特許第6170900号(P6170900)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッドの特許一覧

<>
  • 特許6170900-ファイル処理方法及び装置 図000002
  • 特許6170900-ファイル処理方法及び装置 図000003
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6170900
(24)【登録日】2017年7月7日
(45)【発行日】2017年7月26日
(54)【発明の名称】ファイル処理方法及び装置
(51)【国際特許分類】
   G06F 21/56 20130101AFI20170713BHJP
   G06F 21/62 20130101ALI20170713BHJP
【FI】
   G06F21/56
   G06F21/62
【請求項の数】16
【外国語出願】
【全頁数】18
(21)【出願番号】特願2014-264935(P2014-264935)
(22)【出願日】2014年12月26日
(65)【公開番号】特開2016-62583(P2016-62583A)
(43)【公開日】2016年4月25日
【審査請求日】2016年5月11日
(31)【優先権主張番号】201410471868.X
(32)【優先日】2014年9月16日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】512015127
【氏名又は名称】バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
(74)【代理人】
【識別番号】100073184
【弁理士】
【氏名又は名称】柳田 征史
(74)【代理人】
【識別番号】100090468
【弁理士】
【氏名又は名称】佐久間 剛
(72)【発明者】
【氏名】グオ ミンチアン
(72)【発明者】
【氏名】ヂャン ヨンチォン
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2003−271424(JP,A)
【文献】 特表2005−522800(JP,A)
【文献】 特表2012−533104(JP,A)
【文献】 特開2003−099300(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/56
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
コンピュータデバイスまたはプロセッサがファイルを処理する方法であって、前記コンピュータデバイスまたは前記プロセッサが、
スキャン対象ファイルを取得するステップと、
前記対象ファイルが削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別するステップと、
前記識別結果に従い前記削除可能なファイルを削除する一方、前記削除不可能なファイルに対してウイルススキャン処理を実行するステップと
実行することを特徴とする、方法。
【請求項2】
コンピュータデバイスまたはプロセッサがファイルを処理する方法であって、前記コンピュータデバイスまたは前記プロセッサが、
スキャン対象ファイルを取得するステップと、
ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するステップと、
削除可能なファイルの識別データとして機能すべく、前記ウイルスファイルに従い前記ウイルスファイルのサイズ及び前記ウイルスファイルの特徴データを取得するステップと、
前記対象ファイルが前記削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、前記削除可能なファイルの前記識別データを使用して前記対象ファイルを識別するステップと、
前記識別結果に従い前記削除可能なファイルを削除するステップと
実行することを特徴とする、方法。
【請求項3】
識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
前記対象ファイルのサイズを取得するステップと、
前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、前記対象ファイルの指定された部分の内容の特徴データを取得するステップと、
前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、前記対象ファイルの全内容の特徴データを取得するステップと、
前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、前記対象ファイルが削除可能なファイルである旨の識別結果を取得するステップと
実行することを特徴とする、請求項に記載の方法。
【請求項4】
識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
前記対象ファイルの前記サイズが前記識別データ内のファイルの前記サイズに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は
前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は
前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ
を更に実行することを特徴とする、請求項に記載の方法。
【請求項5】
識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する前記ステップの前に、前記コンピュータデバイスまたは前記プロセッサが、
任意の1つのファイルに関する誤った警報情報に従い、前記1つのファイルのサイズ及び前記1つのファイルの特徴データを前記識別データから削除するステップを更に実行することを特徴とする、請求項に記載の方法。
【請求項6】
前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、前記対象ファイルの指定された部分の内容の特徴データを取得する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して前記対象ファイルの先頭のMバイトの特徴データを取得するステップを実行し、ここでMは1以上の整数であることを特徴とする、請求項に記載の方法。
【請求項7】
前記対象ファイルの指定された部分の内容の特徴データが前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、前記対象ファイルの全内容の特徴データを取得する前記ステップにおいて、前記コンピュータデバイスまたは前記プロセッサが
前記対象ファイルの指定された部分の内容の特徴データが前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して前記対象ファイルの全内容の特徴データを取得するステップを実行することを特徴とする、請求項に記載の方法。
【請求項8】
前記対象ファイルが実行可能なファイル又は実行不可能なファイルを含むことを特徴とする、請求項1〜7のいずれか一項に記載の方法。
【請求項9】
ファイルを処理する装置であって、
スキャン対象ファイルを取得するための取得ユニットと、
前記対象ファイルが削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する識別ユニットと、
前記識別結果に従い前記削除可能なファイルを削除する一方、前記削除不可能なファイルに対してウイルススキャン処理を実行するスキャニングユニットと
を含むことを特徴とする、装置。
【請求項10】
ファイルを処理する装置であって、
スキャン対象ファイルを取得するための取得ユニットと、
前記対象ファイルが削除可能なファイルであるか、又は前記対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して前記対象ファイルを識別する識別ユニットと、
前記識別結果に従い前記削除可能なファイルを削除するスキャニングユニットと
を含み、
前記識別ユニットが更に、
ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するため、及び
前記削除可能なファイルの前記識別データとして機能させるべく、前記ウイルスファイルに従い前記ウイルスファイルのサイズ及び前記ウイルスファイルの特徴データを取得するため、
に使用されることを特徴とする、装置。
【請求項11】
前記識別ユニットが特に、
前記対象ファイルのサイズを取得するため、
前記対象ファイルのサイズが前記識別データ内のファイルのサイズに首尾よく合致する場合に、前記対象ファイルの指定された部分の内容の特徴データを取得するため、
前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、前記対象ファイルの全内容の特徴データを取得するため、及び
前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、前記対象ファイルが削除可能なファイルである旨の識別結果を取得するため
に使用されることを特徴とする、請求項10に記載の装置。
【請求項12】
前記識別ユニットが更に、
前記対象ファイルの前記サイズが前記識別データ内のファイルの前記サイズに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は
前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は
前記対象ファイルの全内容の前記特徴データが、前記識別データ内のファイルの全内容の前記特徴データに合致しない場合に、前記対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用されることを特徴とする、請求項11に記載の装置。
【請求項13】
前記識別ユニットが更に、
任意の1つのファイルに関する誤った警報情報に従い、前記1つのファイルのサイズ及び前記1つのファイルの特徴データを前記識別データから削除するために使用されることを特徴とする、請求項11に記載の装置。
【請求項14】
前記識別ユニットが特に、
前記対象ファイルの前記サイズが前記識別データ内の前記ファイルの前記サイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して前記対象ファイルの先頭のMバイトの特徴データを取得するために使用され、ここでMは1以上の整数であることを特徴とする、請求項11に記載の装置。
【請求項15】
前記識別ユニットが特に、
前記対象ファイルの指定された部分の内容の前記特徴データが、前記識別データ内のファイルの指定された部分の内容の前記特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して前記対象ファイルの全内容の特徴データを取得するために使用されることを特徴とする、請求項11に記載の装置。
【請求項16】
前記対象ファイルが実行可能なファイル又は実行不可能なファイルを含むことを特徴とする、請求項9〜15のいずれか一項に記載の装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ技術に関し、特にファイルを処理する方法及び装置に関する。
【背景技術】
【0002】
ウイルスとは、端末機能を破壊すべくアプリケーションプログラム内でコンパイル又はアプリケーションプログラム内へ送り込まれて、アプリケーションプログラムの通常利用に影響を及ぼすデータであり、自己複製が可能であり、且つ一般に一連の命令又はプログラムコードの形式を取る。ウイルスは、破壊、複製、及び感染の特徴を有している。端末は、アンチウィルスエンジンを使用して、ウイルスファイルを直ちに発見すべくファイルに対してウイルススキャン処理を実行することができる。所謂ウイルスファイルとは、ウイルスを含むファイルを指す。アンチウィルスエンジンがウイルスファイルを発見したならば、対応する警報プロンプトがポップアップしてユーザにウイルスファイルを削除する旨を想起させることができる。ユーザによりトリガされた削除命令を受信した後で、アンチウィルスエンジンはウイルスファイルを削除することができる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかし、ウイルスの複製に起因して、膨大な数のウイルスファイルが複製され、各ファイルに対してウイルススキャン処理を実行し、次いで確認されたウイルスファイルに関して対応する警報プロンプトをポップアップさせてユーザにウイルスファイルを削除する旨を想起させる従来技術における方法を使用すると、端末の大量のシステムリソースが占有されるため、結果的に端末の処理性能が低下する恐れがある。
【課題を解決するための手段】
【0004】
本発明の複数の態様は、端末の処理性能を向上させるべくファイルを処理する方法及び装置を提供する。
【0005】
本発明の一態様は、ファイルを処理する方法であって、
スキャン対象ファイルを取得するステップと、
対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して当該対象ファイルを識別するステップと、
識別結果に従い削除可能なファイルを削除するステップと
を含む方法を提供する。
【0006】
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップの後で、
識別結果に従い削除不可能なファイルに対してウイルススキャン処理を実行するステップを更に含む実装形態を提供する。
【0007】
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップの前に、
ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するステップと、
削除可能なファイルの識別データとして機能すべく、ウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得するステップと
を更に含む実装形態を提供する。
【0008】
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップが、
対象ファイルのサイズを取得するステップと、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを取得するステップと、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを取得するステップと、
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、対象ファイルが削除可能なファイルである旨の識別結果を取得するステップと
を含む実装形態を提供する。
【0009】
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップが、
対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ、又は、
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するステップ
を含む実装形態を提供する。
【0010】
上述の態様及び任意の可能な実装形態は更に、識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するステップの前に、
任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除するステップを更に含む実装形態を提供する。
【0011】
上述の態様及び任意の可能な実装形態は更に、対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを取得する前記ステップが、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して対象ファイルの先頭のMバイトの特徴データを取得するステップを含み、ここでMは1以上の整数である実装形態を提供する。
【0012】
上述の態様及び任意の可能な実装形態は更に、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを取得するステップが、
対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して対象ファイルの全内容の特徴データを取得するステップを含む実装形態を提供する。
【0013】
上述の態様及び任意の可能な実装形態は更に、対象ファイルが実行可能なファイル又は実行不可能なファイルを含む実装形態を提供する。
【0014】
本発明の別の態様は、ファイルを処理する装置であって、
スキャン対象ファイルを取得するための取得ユニットと、
対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別する識別ユニットと、
識別結果に従い削除可能なファイルを削除するスキャニングユニットと
を含む装置を提供する。
【0015】
上述の態様及び任意の可能な実装形態は更に、スキャニングユニットが更に、
識別結果に従い削除不可能なファイルに対してウイルススキャン処理を実行するために使用される実装形態を提供する。
【0016】
上述の態様及び任意の可能な実装形態は更に、識別ユニットが更に、
ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得するため、及び
削除可能なファイルの識別データとして機能させるべく、ウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得するため
に使用される実装形態を提供する。
【0017】
上述の態様及び任意の可能な実装形態は更に、識別ユニットが特に、
対象ファイルのサイズを取得するため、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを取得するため、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを取得するため、及び
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、対象ファイルが削除可能なファイルである旨の識別結果を取得するため
に使用される実装形態を提供する。
【0018】
上述の態様及び任意の可能な実装形態は更に、識別ユニットが更に、
対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するため、又は
対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するため
に使用される実装形態を提供する。
【0019】
上述の態様及び任意の可能な実装形態は更に、識別ユニットが更に、
任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除するために使用される実装形態を提供する。
【0020】
上述の態様及び任意の可能な実装形態は更に、識別ユニットが特に、
対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、第1のハッシュアルゴリズムを使用して対象ファイルの先頭のMバイトの特徴データを取得するために使用され、ここでMは1以上の整数である実装形態を提供する。
【0021】
上述の態様及び任意の可能な実装形態は更に、識別ユニットが特に、
対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、第2のハッシュアルゴリズムを使用して対象ファイルの全内容の特徴データを取得するために使用される実装形態を提供する。
【0022】
上述の態様及び任意の可能な実装形態は更に、対象ファイルが実行可能なファイル又は実行不可能なファイルを含む実装形態を提供する。
【0023】
上述の技術的解決策から分かるように、本発明の実施形態は、スキャン対象ファイルを取得し、次いで対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、識別結果に従い削除可能なファイルの削除を可能にする。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、及びユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
【0024】
また、本発明による技術的解決策を用いることにより、識別された削除可能なファイルを、当該ファイルにウイルススキャン処理を実行してユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く直接削除できるため、同一警報プロンプトを頻繁にポップアップすることが避けられる。
【0025】
また、本発明による技術的解決策を用いることにより、いずれのファイルに対してもウイルススキャン処理を実行するのではなく、識別された削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、ウイルス識別の効率を効果的に向上させることができる。
【0026】
また、本発明による技術的解決策を用いることにより、いずれか1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、引き続き当該1つのファイルを直接削除し続けることが避けられるため、ウイルス識別の信頼性を効果的に向上させることができる。
【0027】
本発明の実施形態における技術的解決策をより明快に示すべく、実施形態又は従来技術の説明に用いる必要がある添付図面について以下で簡単に紹介する。明らかに、以下の説明における添付図面は本発明の幾つかの実施形態であり、当業者は発明的努力無しに当該添付図面に従い更に他の図面も想到できよう。
【図面の簡単な説明】
【0028】
図1】本発明の実施形態によるファイル処理方法の模式的フローチャート
図2】本発明の別の実施形態によるファイル処理装置の模式的構造図
【発明を実施するための形態】
【0029】
本発明の実施形態の目的、技術的解決策、及び利点をより明快にすべく、本発明の実施形態における技術的解決策について、本発明の実施形態における添付図面と合わせて以下に明快且つ完全に記述する。明らかに、記述する実施形態は、本発明の全ての実施形態ではなく、幾つかの実施形態である。本発明の実施形態に基づいて当業者により発明的努力無しに取得される他の全ての実施形態は本発明の保護範囲に含まれる。
【0030】
本発明の実施形態に関わる端末が、携帯電話、携帯情報端末(PDA)、無線携帯装置、無線ネットブック、パーソナルコンピュータ、可搬型コンピュータ、MP3プレーヤ、MP4プレーヤ等を含んでいてよいが、これらに限定されないことに注意されたい。
【0031】
また、本明細書における「及び/又は」という用語は関連付けられた対象を記述する結合関係に過ぎず、3つの関係が存在し得ることを示す。例えば、「A及び/又はB」は、Aが単独で存在する、A及びBが同時に存在する、Bが単独で存在する3通りの場合を表すことができる。また、本明細書における文字「/」は一般に、関連付けられた対象間の関係「又は」を示す。
【0032】
図1は、図1に示す本発明の実施形態によるファイル処理方法の模式的フローチャートである。
101:スキャン対象ファイルを取得する。
102:対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別する。
103:識別結果に従い削除可能なファイルを削除する。
【0033】
ステップ103において削除される削除可能なファイルが、当該対象ファイルが削除可能なファイルである旨の識別結果に対応する対象ファイルであることを理解されたい。
【0034】
コンピュータウイルスとも呼ばれるウイルスには、トロイの木馬、バックドア、ローカルエリアネットワークワーム、メールワーム、スパイウェア、伝染性のウイルス又はルートキット/ブートキットが含まれるが、これらに限定されない。
【0035】
ステップ101〜103の実行体はローカル端末に置かれたアプリケーションであっても、又はローカル端末に置かれたアプリケーションに組み込まれたプラグイン又はソフトウェア開発キット(SDK)等の機能ユニットであっても、又はネットワーク側サーバに置かれた処理エンジンであってもよく、特に本実施形態において限定されるものではない点に注意されたい。
【0036】
アプリケーションが、端末にインストールされているネイティブプログラム(nativeAPP)であっても、又は端末上のブラウザのウェブページプログラム(webAPP)であってもよく、特に本実施形態において限定されるものではないことを理解されたい。
【0037】
従って、スキャン対象ファイルを取得し、次いで、対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得するために、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、識別結果に従い削除可能なファイルを削除することが可能になる。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
【0038】
任意選択的に、本実施形態の可能な実装形態において、ステップ101におけるスキャン対象ファイルは、スキャン範囲に従い決定される端末の記憶デバイスに保存されている多数のファイルの1つを指してもよい。特に、スキャン対象ファイルは特に端末の記憶デバイスに保存されている全てのファイルから特定のスキャン順序に従い順次取得されたファイルであっても、又は端末の記憶デバイスの指定されたパスに保存されている全てのファイルから特定のスキャン順序に従い順次取得されたファイルであってもよい。これは特に本実施形態において限定されるものではない。
【0039】
特定の一実装プロセスにおいて、端末の記憶デバイスは低速記憶デバイスであってよく、特にコンピュータシステムのハードディスクであってよく、又は携帯電話の非動作メモリ、すなわち物理メモリ、例えば読み取り専用メモリ(ROM)及びメモリカードであってもよい。これは特に本実施形態において限定されるものではない。
【0040】
別の特定の実装プロセスにおいて、端末の記憶デバイスは高速記憶デバイスであってよく、特にコンピュータシステムのメモリであってよく、又は携帯電話の動作メモリ、すなわちシステムメモリ、例えばランダムアクセスメモリ(RAM)等であってもよい。これは特に本実施形態において限定されるものではない。
【0041】
任意選択的に、本実施形態の可能な実装形態において、対象ファイルは実行可能なファイルであってよい。特に、実行可能なファイルは移植可能な実行可能(PE)ファイル形式のファイルであって、メモリにロードされてオペレーティングシステムのローディングプログラムにより実行されてもよい。実行可能なファイルのファイル名拡張子には.exe、.sys、.scr等が含まれるが、これらに限定されない。
【0042】
任意選択的に、本実施形態の可能な実装形態において、対象ファイルは実行不可能なファイルであってよい。特に、実行不可能なファイルは、実行可能ファイルではないファイルである。
【0043】
任意選択的に、本実施形態の可能な実装形態において、ステップ102の後、ウイルススキャン処理がまた更に、識別結果に従い削除不可能なファイルに対して実行されてもよい。
【0044】
かかる実装形態において、ウイルススキャン処理が実行される削除不可能なファイルが、対象ファイルが削除不可能なファイルである旨の識別結果に対応する対象ファイルであることを理解されたい。
【0045】
従って、削除不可能なファイルに対してウイルススキャン処理を実行することによりスキャン結果が得られ、当該スキャン結果に従い関連したウイルス防御処理、例えば識別されたウイルスファイルの警報処理、又は別の例として、ウイルスが存在しないと識別されたファイルの解放処理等を更に実行することができる。これは特に本実施形態において限定されるものではない。
【0046】
削除された削除可能なファイルが、対象ファイルが削除可能なファイルである旨の識別結果に対応する対象ファイルであることを理解されたい。対象ファイルが削除可能なファイルであることを確認できるため、削除可能なファイルに対してウイルススキャン処理を実行する必要が無く、当該ファイルが直接削除され、ステップ101は次のスキャン対象ファイルを取得すべく連続的に実行される。従って、削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、直接削除される削除可能なファイルに対してウイルススキャン処理はもはや実行されず、ウイルス識別の効率を効果的に向上させることができる。
【0047】
任意選択的に、本実施形態の可能な実装形態において、ステップ102の前に、ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を更に取得することができ、それにより削除可能なファイルの識別データとして機能すべくウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得できる。
【0048】
特に、幾つかの既存のファイル識別アルゴリズム、例えば特徴マッチングを特に使用して幾つかのファイルの中でウイルスファイルを識別することができる。これは特に本実施形態において限定されるものではない。ウイルスファイルが発見されたならば、アンチウィルスエンジンは、ユーザにウイルスファイルを削除する旨を想起させるべく対応する警報プロンプトをポップアップすることができる。ユーザによりトリガされた削除命令を受信した後で、アンチウィルスエンジンはウイルスファイルを削除してよい。
【0049】
削除命令がユーザによりトリガされたため、当該ウイルスファイルが、直接削除してよいとユーザにより確認されたファイルであると考えられ、従ってウイルスファイルのサイズ及びウイルスファイルの特徴データが、削除可能なファイルの識別データとして機能する。
【0050】
特定の一実装プロセスにおいて、幾つかの削除可能なファイルの識別データに従いデータベースが構築される。当該データベースは特に以下の内容を含んでいてよいが、これらに限定されない。
ファイルのサイズ、
ファイルの指定された部分の内容の特徴データ、及び
ファイルの全内容の特徴データ。
【0051】
ファイルのサイズを使用してファイルの内容の実際のバイト数を示す。この値は特に、ファイルのサイズの上限に従い異なるビット長を設定することにより表され、通常は32桁で表すことができる。
【0052】
ファイルの指定された部分の内容の特徴データを使用して、ファイルの指定された部分の内容の、他のファイルの特徴とは異なる特徴を反映することができ、その値は特に第1のハッシュアルゴリズムの種類に応じて異なるビット長を設定することにより表すことができ、通常は32桁を使用して、巡回冗長検査32(CRC32)アルゴリズムにより計算されるハッシュ値を表すことができる。
【0053】
一般に、指定された部分の内容は特に、ファイルのデータ読み取り順序及びファイルのデータ読み取り単位により予め定義されていてよい。例えば、ファイルのデータ読み取り単位がクラスタであり、1つのクラスタの既定サイズが4Kバイトである場合、対象ファイルの指定された部分の内容をファイルの先頭の4Kバイトとして定義できる。
【0054】
ファイルの全内容の特徴データを使用してファイルの全内容の、他のファイルの特徴とは異なり且つファイルの一意な識別情報として機能する特徴を反映することができ、その値は特に第2のハッシュアルゴリズムの種類に応じて異なるビット長を設定することにより表すことができ、通常は128桁を使用してメッセージダイジェストアルゴリズム5(MD5)により計算されるハッシュ値を表すことができる。
【0055】
更に、ファイルの種類が削除可能なファイルである場合、データベースはまた、ウイルス名の長さ及びウイルス名等のウイルス名に関する情報を更に含む必要がある。
【0056】
別の特定の実装プロセスでは、ステップ102において、対象ファイルのサイズを特に取得できる。対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合に、対象ファイルの指定された部分の内容の特徴データを更に取得できる。対象ファイルの指定された部分の内容の特徴データが、識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合に、対象ファイルの全内容の特徴データを更に取得してもよい。対象ファイルの全内容の特徴データが、識別データ内のファイルの全内容の特徴データに首尾よく合致する場合に、対象ファイルが削除可能なファイルである旨の識別結果が取得され得る。
【0057】
対象ファイルの指定された部分の内容の特徴データ及び対象ファイルの全内容の特徴データは、特に静的特徴(所謂静的特徴は未実行ファイルに基づく識別の基礎として機能するものと理解してよい)であっても、又は動的特徴(所謂動的特徴は実行済みファイルに基づく識別の基礎として機能するものと理解してよい)であってもよい。これは特に本実施形態において限定されるものではない。
【0058】
特に、第1のハッシュアルゴリズム、例えば巡回冗長検査32(CRC32)アルゴリズム、Adler32、又はメッセージダイジェストアルゴリズム4(MD4)等のアルゴリズムを特に使用して対象ファイルの先頭のMバイトの特徴データを取得することができ、ここでMは1以上の整数である。
【0059】
特に、第2のハッシュアルゴリズム、例えばメッセージダイジェストアルゴリズム5(MD5)又はセキュアハッシュアルゴリズム256(SHA256)等のアルゴリズムを特に使用して対象ファイルの全内容の特徴データを取得することができる。
【0060】
更に、対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果が取得され得る。
【0061】
更に、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果が取得され得る。
【0062】
更に、対象ファイルの全内容の特徴データが識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果が取得され得る。
【0063】
所謂成功したマッチングは、マッチング要件により特に定義されることを理解されたい。特に、マッチング対象データが完全に整合する、すなわち完全に合致するか又は正確に合致する、又はマッチング対象データが基本的に整合する、すなわち完全には合致しないか又は概ね合致するということでよい。これは特に本実施形態において限定されるものではない。
【0064】
幾つかの理由により、例えばウイルススキャン処理の論理に問題がある、又は別の例として、ファイル自体のコンパイルに問題がある等により、ウイルスファイルではない幾つかのファイルが誤ってウイルスファイルと識別されることがあり、従って、当該ファイルに対して警報処理が実行される場合がある。すなわち、ファイルに対して実行された警報処理により生成された警報情報は間違った警報情報、すなわち誤った警報情報である。所謂誤った警報情報は特に、例えば警報記録に対してオペレータが手動スクリーニングを実行するか、又は別の例として、ユーザからの能動的なフィードバック等、各種の手段により収集することができる。そのような状況に関して、本実施形態の可能な実装形態において、ステップ102の前に、任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから更に削除することができる。
【0065】
特に、当該1つのファイルのサイズと当該1つのファイルの特徴データを識別データ内で特にマッチングさせることができ、マッチングが成功したならば、当該1つのファイルに関する関連した情報が、削除可能なファイルの識別データとして誤って取得されたことが示され、従って、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを削除可能なファイルの識別データから削除することができる。
【0066】
このように、任意の1つのファイルに関する誤った警報情報に従い、引き続き当該1つのファイルを直接削除し続けることを避けるべく当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、ウイルス識別の信頼性を効果的に向上させることができる。
【0067】
本実施形態において、スキャン対象ファイルを取得し、次いで、対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、識別結果に従い削除可能なファイルを削除することが可能になる。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
【0068】
また、本発明による技術的解決策を用いることにより、識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、同一警報プロンプトを頻繁にポップアップすることが避けられる。
【0069】
また、本発明による技術的解決策を用いることにより、いずれのファイルに対してもウイルススキャン処理を実行するのではなく、識別された削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、ウイルス識別の効率を効果的に向上させることができる。
【0070】
また、本発明による技術的解決策を用いることにより、いずれか1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、引き続き当該1つのファイルを直接削除し続けることが避けられるため、ウイルス識別の信頼性を効果的に向上させることができる。
【0071】
注意すべき点として、上述の方法実施形態に関して、説明を簡潔にすべく、本方法を一連の動作の組合せとして記述しているが、当業者には、本発明によれば幾つかのステップが他のシーケンスで、又は同時に実行できるため、本発明が記述されている動作シーケンスに限定されないことが分かるであろう。第二に、当業者にはまた、本明細書に記述する実施形態が全て好適な実施形態であって、関係する動作及びモジュールが本発明において必須ではないことが分かるであろう。
【0072】
上述の実施形態において、各実施形態の記述それぞれに強調すべき点があり、ある実施形態において詳述されていない部分については、他の実施形態の関連する記述を参照することができる。
【0073】
図2は、図2に示すように、本発明の別の実施形態によるファイル処理装置の模式的構造図である。本実施形態におけるファイル処理装置は、取得ユニット21、識別ユニット22、及びスキャニングユニット23を含んでいてよい。取得ユニット21は、スキャン対象ファイルを取得するために使用される。識別ユニット22は、対象ファイルが削除可能なファイルであるか、又は対象ファイルが削除不可能なファイルである旨を含む識別結果を取得すべく、削除可能なファイルの識別データを使用して対象ファイルを識別するために使用される。スキャニングユニット23は、識別結果に従い削除可能なファイルを削除するために使用される。
【0074】
本実施形態によるファイル処理装置がローカル端末に置かれたアプリケーションであっても、又はローカル端末に置かれたアプリケーションに組み込まれたプラグイン又はソフトウェア開発キット(SDK)等の機能ユニットであっても、又はネットワーク側サーバに置かれた処理エンジンであってもよい点に注意されたい。これは特に本実施形態において限定されるものではない。
【0075】
アプリケーションが、端末にインストールされているネイティブプログラム(nativeAPP)であっても、又は端末上のブラウザのウェブページプログラム(webAPP)であってもよく、安全なシステム環境を提供すべくファイルのウイルススキャンを実装可能な任意の客観的形式を取り得ることを理解されたい。これは、特に本実施形態が定めるものではない。
【0076】
任意選択的に、本実施形態の可能な実装形態において、取得ユニット21により取得される対象ファイルは実行可能なファイルであってよい。特に、実行可能なファイルは移植可能な実行可能な(PE)ファイル形式のファイルであって、メモリにロードされてオペレーティングシステムのローディングプログラムにより実行されてもよい。実行可能なファイルのファイル名拡張子には.exe、.sys、.scr等が含まれるが、これらに限定されない。
【0077】
任意選択的に、本実施形態の可能な実装形態において、取得ユニット21により取得される対象ファイルは実行不可能なファイルであってよい。特に、実行不可能なファイルは、実行可能ファイルではないファイルである。
【0078】
任意選択的に、本実施形態の可能な一実装形態において、スキャニングユニット23はまた更に、識別結果に従い実行不可能なファイルに対してウイルススキャン処理を実行するために使用することができる。
【0079】
任意選択的に、本実施形態の可能な実装形態において、識別ユニット22はまた更に、ユーザによりトリガされてウイルスファイルの削除を指示するために使用される削除命令を取得すると共に、削除可能なファイルの識別データとして機能すべく、ウイルスファイルに従いウイルスファイルのサイズ及びウイルスファイルの特徴データを取得するために使用することができる。
【0080】
任意選択的に、本実施形態の可能な実装形態において、識別ユニット22は特に、対象ファイルのサイズを取得するために、対象ファイルのサイズが識別データ内のファイルのサイズに首尾よく合致する場合は対象ファイルの指定された部分の内容の特徴データを取得するために、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに首尾よく合致する場合は対象ファイルの全内容の特徴データを取得するために、及び対象ファイルの全内容の特徴データが識別データ内のファイルの全内容の特徴データに首尾よく合致する場合は対象ファイルが削除可能なファイルである旨の識別結果を取得するために使用することができる。
【0081】
特に、識別ユニット22は特に、第1のハッシュアルゴリズム、例えば巡回冗長検査32(CRC32)アルゴリズム、Adler32、又はメッセージダイジェストアルゴリズム4(MD4)等のアルゴリズムを使用して対象ファイルの先頭のMバイトの特徴データを取得するために使用することができ、ここでMは1以上の整数である。
【0082】
特に、識別ユニット22は特に、第2のハッシュアルゴリズム、例えばメッセージダイジェストアルゴリズム5(MD5)又はセキュアハッシュアルゴリズム256(SHA256)等のアルゴリズムを使用して対象ファイルの全内容の特徴データを取得するために使用することができる。
【0083】
更に、識別ユニット22はまた更に、対象ファイルのサイズが識別データ内のファイルのサイズに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用することができる。
【0084】
更に、識別ユニット22はまた更に、対象ファイルの指定された部分の内容の特徴データが識別データ内のファイルの指定された部分の内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用することができる。
【0085】
更に、識別ユニット22はまた更に、対象ファイルの全内容の特徴データが識別データ内のファイルの全内容の特徴データに合致しない場合に、対象ファイルが削除不可能なファイルである旨の識別結果を取得するために使用することができる。
【0086】
任意選択的に、本実施形態の可能な実装形態において、識別ユニット22はまた更に、任意の1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除するために使用することができる。このように、任意のファイルに関する誤った警報情報に従い、引き続き当該1つのファイルを直接削除し続けることを避けるべく当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、ウイルス識別の信頼性を効果的に向上させることができる。
【0087】
図1に対応する実施形態における方法が、本実施形態によるファイル処理装置により実装可能である点に注意されたい。詳細な記述については、図1に対応する実施形態の関連した内容を参照できるため、ここでは繰り返さない。
【0088】
本実施形態において、取得ユニットを介して、スキャン対象ファイルを取得し、次いで、対象ファイルが削除可能なファイルであるか、対象ファイルが削除不可能なファイルであるか、又は対象ファイルが未知のファイルである旨を含む識別結果を取得すべく、識別ユニットを介して、削除可能なファイルの識別データを使用して対象ファイルを識別することにより、スキャニングユニットは、識別結果に従い削除可能なファイルを削除することが可能になる。識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスファイルを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、端末のシステムリソースの占有度が減少し、これにより端末の処理性能が向上する。
【0089】
また、本発明による技術的解決策を用いることにより、識別された削除可能なファイルに対してウイルススキャン処理を実行する必要、次いでユーザにウイルスを削除する旨を想起させるべく確認されたウイルスファイルに関して対応する警報プロンプトをポップアップする必要無く、当該ファイルを直接削除できるため、同一警報プロンプトを頻繁にポップアップすることが避けられる。
【0090】
また、本発明による技術的解決策を用いることにより、いずれのファイルに対してもウイルススキャン処理を実行するのではなく、識別された削除不可能なファイルに対してウイルススキャン処理を実行するだけでよいため、ウイルス識別の効率を効果的に向上させることができる。
【0091】
また、本発明による技術的解決策を用いることにより、いずれか1つのファイルに関する誤った警報情報に従い、当該1つのファイルのサイズ及び当該1つのファイルの特徴データを識別データから削除することにより、引き続き当該1つのファイルを直接削除し続けることが避けられるため、ウイルス識別の信頼性を効果的に向上させることができる。
【0092】
当業者には明らかに理解されるように、上述のシステム、装置及びユニットの詳細な動作プロセスを便利且つ簡潔に記述する目的のために、本方法の実施形態において対応するプロセスを参照するものとし、本明細書では再度詳述しない。
【0093】
本発明による幾つかの実施形態において、開示するシステム、装置、及び方法が他の仕方で実装可能であることを理解されたい。例えば、上述の装置の実施形態は単に例示目的に過ぎず、例えば、ユニットの分割は単なる論理的機能分割に過ぎず、実際の実装形態ではユニットを分割する他の仕方があり得る。例えば、複数のユニット又は構成要素を組み合せても、又は別のシステムに組み込んでもよく、又は幾つかの特徴を省略するか又は実行しなくてもよい。別の点として、図示又は説明してきた結合又は直接的結合又は通信接続は、幾つかのインターフェース、装置、又はユニットを介した間接的結合又は通信接続とされてもよく、且つ電気的、機械的、又は他の形式であってよい。
【0094】
別々の構成要素として記述されたユニットは物理的に分離されていても、又は分離されていなくてもよく、ユニットとして示す構成要素は物理ユニットであってもなくても、すなわち、一箇所に配置されていても、又は複数のネットワーク要素に分散されていてもよい。これらのユニットの幾つか又は全ては、本実施形態の解決策の目的を実現するための現実的な必要性に従い選択されてよい。
【0095】
また、本発明の各種実施形態の各種機能ユニットは1つの処理ユニットに一体化されていても、又は、各々のユニットは物理的に単独で存在していても、又は2つ以上のユニットが1つのユニットに一体化されていてもよい。上述の一体化されたユニットは、ハードウェアの形式で実装されていても、又はソフトウェア機能ユニットを有するハードウェアの形式で実装されていてもよい。
【0096】
ソフトウェア機能ユニットの形式で実装された上述の一体化されたユニットは、コンピュータ可読記憶媒体に保存されていてよい。ソフトウェア機能ユニットは記憶媒体に保存されていて、コンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイス等であってよい)又はプロセッサが本発明の実施形態に記述されている方法の幾つかのステップを実行できるようにする幾つかの命令を含む。上述の記憶媒体は、USBフラッシュドライブ、着脱可能ハードディスク、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク、又は光ディスク等、プログラムコードを保存できる各種の媒体を含む。
【0097】
最後に、上述の実施形態は本発明の技術的解決策を限定するものではなく、単に本発明の技術的解決策を例示する目的で用いられているに過ぎないことに注意されたい。本発明について上述の実施形態を参照しながら詳述しているが、当業者は、上述の各種実施形態で述べた技術的解決策に変更を加える、又は幾つかの技術的特徴の均等的置換を行うことができ、これらの変更又は置換によっても、対応する技術的解決策の本質が本発明の各種実施形態の技術的解決策の趣旨及び範囲から逸脱しないことを理解されよう。
【符号の説明】
【0098】
21 取得ユニット
22 識別ユニット
23 スキャニングユニット
図1
図2