JP2006099807A - Device, storage device and file processing method - Google Patents

Device, storage device and file processing method Download PDF

Info

Publication number
JP2006099807A
JP2006099807A JP2005372510A JP2005372510A JP2006099807A JP 2006099807 A JP2006099807 A JP 2006099807A JP 2005372510 A JP2005372510 A JP 2005372510A JP 2005372510 A JP2005372510 A JP 2005372510A JP 2006099807 A JP2006099807 A JP 2006099807A
Authority
JP
Japan
Prior art keywords
file
virus
infected
storage device
code data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005372510A
Other languages
Japanese (ja)
Other versions
JP4109285B2 (en
Inventor
Yoshifusa Togawa
好房 外川
Takayuki Miyamoto
貴行 宮本
Kuriko Nozawa
久里子 野澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005372510A priority Critical patent/JP4109285B2/en
Publication of JP2006099807A publication Critical patent/JP2006099807A/en
Application granted granted Critical
Publication of JP4109285B2 publication Critical patent/JP4109285B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device having a function properly coping with computer virus infection. <P>SOLUTION: This device has: a virus checker detecting a file containing a virus from a storage device; a conversion part converting the file detected by the virus checker into the other code data; and a restoration part inversely converting the converted code data to restore them to the file before the conversion. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンピュータウィルスに適切に対処する機能を持つ装置及び記憶装置と、コンピュータウィルス感染に適切に対処する処理を行うファイル処理方法とに関する。   The present invention relates to an apparatus and a storage device having a function to appropriately cope with a computer virus, and a file processing method for performing a process to appropriately cope with a computer virus infection.

最近のパーソナルコンピュータは、LAN等のネットワークを介して相互に接続され、パソコン通信を使って情報を交換する構成を採っており、1つのパーソナルコンピュータに存在するコンピュータウィルス(以下、ウィルスと略記する)が、そのネットワークに接続される他のパーソナルコンピュータへと広がる危険性が増大している。   Recent personal computers are connected to each other via a network such as a LAN and exchange information using personal computer communication. Computer viruses existing in one personal computer (hereinafter abbreviated as viruses) However, there is an increased risk of spreading to other personal computers connected to the network.

これから、ウィルスの繁殖を防ぎながらファイルを自由に使用できるとともに、ウィルスに感染したファイルに対しては、削除したり感染されていないものに復旧したりする機能を持つ記憶装置の構築が必要となる。   From now on, it will be necessary to construct a storage device that can use files freely while preventing the propagation of viruses, and delete files or recover files that have not been infected. .

記憶装置は、基本的には、図30に示すように、ファイルを記憶するディスクと、そのディスクの駆動制御を実行するとともに、接続先となるパーソナルコンピュータとの間の入出力制御を実行するコントローラとから構成されている。   As shown in FIG. 30, the storage device basically has a controller for executing input / output control between a disk for storing a file and drive control of the disk and a personal computer as a connection destination. It consists of and.

このように構成される記憶装置は、パーソナルコンピュータのオペレーティングシステム配下のドライバから直接アクセスされる構成が採られている。すなわち、パーソナルコンピュータ上に展開された実行中のファイルが、記憶装置に格納される他のファイルを容易に破壊できるという環境にある。   The storage device configured as described above is configured to be directly accessed from a driver under the operating system of the personal computer. In other words, the running file deployed on the personal computer can easily destroy other files stored in the storage device.

一方、ウィルスは、ファイルの持つ下位アドレスの物理アドレスを利用して他のファイルを書き換えたり、ブート等のシステム立ち上げ領域の持つ下位アドレスの物理アドレスを利用してシステム立ち上げ領域を書き換えることで、本来のプログラムを破壊するという行動を行う。   On the other hand, a virus can rewrite other files using the physical address of the lower address of the file, or rewrite the system startup area using the physical address of the lower address of the system startup area such as boot. , Take action to destroy the original program.

これらのことから、記憶装置に格納されるファイルが、ウィルスに容易に感染されてしまうという問題点がある。   For these reasons, there is a problem that a file stored in the storage device is easily infected with a virus.

このような問題点に対して、従来技術では、パーソナルコンピュータに展開されるウィルスチェッカにより、記憶装置のディスクに展開されるファイルにウィルスに感染されたものが見つかると、そのディスクに展開される全ファイルをクリアして再度インストールさせるという構成を採っていた。   With respect to such problems, in the conventional technology, when a virus checker deployed on a personal computer finds a file infected with a virus in a file deployed on a storage device disk, all of the files deployed on that disk are found. It was configured to clear the file and install it again.

しかしながら、従来技術では、記憶装置のディスクに展開されるファイルにウィルスに感染されたものがあるのか否かを検出して、感染されたものがある場合にはそれに対処していくという構成を採っており、ウィルス感染を積極的に防止するという方法を採っていないことから、記憶装置のディスクに展開されるファイルがウィルスに感染されやすいという問題点があった。   However, the conventional technology adopts a configuration in which it is detected whether or not there is a file infected with a virus in a file of the storage device, and if there is an infected file, it is dealt with. However, since the method of actively preventing virus infection is not taken, there is a problem that the file developed on the disk of the storage device is easily infected with the virus.

また、従来技術では、記憶装置のディスクに展開されるファイルにウィルスに感染されたものが見つかると、そのディスクに展開される全ファイルをクリアして再度インストールさせるという構成を採っていることから、ユーザに多大な負荷を強いるという問題点がある。   In addition, the conventional technology adopts a configuration in which when a file that is infected with a virus is found in a file that is expanded on a disk of a storage device, all files that are expanded on the disk are cleared and installed again. There is a problem of imposing a heavy load on the user.

そして、従来技術では、ウィルスにより感染されていると判断されたファイルをそのままクリアしてしまうことから、どのようなウィルスにより破壊されたのかということを分析できず、これがために、ウィルス対策を検討できないという問題点もあった。   And with the conventional technology, files that are judged to be infected by a virus are cleared as they are, so it is not possible to analyze what kind of virus has destroyed the virus. There was also a problem that it was not possible.

本発明はかかる事情に鑑みてなされたものであって、コンピュータウィルスに適切に対処する機能を持つ装置及び記憶装置の提供と、コンピュータウィルス感染に適切に対処する処理を行うファイル処理技術の提供とを目的とする。   The present invention has been made in view of such circumstances, and provides a device and a storage device having a function for appropriately dealing with a computer virus, and a file processing technique for performing a process for appropriately dealing with a computer virus infection. With the goal.

図1に本発明の原理構成を図示する。   FIG. 1 illustrates the principle configuration of the present invention.

図中、1は本発明により構成されるウィルス対応型記憶装置、2はウィルス対応型記憶装置1の格納するファイルを使ってデータ処理を実行するデータ処理装置である。   In the figure, reference numeral 1 denotes a virus-compatible storage device configured according to the present invention, and 2 denotes a data processing device that executes data processing using a file stored in the virus-compatible storage device 1.

このウィルス対応型記憶装置1は、ディスク10と、第1の管理手段11と、第2の管理手段12と、ファイル登録手段13と、生成手段14と、ウィルスチェッカ15と、感染テーブル手段16と、テーブル登録手段17と、判断手段18と、禁止手段19と、決定手段20と、復旧手段21と、無効化手段22と、書込手段23と、許可手段24と、実行不可能領域25と、退避手段26と、読出手段27とを備える。ここで、ウィルスチェッカ15は、データ処理装置2に展開されることもある。   The virus-compatible storage device 1 includes a disk 10, a first management unit 11, a second management unit 12, a file registration unit 13, a generation unit 14, a virus checker 15, and an infection table unit 16. Table registration means 17, determination means 18, prohibition means 19, determination means 20, recovery means 21, invalidation means 22, writing means 23, permission means 24, and inexecutable area 25 The retraction means 26 and the reading means 27 are provided. Here, the virus checker 15 may be deployed in the data processing device 2.

ディスク10は、ファイルを格納する。第1の管理手段11は、ディスク10に格納されるファイルのオリジナル情報を管理したり、ウィルスチェッカ15のオリジナル情報を管理する。第2の管理手段12は、ディスク10に格納されるファイルのバージョンアップ情報である変更差分情報と、その変更差分情報の履歴情報とを管理したり、ウィルスチェッカ15のバージョンアップ情報である変更差分情報と、その変更差分情報の履歴情報とを管理する。   The disk 10 stores files. The first management unit 11 manages the original information of the file stored in the disk 10 and manages the original information of the virus checker 15. The second management unit 12 manages the change difference information that is the upgrade information of the file stored in the disk 10 and the history information of the change difference information, or the change difference that is the upgrade information of the virus checker 15. Information and history information of the change difference information are managed.

この第1の管理手段11は、ファイルやウィルスチェッカ15のオリジナル情報が書き換えられるのを防ぐために、オリジナル情報を符号化して管理することがあり、また、第2の管理手段12は、ファイルやウィルスチェッカ15の変更差分情報が書き換えられるのを防ぐために、変更差分情報を符号化して管理することがある。このときには、これらの符号化データを復元する復元手段と、その復元手段の逆変換処理を実行する符号手段が備えられる。   The first management unit 11 may encode and manage the original information in order to prevent the original information of the file or virus checker 15 from being rewritten, and the second management unit 12 may manage the file or virus. In order to prevent the change difference information of the checker 15 from being rewritten, the change difference information may be encoded and managed. At this time, a restoring means for restoring these encoded data and an encoding means for executing an inverse conversion process of the restoring means are provided.

ファイル登録手段13は、第1の管理手段11の管理するファイルのオリジナル情報と、第2の管理手段12の管理するファイルの変更差分情報とをマージすることでファイルを生成してディスク10に格納する。生成手段14は、第1の管理手段11の管理するウィルスチェッカ15のオリジナル情報と、第2の管理手段12の管理するウィルスチェッカ15の変更差分情報とをマージすることでウィルスチェッカ15を生成する。   The file registration unit 13 generates a file by merging the original information of the file managed by the first management unit 11 and the change difference information of the file managed by the second management unit 12 and stores the file in the disk 10. To do. The generation unit 14 generates the virus checker 15 by merging the original information of the virus checker 15 managed by the first management unit 11 and the change difference information of the virus checker 15 managed by the second management unit 12. .

ウィルスチェッカ15は、規定の周期に従って起動されたり、コマンド指示に応答して起動されて、ディスク10に格納されるファイルがウィルスに感染されているのか否かを検出する。感染テーブル手段16は、ディスク10に格納されるファイルがウィルスに感染されているのか否かということを管理する。テーブル登録手段17は、感染テーブル手段16にデータを登録する。判断手段18は、データ処理装置2からディスク10に格納されるファイルの使用要求があるときに、感染テーブル手段16を参照することで、そのファイルがウィルスに感染されているのか否かを判断する。禁止手段19は、判断手段18がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する。   The virus checker 15 is activated in accordance with a predetermined cycle or activated in response to a command instruction, and detects whether or not a file stored in the disk 10 is infected with a virus. The infection table means 16 manages whether the file stored in the disk 10 is infected with a virus. The table registration unit 17 registers data in the infection table unit 16. The determination means 18 determines whether or not the file is infected with a virus by referring to the infection table means 16 when there is a use request for the file stored in the disk 10 from the data processing device 2. . The prohibiting unit 19 prohibits the use of the file when the determining unit 18 determines that the file is infected with a virus.

決定手段20は、感染テーブル手段16に登録されるファイルについて、対話処理に従ってその使用を許可するのか否かを決定する。復旧手段21は、感染テーブル手段16に登録されるウィルス感染のファイルをディスク10から削除するとともに、ファイル登録手段13を起動することで、そのファイルを復旧してディスク10に登録する。無効化手段22は、ディスク10に格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する。書込手段23は、専用の書込機能として用意されて、ディスク10に格納されるシステム立ち上げ領域に対しての書込処理を実行する。   The determining means 20 determines whether or not to permit the use of the file registered in the infection table means 16 according to the interactive process. The recovery means 21 deletes the virus-infected file registered in the infection table means 16 from the disk 10 and activates the file registration means 13 to restore the file and register it in the disk 10. The invalidation means 22 invalidates the write request when a write request for the system startup area stored in the disk 10 is issued. The writing means 23 is prepared as a dedicated writing function and executes a writing process for the system startup area stored in the disk 10.

許可手段24は、対話処理に従って、ディスク10に格納される実行形式のファイルに対しての書込要求を許可するのか否かを決定する。実行不可能領域25は、通常のアクセス要求ではアクセスできない領域として用意される。退避手段26は、感染テーブル手段16に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域25に退避させる。読出手段27は、実行不可能領域25へのアクセスを許可する許可情報が与えられることを条件にして、実行不可能領域25に退避された情報を読み出す。   The permission unit 24 determines whether or not to permit a write request to an executable file stored in the disk 10 according to the interactive process. The non-executable area 25 is prepared as an area that cannot be accessed by a normal access request. The saving unit 26 saves the virus-infected file registered in the infection table unit 16 and the virus information of the file in the inexecutable area 25. The reading unit 27 reads the information saved in the non-executable area 25 on condition that permission information permitting access to the non-executable area 25 is given.

このように構成される本発明のウィルス対応型記憶装置では、テーブル登録手段17は、ウィルスチェッカ15により検出されるウィルス感染のファイルを感染テーブル手段16に登録する。   In the virus-compatible storage device of the present invention configured as described above, the table registration unit 17 registers a virus-infected file detected by the virus checker 15 in the infection table unit 16.

更に、テーブル登録手段17は、ウィルスチェッカ15で検出できない新種や悪種や変種のウィルスに対処するために、ディスク10に格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、正規のファイルがそのような書込要求を発行することがないことに対応させて、ディスク10に格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。このとき、無効化手段22は、この書込要求が発行されるときに、この書込要求を無効化するが、書込手段23が備えられるときにあって、この書込要求がその書込手段23の使用を指定するものであるときには、この書込要求を無効化しないように処理することになる。   Further, the table registration means 17 issues a write request to the system startup area stored in the disk 10 in order to deal with new, bad, and variant viruses that cannot be detected by the virus checker 15. In response to the fact that a regular file never issues such a write request, it is determined that the file from which the write request is issued stored in the disk 10 is infected with a virus, and the infection table That effect is registered in the means 16. At this time, the invalidation means 22 invalidates the write request when the write request is issued. However, when the write means 23 is provided, the write request is changed to the write request. When the use of the means 23 is specified, the write request is processed so as not to be invalidated.

また、テーブル登録手段17は、ディスク10に格納される実行形式ファイルに対しての書込要求が発行されるときには、正規のファイルが通常そのような書込要求を発行することがないことに対応させて、ディスク10に格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。このとき、許可手段24は、対話処理に従って、この書込要求を許可するのか否かを決定する。そして、許可手段24が書込要求を許可するときには、書き換えられることに対応させて、テーブル登録手段17は、ディスク10に格納されるその書込要求先のファイルについてもウィルスに感染されていると判断して感染テーブル手段16にその旨を登録するように処理することになる。   Further, the table registration unit 17 responds to the fact that when a write request for an executable file stored in the disk 10 is issued, a regular file does not normally issue such a write request. Then, it is determined that the write request issuer file stored in the disk 10 is infected with a virus, and the fact is registered in the infection table means 16. At this time, the permission unit 24 determines whether or not to permit the write request according to the interactive process. Then, when the permission means 24 permits the write request, the table registration means 17 indicates that the write request destination file stored in the disk 10 is also infected with a virus in association with the rewriting. Processing is performed so as to determine and register the fact in the infection table means 16.

また、テーブル登録手段17は、ファイルのサイズが実行により変化するときには、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。   Further, when the file size changes due to execution, the table registration means 17 determines that the file stored in the disk 10 is infected with a virus, and registers that fact in the infection table means 16.

また、テーブル登録手段17は、ディスク10に格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。   Further, the table registration means 17 stores the file stored in the disk 10 when the file stored in the disk 10 is requested to be in the data format even though it is determined from the file name that the file is in the execution format. It is determined that the file is infected with a virus and the fact is registered in the infection table means 16.

また、テーブル登録手段17は、ディスク10に格納されるものの、第1の管理手段11にオリジナル情報が登録されていないとともに、第2の管理手段12に変更差分情報が登録されていないファイルについては、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。   The table registration unit 17 stores files stored in the disk 10, but the original information is not registered in the first management unit 11 and the change difference information is not registered in the second management unit 12. Then, it is determined that the file stored in the disk 10 is infected with a virus, and the fact is registered in the infection table means 16.

このようにして、感染テーブル手段16にウィルス感染のファイルが登録されるときにあって、データ処理装置2からディスク10に格納されるファイルの使用要求があると、判断手段18は、感染テーブル手段16を参照することで、その使用要求のファイルがウィルスに感染されているのか否かを判断し、この判断結果を受けて、禁止手段19は、判断手段18によりウィルス感染と判断されたファイルについてはその使用を禁止する。このとき、禁止手段19は、決定手段20により使用が許可されるファイルについては、その使用を禁止していかないように処理する。   In this way, when a virus-infected file is registered in the infection table means 16, and the data processing device 2 requests use of the file stored in the disk 10, the determination means 18 uses the infection table means. 16, it is determined whether or not the file requested for use is infected with a virus. Upon receiving the determination result, the prohibition unit 19 determines whether the file has been determined to be virus-infected by the determination unit 18. Prohibits its use. At this time, the prohibiting unit 19 performs processing so as not to prohibit the use of the file permitted by the determining unit 20.

そして、退避手段26は、この使用の禁止されるウィルス感染のファイルと、そのファイルのウィルス情報とを安易にアクセスできない実行不可能領域25に退避させ、読出手段27は、実行不可能領域25へのアクセスを許可する許可情報が与えられることを条件にして、この退避された情報を実行不可能領域25から読み出してウィルス分析用として出力するように処理する。   Then, the saving means 26 saves the virus-infected file that is prohibited from use and the virus information of the file to the inexecutable area 25 that cannot be easily accessed, and the reading means 27 moves to the inexecutable area 25. On the condition that permission information for permitting access is provided, the saved information is read from the non-executable area 25 and output for virus analysis.

一方、復旧手段21は、感染テーブル手段16に登録されるウィルス感染のファイルをディスク10から削除するとともに、ファイル登録手段13を起動することで、そのファイルを復旧してディスク10に登録する。   On the other hand, the recovery means 21 deletes the virus-infected file registered in the infection table means 16 from the disk 10 and activates the file registration means 13 to recover the file and register it in the disk 10.

このように、本発明のウィルス対応型記憶装置1では、ウィルス感染を積極的に防止しつつ、ウィルス感染されたファイルについては、その使用を禁止していくとともに自動的に復旧させ、更に、ウィルス感染情報を安易にアクセスできないようにしながら保存する構成を採ることから、ウィルス感染に適切に対処できる記憶装置を構築できるようになる。   As described above, in the virus-compatible storage device 1 of the present invention, while actively preventing virus infection, use of a virus-infected file is prohibited and automatically restored, and further, a virus is recovered. Since the infection information is stored while being not easily accessible, a storage device that can appropriately cope with virus infection can be constructed.

次に、本発明の構成について更に詳細に説明する。   Next, the configuration of the present invention will be described in more detail.

(1)本発明を備える装置は、ウィルス感染に対処するために、記憶装置から、ウィルスを含んだファイルを検出するウィルスチェッカと、前記ウィルスチェッカによって検出された前記ファイルを別の符号データに変換する変換部と、前記変換された符号データを逆変換し、変換前のファイルに復元する復元部とを備える。   (1) In order to cope with virus infection, an apparatus provided with the present invention converts a virus checker that detects a virus-containing file from a storage device, and converts the file detected by the virus checker into another code data. And a conversion unit that performs reverse conversion on the converted code data and restores the converted data to a file before conversion.

(2)本発明を備える装置では、(1)の構成を採るときにあって、前記変換部によって変換された符号データを前記記憶装置の特定領域に退避する退避部をさらに備えることがある。   (2) The apparatus including the present invention may further include a saving unit that takes the configuration of (1) and saves the code data converted by the conversion unit in a specific area of the storage device.

(3)本発明を備える装置では、(2)の構成を採るときにあって、前記特定領域が、ウィルスを含んだファイルをウィルスを含んでいないファイルから隔離する領域であることがある。   (3) In the apparatus including the present invention, when the configuration of (2) is adopted, the specific area may be an area for isolating a file containing a virus from a file not containing the virus.

(4)本発明を備える装置では、(1)〜(3)の構成を採るときにあって、前記変換部が、前記ウィルスを含んだファイルを実行不可能状態にすることがある。   (4) In the apparatus provided with the present invention, when the configuration of (1) to (3) is adopted, the conversion unit may make the file containing the virus unexecutable.

(5)本発明を備える装置では、(1)〜(4)の構成を採るときにあって、前記変換された符号データを管理する管理部をさらに備えることがある。   (5) The apparatus including the present invention may further include a management unit that manages the converted code data when adopting the configurations of (1) to (4).

(6)本発明を備える装置では、(5)の構成を採るときにあって、前記管理部が、前記変換された符号データを削除することがある。   (6) In the apparatus including the present invention, when the configuration of (5) is adopted, the management unit may delete the converted code data.

(7)本発明を備える記憶装置は、ウィルス感染に対処するために、ファイルを格納する記憶部と、前記記憶部から、ウィルスを含んだファイルを検出するウィルスチェッカと、前記ウィルスチェッカによって検出された前記ファイルを別の符号データに変換する変換部と、前記変換された符号データを逆変換し、変換前のファイルに復元する復元部とを備える。   (7) A storage device including the present invention is detected by the virus checker, a virus checker that detects a file containing a virus from the storage unit, a virus checker that stores a file, in order to cope with virus infection. A conversion unit that converts the file into another code data; and a restoration unit that reverse-converts the converted code data and restores the file before conversion.

(8)本発明を備える記憶装置では、(7)の構成を採るときにあって、前記変換部によって変換された符号データを前記記憶部の特定領域に退避する退避部をさらに備えることがある。   (8) The storage device including the present invention may further include a saving unit that saves the code data converted by the conversion unit in a specific area of the storage unit when adopting the configuration of (7). .

(9)本発明を備える記憶装置では、(8)の構成を採るときにあって、前記特定領域が、ウィルスを含んだファイルをウィルスを含んでいないファイルから隔離する領域であることがある。   (9) In the storage device provided with the present invention, when the configuration of (8) is adopted, the specific area may be an area for isolating a file containing a virus from a file not containing the virus.

(10)本発明を備える記憶装置では、(7)〜(9)の構成を採るときにあって、前記変換部が、前記ウィルスを含んだファイルを実行不可能状態にすることがある。   (10) In the storage device provided with the present invention, when the configurations (7) to (9) are adopted, the conversion unit may make the file containing the virus unexecutable.

(11)本発明を備える記憶装置では、(7)〜(10)の構成を採るときにあって、前記変換された符号データを管理する管理部をさらに備えることがある。   (11) The storage device including the present invention may further include a management unit that manages the converted code data when adopting the configurations of (7) to (10).

(12)本発明を備える記憶装置では、(11)の構成を採るときにあって、前記管理部が、前記変換された符号データを削除することがある。   (12) In the storage device including the present invention, when the configuration of (11) is adopted, the management unit may delete the converted code data.

(13)本発明のファイル処理方法は、ファイルを記憶する記憶装置のファイル処理方法において、前記ファイルを前記記憶装置から読み出して、ファイルがウィルスに感染していないかチェックするステップと、前記チェックするステップにおいて検出されたウィルス感染ファイルを別の符号データに変換する変換ステップと、前記変換された符号データを前記記憶装置に格納する格納ステップと、前記変換された符号データを逆変換し、変換前のファイルに復元する復元ステップとを備える。   (13) The file processing method of the present invention is a file processing method for a storage device for storing a file, the step of reading the file from the storage device and checking whether the file is infected with a virus, and the check A conversion step of converting the virus-infected file detected in the step into another code data; a storage step of storing the converted code data in the storage device; and reverse conversion of the converted code data before conversion A restoring step of restoring to the file.

(14)本発明のファイル処理方法では、(13)の構成を採るときにあって、前記格納ステップが、前記変換された符号データを前記記憶装置の特定領域に書き込むことがある。   (14) In the file processing method of the present invention, when the configuration of (13) is adopted, the storing step may write the converted code data into a specific area of the storage device.

(15)本発明のファイル処理方法では、(14)の構成を採るときにあって、前記特定領域が、ウィルス感染ファイルをウィルスを含んでいないファイルから隔離する領域であることがある。   (15) In the file processing method of the present invention, when the configuration of (14) is adopted, the specific area may be an area that isolates a virus-infected file from a file that does not contain a virus.

(16)本発明のファイル処理方法では、(13)〜(15)の構成を採るときにあって、前記変換ステップが、ウィルス感染ファイルを実行不可能状態にすることがある。   (16) In the file processing method of the present invention, when the configuration of (13) to (15) is adopted, the conversion step may make the virus infected file unexecutable.

(17)本発明のファイル処理方法では、(13)〜(16)の構成を採るときにあって、前記変換された符号データを管理する管理ステップをさらに備えることがある。   (17) The file processing method of the present invention may further include a management step for managing the converted code data when adopting the configurations of (13) to (16).

(18)本発明のファイル処理方法では、(17)の構成を採るときにあって、前記管理ステップが、前記変換された符号データを削除することがある。   (18) In the file processing method of the present invention, when the configuration of (17) is adopted, the management step may delete the converted code data.

以上説明したように、本発明では、ウィルス感染を積極的に防止しつつ、ウィルス感染されたファイルについては、その使用を禁止していくとともに自動的に復旧させ、更に、ウィルス感染情報を安易にアクセスできないようにしながら保存する構成を採ることから、ウィルス感染に適切に対処できるようになる。   As described above, according to the present invention, while actively preventing virus infection, the use of a virus-infected file is prohibited and automatically restored, and virus infection information can be easily updated. Since it is configured to store while preventing access, virus infection can be appropriately dealt with.

以下、実施の形態に従って本発明を詳細に説明する。   Hereinafter, the present invention will be described in detail according to embodiments.

図2に、本発明のウィルス対応型記憶装置1の一実施形態例を図示する。   FIG. 2 illustrates an embodiment of the virus-compatible storage device 1 of the present invention.

この実施形態例に示すウィルス対応型記憶装置1は、パーソナルコンピュータ2aに接続されるものであって、パーソナルコンピュータ2aのアクセス対象となるファイルを格納するディスク30の他に、アクセス処理・ウィルス対策処理を実行するファームウェア等を格納するROM31と、ROM31に格納されるファームウェアを実行するとともに、パーソナルコンピュータ2aとの間のやり取りを実行するCPU32と、CPU32の実行するファームウェアの作業領域として用意されるRAM33とを備えることでCPU機能を持つ。   The virus-compatible storage device 1 shown in this embodiment is connected to a personal computer 2a. In addition to the disk 30 for storing files to be accessed by the personal computer 2a, access processing / anti-virus processing ROM 31 for storing firmware and the like for executing CPU, CPU 32 for executing firmware stored in ROM 31, and for exchange with personal computer 2a, and RAM 33 prepared as a work area for firmware executed by CPU 32 By having a CPU function.

更に、ディスク30に格納されるファイルのオリジナル情報や、ディスクに格納されるファイルの検査用に用意されるウィルスチェッカのオリジナル情報を管理するオリジナル情報管理ファイル34と、ディスク30に格納されるファイルの変更差分情報と、その履歴情報とを管理するとともに、ウィルスチェッカの変更差分情報と、その履歴情報とを管理するバージョンアップ情報管理ファイル35と、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かということと、これらの管理対象のファイルが実行形式のものなのかデータ形式のものなのかということと、これらの管理対象のファイルがブート領域やIPL領域のものであるのか否かということを管理するファイル情報管理ファイル36と、パスワード及びIDが一致するときにのみアクセス可能になる領域として用意されて、ウィルスに感染されたファイルや、そのファイルのウィルス情報を退避する図3に示すようなデータ構造を持つ実行不可能領域37とを持つ。ここで、バージョンアップ情報管理ファイル35が履歴情報を管理するのは、最新の変更差分情報がどれであるのかを知ることができるようにするためである。   Further, the original information of the file stored on the disk 30 and the original information management file 34 for managing the original information of the virus checker prepared for the inspection of the file stored on the disk, and the file stored on the disk 30 While managing the change difference information and the history information, the upgrade information management file 35 for managing the change difference information of the virus checker and the history information, the file stored in the disk 30, and the original information management file Whether the original information stored in 34 or the change difference information stored in the upgrade information management file 35 is infected with a virus, and whether these files to be managed are in an executable format Whether it is of a formal type and these management File information management file 36 that manages whether or not the file is in the boot area or IPL area, and an area that can be accessed only when the password and ID match, and is infected with a virus. 3 and a non-executable area 37 having a data structure as shown in FIG. 3 for saving virus information of the file. Here, the reason why the upgrade information management file 35 manages the history information is to make it possible to know which is the latest change difference information.

そして、これに加えて、ディスク30に格納されるファイルをアクセスしたり、オリジナル情報管理ファイル34の管理するオリジナル情報をアクセスしたり、バージョンアップ情報管理ファイル35の管理する変更差分情報や履歴情報をアクセスしたり、実行不可能領域37の退避情報をアクセスするコントローラ38を備える。   In addition to this, the file stored in the disk 30 is accessed, the original information managed by the original information management file 34 is accessed, the change difference information and the history information managed by the upgrade information management file 35 are stored. A controller 38 for accessing or accessing the save information of the non-executable area 37 is provided.

ここで、オリジナル情報管理ファイル34及びバージョンアップ情報管理ファイル35は、単純な差分構成に従ってオリジナル情報と変更差分情報とを管理する構成を採るのではなくて、親子関係を持った継承関係を使ってオリジナル情報と変更差分情報とを管理する構成を採ることもある。   Here, the original information management file 34 and the upgrade information management file 35 do not adopt a configuration for managing the original information and the changed difference information according to a simple difference configuration, but use an inheritance relationship having a parent-child relationship. A configuration may be adopted in which original information and change difference information are managed.

なお、この図2の実施形態例では、ウィルス対応型記憶装置1がパーソナルコンピュータ2aに接続されるものを示したが、図4に示すように、LANに接続されることもある。そして、この図2の実施形態例では、オリジナル情報管理ファイル34と、バージョンアップ情報管理ファイル35とを別ファイルとするものを示したが、図5や図6に示すように、同一ファイルで構成することもある。そして、この図2の実施形態例では、ウィルス対応型記憶装置1がパーソナルコンピュータ2aの外部に備えられる構成を示したが、図7や図8に示すように、パーソナルコンピュータ2aの内部に備えられることもある。   In the embodiment shown in FIG. 2, the virus-compatible storage device 1 is connected to the personal computer 2a. However, as shown in FIG. 4, it may be connected to a LAN. In the embodiment shown in FIG. 2, the original information management file 34 and the upgrade information management file 35 are shown as separate files. However, as shown in FIGS. Sometimes. In the embodiment of FIG. 2, the configuration in which the virus-compatible storage device 1 is provided outside the personal computer 2a is shown. However, as shown in FIGS. 7 and 8, it is provided inside the personal computer 2a. Sometimes.

本発明のウィルス対応型記憶装置1では、上述したように、オリジナル情報管理ファイル34とバージョンアップ情報管理ファイル35とを備える構成を採っている。   As described above, the virus-corresponding storage device 1 of the present invention has a configuration including the original information management file 34 and the upgrade information management file 35.

これは、ディスク30に格納されるファイルのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、そのファイルがバージョンアップされるときには、そのバージョンアップの変更差分情報と、その履歴情報とをバージョンアップ情報管理ファイル35に格納する構成を採って、ディスク30に格納されるファイルがウィルス感染されるときには、そのファイルのオリジナル情報と差分変更情報とをマージすることでそのファイルを復旧できるようにするためである。また、ファイルのオリジナル情報と、ファイルの変更差分情報とをディスク30に展開しないことで、これらがウィルスに感染されるのを防ぐためである。   This is because the original information of the file stored on the disk 30 is stored in the original information management file 34, and when the file is upgraded, the upgrade difference information and the history information are converted into the upgrade information. By adopting a configuration for storing in the management file 35, when a file stored on the disk 30 is infected with a virus, the original information of the file and the difference change information are merged so that the file can be recovered. is there. Further, the original information of the file and the change difference information of the file are not developed on the disk 30 to prevent them from being infected by a virus.

そして、ディスクに格納されるファイルの検査用に用意されるウィルスチェッカもまた、バージョンアップしていくという性質があることから、このウィルスチェッカのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、そのバージョンアップの変更差分情報と、その履歴情報とをバージョンアップ情報管理ファイル35に格納することで、ウィルスチェッカを管理するという構成を採っている。   Since the virus checker prepared for the inspection of the file stored on the disk also has the property of being upgraded, the original information of this virus checker is stored in the original information management file 34, and The configuration is such that the virus checker is managed by storing the upgrade difference information and the history information in the upgrade information management file 35.

なお、オリジナル情報管理ファイル34とバージョンアップ情報管理ファイル35とを同一媒体上に構築すると、ファイルやウィルスチェッカのオリジナル情報と、ファイルやウィルスチェッカの変更差分情報と、その変更差分情報の履歴情報とを統合管理できることになって実用上便利である。更に、これに加えて、ディスク30や実行不可能領域37についてもその媒体上に構築してもよい。   When the original information management file 34 and the upgrade information management file 35 are constructed on the same medium, the original information of the file and virus checker, the change difference information of the file and virus checker, and the history information of the change difference information, It is practically convenient that it can be integrated and managed. In addition to this, the disk 30 and the non-executable area 37 may also be constructed on the medium.

オリジナル情報管理ファイル34に格納されるファイルやウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるファイルやウィルスチェッカの変更差分情報及び履歴情報は、パーソナルコンピュータ2a側から書き換えられてはならないものである。   The original information of the file and virus checker stored in the original information management file 34 and the change difference information and history information of the file and virus checker stored in the upgrade information management file 35 are not rewritten from the personal computer 2a side. It will not be.

これから、ウィルス対応型記憶装置1は、オリジナル情報管理ファイル34に格納されるファイルやウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるファイルやウィルスチェッカの変更差分情報/履歴情報を符号化しておくとともに、その符号データを復元する復元機構を用意する構成を採って、図9に示すように、その復元機構により復元されたファイルやウィルスチェッカのオリジナル情報と、その復元機構により復元されたファイルやウィルスチェッカの変更差分情報とをマージすることで、ファイルやウィルスチェッカを生成していくという構成を採っている。そして、この復元機構の逆変換処理を実行する符号機構を用意する構成を採って、図10に示すように、その符号機構により符号化されたファイルやウィルスチェッカのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、その符号機構により符号化されたファイルやウィルスチェッカの変更差分情報/履歴情報をバージョンアップ情報管理ファイル35に格納する構成を採っている。   From now on, the virus-compatible storage device 1 stores the original information of the file and virus checker stored in the original information management file 34 and the change difference information / history information of the file and virus checker stored in the upgrade information management file 35. As shown in FIG. 9, the file and the virus checker original information restored by the restoration mechanism and the restoration mechanism are restored as shown in FIG. The file and virus checker are generated by merging the file and the change difference information of the virus checker. Then, by adopting a configuration that prepares an encoding mechanism for executing the reverse conversion processing of the restoration mechanism, as shown in FIG. 10, the original information of the file encoded by the encoding mechanism and the virus checker is stored in the original information management file 34. In addition, the file encoded by the encoding mechanism and the change difference information / history information of the virus checker are stored in the upgrade information management file 35.

この符号機構や復元機構は、具体的には、ウィルス対応型記憶装置1のROM31に格納されるファームウェアが実現するものであって、この機構を実現するために、図11に示すように、このROM31には、オリジナル情報や変更差分情報や履歴情報を符号化するための変換テーブルと、符号化されたオリジナル情報や変更差分情報や履歴情報を復元するための変換テーブルが格納されることになる。   Specifically, the encoding mechanism and the restoration mechanism are realized by firmware stored in the ROM 31 of the virus-responsive storage device 1, and in order to realize this mechanism, as shown in FIG. The ROM 31 stores a conversion table for encoding original information, change difference information, and history information, and a conversion table for restoring encoded original information, change difference information, and history information. .

更に、本発明のウィルス対応型記憶装置1では、上述したように、ファイル情報管理ファイル36を備える構成を採っている。   Furthermore, as described above, the virus-compatible storage device 1 of the present invention employs a configuration including the file information management file 36.

このファイル情報管理ファイル36は、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かということと、これらの管理対象のファイルが実行形式のものなのかデータ形式のものなのかということと、これらの管理対象のファイルがブート領域やIPL領域のものであるのか否かということを管理する。   In the file information management file 36, the file stored in the disk 30, the original information stored in the original information management file 34, and the change difference information stored in the upgrade information management file 35 are infected with a virus. Whether these managed files are in executable format or data format, and whether these managed files are in boot area or IPL area Manage that.

図12に、このファイル情報管理ファイル36のデータ構造の一実施形態例を図示する。ここで、この実施形態例では、ディスク30に格納されるブート領域やIPL領域に書き込みを行うファイルはウィルスに感染されているものと判断するとともに、ディスク30に格納される実行形式のファイルに書き込みを行うファイルはウィルスに感染されているものと判断することを想定している。正規のファイルは、前者の書き込み動作を行うことはないし、また、通常、後者の書き込み動作を行うこともないからである。   FIG. 12 shows an example of the data structure of the file information management file 36. Here, in this embodiment, it is determined that the file to be written in the boot area or IPL area stored in the disk 30 is infected with a virus, and the file in the executable format stored in the disk 30 is written. It is assumed that the file to perform is determined to be infected with a virus. This is because a regular file does not perform the former write operation, and usually does not perform the latter write operation.

すなわち、ファイル情報管理ファイル36は、図12に示すように、管理対象ファイルのファイル名と、そのファイルのアドレス位置と、そのファイルが実行形式であるのかデータ形式であるのかを記録する実行/データフラグ域と、そのファイルがブート領域やIPL領域であるのか否かを記録する立ち上げ部フラグ域と、ウィルスチェッカにより検出されるそのファイルのウィルス感染の有無を記録する感染フラグ(1)と、ブート領域やIPL領域に対しての書込動作により判断されるそのファイルのウィルス感染の有無を記録する感染フラグ(2)と、実行形式ファイルに対しての書込動作により判断されるそのファイルのウィルス感染の有無を記録する感染フラグ(3)と、オリジナル情報管理ファイル34に格納されるオリジナル情報のウィルス感染の有無を記録する感染フラグ(4)と、バージョンアップ情報管理ファイル35に格納される変更差分情報のウィルス感染の有無を記録する感染フラグ(5)とを管理することで、上述の情報を管理する構成を採るのである。なお、オリジナル情報管理ファイル34に格納されるオリジナル情報のウィルス感染の有無と、バージョンアップ情報管理ファイル35に格納される変更差分情報のウィルス感染の有無は、ウィルスチェッカや、ブート領域やIPL領域や実行形式ファイルに対しての書込動作により判断されることになる。   That is, as shown in FIG. 12, the file information management file 36 records the file name of the management target file, the address position of the file, and the execution / data that records whether the file is in the execution format or the data format. A flag area, a launcher flag area that records whether the file is a boot area or an IPL area, an infection flag (1) that records the presence or absence of virus infection of the file detected by the virus checker, An infection flag (2) for recording the presence or absence of virus infection of the file determined by the writing operation to the boot area or the IPL area, and the file of the file determined by the writing operation to the executable file Infection flag (3) that records the presence or absence of virus infection, and the original stored in the original information management file 34 By managing the infection flag (4) for recording the presence / absence of virus infection in the information and the infection flag (5) for recording the presence / absence of virus infection in the change difference information stored in the upgrade information management file 35, This is a configuration for managing the information. The presence / absence of virus infection in the original information stored in the original information management file 34 and the presence / absence of virus infection in the change difference information stored in the upgrade information management file 35 are determined by a virus checker, boot area, IPL area, This is determined by the writing operation to the executable file.

なお、図中では、感染フラグの識別符号となる(1)〜(5)について、丸印の中に数字を記載したもので表している。   In the figure, (1) to (5), which are identification codes of infection flags, are represented by numbers in circles.

ここで、実行/データフラグ域には、実行形式のときに“1”、データ形式のときに“0”がセットされ、立ち上げ部フラグ域には、ブート領域やIPL領域のときに“1”、そうでないときに“0”がセットされ、感染フラグ(1)(2)には、ウィルスに感染されているときに“1”、ウィルスに感染されていないときに“0”がセットされ、感染フラグ(3)には、ウィルス感染の疑いがあるときに“1”、ウィルス感染の疑いがないときに“0”がセットされ、感染フラグ(4)(5)には、ウィルスに感染されているときと、ウィルス感染の疑いがあるときに“1”、ウィルスに感染されていないときと、ウィルス感染の疑いがないときに“0”がセットされることになる。   Here, the execution / data flag area is set to “1” in the execution format and “0” in the data format, and the start-up flag area is set to “1” in the boot area or IPL area. "0" is set when not, and the infection flag (1) (2) is set to "1" when infected with a virus and "0" when not infected with a virus. In the infection flag (3), “1” is set when there is a suspicion of virus infection, and “0” is set when there is no suspicion of virus infection, and the infection flag (4) (5) is infected with a virus. “1” is set when the virus is infected, or when there is a suspicion of virus infection, and “0” is set when the virus is not infected or when there is no suspicion of virus infection.

図13ないし図22に、このように構成されるウィルス対応型記憶装置1の実行する処理フローを図示する。次に、これらの処理フローに従って、本発明のウィルス対応型記憶装置1の動作処理について詳細に説明する。   FIG. 13 to FIG. 22 show processing flows executed by the virus-corresponding storage device 1 configured as described above. Next, according to these processing flows, the operation processing of the virus-compatible storage device 1 of the present invention will be described in detail.

ウィルス対応型記憶装置1は、起動されると、図13の処理フローに示すように、実行不可能領域37の持つ感染ファイル格納域及びウィルス情報格納域(図3に示した格納域)を初期化してから、実行不可能領域37にアクセスするためのID及びパスワードの登録を行うことで初期化処理を実行する。   When the virus-compatible storage device 1 is started, as shown in the processing flow of FIG. 13, the infected file storage area and virus information storage area (storage area shown in FIG. 3) of the non-executable area 37 are initialized. Then, the initialization process is executed by registering the ID and password for accessing the non-executable area 37.

一方、ウィルス対応型記憶装置1は、オリジナル情報管理ファイル34に対して購入したファイルのオリジナル情報を登録するときや、バージョンアップ情報管理ファイル35に対してそのファイルの変更差分情報を登録するときには、オリジナル情報管理ファイル34に格納されるウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるウィルスチェッカの最新の変更差分情報とをマージすることでウィルスチェッカを生成してRAM33に展開する。   On the other hand, when the virus-compatible storage device 1 registers original information of a purchased file in the original information management file 34 or when registering change difference information of the file in the upgrade information management file 35, A virus checker is generated by merging the virus checker original information stored in the original information management file 34 and the latest update difference information of the virus checker stored in the version upgrade information management file 35, and is expanded in the RAM 33. .

そして、図14の処理フローに示すように、この生成したウィルスチェッカを使って、登録するファイル(オリジナル情報/変更差分情報)がウィルス感染されているのか否かを検査して、ウィルス感染されていることを判断するときには、そのウィルス感染されたファイルと、そのファイルの持つウィルス情報とを実行不可能領域37に退避させてから、登録元のパーソナルコンピュータ2aに対してウィルス感染による使用禁止を通知する。   Then, as shown in the processing flow of FIG. 14, the generated virus checker is used to check whether the file to be registered (original information / change difference information) is infected with a virus. When it is determined that the file has been infected, the virus infected file and the virus information of the file are saved in the non-executable area 37, and the registration prohibition personal computer 2a is notified of the use prohibition due to virus infection. To do.

一方、ウィルス感染されていないことを判断するときには、そのファイルを登録先のオリジナル情報管理ファイル34/バージョンアップ情報管理ファイル35に格納し、履歴情報を作成してそれをバージョンアップ情報管理ファイル35に格納してから、そのファイル(登録ファイルが変更差分情報であるときには、オリジナル情報とマージしたファイル)をディスク30に展開するとともに、ファイル情報管理ファイル36にデータを登録する。   On the other hand, when it is determined that there is no virus infection, the file is stored in the original information management file 34 / version-up information management file 35 of the registration destination, history information is created, and it is stored in the version-up information management file 35. After the storage, the file (the file merged with the original information when the registration file is the change difference information) is developed on the disk 30 and the data is registered in the file information management file 36.

このようにして、オリジナル情報管理ファイル34にウィルスに感染されていないファイルのオリジナル情報が登録されるとともに、バージョンアップ情報管理ファイル35にウィルスに感染されていないファイルの変更差分情報が登録され、そして、それらをマージしたウィルスに感染されていないファイルがディスク30に展開されることになる。ここで、ウィルスチェッカを予めディスク30に格納しておかないで、ウィルス感染のチェック処理に入るときに生成していく構成を採ったのは、ウィルスチェッカ自身に対してのウィルス感染を防止するためである。   In this way, the original information of the file not infected with the virus is registered in the original information management file 34, and the change difference information of the file not infected with the virus is registered in the upgrade information management file 35, and The files that are not infected by the virus that merges them are expanded on the disk 30. Here, the reason why the virus checker itself is not stored in the disk 30 but is generated when the virus infection check process is started is to prevent the virus checker itself from being infected with the virus. It is.

なお、この図14の処理フローでは、オリジナル情報管理ファイル34に登録するファイルのオリジナル情報がウィルスに感染されていないことを確認するとともに、バージョンアップ情報管理ファイル35に登録するファイルの変更差分情報がウィルスに感染されていないことを確認する構成を採ったが、オリジナル情報と変更差分情報とをマージすることでディスク30に展開されるファイルは、後述する処理に従ってウィルスに感染されているのか否かが検出される構成が採られるので、この確認処理は絶対必要という訳ではない。また、この図14の処理フローの説明にあたって、ウィルス対応型記憶装置1がウィルスチェッカを動作させていく構成を採ったが、パーソルナルコンピュータ2aが動作させていく構成を採ってもよい。   In the processing flow of FIG. 14, it is confirmed that the original information of the file to be registered in the original information management file 34 is not infected with a virus, and the change difference information of the file to be registered in the version upgrade information management file 35 is displayed. Although it has been configured to confirm that it is not infected with a virus, whether or not the file developed on the disk 30 by merging the original information and the change difference information is infected with the virus according to the processing described later. Therefore, this confirmation process is not absolutely necessary. In the description of the processing flow of FIG. 14, the virus-corresponding storage device 1 is configured to operate the virus checker, but may be configured to operate the personal computer 2a.

上述したように、本発明では、ディスク30に格納されるブート領域やIPL領域に書き込みを行うファイルはウィルスに感染されているものと判断する構成を採っている。正規のファイルは、このような書き込み動作を行うことはないからである。   As described above, the present invention adopts a configuration in which it is determined that a file written in the boot area or IPL area stored in the disk 30 is infected with a virus. This is because a regular file does not perform such a write operation.

後述するように、本発明では、ウィルスに感染されているファイルの実行を禁止する構成を採っていることから、ブート領域やIPL領域に書き込みを行うファイルはその実行が禁止されることになる。しかし、これでは、ブートやIPLの登録ができないということになってしまう。そこで、本発明では、ブートやIPLの登録を指示する特定のコマンドが発行されるときには、その登録を許容するという構成を採っている。   As will be described later, the present invention employs a configuration that prohibits execution of a file infected with a virus, and therefore execution of a file to be written in the boot area or IPL area is prohibited. However, this means that boot and IPL registration cannot be performed. Therefore, in the present invention, when a specific command for instructing boot or IPL registration is issued, the configuration is permitted to permit the registration.

すなわち、ウィルス対応型記憶装置1は、ブートやIPLの登録を指示する特定のコマンドが発行されるときには、図15の処理フローに示すように、オリジナル情報管理ファイル34に登録要求のあるブート/IPLを登録してから、そのブート/IPLをRAM33に取り出すとともにディスク30に格納し、そして、そのディスク30への格納に合わせて、ファイル情報管理ファイル36の立ち上げ部フラグ域に“1”を記録することでブート/IPLであることを登録し、実行/データフラグ域に“1”を記録することで実行形式であることを登録し、感染フラグ(1)〜(5)に“0”を記録することでウィルスに感染されていないことを登録するのである。   That is, when a specific command for instructing boot or IPL registration is issued, the virus handling type storage device 1 has a boot / IPL for which there is a registration request in the original information management file 34 as shown in the processing flow of FIG. Then, the boot / IPL is taken out into the RAM 33 and stored in the disk 30, and “1” is recorded in the start-up part flag area of the file information management file 36 in accordance with the storage in the disk 30. To register it as boot / IPL, register “1” in the execution / data flag area, register it as an execution format, and set “0” in the infection flags (1) to (5). It records that it is not infected by the virus by recording.

次に、ウィルス対応型記憶装置1の実行するウィルス感染ファイルの検出処理について説明する。この検出処理は、ウィルスチェッカを使って実行する場合と、書込先ファイルのファイル属性を判断することで実行する場合という2種類がある。図16及び図17に、ウィルスチェッカを使って実行するウィルス感染ファイルの検出処理の処理フロー、図18に、書込先ファイルのファイル属性を判断することで実行するウィルス感染ファイルの検出処理の処理フローを図示する。   Next, a virus infected file detection process executed by the virus handling type storage device 1 will be described. There are two types of detection processing: a case where it is executed using a virus checker and a case where it is executed by determining the file attribute of a write destination file. FIG. 16 and FIG. 17 show the processing flow of the virus infected file detection process executed using the virus checker. FIG. 18 shows the virus infected file detection process executed by determining the file attribute of the write destination file. The flow is illustrated.

ウィルス対応型記憶装置1は、ウィルスチェッカを使ってウィルス感染ファイルを検出する場合には、図16及び図17の処理フローに示すように、先ず最初に、ステップ1で、ウィルス感染ファイルの検出周期に到達することを待って、この検出周期に到達することを判断すると、ステップ2に進んで、オリジナル情報管理ファイル34に格納されるウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるウィルスチェッカの最新の変更差分情報とをマージすることで最新のウィルスチェッカを生成してRAM33に展開する。   When detecting a virus-infected file using a virus checker, the virus-compatible storage device 1 firstly detects a virus-infected file in step 1 as shown in the processing flow of FIGS. When it is determined that the detection period is reached, the process proceeds to step 2 where the virus checker original information stored in the original information management file 34 and the upgrade information management file 35 are stored. The latest virus checker is merged with the latest change difference information of the virus checker, and the latest virus checker is generated and expanded in the RAM 33.

続いて、ステップ3で、ディスク30のファイルの中から未処理のものを1つ取り出し、続くステップ4で、生成したウィルスチェッカを使って、この取り出したファイルがウィルスに感染されているのか否かのチェックを行う。このチェック処理に従って、ウィルスに感染されていることを判断するときには、ステップ5に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(1)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録し、一方、ウィルスに感染されていないことを判断するときには、ステップ6に進んで、その感染フラグ(1)に“0”を記録することで、そのファイルがウィルスに感染されていないことを登録する。   Subsequently, in step 3, one unprocessed file is extracted from the files on the disk 30, and in the next step 4, whether or not the extracted file is infected with a virus by using the generated virus checker. Perform the check. When it is determined that a virus is infected according to this check processing, the process proceeds to step 5 where “1” is recorded in the infection flag (1) of the file information management file 36 pointed to by that file. Is registered as being infected with a virus, and when it is determined that it is not infected with a virus, the process proceeds to step 6 where the file is recorded by recording "0" in its infection flag (1). Register that is not infected with a virus.

続いて、ステップ7で、ディスク30に格納されるファイルの全てについて処理を終了したのか否かを判断して、未処理のファイルが残されていることを判断するときには、ステップ3に戻り、未処理のファイルが残されていないことを判断するときには、ステップ8に進んで、オリジナル情報管理ファイル34に格納されるオリジナル情報と、バージョンアップ情報管理ファイル35に格納される変更差分情報についてもウィルスチェックを行うモードに設定されているのか否かを判断して、ウィルスチェックを行うモードに設定されていないことを判断するときには、ステップ1に戻る。   Subsequently, in step 7, it is determined whether or not the processing has been completed for all the files stored on the disk 30, and when it is determined that an unprocessed file remains, the process returns to step 3. When it is determined that no processing file is left, the process proceeds to step 8 where virus checking is also performed on the original information stored in the original information management file 34 and the change difference information stored in the upgrade information management file 35. If it is determined whether or not the mode for performing the virus check is set and it is determined that the mode for performing the virus check is not set, the process returns to step 1.

一方、オリジナル情報管理ファイル34に格納されるオリジナル情報と、バージョンアップ情報管理ファイル35に格納される変更差分情報についてもウィルスチェックを行うモードに設定されていることを判断するときには、ステップ9に進んで、それらのオリジナル情報/変更差分情報内の1つをワークにしてRAM33に展開し、続くステップ10で、生成したウィルスチェッカを使って、このワークに展開したファイルがウィルスに感染されているのか否かのチェックを行う。なお、このオリジナル情報/変更差分情報に対してのウィルスチェックは、新種のウィルスの出現に対処するために行われる。   On the other hand, when it is determined that the original information stored in the original information management file 34 and the change difference information stored in the upgrade information management file 35 are also set to the virus check mode, the process proceeds to step 9. Then, one of the original information / change difference information is expanded as a work on the RAM 33, and in the subsequent step 10, whether the file expanded on the work is infected with a virus using the generated virus checker. Check for no. The virus check for the original information / change difference information is performed to cope with the appearance of a new type of virus.

このチェック処理に従って、ウィルスに感染されていないことを判断するときには、ステップ11に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(4)(5)に“0”を記録することで、そのファイルがウィルスに感染されていないことを登録する。一方、ウィルスに感染されていることを判断するときには、ステップ12に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(4)(5)に“1”を記録することで、そのオリジナル情報がウィルスに感染されていることを登録する。   When it is determined that the virus is not infected according to this check process, the process proceeds to step 11 to record “0” in the infection flag (4) (5) of the file information management file 36 pointed to by the file. , Register that the file is not infected with a virus. On the other hand, when it is determined that the virus has been infected, the process proceeds to step 12 where “1” is recorded in the infection flag (4) (5) of the file information management file 36 pointed to by that file, thereby restoring the original. Register that the information is infected with a virus.

そして、続くステップ13で、全てのオリジナル情報/変更差分情報について処理を終了したのか否かを判断して、未処理のファイルが残されていることを判断するときには、ステップ9に戻り、未処理のファイルが残されていないことを判断するときには、ステップ1に戻っていく。   Then, in the following step 13, when it is determined whether or not processing has been completed for all original information / change difference information, and it is determined that an unprocessed file remains, the process returns to step 9, and unprocessed When it is determined that no file remains, the process returns to step 1.

このようにして、ウィルス対応型記憶装置1は、ウィルスチェッカを使って、周期的に、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かをチェックして、その結果をファイル情報管理ファイル36の感染フラグ(1)(4)(5)に登録していくのである。   In this way, the virus-compatible storage device 1 uses the virus checker to periodically store the files stored in the disk 30, the original information stored in the original information management file 34, and the upgrade information management file. It is checked whether or not the change difference information stored in 35 is infected with a virus, and the result is registered in the infection flag (1) (4) (5) of the file information management file 36. .

なお、この図16及び図17の処理フローでは、規定の周期に従ってウィルスチェッカを起動していく構成を採ったが、パーソナルコンピュータ2aからのコマンド発行を受けて、ウィルスチェッカを起動していく構成を採ってもよい。また、この図16及び図17の処理フローでは、ウィルス対応型記憶装置1がウィルスチェッカを動作させていく構成を採ったが、パーソナルコンピュータ2aが動作させていく構成を採ってもよい。   16 and 17, the virus checker is activated in accordance with a specified cycle. However, the virus checker is activated upon receipt of a command issued from the personal computer 2a. May be taken. Further, in the processing flow of FIGS. 16 and 17, the configuration in which the virus-compatible storage device 1 operates the virus checker is employed, but the configuration in which the personal computer 2a is operated may be employed.

一方、ウィルス対応型記憶装置1は、書込先ファイルのファイル属性を判断することでウィルス感染ファイルを検出する場合には、パーソナルコンピュータ2aからディスク30に格納されるファイルへの書込要求(この書込要求は、ディスク30からパーソナルコンピュータ2aにローディングされたファイルが発行する)が発行されると、図18の処理フローに示すように、先ず最初に、ステップ1で、ファイル情報管理ファイル36の立ち上げ部フラグ域のフラグ値を参照することで、その書込先のファイルがブート領域/IPL領域であるのか否かを判断する。   On the other hand, when the virus-corresponding storage device 1 detects a virus-infected file by determining the file attribute of the write destination file, a write request to the file stored in the disk 30 from the personal computer 2a (this) When a write request is issued from the disk 30 to the personal computer 2a), as shown in the process flow of FIG. 18, first, in step 1, the file information management file 36 is updated. By referring to the flag value in the start-up unit flag area, it is determined whether or not the writing destination file is the boot area / IPL area.

このステップ1の判断処理に従って、書込先のファイルがブート領域/IPL領域であることを判断するときには、ステップ2に進んで、その書込要求を発行したファイルがウィルスに感染されていることを判断して、そのファイルの指すファイル情報管理ファイル36の感染フラグ(2)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録し、続くステップ3で、パーソルナルコンピュータ2aに対して、書込要求を行っているファイルがウィルスに感染されたファイルであることを通知してから、書込処理を行わずにそのまま処理を終了する。   When it is determined that the write destination file is the boot area / IPL area in accordance with the determination process of step 1, the process proceeds to step 2 to confirm that the file that issued the write request is infected with a virus. Judgment and recording that the file is infected by recording “1” in the infection flag (2) of the file information management file 36 pointed to by the file. After notifying the computer 2a that the file requesting writing is a virus-infected file, the processing is terminated without performing the writing processing.

一方、ステップ1で、書込先のファイルがブート領域/IPL領域でないことを判断するときには、ステップ4に進んで、ファイル情報管理ファイル36の実行/データフラグ域のフラグ値を参照することで、その書込先のファイルが実行形式のファイルであるのかデータ形式のファイルであるのかを判断し、データ形式のファイルであることを判断するときには、続くステップ5で、そのファイルに対しての書込処理を実行して処理を終了する。   On the other hand, when it is determined in step 1 that the file to be written is not the boot area / IPL area, the process proceeds to step 4 to refer to the execution / data flag area flag value of the file information management file 36. When it is determined whether the writing destination file is an execution format file or a data format file, and when it is determined that the file is a data format file, in step 5 the writing to the file is performed. Execute the process and end the process.

一方、ステップ4で、書込先のファイルが実行形式のファイルであることを判断するときには、その書込要求を発行したファイルがウィルスに感染されている可能性が高いことを判断して、ステップ6に進んで、その旨を通知しつつ、パーソルナルコンピュータ2aに対して書き込みを行うか否かのメッセージを出力して、それに対しての応答を受け取る。   On the other hand, when it is determined in step 4 that the write destination file is an executable file, it is determined that there is a high possibility that the file that issued the write request is infected with a virus. Proceeding to step 6, while notifying that fact, a message indicating whether or not to write is output to the personal computer 2a, and a response is received.

そして、このステップ6で、パーソルナルコンピュータ2aからの応答が書き込みを指示しないものであることを判断するときには、ステップ7に進んで、その書込要求を発行したファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録して処理を終了する。   When it is determined in step 6 that the response from the personal computer 2a does not instruct writing, the process proceeds to step 7 where the file information management file 36 pointed to by the file that issued the write request is stored. By recording “1” in the infection flag (3), it is registered that the file is infected with a virus, and the process is terminated.

ここで、書込要求元のファイルが自分自身に書き込むときにも、そのファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することになるが、これは、実行形式のファイルに書き込む動作を行うファイルは、ウィルスに感染されている可能性が高いという理由の他に、本発明では、ファイルのバージョンアップは、バージョンアップ情報管理ファイル35に変更差分情報を登録していくことで実行するという構成を採っており、この手順を踏まないバージョンアップは違法であるという構成を採っていることにその理由がある。   Here, even when the write request source file writes to itself, “1” is recorded in the infection flag (3) of the file information management file 36 pointed to by the file. In the present invention, in addition to the reason that the file that performs the operation of writing to the file is highly likely to be infected with a virus, in the present invention, the version difference of the file is registered in the version upgrade information management file 35. The reason for this is that it has a configuration in which the version upgrade is illegal.

一方、ステップ6で、パーソルナルコンピュータ2aからの応答が書き込みを指示するものであることを判断するときには、書込要求元のファイルがウィルスに感染されている可能性が高いにもかかわらず、それでも構わないことを指示しているので、ステップ8に進んで、書込先のファイルに対しての書込処理を実行してから、続くステップ9で、書込元ファイルと書込先ファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することで、それらのファイルがウィルスに感染されていることを登録して処理を終了する。   On the other hand, when it is determined in step 6 that the response from the personal computer 2a is an instruction for writing, the writing request source file is still likely to be infected with a virus. Since it is instructed that it does not matter, the process proceeds to step 8 to execute the writing process for the writing destination file, and then in step 9 the writing source file and the writing destination file are pointed to. By recording “1” in the infection flag (3) of the file information management file 36, it is registered that these files are infected with a virus, and the process is terminated.

このようにして、ウィルス対応型記憶装置1は、ディスク30に格納されるファイルへの書込要求が発行されるときに、書込先のファイルがブート領域やIPL領域や実行形式のファイルであるときには、書込要求元のファイルがウィルスに感染されていると判断して、それをファイル情報管理ファイル36の感染フラグ(2)(3)に登録していくのである。そして、書込先のファイルがブート領域やIPL領域であるときには、その書込処理を実行しないように処理するとともに、書込先のファイルが実行形式のファイルであるときには、対話処理に従ってその書込処理を実行するのか否かを決定していくとともに、書込処理を実行する場合には、書込先のファイルについてもウィルスに感染されることになると判断して、その旨をファイル情報管理ファイル36の感染フラグ(3)に登録していくのである。   In this way, in the virus-compatible storage device 1, when a write request for a file stored in the disk 30 is issued, the write destination file is a boot area, IPL area, or executable file. In some cases, it is determined that the write request source file is infected with a virus, and it is registered in the infection flag (2) (3) of the file information management file 36. When the write destination file is the boot area or the IPL area, processing is performed so as not to execute the write process. When the write destination file is an executable file, the write process is performed according to the interactive process. Determine whether or not to execute the process, and if the write process is to be executed, determine that the write destination file will also be infected by a virus, and notify the file information management file It is registered in 36 infection flags (3).

次に、ウィルス対応型記憶装置1の実行するウィルス感染ファイルに対しての処理について説明する。   Next, processing for a virus-infected file executed by the virus-compatible storage device 1 will be described.

ウィルス対応型記憶装置1は、パーソナルコンピュータ2aからディスク30に格納されるファイル(実行ファイル)のローディング要求があると、図19の処理フローに示すように、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、そのローディング要求のあるファイルがウィルスに感染されているのか否かをチェックして、ウィルスに感染されていないことを判断するときには、そのファイルをパーソナルコンピュータ2aにローディングすることで実行に入ることを指示し、一方、ウィルスに感染されていることを判断するときには、そのファイルのローディングを拒絶することで、そのファイルが実行されることを防止する。   When there is a loading request for a file (executable file) stored in the disk 30 from the personal computer 2a, the virus-compatible storage device 1 receives an infection flag (1) in the file information management file 36 as shown in the processing flow of FIG. ) (2) By referring to (3), it is checked whether or not the file requested for loading is infected with a virus, and when it is determined that the file is not infected with a virus, the file is personalized. When the computer 2a is instructed to start execution by loading, on the other hand, when it is determined that the computer is infected by a virus, the file is prevented from being executed by rejecting the loading of the file.

このように、ウィルス対応型記憶装置1は、ファイル情報管理ファイル36に登録されるウィルス感染のファイルについては実行しないように制御するのである。従って、ウィルスチェッカによりウィルス感染の検出されたファイルについては、一度も実行されることがないし、ウィルスチェッカのチェック処理を逃れ、書込先ファイルのファイル属性によりウィルス感染の検出されたファイルについては、再度実行されることがなくなって、ウィルスの増殖を確実に防止できるのである。   As described above, the virus-corresponding storage device 1 performs control so that a virus-infected file registered in the file information management file 36 is not executed. Therefore, files that have been detected as being infected by the virus checker are never executed, and the check process of the virus checker is bypassed. It will not be executed again, and virus growth can be reliably prevented.

なお、この図19の処理フローでは、ウィルスに感染されるものについては、一律に実行を拒絶していく構成を採ったが、ウィルスに似たパターンでプログラムが作成されていることもあるし、ウィルスチェッカの検査ミスもあることから、パーソナルコンピュータ2aと対話することで、その実行の拒絶を解除していくか否かを決定していく構成を採ってもよい。   Note that the processing flow of FIG. 19 adopts a configuration in which execution is uniformly rejected for those infected by viruses, but a program may be created with a pattern similar to viruses. Since there is also a virus checker inspection error, a configuration may be adopted in which it is determined whether to cancel the rejection of the execution by interacting with the personal computer 2a.

一方、ウィルス対応型記憶装置1は、パーソナルコンピュータ2aから、ディスク30に格納されるウィルス感染ファイルの復旧を指示するコマンドが発行されると、図20の処理フローに示すように、先ず最初に、ステップ1で、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、ウィルスに感染されたファイルを1つ取り出して、そのファイルをディスク30から削除する。続いて、ステップ2で、ファイル情報管理ファイル36から、その削除ファイルのデータを削除する。   On the other hand, when a command instructing recovery of a virus-infected file stored in the disk 30 is issued from the personal computer 2a, the virus-compatible storage device 1 first, as shown in the processing flow of FIG. In step 1, by referring to the infection flag (1) (2) (3) of the file information management file 36, one file infected with a virus is taken out and deleted from the disk 30. Subsequently, in step 2, the data of the deleted file is deleted from the file information management file 36.

続いて、ステップ3で、ファイル情報管理ファイル36の感染フラグ(4)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルのオリジナル情報を読み出すとともに、ファイル情報管理ファイル36の感染フラグ(5)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルの最新の差分変更情報を読み出して、それらをマージすることで削除したファイルを復旧してディスク30に展開する。続いて、ステップ4で、ファイル情報管理ファイル36に、その復旧ファイルのデータを登録してから、続くステップ5で、未処理のウィルス感染ファイルが残っているのか否かを判断して、残っていないときには処理を終了し、残っているときにはステップ1に戻っていく。   Subsequently, in step 3, while referring to the infection flag (4) of the file information management file 36, the original information of the file not infected with the virus is read from the original information management file 34, and the file information management file 36 is read. Referring to the infection flag (5), the latest difference change information of the file not infected with the virus is read from the original information management file 34, and the deleted file is restored by merging them to restore the disk. Expand to 30. Subsequently, after the recovery file data is registered in the file information management file 36 in step 4, it is determined in step 5 whether or not an unprocessed virus-infected file remains. If not, the process is terminated, and if remaining, the process returns to step 1.

このように、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをディスク30から削除していくとともに、そのファイルのオリジナル情報と変更差分情報とからウィルスに感染されていないものを復旧してディスク30に展開していくように処理するのである。   In this way, the virus-compatible storage device 1 deletes the virus-infected file from the disk 30 and restores the file that is not infected by the virus from the original information and the change difference information of the file. It is processed so as to be developed on the disk 30.

なお、この図20の処理フローでは、パーソナルコンピュータ2aからウィルス感染ファイルの復旧コマンドが発行されるときに、ウィルス感染ファイルの復旧を実行していく構成を採ったが、規定の周期に到達するときに、この処理を実行することで、ウィルス感染ファイルの復旧を実行していく構成を採ってもよい。この構成を採ると、パーソナルコンピュータ2aと関係なく自律的にウィルスに感染されたファイルを復旧できるようになる。また、この図20の処理フローでは、ウィルス感染されていない最新の差分変更情報を使って、ウィルス感染されたファイルを一番新しいものに復旧していく構成を採ったが、パーソナルコンピュータ2aから指示のある履歴情報の指す変更差分情報を使って復旧していく構成を採ってもよい。   In the processing flow of FIG. 20, the virus infected file recovery is executed when a virus infected file recovery command is issued from the personal computer 2a. However, when the prescribed cycle is reached. In addition, a configuration may be adopted in which recovery of a virus-infected file is executed by executing this processing. By adopting this configuration, it becomes possible to autonomously recover a file infected with a virus regardless of the personal computer 2a. In addition, in the processing flow of FIG. 20, a configuration has been adopted in which the latest differential change information that is not infected with a virus is used to restore the virus-infected file to the newest, but an instruction from the personal computer 2a is used. A configuration may be adopted in which recovery is performed using the change difference information indicated by the history information with the error.

この図20の処理フローに従う場合、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをウィルスに感染されないものに復旧していく処理を実行するが、このとき、図21の処理フローに示すように、そのウィルスに感染されたファイルと、そのウィルス感染ファイルの持つウィルス情報とを実行不可能領域37に退避させていく構成を採ることも可能である。   When the processing flow of FIG. 20 is followed, the virus-compatible storage device 1 executes processing for restoring a virus-infected file to one that is not infected by the virus. At this time, the processing flow shown in FIG. As described above, it is also possible to adopt a configuration in which the file infected with the virus and the virus information of the virus-infected file are saved in the non-executable area 37.

すなわち、ウィルス対応型記憶装置1は、図21の処理フローに従う場合には、パーソナルコンピュータ2aから、ディスク30に格納されるウィルス感染ファイルの復旧を指示するコマンドが発行されると、先ず最初に、ステップ1で、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、ウィルスに感染されたファイルを1つ取り出す。続いて、ステップ2で、予め展開したウィルスチェッカを使って、その取り出したウィルス感染ファイルの持つウィルス情報を特定する。続いて、ステップ3で、その取り出したウィルス感染ファイルと、ステップ2で特定してウィルス情報とを実行不可能領域37に退避する。続いて、ステップ4で、その取り出したウィルス感染ファイルをディスク30から削除する。   That is, when the virus compatible storage device 1 follows the processing flow of FIG. 21, when a command instructing recovery of a virus infected file stored in the disk 30 is issued from the personal computer 2a, first, In step 1, by referring to the infection flag (1) (2) (3) of the file information management file 36, one file infected with a virus is taken out. Subsequently, in step 2, using the virus checker developed in advance, the virus information of the extracted virus-infected file is specified. Subsequently, in step 3, the extracted virus infected file and the virus information specified in step 2 are saved in the inexecutable area 37. Subsequently, in step 4, the extracted virus infected file is deleted from the disk 30.

続いて、ステップ5で、ファイル情報管理ファイル36から、その削除ファイルのデータを削除する。続いて、ステップ6で、ファイル情報管理ファイル36の感染フラグ(4)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルのオリジナル情報を読み出すとともに、ファイル情報管理ファイル36の感染フラグ(5)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルの最新の差分変更情報を読み出して、それらをマージすることで削除したファイルを復旧してディスク30に展開する。続いて、ステップ7で、ファイル情報管理ファイル36に、その復旧ファイルのデータを登録してから、続くステップ8で、未処理のウィルス感染ファイルが残っているのか否かを判断して、残っていないときには処理を終了し、残っているときにはステップ1に戻っていく。   Subsequently, in step 5, the data of the deleted file is deleted from the file information management file 36. Subsequently, in step 6, while referring to the infection flag (4) of the file information management file 36, the original information of the file not infected by the virus is read from the original information management file 34, and the file information management file 36 is read. Referring to the infection flag (5), the latest difference change information of the file not infected with the virus is read from the original information management file 34, and the deleted file is restored by merging them to restore the disk. Expand to 30. Subsequently, after the recovery file data is registered in the file information management file 36 in step 7, it is determined in step 8 whether or not an unprocessed virus-infected file remains. If not, the process is terminated, and if remaining, the process returns to step 1.

このように、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをディスク30から削除していくとともに、そのファイルのオリジナル情報と変更差分情報とからウィルスに感染されていないものを復旧してディスク30に展開していくときにあって、ウィルスに感染されたファイルと、それが持つウィルス情報とを実行不可能領域37に退避していくように処理するのである。   In this way, the virus-compatible storage device 1 deletes the virus-infected file from the disk 30 and restores the file that is not infected by the virus from the original information and the change difference information of the file. At the time of development on the disk 30, the file infected with the virus and the virus information held by the file are processed so as to be saved in the non-executable area 37.

このようにして実行不可能領域37に退避されたウィルス感染ファイルと、それが持つウィルス情報とは、侵入してきたウィルスの分析に極めて有用な情報となる。しかしながら、このような有用な情報を誰でもがアクセスできるようにしてしまうと、誤って書き換えられる危険性がある。   The virus-infected file saved in the non-executable area 37 and the virus information held by the file are extremely useful information for analyzing the invading virus. However, if anyone can access such useful information, there is a risk that it will be rewritten by mistake.

そこで、ウィルス対応型記憶装置1は、パーソナルコンピュータ2aから、実行不可能領域37の退避情報の読み出しを指示するコマンドが発行されると、図22の処理フローに示すように、先ず最初に、図13の処理フローで登録したID及びパスワードの入力を要求し、その要求に応答して入力されるID及びパスワードが図13の処理フローで登録したものと一致するのか否かを照合して、両者が一致することを条件にして、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出してパーソナルコンピュータ2aに出力する。そして、パーソナルコンピュータ2aから、その取り出したウィルス感染ファイル及びウィルス情報の削除要求が発行されるときには、それを削除していく処理を実行する。   Therefore, when a command instructing the reading of the save information of the non-executable area 37 is issued from the personal computer 2a, the virus-compatible storage device 1 firstly, as shown in the processing flow of FIG. 13 is requested to input the ID and password registered in the processing flow of 13, and the ID and password input in response to the request are collated with those registered in the processing flow of FIG. Are read and the virus-infected file and virus information saved in the inexecutable area 37 are read and output to the personal computer 2a. When the personal computer 2a issues a request to delete the extracted virus-infected file and virus information, a process for deleting the file is executed.

このように、ウィルス対応型記憶装置1は、ID及びパスワードが一致することを条件として、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出していくように処理するのである。   In this way, the virus-compatible storage device 1 performs processing so as to read out the virus-infected file and virus information saved in the non-executable area 37 on condition that the ID and the password match.

なお、この図22の処理フローでは、パーソナルコンピュータ2aから実行不可能領域37の読出コマンドが発行されるときに、実行不可能領域37の退避情報を読み出していく構成を採ったが、規定の周期に到達するときに、この処理を実行することで実行不可能領域37の退避情報を読み出していく構成を採ってもよい。また、一層の機密性を保つために、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を符号データに変換する符号機構を用意して、その符号機構の生成する符号データを実行不可能領域37に格納するとともに、その符号機構の逆変換処理を実行する復元機構を用意して、その復元機構を介して、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出していくようにしてもよい。   The processing flow in FIG. 22 employs a configuration in which the save information of the non-executable area 37 is read when a read command for the non-executable area 37 is issued from the personal computer 2a. A configuration may be adopted in which the save information of the non-executable area 37 is read out by executing this process when the process reaches. In addition, in order to maintain further confidentiality, a virus infection file saved in the non-executable area 37 and a coding mechanism for converting virus information into code data are prepared, and the code data generated by the coding mechanism is not executed. A restoration mechanism is prepared that stores the data in the executable area 37 and executes reverse conversion processing of the encoding mechanism, and reads the virus-infected file and virus information saved in the non-executable area 37 through the restoration mechanism. You may make it go.

このようにして、本発明のウィルス対応型記憶装置1では、図23に示すように、ウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックすると、そのチェック結果を受け取ってファイル情報管理ファイル36に登録することで、ファイル情報管理ファイル36でもって、ディスク30に展開されるファイルがウィルスに感染されているのか否かを管理する構成を採って、図24に示すように、パーソナルコンピュータ2aを介して、ディスク30に展開されるファイルの使用要求があると、ファイル情報管理ファイル36を参照することで、その使用要求のあるファイルがウィルスに感染されているか否かを判断して、ウィルスに感染されている場合には、その使用を禁止する措置を採ることで、ウィルスの増殖の防止を実現するのである。   In this way, in the virus-compatible storage device 1 of the present invention, as shown in FIG. 23, the virus checker 40 (may be executed by the personal computer 2a or may be executed by the virus-compatible storage device 1). ) Checks whether the file developed on the disk 30 is infected with a virus or not, and receives the check result and registers it in the file information management file 36, so that the disk 30 is stored with the file information management file 36. If a file to be expanded on the disk 30 is managed to determine whether or not it is infected with a virus, as shown in FIG. 24, when a request to use the file to be expanded on the disk 30 is made via the personal computer 2a. By referring to the file information management file 36, the file that is requested to use it will be To determine whether it is infected with, if they are infected with a virus, by taking measures to prohibit the use, it is to realize the prevention of viral growth.

ここで、図23及び図24中、41はファイル情報管理ファイル36にデータを登録したり、ファイル情報管理ファイル36のデータを参照する管理ファイル登録参照機構である。また、ウィルスチェッカ40をウィルス対応型記憶装置1で実行する構成を採ると、パーソナルコンピュータ2aの動作と並行してウィルス感染のチェック処理を実行できるようになるとともに、夜間等を利用してウィルス感染のチェック処理を実行できるようになる。また、ウィルスチェッカ40をパーソナルコンピュータ2aで実行する場合には、そのウィルスチェッカ40をウィルス型記憶装置1からローディングせずに別に用意する構成を採ってもよい。なお、図中の丸付き数値は、処理の順番を表している。   23 and 24, reference numeral 41 denotes a management file registration reference mechanism for registering data in the file information management file 36 and referring to data in the file information management file 36. Further, when the virus checker 40 is configured to be executed by the virus-compatible storage device 1, virus infection check processing can be executed in parallel with the operation of the personal computer 2a, and virus infection can be performed at night. The check process can be executed. When the virus checker 40 is executed by the personal computer 2a, the virus checker 40 may be prepared separately without loading from the virus-type storage device 1. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図25に示すように、ファイルのオリジナル情報を符号化して管理するオリジナル情報管理ファイル34と、ファイルの変更差分情報を符号化して管理するバージョンアップ情報管理ファイル35と、これらのオリジナル情報及び変更差分情報の符号化データを復元してマージすることでファイルを生成するファイル生成機構42と、ディスク30に格納されるファイルを削除する削除機構43とを備える構成を採って、使用要求のあるファイルがウィルスに感染されていることを判断するときに、削除機構43を使ってそのウィルス感染ファイルをディスク30から削除するとともに、ファイル生成機構42を使ってそのウィルス感染ファイルをウィルスに感染されていないものに復旧してディスク30に展開する構成を採ることから、最小限のインストール処理によりシステムを運用できるようになる。なお、図中の丸付き数値は、処理の順番を表している。   Further, in the virus correspondence type storage device 1 of the present invention, as shown in FIG. 25, an original information management file 34 that encodes and manages the original information of the file, and a version upgrade that encodes and manages the change difference information of the file. An information management file 35; a file generation mechanism 42 that generates a file by restoring and merging the encoded data of the original information and the change difference information; and a deletion mechanism 43 that deletes a file stored in the disk 30. When it is determined that a file requested to be used is infected with a virus, the virus infected file is deleted from the disk 30 using the deletion mechanism 43 and the file generation mechanism 42 is used. Restore the virus-infected file to one that is not infected with the virus. Since a configuration to deploy the disc 30, it becomes possible to operate the system with minimal installation process. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図26に示すように、ウィルスチェック処理の指示を周期的に発行するタイマ44(図27に示すように、パーソルナルコンピュータ2aに設けられることもある)を設け、更に、オリジナル情報管理ファイル34にウィルスチェッカ40のオリジナル情報の符号データを格納するとともに、バージョンアップ情報管理ファイル35にウィルスチェッカ40の変更差分情報の符号データを格納する構成を採って、タイマ44がウィルスチェック処理の指示を発行すると、ファイル生成機構42がウィルスチェッカ40を生成して、そのようにして生成されるウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックして、そのチェック結果をファイル情報管理ファイル36に登録する構成を採ることで、ウィルスチェッカ40に対するウィルス感染を防止しつつ、ウィルスの侵入の防止を実現するのである。なお、図中の丸付き数値は、処理の順番を表している。   Further, in the virus correspondence type storage device 1 of the present invention, as shown in FIG. 26, a timer 44 that periodically issues an instruction for virus check processing (as shown in FIG. 27, may be provided in the personal computer 2a). Furthermore, the code information of the original information of the virus checker 40 is stored in the original information management file 34, and the code data of the change difference information of the virus checker 40 is stored in the upgrade information management file 35. When the timer 44 issues a virus check processing instruction, the file generation mechanism 42 generates the virus checker 40, and the virus checker 40 generated in this manner (when executed by the personal computer 2a or a virus response). Type storage device 1). While checking whether or not the file developed in the file 30 is infected with a virus and registering the check result in the file information management file 36, the virus checker 40 is prevented from being infected with the virus. , Preventing the invasion of viruses. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図28に示すように、パーソナルコンピュータ2aからの指示に応答してウィルスチェック処理の指示を発行するウィルスチェック起動機構45を設け、更に、オリジナル情報管理ファイル34にウィルスチェッカ40のオリジナル情報の符号データを格納するとともに、バージョンアップ情報管理ファイル35にウィルスチェッカ40の変更差分情報の符号データを格納する構成を採って、ウィルスチェック起動機構45がウィルスチェック処理の指示を発行すると、ファイル生成機構42がウィルスチェッカ40を生成して、そのようにして生成されるウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックして、そのチェック結果をファイル情報管理ファイル36に登録する構成を採ることで、ウィルスチェッカ40に対するウィルス感染を防止しつつ、ウィルスの侵入の防止を実現するのである。なお、図中の丸付き数値は、処理の順番を表している。   In addition, as shown in FIG. 28, the virus-compatible storage device 1 of the present invention is provided with a virus check activation mechanism 45 that issues a virus check processing instruction in response to an instruction from the personal computer 2a, and further includes original information. The virus check activation mechanism 45 is configured to store the code data of the original information of the virus checker 40 in the management file 34 and the code data of the change difference information of the virus checker 40 in the upgrade information management file 35. When the check processing instruction is issued, the file generation mechanism 42 generates the virus checker 40, and the virus checker 40 generated in this manner (when executed by the personal computer 2a or executed by the virus-compatible storage device 1). May be) While checking whether or not the file developed in the file 30 is infected with a virus and registering the check result in the file information management file 36, the virus checker 40 is prevented from being infected with the virus. , Preventing the invasion of viruses. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図29に示すように、ディスク30のブート領域やIPL領域に書き込む専用のシステム書込機構46を設けて、このシステム書込機構46を利用する場合には、ディスク30のブート領域やIPL領域に対しての書込動作を許可する構成を採っている。これは、ディスク30のブート領域やIPL領域に書込動作を行うファイルは、ウィルスに感染されていると判断してその実行を禁止する構成を採っているので、この原則に対しての例外を設けて、正規の書込動作を保証するためである。   In addition, as shown in FIG. 29, the virus-corresponding storage device 1 of the present invention is provided with a dedicated system writing mechanism 46 for writing in the boot area or IPL area of the disk 30, and uses this system writing mechanism 46. In such a case, a configuration is adopted in which a write operation to the boot area or IPL area of the disk 30 is permitted. This is because the file that performs the write operation in the boot area or the IPL area of the disk 30 is determined to be infected with a virus, and its execution is prohibited. This is for providing a normal writing operation.

以上に説明した実施形態例では、ウィルスチェッカ40により検出されるウィルス感染のファイルの他に、ブート領域やIPL領域や実行形式のファイルに対して書込動作を行うファイルをウィルスに感染されているものと判断していく構成を採ったが、それ以外に、ファイルのサイズが実行により変化するときには、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(例えば周期的に判断する)したり、ディスク30に格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、ファイル情報管理ファイル36にはデータ形式のものとして申請されているときには、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(例えば処理開始時に判断する)したり、ディスク30に格納されるものの、オリジナル情報管理ファイル36にオリジナル情報が登録されていないとともに、バージョンアップ情報管理ファイル37に変更差分情報が登録されていないファイルについては、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(周期的とか、ファイルアクセス時等に判断する)していくことで、ウィルス感染の防止を一層確実なものにできるようになる。   In the embodiment described above, in addition to a virus-infected file detected by the virus checker 40, a file that performs a write operation on a boot area, an IPL area, or an executable file is infected with a virus. In addition to this, when the size of the file changes due to execution, it is determined that the file stored in the disk 30 is infected with a virus (for example, periodically determined). If the file information management file 36 is applied for in the data format even though the file stored in the disk 30 is determined to be in the executable format from the file name, It is determined that the stored file is infected with a virus (for example, it is determined at the start of processing) For a file that is stored in the disk 30 but has no original information registered in the original information management file 36 and no change difference information registered in the upgrade information management file 37, the file stored in the disk 30 It is possible to further prevent the virus infection by determining that the virus is infected with the virus (determining periodically or during file access).

ここで、ファイルのサイズが実行により変化するか否かのチェック処理は、例えば、オリジナル情報管理ファイル34に管理されるオリジナル情報と、バージョンアップ情報管理ファイル35に管理される変更差分情報とをマージすることでファイルを生成して、その生成したファイルのサイズと、ディスク30に格納されるファイルのサイズとを比較することで実行することになる。   Here, the check process of whether or not the size of the file changes due to execution includes, for example, merging the original information managed in the original information management file 34 and the change difference information managed in the upgrade information management file 35. Thus, a file is generated, and the size of the generated file is compared with the size of the file stored in the disk 30 for execution.

本発明の原理構成図である。It is a principle block diagram of this invention. 本発明の一実施形態例である。1 is an example embodiment of the present invention. 実行不可能領域の説明図である。It is explanatory drawing of a non-executable area | region. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. ファイル生成処理の説明図である。It is explanatory drawing of a file production | generation process. ファイル格納処理の説明図である。It is explanatory drawing of a file storage process. 変換テーブルの説明図である。It is explanatory drawing of a conversion table. ファイル情報管理ファイルのデータ構造の一実施形態例である。It is an example of an embodiment of a data structure of a file information management file. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 記憶装置の説明図である。It is explanatory drawing of a memory | storage device.

符号の説明Explanation of symbols

1 ウィルス対応型記憶装置
2 データ処理装置
10 ディスク
11 第1の管理手段
12 第2の管理手段
13 ファイル登録手段
14 生成手段
15 ウィルスチェッカ
16 感染テーブル手段
17 テーブル登録手段
18 判断手段
19 禁止手段
20 決定手段
21 復旧手段
22 無効化手段
23 書込手段
24 許可手段
25 実行不可能領域
26 退避手段
27 読出手段
DESCRIPTION OF SYMBOLS 1 Virus corresponding | compatible memory | storage device 2 Data processing apparatus 10 Disk 11 1st management means 12 2nd management means 13 File registration means 14 Generation means 15 Virus checker 16 Infection table means 17 Table registration means 18 Judgment means 19 Prohibition means 20 Determination Means 21 Recovery means 22 Invalidation means 23 Writing means 24 Permission means 25 Non-executable area 26 Retraction means 27 Reading means

Claims (18)

記憶装置から、ウィルスを含んだファイルを検出するウィルスチェッカと、
前記ウィルスチェッカによって検出された前記ファイルを別の符号データに変換する変換部と、
前記変換された符号データを逆変換し、変換前のファイルに復元する復元部と、
を備えることを特徴とする装置。
A virus checker for detecting a virus-containing file from a storage device;
A conversion unit for converting the file detected by the virus checker into another code data;
A restoration unit that reversely transforms the converted code data and restores the file before the conversion;
A device comprising:
前記変換部によって変換された符号データを前記記憶装置の特定領域に退避する退避部をさらに備えることを特徴とする請求項1に記載の装置。   The apparatus according to claim 1, further comprising a save unit that saves the code data converted by the conversion unit to a specific area of the storage device. 前記特定領域は、ウィルスを含んだファイルをウィルスを含んでいないファイルから隔離する領域であることを特徴とする請求項2に記載の装置。   3. The apparatus according to claim 2, wherein the specific area is an area for isolating a file containing a virus from a file not containing a virus. 前記変換部は、前記ウィルスを含んだファイルを実行不可能状態にすることを特徴とする請求項1乃至3のいずれか1項に記載の装置。   The apparatus according to any one of claims 1 to 3, wherein the conversion unit renders the file containing the virus in an inexecutable state. 前記変換された符号データを管理する管理部をさらに備えることを特徴とする請求項1乃至4のいずれか1項に記載の装置。   The apparatus according to claim 1, further comprising a management unit that manages the converted code data. 前記管理部は、前記変換された符号データを削除することを特徴とする請求項5に記載の装置。   The apparatus according to claim 5, wherein the management unit deletes the converted code data. ファイルを格納する記憶部と、
前記記憶部から、ウィルスを含んだファイルを検出するウィルスチェッカと、
前記ウィルスチェッカによって検出された前記ファイルを別の符号データに変換する変換部と、
前記変換された符号データを逆変換し、変換前のファイルに復元する復元部と、
を備えることを特徴とする記憶装置。
A storage unit for storing files;
A virus checker for detecting a file containing a virus from the storage unit;
A conversion unit for converting the file detected by the virus checker into another code data;
A restoration unit that reversely transforms the converted code data and restores the file before the conversion;
A storage device comprising:
前記変換部によって変換された符号データを前記記憶部の特定領域に退避する退避部をさらに備えることを特徴とする請求項7に記載の記憶装置。   The storage device according to claim 7, further comprising a saving unit that saves the code data converted by the conversion unit in a specific area of the storage unit. 前記特定領域は、ウィルスを含んだファイルをウィルスを含んでいないファイルから隔離する領域であることを特徴とする請求項8に記載の記憶装置。   9. The storage device according to claim 8, wherein the specific area is an area for isolating a file containing a virus from a file not containing a virus. 前記変換部は、前記ウィルスを含んだファイルを実行不可能状態にすることを特徴とする請求項7乃至9のいずれか1項に記載の記憶装置。   The storage device according to claim 7, wherein the conversion unit renders the file containing the virus in an inexecutable state. 前記変換された符号データを管理する管理部をさらに備えることを特徴とする請求項7乃至10のいずれか1項に記載の記憶装置。   The storage device according to claim 7, further comprising a management unit that manages the converted code data. 前記管理部は、前記変換された符号データを削除することを特徴とする請求項11に記載の記憶装置。   The storage device according to claim 11, wherein the management unit deletes the converted code data. ファイルを記憶する記憶装置のファイル処理方法において、
前記ファイルを前記記憶装置から読み出して、ファイルがウィルスに感染していないかチェックするステップと、
前記チェックするステップにおいて検出されたウィルス感染ファイルを別の符号データに変換する変換ステップと、
前記変換された符号データを前記記憶装置に格納する格納ステップと、
前記変換された符号データを逆変換し、変換前のファイルに復元する復元ステップと、
を備えることを特徴とするファイル処理方法。
In a file processing method of a storage device for storing a file,
Reading the file from the storage device and checking if the file is infected with a virus;
A conversion step of converting the virus-infected file detected in the checking step into another code data;
A storage step of storing the converted code data in the storage device;
A restoration step of inversely transforming the converted code data and restoring it to a file before conversion;
A file processing method comprising:
前記格納ステップは、前記変換された符号データを前記記憶装置の特定領域に書き込むことを特徴とする請求項13に記載のファイル処理方法。   14. The file processing method according to claim 13, wherein the storing step writes the converted code data in a specific area of the storage device. 前記特定領域は、ウィルス感染ファイルをウィルスを含んでいないファイルから隔離する領域であることを特徴とする請求項14に記載のファイル処理方法。   15. The file processing method according to claim 14, wherein the specific area is an area that isolates a virus-infected file from a file that does not contain a virus. 前記変換ステップは、ウィルス感染ファイルを実行不可能状態にすることを特徴とする請求項13乃至15のいずれか1項に記載のファイル処理方法。   16. The file processing method according to claim 13, wherein the conversion step sets the virus-infected file to an inexecutable state. 前記変換された符号データを管理する管理ステップをさらに備えることを特徴とする請求項13乃至16のいずれか1項に記載のファイル処理方法。   The file processing method according to claim 13, further comprising a management step for managing the converted code data. 前記管理ステップは、前記変換された符号データを削除することを特徴とする請求項17に記載のファイル処理方法。   18. The file processing method according to claim 17, wherein the management step deletes the converted code data.
JP2005372510A 2005-12-26 2005-12-26 Device, storage device, and file processing method Expired - Lifetime JP4109285B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005372510A JP4109285B2 (en) 2005-12-26 2005-12-26 Device, storage device, and file processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005372510A JP4109285B2 (en) 2005-12-26 2005-12-26 Device, storage device, and file processing method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP13633195A Division JP4162099B2 (en) 1995-06-02 1995-06-02 Device having function to cope with virus infection and storage device thereof

Publications (2)

Publication Number Publication Date
JP2006099807A true JP2006099807A (en) 2006-04-13
JP4109285B2 JP4109285B2 (en) 2008-07-02

Family

ID=36239460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005372510A Expired - Lifetime JP4109285B2 (en) 2005-12-26 2005-12-26 Device, storage device, and file processing method

Country Status (1)

Country Link
JP (1) JP4109285B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293848A (en) * 2006-04-21 2007-11-08 Hewlett-Packard Development Co Lp Automatic isolation of misbehaving process on computer system
JP2018169683A (en) * 2017-03-29 2018-11-01 アドソル日進株式会社 Computer device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103778114B (en) * 2012-10-17 2016-03-09 腾讯科技(深圳)有限公司 File repair system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293848A (en) * 2006-04-21 2007-11-08 Hewlett-Packard Development Co Lp Automatic isolation of misbehaving process on computer system
JP2018169683A (en) * 2017-03-29 2018-11-01 アドソル日進株式会社 Computer device

Also Published As

Publication number Publication date
JP4109285B2 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
JP4162099B2 (en) Device having function to cope with virus infection and storage device thereof
US7114184B2 (en) System and method for restoring computer systems damaged by a malicious computer program
ES2380160T3 (en) Self-managed processing device
US20080091874A1 (en) System and method for loading programs from hdd independent of operating system
US7624243B2 (en) Apparatus and method for protecting system data on computer hard-disk
CN102867141B (en) The method that Main Boot Record rogue program is processed and device
AU2002250453A1 (en) System and method for restoring computer systems damaged by a malicious computer program
CN102930201B (en) The method that Main Boot Record rogue program is processed and device
US20120030766A1 (en) Method and system for defining a safe storage area for use in recovering a computer system
JP2008009485A (en) Virtual storage controller and virtual storage control program
JP2014142852A (en) Storage system and control device
KR100494499B1 (en) Data retouching method for executing file on real time and virus elimination method using the data retouching method thereof
KR101769714B1 (en) System and method for prventing the activation of bad usb
JP4109285B2 (en) Device, storage device, and file processing method
JP4129022B2 (en) Device, storage device, and file processing method
JP4253320B2 (en) Virus-compatible storage device and information processing device
CN100514305C (en) System and method for implementing safety control of operation system
JP2008305377A (en) System and method for intrusion protection of network storage
JP4303231B2 (en) Virus-compatible storage device and information processing device
JP4109284B2 (en) File processing method
US20110099636A1 (en) Read-only protection method for removable storage medium
JP5182412B2 (en) Apparatus and file control method
JP5182443B2 (en) Apparatus and file control method
KR100613126B1 (en) Method and apparatus for deleting virus code, and information storage medium storing a program thereof
JP2009146444A (en) Device and file processing method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071018

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080403

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120411

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term