョン管理手段4の概略フロ
ーを図8に示す。
【0039】すなわち、バージョン管理手段4は、ま
ず、指定されたファイル名のファイルがすでに管理され
ているか調べる(ステップS1)。もし、管理されてい
なければ、ファイル保持手段6に存在するかをファイル
アクセス手段5に問い合わせた後、管理対象ファイルと
して登録する(ステップS2)。次に、バージョン管理
手段4は、登録された情報に従って、指定されたファイ
ルにアクセス種別のアクセスが可能か調べ、そのアクセ
ス形態(読み出し、挿入、更新、削除)を決定する(ス
テップS3,S4)。なお、アクセス不可能な場合に
は、エラーとなり処理が中断される。
【0040】さらに、バージョン管理手段4は、確定し
たアクセス形態、ファイル名、クライアント名を依存保
持手段3に伝えるとともに、既存ファイルの内容を損な
わないよう、バージョンを作るファイル要求に変えてフ
ァイルアクセス手段5に伝える(ステップS5)。例え
ば、アクセス形態が参照の場合には、図7のテーブルの
フィールドがサーチされ、最も右側の最新のバージョー
ンが見つけられ、それがファイルアクセス手段5によっ
て読み出される(ステップS6)。アクセス形態が挿入
の場合には、新しいバーション名のファイルが作成され
てファイル保持手段6に登録されると共に、そのバーシ
ョン名がバージョンフィールドの先頭に書き込まれる
(ステップS7)。アクセス形態が削除の場合には、フ
ィールドの最右端に(deleted)が書き込まれる
(ステップS8)。アクセス形態が更新の場合には、新
しいバージョン名のファイルが作成され、それがファイ
ル保持手段6に登録されると共に、新しいバージョン名
がフィールドの最右端に書き込まれる(ステップS
9)。なお、ウィルス検査の結果、もはや不要になった
バージョンはテーブルからその名前が削除されるとき
に、ファイル保持手段6からも実際に削除される。
【0041】依存保持手段3は、バージョン管理手段5
からのアクセス形態、ファイル名、クライアント名に基
づいて、クライアント間とファイル間の依存関係を作成
保持する。依存関係を保持する依存関係テーブルは、図
9に示すように、各クライアント毎に存在し、ファイル
名、アクセス形態、ポインタフィールドから構成されて
いる。各テーブルはそのクライアントで実行されたファ
イルアクセスの内、ウィルス感染の範囲を限定するのに
必要なものが格納されている。図10に依存保持手段3
の依存関係テーブルを作成するフローを示す。なお、ウ
ィルス検査の結果、もはや不要になった情報は削除され
る。
【0042】すなわち、まず、アクセス形態が参照か否
かが判断され(ステップS11)、参照以外の場合に
は、クライアント名で指定されたテーブルにファイル名
と対応するアクセス形態が追加される(ステップS1
2)。一方、アクセス形態が参照の場合には、指定され
たファイルの更新,挿入がテーブルにすでにあるか否か
が判断され(ステップS13)、存在する場合には、ク
ライアント名で指定されたテーブルに、ファイル名とア
クセス形態が追加されると共に、ステップS13で見つ
けた更新、挿入のエントリ間がポインタで結合される
(ステップS14)。解析警報手段7は次の4つを処理
する。 (1)依存保持手段3の情報を常に解析し、次に示すよ
うなウィルス検査が必要なアクセスパターンがあるか調
べる。 パターンA; ウィルス動作の可能性を示すアクセスパ
ターン a.サーバ全体で予め定められた頻度以上のファイル変
更が行われる。 b.1つのクライアントで予め定められた頻度以上のフ
ァイル変更が行われる。 c.予め定められた名前のファイルが変更される。 パターンB; ウィルスの存在が判明したとき、その影
響が広範囲に及ぶ可能性があるアクセスパターン a.1つのクライアントで累積のファイル変更が予め定
めた回数を越える。 b.1つの変更されたファイルで累積の参照が予め定め
た回数を越える。 (2)ウィルス検査が必要な場合、ウィルス検査するク
ライアントとファイルを次のようにして求めて、システ
ム管理者に警報する。
【0043】パターンAの場合は、アクセスパターン内
で変更されているファイル、アクセスパターンの前で参
照されたファイル、アクセスパターンが発見されたクラ
イアントを検査対象にする。パターンBの場合は、アク
セスパターンが発見されたクライアント、又はアクセス
パターンに含まれるファイルを検査対象にする。 (3)システム管理者が行ったウィルス検査の結果に基
づいて、次のようにしてもはや不要になったバージョン
を求めてバージョン管理手段に伝える。 ・ウィルスに感染したいないことがわかった場合、その
バージョンより前のものを不要なバージョンとする。 ・ウィルスに感染していることがわかった場合、そのバ
ージョンより後のものを不要なバージョンとする。
【0044】(4)システム管理者が行ったウィルス検
査の結果に基づいて、次のようにしてさらにウィルス検
査が必要なファイルやクライアントを求めシステム管理
者に警報する。 ・ウィルスが発見されたファイルを参照したクライアン
ト。 ・ウィルスが発見されたクライアントで変更されたファ
イル。
【0045】なお、この実施例では、ウィルスに感染し
た可能性を検出する機能と感染していた場合に元に戻す
機能が提供されているだけである。よって、感染したか
否かの判断は、システム管理者等がウィルスチェッカ等
の別の手段を使うことを想定していた。これではシステ
ム管理者の仕事が大変になってしまうので、次に、ウィ
ルスに感染したか否かを判断する感染判断機能について
述べる。
【0046】ウィルス感染をサーバで検出するには、ま
ず、クライアント又はサーバにウィルスが何時でも感染
させられるような被感染ファイルを用意し、クライアン
ト側にある被感染ファイルの内容をウィルスが感染する
前にサーバ側にコピーを取って置く。そして、サーバ側
にある被感染ファイルに対してはそのファイルが更新ア
クセスが起きないか、クライアント側にある被感染ファ
イルに対しては定期的にサーバ内にあるコピーと比較し
て変更された形跡がないかを調査する。もし、更新アク
セスや更新された形跡があれば、その更新アクセスに出
したクライアントやその更新された形跡のあるクライア
ントはウィルスに感染している事を意味し、ウィルス感
染を検出できる。以下、図11を参照して具体的に説明
する。図11はウィルス検出のためのシステム構成であ
る。
【0047】クライアントには、誰でもアクセスできる
被感染ファイルBが存在する。サーバには、誰でもアク
セス出来る被感染ファイルAと、その被感染ファイルA
に対する更新を監視するファイル更新監視手段と、クラ
イアントにある被感染ファイルBのコピーファイルと、
定期的にクライアント内の被感染ファイルBの内容とサ
ーバ内の被感染ファイルBのコピーファイルの内容が一
致するか比較監視するファイル比較監視手段が存在す
る。ここで、クライアントでウィルスプログラムが起動
された場合を考える。
【0048】(1)まず、ウィルスプログラムは、自分
自身を感染させられるファイルを探す。ここで、ウィル
スプログラムは、サーバ内の誰でもアクセス出来る被感
染ファイルAやクライアント内の誰でもアクセス出来る
被感染ファイルBを発見する。 (2)次に、ウィルスプログラムは、発見したファイル
に対してウィルス感染を試み、ファイルの更新を行な
う。よって、被感染ファイルA,Bは更新され、ウィル
スが感染してしまう。ここで、サーバ内にある被感染フ
ァイルAに対する更新は、サーバ内のファイル更新監視
手段により検出され、ファイル更新を要求したクライア
ントにウィルスプログラムが存在する事が判る。
【0049】(3)サーバ内のファイル比較監視手段
は、定期的にクライアント内の被感染ファイルとサーバ
内のそのコピーを比較し、一致しているか検査する。こ
こで、クライアント内の被感染ファイルBは、ウィルス
プログラムによりステップ2で更新されているので、一
致しない。よって、被感染ファイルBがあるクライアン
トにウィルスプログラムが存在することが判る。
【0050】以上のように、クライアントにウィルスプ
ログラムが存在すれば、サーバ内の被感染ファイルAか
クライアント内の被感染ファイルBのどちらかが変更さ
れ、ファイル更新監視手段かファイル比較監視手段によ
りウィルスの存在が検出される。
【0051】なお、被感染ファイルA,Bは、テキスト
ファイルに限定するものではなく、コマンドファイル、
ライブラリファイル、実行ファイル、OS自身を格納す
るファイルなど計算機に格納されるあらゆる種類のファ
イルを用いることができる。以上のように、この実施例
においては、バージョン管理手段4によるバージョン管
理によって、既存のファイルを損なうことなくファイル
変更が行なわれる。よって、いつでもウィルス感染等に
よって変更が加えられたバージョンを削除し、前の状態
に戻すことができる。また、依存保持手段3が管理して
いるクライアント間のファイルの依存関係およびファイ
ルアクセスの履歴を用いることにより、ウィルス感染の
可能性のあるファイルを必ずシステム管理者に警報でき
るとともに、その検査結果に基づいてバージョンをもと
に戻しているので、ウィルスが感染したバージョンは必
ず削除される。よって、ウィルス感染を完全に防御でき
る。
【0052】さらに、解析警報手段7が常に情報を解析
してウィルス存在の可能性をチェックしているので、ウ
ィルス感染しても広範囲に広がる前に発見できる。ま
た、クライアント間の依存関係の情報を使ってウィルス
感染の可能性があるクライアントやファイルを限定でき
る。よって、サーバ内におけるウィルスの存在や存在す
るときの感染範囲を確認するのに少数のファイルやクラ
イアントを検査するだけでよい。
【0053】
【発明の効果】以上のように、本ウィルス防御機能では
サーバ内にウィルスが感染するのを完全に防げるばかり
でなく、サーバ内にウィルスが存在しないことやウィル
ス感染の範囲を確認するのも少数のファイルを検査する
だけでよい。よって非常に効率の良いウィルス対策を実
現できる。
【図面の簡単な説明】
【図1】この発明の一実施例に係わるウィルス防御方式
を実現するためのクライアント/サーバシステムの構成
を示すブロック図。
【図2】同実施例のシステムにおけるクライアントから
のアクセス要求の一例を示す図。
【図3】同実施例のシステムにおいてサーバで確認され
るアクセス形態の一例を示す図。
【図4】同実施例のシステムにおいてサーバで管理され
るバージョン関係の一例を示す図。
【図5】同実施例のシステムにおいてサーバで管理され
るクライアントのファイル依存関係を示す図。
【図6】同実施例のシステムにおいてサーバで管理され
るクライアント間の依存関係を示す図。
【図7】同実施例のシステムにおいてサーバで管理され
るバージョン管理テーブルの一例を示す図。
【図8】同実施例のシステムにおいてサーバ内で実行さ
れるバージョン管理動作の一例を示すフローチャート。
【図9】同実施例のシステムにおいてサーバで管理され
る依存関係テーブルの一例を示す図。
【図10】同実施例のシステムにおいてサーバ内で実行
される依存関係テーブル作成動作の一例を示すフローチ
ャート。
【図11】同実施例のシステムで採用されるウイルス検
査方式の一例を説明するための図。
【図12】従来のクライアント/サーバシステムを概念
的に示すブロック図。
【図13】従来のクライアント/サーバシステムにおけ
るファイルアクセス動作を説明するための図。
【符号の説明】
1…サーバ、2…要求受信手段、3…依存関係保持手
段、4…バージョン管理手段、5…ファイルアクセス手
段、6…ファイル保持手段、7…解析警報手段、10…
クライアント。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ファイルアクセスを要求する複数のクラ
    イアントと、これら各クライアントからのファイルアク
    セスに応じてファイルアクセスを行うサーバとから構成
    されるクライアント/サーバシステムにおいて、 前記サーバは、前記各クライアントからのアクセス要求
    に従って、前記複数のクライアントのファイルアクセス
    の履歴およびクライアント間におけるファイルアクセス
    の依存関係を管理する第1の管理手段と、 前記各クライアントからのファイル変更要求に応じて変
    更対象ファイルのバージョンを追加作成し、各ファイル
    毎にバージョンを管理する第2の管理手段と、 前記第1の管理手段で管理されているファイルアクセス
    の履歴を解析してウィルス検査の必要性の有無を検出す
    ると共に、前記クライアント間におけるファイルアクセ
    スの依存関係に従って検査対象のファイルおよびクライ
    アントを追跡する解析手段と、 所定のウィルス検査の結果にしたがって前記各ファイル
    毎に不要バージョンを削除する手段とを具備することを
    特徴とするクライアント/サーバシステムのウィルス防
    御方式。
  2. 【請求項2】 ファイルをアクセスを要求する応用プロ
    グラムと、そのアクセス要求をネットワーク経由でサー
    バに伝える要求送信手段から構成される複数のクライア
    ントと、 クライアントからのアクセス要求を受け取る要求受信手
    段と、この要求に従ってファイルアクセスを行うファイ
    ルアクセス手段と、ファイルを記憶しているファイル保
    持手段とから構成されるサーバとをネットワークで接続
    したクライアント/サーバシステムにおいて、 前記サーバに、ファイル変更(挿入、削除、更新)が必
    要な場合にそのファイルの新しいバージョンを作成管理
    し、ファイル保持手段内のすでに存在するファイルを損
    なうこと無くファイル変更を実現するとともに、指定さ
    れた不必要なバージョンを削除するバージョン管理手段
    と、 バージョン管理手段が行ったファイルアクセスの履歴か
    ら、ファイルを挿入・更新したクライアントとそのファ
    イルを参照したクライアントとの間の依存関係と、各ク
    ライアント内でのファイルアクセスの順序関係によるフ
    ァイル間の依存関係を作成保持する依存保持手段と、 依存保持手段の情報を常に解析し、ウィルス検査の必要
    がないか調べ、必要な場合にはシステム管理者にすべて
    検査すべきクライアントとファイルを指定して警報する
    とともに、システム管理者がウィルス検査した結果を元
    に解析し、不必要となったバージョンをバージョン管理
    手段に伝え、さらに検査の必要なクライアントやファイ
    ルをシステム管理者に警報する解析警報手段を有し、 システム管理者が解析警報手段の指示に従いクライアン
    トやファイルのウィルス検査を行い、その結果を解析警
    報手段に教えることを特徴とするウィルス防御方式。
  3. 【請求項3】 前記サーバは、さらにウィルス検査手段
    を有することを特徴とする請求項2記載のウィルス防御
    方式。
JP4261336A 1992-09-30 1992-09-30 ウィルス防御方式 Pending JPH06110718A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4261336A JPH06110718A (ja) 1992-09-30 1992-09-30 ウィルス防御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4261336A JPH06110718A (ja) 1992-09-30 1992-09-30 ウィルス防御方式

Publications (1)

Publication Number Publication Date
JPH06110718A true JPH06110718A (ja) 1994-04-22

Family

ID=17360410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4261336A Pending JPH06110718A (ja) 1992-09-30 1992-09-30 ウィルス防御方式

Country Status (1)

Country Link
JP (1) JPH06110718A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918008A (en) * 1995-06-02 1999-06-29 Fujitsu Limited Storage device having function for coping with computer virus
JP2003091429A (ja) * 2001-09-17 2003-03-28 Tomoki Noguchi データ一括保護システム
JP2006178934A (ja) * 2004-12-21 2006-07-06 Microsoft Corp 自己回復デバイスのための方法およびシステム
JP2008171415A (ja) * 1995-09-26 2008-07-24 Trend Micro Inc コンピュータ・ネットワーク用のウイルス検出・除去装置
JP2009500706A (ja) * 2005-06-30 2009-01-08 プレヴィクス リミテッド マルウェアに対処する方法及び装置
JP2009146444A (ja) * 2009-03-23 2009-07-02 Fujitsu Ltd 装置及びファイル処理方法
JP2009176132A (ja) * 2008-01-25 2009-08-06 Sky Co Ltd ウィルス被害範囲予測システム
JP2011248763A (ja) * 2010-05-28 2011-12-08 Canon Inc 情報処理装置及び情報処理方法
US8479174B2 (en) 2006-04-05 2013-07-02 Prevx Limited Method, computer program and computer for analyzing an executable computer file
WO2016072310A1 (ja) * 2014-11-05 2016-05-12 キヤノン電子株式会社 特定装置、その制御方法、及びプログラム
JP2018160170A (ja) * 2017-03-23 2018-10-11 富士通株式会社 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法
US10326792B2 (en) 2012-12-07 2019-06-18 Canon Denshi Kabushiki Kaisha Virus intrusion route identification device, virus intrusion route identification method, and program
JP2020501209A (ja) * 2016-12-29 2020-01-16 ドロップボックス, インコーポレイテッド マルウェア検出及びコンテンツアイムの復元
JP2021022393A (ja) * 2016-08-08 2021-02-18 ナムソフト カンパニー,リミテッド フィッシング又はランサムウェア攻撃を遮断する方法及びシステム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918008A (en) * 1995-06-02 1999-06-29 Fujitsu Limited Storage device having function for coping with computer virus
USRE44131E1 (en) 1995-06-02 2013-04-02 Fujitsu Limited Storage device having function for coping with computer virus
JP2008171415A (ja) * 1995-09-26 2008-07-24 Trend Micro Inc コンピュータ・ネットワーク用のウイルス検出・除去装置
JP2003091429A (ja) * 2001-09-17 2003-03-28 Tomoki Noguchi データ一括保護システム
JP2006178934A (ja) * 2004-12-21 2006-07-06 Microsoft Corp 自己回復デバイスのための方法およびシステム
US8418250B2 (en) 2005-06-30 2013-04-09 Prevx Limited Methods and apparatus for dealing with malware
US11379582B2 (en) 2005-06-30 2022-07-05 Webroot Inc. Methods and apparatus for malware threat research
JP2009500706A (ja) * 2005-06-30 2009-01-08 プレヴィクス リミテッド マルウェアに対処する方法及び装置
US10803170B2 (en) 2005-06-30 2020-10-13 Webroot Inc. Methods and apparatus for dealing with malware
US8726389B2 (en) 2005-06-30 2014-05-13 Prevx Limited Methods and apparatus for dealing with malware
US8763123B2 (en) 2005-06-30 2014-06-24 Prevx Limited Methods and apparatus for dealing with malware
US8479174B2 (en) 2006-04-05 2013-07-02 Prevx Limited Method, computer program and computer for analyzing an executable computer file
JP2009176132A (ja) * 2008-01-25 2009-08-06 Sky Co Ltd ウィルス被害範囲予測システム
JP2009146444A (ja) * 2009-03-23 2009-07-02 Fujitsu Ltd 装置及びファイル処理方法
JP2011248763A (ja) * 2010-05-28 2011-12-08 Canon Inc 情報処理装置及び情報処理方法
US10326792B2 (en) 2012-12-07 2019-06-18 Canon Denshi Kabushiki Kaisha Virus intrusion route identification device, virus intrusion route identification method, and program
JPWO2016072310A1 (ja) * 2014-11-05 2017-08-17 キヤノン電子株式会社 特定装置、その制御方法、及びプログラム
US10382477B2 (en) 2014-11-05 2019-08-13 Canon Denshi Kabushiki Kaisha Identification apparatus, control method therefor, and storage medium
WO2016072310A1 (ja) * 2014-11-05 2016-05-12 キヤノン電子株式会社 特定装置、その制御方法、及びプログラム
JP2021022393A (ja) * 2016-08-08 2021-02-18 ナムソフト カンパニー,リミテッド フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
JP2020501209A (ja) * 2016-12-29 2020-01-16 ドロップボックス, インコーポレイテッド マルウェア検出及びコンテンツアイムの復元
JP2018160170A (ja) * 2017-03-23 2018-10-11 富士通株式会社 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法

Similar Documents

Publication Publication Date Title
US8495037B1 (en) Efficient isolation of backup versions of data objects affected by malicious software
US9306956B2 (en) File system level data protection during potential security breach
JP4881348B2 (ja) 記憶されているデータに対する分散的ウィルススキャン
US7653647B2 (en) System and method for determining file system data integrity
US7908656B1 (en) Customized data generating data storage system filter for data security
US8332363B2 (en) Storage system and data management method of the same
JPH06110718A (ja) ウィルス防御方式
US11556428B2 (en) Backup system including a data protection area and a read-only volume used by a controller to read a copy of backup data from the data protection area
EP3989092A1 (en) Malicious activity detection and remediation in virtualized file servers
JP2008305405A (ja) マルチプロトコルの統一ファイルロッキング
KR20060051383A (ko) 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법
US7793142B2 (en) Automatically freezing functionality of a computing entity responsive to an error
US9792436B1 (en) Techniques for remediating an infected file
Vokorokos et al. Application security through sandbox virtualization
US20060156030A1 (en) Data processing system and method
US20230289443A1 (en) Malicious activity detection, validation, and remediation in virtualized file servers
US20220318208A1 (en) Virtualized file servers and methods to persistently store file system event data
US8042185B1 (en) Anti-virus blade
CN100353277C (zh) 一种利用代理技术实现计算机病毒防治的方法
US11567826B2 (en) Detect and triage data integrity issue for virtual machine
US11663332B2 (en) Tracking a virus footprint in data copies
JP2000112890A (ja) 不正操作防止と追跡装置
Park et al. RPS: An extension of reference monitor to prevent race-attacks
JP7304452B2 (ja) バックアップシステム
JP2005258498A (ja) サーバ回復方法