JP2006285404A - 情報処理装置および記憶媒体の制御方法 - Google Patents
情報処理装置および記憶媒体の制御方法 Download PDFInfo
- Publication number
- JP2006285404A JP2006285404A JP2005101590A JP2005101590A JP2006285404A JP 2006285404 A JP2006285404 A JP 2006285404A JP 2005101590 A JP2005101590 A JP 2005101590A JP 2005101590 A JP2005101590 A JP 2005101590A JP 2006285404 A JP2006285404 A JP 2006285404A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- processing apparatus
- information processing
- area
- data stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】ウィルス等に起因する弊害を未然に防止する。
【解決手段】情報処理装置は、ハードウェアで構成されソフトウェアからの制御が不可能な専用ボタン7と、ハードディスク9と、ハードディスク9を制御するハードディスク制御部8とを備えている。ハードディスク制御部8は、ハードディスク9上のデータに対する消去の要求を受けた場合、専用ボタン7の押下操作があった場合に限り、ハードディスク9上のデータに対する消去を実行する。
【選択図】 図2
【解決手段】情報処理装置は、ハードウェアで構成されソフトウェアからの制御が不可能な専用ボタン7と、ハードディスク9と、ハードディスク9を制御するハードディスク制御部8とを備えている。ハードディスク制御部8は、ハードディスク9上のデータに対する消去の要求を受けた場合、専用ボタン7の押下操作があった場合に限り、ハードディスク9上のデータに対する消去を実行する。
【選択図】 図2
Description
本発明は、記憶媒体を備えた情報処理装置および記憶媒体の制御方法に関し、特にウィルスによる記憶媒体上のデータの改変を防止する技術に関する。
近年、パーソナルコンピュータなどの情報処理装置において、取り扱われるデータが音声や動画像など大容量化しており、そのユーザニーズに呼応するように搭載されるハードディスクなどの記憶装置の容量も増加している。
情報処理装置および記憶装置の処理速度向上について目を見張るものがあるが、記憶装置の容量増加比率はそれを上回っているため、ウィルスチェックにかかる時間は増加する傾向にある。ウィルスチェックはパーソナルコンピュータを使用する上での付属的な作業にもかかわらず、ハードウェアおよびソフトウェアが複雑化していく中で、その重要性はますます高まっている。
しかしながらウィルスチェックには、CPU占有率やメモリ消費量などの多くのリソースを使用するため、本来のユーザ作業に多くの待ち時間が発生し、ユーザ作業に支障をきたすこととなる。
例えば、アプリケーションプログラムの実行ファイルのように、一度ハードディスクに書き込んだら、頻繁にファイルの一部を変更することの無いファイルも多数存在している。しかしながら従来のハードディスクでは、これらのファイルでもウィルス等によって悪意に書き換えられる可能性があるため、常にウィルスチェックの対象としなければならない。情報処理装置の処理速度向上にともなって、扱えるアプリケーションプログラムも大規模化しており、このこともウィルスチェック時間の増加の原因になっている。
記憶装置に対するアクセスの許可/禁止を制御する技術については、例えば特許文献1に記載されている。この文献においては、外部記憶装置へのアクセス要求があった場合に、属性記憶部に記憶されている属性データに従って、アクセス要求のあったユニット番号、シリンダ番号、セクタ番号などのデータや命令を、外部記憶装置制御部に伝えるか、伝えないかを判断するアクセス制御部が開示されている。
特開平5−224828号公報
しかしながら、上記文献において許可/禁止の判断に使用される属性データは、ソフトウェア制御のもとで管理される情報であるため、ウィルス等によって悪意に書き換えられる可能性がある。このため、ウィルス感染防止の目的に対しては考慮されておらず、すべてのファイル等に関してウィルスチェックを行う必要があるので、ウィルスチェック時間の減少にはつながらない。
本発明は上記実情に鑑みてなされたものであり、ウィルス等に起因する弊害を未然に防止することができる情報処理装置および記憶媒体の制御方法を提供することを目的とする。
本発明に係る情報処理装置は、本体と、前記本体に設けられる操作手段と、データを記憶する記憶媒体と、前記記憶媒体に記憶されているデータの消去要求を受けた場合、前記操作手段の操作があった場合に限り、前記記憶媒体に記憶されているデータを消去する制御部とを具備することを特徴とする。
また、本発明に係る記憶媒体の制御方法は、本体に設けられる操作手段を有する情報処理装置にて行われる記憶媒体の制御方法において、記憶媒体に記憶されているデータの消去要求を受け付け、前記操作手段の操作があった場合に前記記憶媒体に記憶されているデータを消去することを特徴とする。
本発明によれば、ウィルス等に起因する弊害を未然に防止することができる。
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係る情報処理装置の概観を示す斜視図である。
情報処理装置は、例えばパーソナルコンピュータ(PC)として実現されており、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、LCD(Liquid Crystal Display)などの表示装置2が組み込まれており、その表示装置2の表示画面はディスプレイユニット12のほぼ中央に位置されている。
図1は、本発明の一実施形態に係る情報処理装置の概観を示す斜視図である。
情報処理装置は、例えばパーソナルコンピュータ(PC)として実現されており、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、LCD(Liquid Crystal Display)などの表示装置2が組み込まれており、その表示装置2の表示画面はディスプレイユニット12のほぼ中央に位置されている。
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータを電源オン/オフするためのパワーボタン14、入力操作パネル15、タッチパッド16などが配置されている。
コンピュータ本体11の内部には、HDD(Hard Disk Drive)10が搭載されている。また、コンピュータ本体11の側面には、HDD10に接続された専用ボタン7が備えられている。この専用ボタン7は、ユーザがHDD10内のデータの消去を実行する際に使用されるハードウェアの操作手段であり、ユーザが指などで押下したときにだけ所定の信号がHDD10へ直接伝えられる。ユーザが指を離せば、ボタンは押下される前の状態に戻る。
図2は、図1に示される情報処理装置の構成を示すブロック図である。
この情報処理装置は、前述した表示装置2、専用ボタン7、HDD10のほかに、CPU1、表示コントローラ3、メモリコントローラ4、メインメモリ5、I/Oコントローラ6を有している。
メインメモリ5上には、OS(Operating System)21や制御プログラム22のほか、ウィルスチェック用のソフトウェア(図示せず)などが常駐している。また、HDD10には、不揮発性磁気記憶媒体であるハードディスク9及びこのハードディスクを制御するハードディスク制御部8が備えられている。ハードディスク制御部8には、ファームウェア(制御プログラム)23が搭載されている。
CPU1は、装置全体の制御を司るものであり、例えばメインメモリ上の制御プログラム22などを実行したりする。表示装置2は、表示コントローラを介して送られてくる情報を画面表示するものである。表示コントローラ3は、表示装置2に表示すべき情報を形成して表示装置2へ供給するものである。メモリコントローラ4は、メインメモリ5を制御するものである。メインメモリ5は、CPU1の作業エリアとして使用される。I/Oコントローラ6は、HDD10や各種I/O処理部を制御するものである。
前述の専用ボタン7は、HDD10の中のハードディスク制御部8に直接接続されている。ハードディスク制御部8は、I/Oコントローラ6やハードディスク9にも接続されている。なお、ハードディスク制御部8は、図示のようにハードディスク9内の一部として実現してもよいし、ハードディスク9とは分離させた形態で実現してもよい。
ハードディスク制御部8は、ファームウェア23を実行することにより、アクセス処理などを含む各種の制御を行う。本実施形態によるファームウェア23には、I/Oコントローラ6を通じてハードディスク9のデータに対する消去(特に、全領域消去)の要求を受けた場合、専用ボタン7の押下操作があった場合に限り、ハードディスク9上のデータに対する消去を実行することを定義した処理が組み込まれている。すなわち、ユーザの意思を確認した後に消去を実行するようにしている。このように、ソフトウェアからの制御のみでは消去を実行できないようにすることによって、ウィルス等が既存ファイルを読み出し、変更を行い、別の領域への書き込みを行い、その後、元の領域のファイルを消去し、あたかも何も変更されていないように見せかけることを防ぐことができる。
なお、多く記憶装置では、ファームウェア23は機能の向上や不具合の修正を行えるようにファームウェア変更プログラムによって書き換え可能になっている。しかしながら、ウィルスがファームウェア23を書き換えることを考慮しなければならないので、ハードディスク制御部8がファームウェア書き換え要求を受け取った場合は、専用ボタン7の押下操作があった場合に限りファームウェア23の書き換えを実行する。
また、本実施形態によるファームウェア23には、ハードディスク9上のある領域のデータを消去している間は、他の領域への書き込みを禁止するように制御する処理も組み込まれている。
図3は、ハードディスク10の記憶領域の概略構成を示す図である。
ハードディスク10の記憶領域は、例えば図示のように、読み書きが可能な通常領域31と、追記及び全領域消去のみが可能な特定領域32とに分けられている。通常領域31は例えばドライブCに設けられ、特定領域32は例えばドライブDに設けられる。
特定領域32は、追記型記憶媒体(上書きを行うことはできず、同一記録面に一度だけ書き込みを行うことができる記憶媒体)と同様に扱われる。ハードディスク制御部8は、特に、特定領域32に対しては既存ファイルの書き換えおよび部分消去を阻止する。また、特定領域32を複数の小領域に分け、小領域毎に消去を行う構成とすることができる。なお、上記特定領域32を、単体の追記型記憶媒体に置き換えて適用するようにしてもよい。
図4は、ウィルスチェック時間を短縮するためのファイル管理方法の一例を説明するための図である。
例えば、ハードディスク10上の特定領域32に書き込まれる個々のファイルのうち、ウィルスチェックが済んでいるファイルの一覧テーブル(ファイルリスト)を示す特定のファイルを別途用意しておき、当該特定のファイルを他のファイルと同様に特定領域32に保管する。図示の例では、ファイルX及びファイルZがウィルスチェックを済ませたものとして、ID(セクタ番号)や日時などと一緒に登録されている。
ファイルリストに登録済みのファイルX及びファイルZについては、ウィルスチェックを一度済ませてあるので、再びウィルスチェックを行う手間を省くことができる。
このファイルリストは、ウィルスチェックプログラムによってウィルスチェック後に自動作成されることが望ましい。ウィルスチェック後から次のウィルスチェック時までの間に作成されたファイルは、このチェックリストに登録されていないため、次のウィルスチェック時のチェック対象となる。
さらに言及すれば、このファイルリストは特定領域32に書き込むことから、更新ではなく常に新規作成となる。ウィルスチェック時には最新のファイルリストを参照する。これはウィルスによってファイルリストが更新されることを防止すると共に、ユーザがファイルリストの作成された日時を確認することによって、ウィルスが新規に不正なファイルリストを作成した際も検知できる。
図5は、ユーザがキーボード13などを通じて全領域の削除を指示した場合に表示される画面の一例を示す図である。
例えば、ユーザがキーボード13などを通じて特定領域32の全領域の削除を指示した場合には、図示のようなメッセージ画面が表示装置2に表示される。図示の例では、「全領域を削除してもよいですか? 削除してよければPC本体の専用ボタンを押してください。」といったメッセージが現れる。これに対してユーザが専用ボタン7を押すと、全領域の削除が実行されることとなる。
特定領域32は追記または全領域消去のみが可能なため、既存ファイルが書き換えられることはない。そのため、ファイルリストへ登録されているファイルは2度目以降のウィルスチェックを省略できる。一方、ウィルス等によって新たにファイルが作成されても、そのファイルはファイルリストに登録されていないため、次回ウィルスチェックの対象となる。ウィルスがウィルスの含まれた新規ファイルの作成を隠蔽するために、新たなファイルリストを作成したとしても、前述のように、それはユーザがウィルスチェックによって作成したファイルリストではないため、検知可能となる。
次に、図6を参照して、OS側及びHDD側における消去(ここではフォーマッティング)の動作を説明する。
OS21のもとでフォーマッティングの指示を検出すると制御プログラム22を起動する。ユーザに専用ボタン7の押下を促すメッセージを画面に表示する(ステップS32)とともにHDD10側へフォーマッティングのコマンドを投げる(ステップS35)。ここで、キャンセルが指示された場合には(ステップS33のYes)、フォーマッティングの指示を取り消し(ステップS34)、処理を終了する。
HDD10側では、ハードディスク制御部8は、上記フォーマッティングのコマンドを受けて保留の状態としておく。ここで、ハードディスク制御部8は、専用ボタン7の押下を検出した場合には(ステップS36のYes)、ハードディスク9上の特定領域32のフォーマッティングを実行する(ステップS37)。
このように、本実施形態によれば、ハードディスク10上の特定領域32に記憶されたウィルスチェック済みのファイルに対しては、ウィルス等が消去アクセスなどを通じてファイルの書き換え等を行うことを防ぐことができる。また、新規にハードディスク10上に追記されるファイルについてのみ、ウィルスチェックを行えばよいので、ウィルスチェック時間を大幅に短縮することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
1…CPU、2…表示装置、3…表示コントローラ、4…メモリコントローラ、5…メインメモリ、6…I/Oコントローラ、7…専用ボタン、8…ハードディスク制御部、9…ハードディスク、10…HDD、21…OS、22…制御プログラム、23…ファームウェア、31…通常領域、32…特定領域、41…フラグ。
Claims (10)
- 本体と、
前記本体に設けられる操作手段と、
データを記憶する記憶媒体と、
前記記憶媒体に記憶されているデータの消去要求を受けた場合、前記操作手段の操作があった場合に限り、前記記憶媒体に記憶されているデータを消去する制御部と、
を具備することを特徴とする情報処理装置。 - 前記記憶媒体は、追記及び全領域消去が可能な領域を有することを特徴とする請求項1記載の情報処理装置。
- 前記記憶媒体は、追記及び全領域消去が可能な追記型記憶媒体であることを特徴とする請求項1記載の情報処理装置。
- 前記記憶媒体に記憶されているデータの消去要求が発生した場合、前記操作手段の操作をユーザに促す情報を表示する表示部を更に具備することを特徴とする請求項1記載の情報処理装置。
- 前記制御部は、前記記憶媒体の第1の領域に記憶されているデータを消去している間は、前記第1の領域とは異なる領域へデータを書き込む処理を禁止することを特徴とする請求項1記載の情報処理装置。
- 前記記憶媒体は、ウィルスチェックが済んでいるファイルの一覧を示す特定のファイルを記憶することを特徴とする請求項1記載の情報処理装置。
- 前記制御部は書き換え可能なファームウェアで構成されることを特徴とする請求項1記載の情報処理装置。
- 本体に設けられる操作手段を有する情報処理装置にて行われる記憶媒体の制御方法において、
記憶媒体に記憶されているデータの消去要求を受け付け、
前記操作手段の操作があった場合に前記記憶媒体に記憶されているデータを消去することを特徴とする記憶媒体の制御方法。 - 前記記憶媒体に記憶されているデータの消去要求が発生した場合、前記操作手段の操作をユーザに促す情報を表示することを特徴とする請求項8記載の記憶媒体の制御方法。
- 前記記憶媒体の第1の領域に記憶されているデータを消去している間は、前記第1の領域とは異なる領域へデータを書き込む処理を禁止することを特徴とする請求項8記載の記憶媒体の制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005101590A JP2006285404A (ja) | 2005-03-31 | 2005-03-31 | 情報処理装置および記憶媒体の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005101590A JP2006285404A (ja) | 2005-03-31 | 2005-03-31 | 情報処理装置および記憶媒体の制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006285404A true JP2006285404A (ja) | 2006-10-19 |
Family
ID=37407298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005101590A Pending JP2006285404A (ja) | 2005-03-31 | 2005-03-31 | 情報処理装置および記憶媒体の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006285404A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009116391A (ja) * | 2007-11-01 | 2009-05-28 | Nec Corp | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
JP5392494B2 (ja) * | 2007-10-09 | 2014-01-22 | 日本電気株式会社 | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 |
CN109710192A (zh) * | 2018-12-27 | 2019-05-03 | 公安部物证鉴定中心 | 一种西数硬盘已使用固件区的数据擦除方法 |
-
2005
- 2005-03-31 JP JP2005101590A patent/JP2006285404A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5392494B2 (ja) * | 2007-10-09 | 2014-01-22 | 日本電気株式会社 | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 |
JP2009116391A (ja) * | 2007-11-01 | 2009-05-28 | Nec Corp | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
CN109710192A (zh) * | 2018-12-27 | 2019-05-03 | 公安部物证鉴定中心 | 一种西数硬盘已使用固件区的数据擦除方法 |
CN109710192B (zh) * | 2018-12-27 | 2022-04-05 | 公安部物证鉴定中心 | 一种西数硬盘已使用固件区的数据擦除方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5481308B2 (ja) | データ制御装置及びプログラム | |
JP5538970B2 (ja) | 情報処理装置、データ処理方法、プログラム | |
US20080189477A1 (en) | Storage system and storage management method | |
JP2007122137A (ja) | プリンタドライバの設定情報同期システム | |
JP2007265492A (ja) | データ消去機能付きディスク装置 | |
JP2018041417A (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP5232033B2 (ja) | 情報処理装置、情報操作方法およびプログラム | |
JP2006285404A (ja) | 情報処理装置および記憶媒体の制御方法 | |
JP2009265877A (ja) | 電子機器 | |
JP4435699B2 (ja) | 画像形成装置 | |
JP2006252045A (ja) | ファイル分類表示装置、ファイル分類表示方法及びファイル分類表示プログラム | |
JP2008077600A (ja) | シンクライアント、シンクライアントシステム、及びプログラム | |
JP2009099003A (ja) | 情報管理プログラム及び情報管理装置 | |
JP5871497B2 (ja) | 情報処理装置、データ消去管理方法およびコンピュータプログラム | |
KR20100050098A (ko) | 영상처리장치 및 그 제어 방법 | |
JP2005107856A (ja) | 情報処理装置、情報処理方法、記録媒体、プログラム | |
JP4213704B2 (ja) | 仮想ファイル管理装置、仮想ファイル管理方法、および仮想ファイル管理プログラム | |
JP2009054100A (ja) | 情報処理装置、および情報処理装置の制御方法 | |
JP2005313568A (ja) | 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体 | |
US8238712B2 (en) | Recording and reproducing apparatus and recording and reproducing method | |
JP2008059388A (ja) | 情報処理装置および情報処理装置に適用されるハードディスクのデータ消去方法 | |
JP2004118322A (ja) | ファイル情報管理装置 | |
JP2010152794A (ja) | 記憶装置、アクセス制御装置、アクセス制御プログラム、および電子機器 | |
JP2005227983A (ja) | 情報記憶装置 | |
JP2008139945A (ja) | 記憶装置、情報処理システム、プログラム、記憶装置のデータ消去方法 |