JP2008186052A - 記憶装置、データ処理装置、データ処理システムおよびプログラム - Google Patents

記憶装置、データ処理装置、データ処理システムおよびプログラム Download PDF

Info

Publication number
JP2008186052A
JP2008186052A JP2007016415A JP2007016415A JP2008186052A JP 2008186052 A JP2008186052 A JP 2008186052A JP 2007016415 A JP2007016415 A JP 2007016415A JP 2007016415 A JP2007016415 A JP 2007016415A JP 2008186052 A JP2008186052 A JP 2008186052A
Authority
JP
Japan
Prior art keywords
data
virus
storage device
unit
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007016415A
Other languages
English (en)
Inventor
Masaki Hoshina
正樹 保科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007016415A priority Critical patent/JP2008186052A/ja
Priority to US12/020,200 priority patent/US20080184372A1/en
Publication of JP2008186052A publication Critical patent/JP2008186052A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Abstract

【課題】コンピュータウイルスを含むデータの書き込みを防止することができる記憶装置、当該データ処理装置、データ処理システム、プログラムを提供する。
【解決手段】本実施形態に係る記憶装置2は、コンピュータウイルスのウイルスパターンが記憶されたデータ記憶部12と、ウイルスパターンを用いて、書き込み対象となるデータに前記ウイルスが含まれているか否かを検出するウイルスデータ検出部13と、ウイルスデータ検出部13によりウイルスが検出されなかった場合に、データ記憶部12へのデータの書き込みを許容する制御部11と、を有する。
【選択図】図1

Description

本発明は、特に、携帯可能な記憶装置、当該記憶装置とデータの授受を行なうデータ処理装置、記憶装置およびデータ処理装置を含むデータ処理システム、並びに当該記憶装置およびデータ処理装置に特定の処理を実行させるためのプログラムに関する。
一般的に、コンピュータウイルス検出は、コンピュータにインストールされたウイルス検出ソフトにより行なわれる(特許文献1参照)。しかしながら、携帯可能な記憶装置は、コンピュータウイルスの侵入を防止する機能をもっていない。携帯可能な記憶装置の例として、非接触識別タグ、USBメモリ、SDカード、ICカードが挙げられる。
特開平9−269930号公報
特に、RFIDやメモリカードなどは、PC以外の携帯機器において読み書き可能なインターフェースソケットを備えている場合が多い。PCと異なり、携帯機器では、ウイルス検出ソフトウエアがインストールされていることはない。
従って、例えばPCではウイルスとして働くことのない携帯機器向けのウイルスデータがPCに接続されたICカード、非接触識別タグやメモリカードに書き込まれ、その後、この書き込まれたICカード、非接触識別タグやメモリカードを携帯機器で使用する場合において、携帯機器がウイルスに感染してしまう恐れがあった。
本発明の目的は、コンピュータウイルスを含むデータの書き込みを防止することができる記憶装置、当該データ処理装置、データ処理システム、プログラムを提供することにある。
本発明に係る記憶装置は、コンピュータウイルスのウイルスパターンが記憶されたデータ記憶部と、前記ウイルスパターンを用いて、書き込み対象となるデータに前記ウイルスが含まれているか否かを検出するウイルスデータ検出部と、前記ウイルスデータ検出部により前記ウイルスが検出されなかった場合に、前記データ記憶部への前記データの書き込みを許容する制御部と、を有する。
これによれば、書き込み対象となるデータが入力されると、ウイルスデータ検出部により当該データにウイルスが含まれているか否かが検出される。そして、ウイルスが検出されなかった場合に、制御部によりデータ記憶部へのデータの書き込みが許容される。このため、コンピュータウイルスを含まないデータのみがデータ記憶部へ書き込まれる。
前記制御部は、前記ウイルスデータ検出部により前記ウイルスが検出された場合に、前記データ記憶部へのデータの書き込みを禁止する。または、前記制御部は、前記ウイルスデータ検出部により前記ウイルスが検出された場合に、スリープ状態に移行する。これにより、ウイルスを含むデータの書き込みを防止することができる。
前記制御部は、前記ウイルスデータ検出部による処理の前に、前記記憶部に記憶された前記ウイルスパターンが最新パターンに更新されているか否かを確認することが好ましい。これにより、最新のウイルスパターンを用いて、書き込み対象となるデータのウイルス検出処理を行なうことができる。
前記ウイルスデータ検出部における検出結果を表示する表示部をさらに有することが好ましい。これにより、ウイルス検出の結果をユーザに知らせることができる。
この場合、前記表示部は、電源が入っていない状態において表示状態を維持し得ることが好ましい。これにより、データ処理装置に接続されていない状態においても、表示部の表示を視認することにより、ウイルス検出結果を確認することができる。
本発明に係るデータ処理装置は、記憶装置との間でデータの授受を行なうデータ処理装置であって、前記記憶装置にデータを書き込む前に、前記記憶装置に記憶されているウイルスパターンのバージョンを確認する確認手段と、前記確認手段により前記ウイルスパターンのバージョンが最新でないと判断された場合に、前記記憶装置に記憶されている前記ウイルスパターンを更新する更新手段と、を有する。
これによれば、記憶装置にデータを書き込む前に、確認手段および更新手段により、記憶装置に記憶されているウイルスパターンが更新される。これにより、記憶装置により精度の高いウイルスチェックが可能となる。
本発明に係るデータ処理システムは、記憶装置と、前記記憶装置との間でデータの授受を行なうデータ処理装置と、を有し、前記記憶装置は、コンピュータウイルスのウイルスパターンが記憶されたデータ記憶部と、前記ウイルスパターンを用いて、前記データ処理装置からの書き込み対象となるデータに前記ウイルスが含まれているか否かを検出するウイルスデータ検出部と、前記ウイルスデータ検出部により前記ウイルスが検出されなかった場合に、前記データ記憶部への前記データの書き込みを許容する制御部と、を有し、前記データ処理装置は、前記記憶装置にデータを出力する前に、前記記憶装置に記憶されているウイルスパターンのバージョンを確認する確認手段と、前記確認手段により前記ウイルスパターンのバージョンが最新でない場合に、前記記憶装置に記憶されている前記ウイルスパターンを更新する更新手段と、を有する。
これによれば、記憶装置にデータを書き込む前に、データ処理装置の確認手段および更新手段により、記憶装置に記憶されているウイルスパターンが更新される。その後、データ処理装置から書き込み対象となるデータが出力される。
記憶装置側では、書き込み対象となるデータが入力されると、ウイルスデータ検出部により当該データにウイルスが含まれているか否かが検出される。そして、ウイルスが検出されなかった場合に、制御部によりデータ記憶部へのデータの書き込みが許容される。このため、コンピュータウイルスを含まないデータのみがデータ記憶部へ書き込まれる。
本発明は、データ処理装置との間でデータの授受がなされる記憶装置に以下の処理を実行させるプログラムであって、前記データ処理装置から入力した書き込み対象となるデータにコンピュータウイルスが含まれているか否かを検出するステップと、前記ウイルスが検出されなかった場合に、前記記憶装置に前記データを書き込むステップと、を有する処理を実行させるためのものである。これにより、コンピュータウイルスを含まないデータのみをデータ記憶部へ書き込むことが可能となる。
本発明は、記憶装置との間でデータの授受がなされるデータ処理装置に以下の処理を実行させるプログラムであって、前記記憶装置にデータを出力する前に、前記記憶装置に記憶されているウイルスパターンのバージョンを確認するステップと、前記確認手段により前記ウイルスパターンのバージョンが最新でない場合に、前記記憶装置に記憶されている前記ウイルスパターンを更新するステップと、を有する処理を実行させるものである。これにより、記憶装置との間でデータの授受を行なう前に、記憶装置内のウイルスパターンを更新することができる。
以下に、本発明の実施の形態について、図面を参照して説明する。
(第1実施形態)
図1は、本実施形態に係るデータ処理システムの構成を示す図である。
本実施形態に係るデータ処理システムは、記憶装置1と、データ処理装置100とを有する。記憶装置1としては、例えば、USBメモリが挙げられる。データ処理装置100は、コンピュータ、または他の携帯機器である。携帯機器としては、PDFや携帯電話が挙げられる。
本実施形態に係る記憶装置1は、データを書き込む前において、当該データにウイルスデータが含まれているかを検出することができる不揮発メモリである。記憶装置1は、インターフェース(I/F)部10と、制御部11と、データ記憶部12と、ウイルスデータ検出部13と、表示処理部14と、表示部15とを有する。
I/F部10は、データ記憶部12とデータ処理装置100(ホスト)側とのデータ転送の機能をもつ。I/F部10はホストインターフェースと接続するためのインターフェースである。なお、I/F部10は、有線系のI/F部ではなく、近距離無線や無線LANなどの無線系のI/F部であってもよい。
制御部11は、インターフェース部10とデータ記憶部12とのデータ転送を制御する機能を持ち、データ処理装置100とのデータ転送を制御する。また、データ記憶部12にデータを書き込む場合、データにコンピュータウイルスデータが含まれていないかを検出するために、ウイルスデータ検出部13を制御する。また、ウイルスデータ検出部13で検出した結果をデータ処理装置100へ通知する機能を含んでいる。
データ記憶部12は、フラッシュメモリ、EEPROM、FeRAMなどの不揮発メモリからなる。データ記憶部12には、ウイルスパターンデータが記憶されている。このウイルスパターンデータは、最新のものであることが好ましい。
ウイルスデータ検出部13は、予めデータ記憶部12に記憶されたウイルスパターンデータとインターフェース部10を介してデータ記憶部12に書き込まれるデータを比較し、ウイルスパターンと一致または一部が一致している場合にコンピュータウイルスがデータに含まれていると判断する。判断結果は制御部11に通知され、コンピュータウイルスデータがデータ記憶部12に書き込まれるデータに含まれていると判断されると、制御部11はこのデータをデータ記憶部12に書き込むことを禁止し、データを破棄する。その後、制御部11はインターフェース部10を介してホスト側に、データの中にコンピュータウイルスが含まれていることを通知する。
ウイルスデータ検出部13の機能としては一般的な検出方法を使用してコンピュータウイルスを検出する。一般的な検出方法としては、パターンマッチング方法とルールベース方式がある。
パターンマッチング方式は、ウイルスデータ内の特徴的な部分を特徴パターンとして取り出してデータベース化しておき、それを検出対象となるデータ列とマッチングする方法である。同じ特徴パターンを検出した場合、ウイルスデータが含まれていると判定する。
ルールベース方式は、ウイルスの活動を分析してウイルスとして特定するためのルールをパターンデータとしておき、実行されるプログラムの動作を監視し特定したルールと一致する動作をするプログラムをウイルスとして判定する方法である。データ記憶部12のようなメモリに不正に自分自身を隠して常駐する動作や、ホスト機器からデータ記憶部12のデータを読み出したあとに不正にデータを書き換えたデータを再度データ記憶部12に同じファイルとして書き込む動作などを検出することができる。
表示処理部14は表示部15のための駆動回路で、TFTまたはセグメント方式のバックプレーン回路やドライバー回路などが含まれる。
表示部15は、不揮発性の表示をすることができるものが好ましい。代表例としては電気泳動ディスプレイがある。このディスプレイは表示しているデータは電源を切断しても表示されたままの状態で保持することができる特徴がある。表示部には、ウイルスデータ検出部での結果を表示する。ウイルスが検出されなかった場合にも検出されなかったことと、検査に使用したウイルスパターンのバージョンを表示する。表示部は不揮発表示であるため、携帯して持ち運びだした場合、どのバージョンでウイルスが検出されたか、検出されていないかをその場で確かめることが可能になる。PCやPDAに差し込んで、検査したバージョンを確かめる必要がなくなる。
データ処理装置100は、図示はしないが、記憶装置1と同様に、I/F部、制御部、データ記憶部、ウイルスデータ検出部、表示処理部、表示部を有する。本実施形態では、特にデータ処理装置100は、記憶装置1にデータを書き込む前に、記憶装置1に記憶されているウイルスパターンのバージョンを確認する確認手段101と、確認手段101によりウイルスパターンのバージョンが最新でないと判断された場合に、記憶装置1に記憶されているウイルスパターンを更新する更新手段102とを有する。
図2は、本実施形態に係るデータ処理装置の処理フローを示す図である。図2は、記憶装置1とのデータの読み書きを行なう前に、データ処理装置100が記憶装置1に記憶されているウイルスパターンデータを最新のものに更新する処理のフローを示している。図2に示す処理フローは、データ処理装置(コンピュータ)100に本実施形態に係るプログラムが読み込まれることにより実行される。データ処理装置100は、常に最新パターンデータを格納した専用のPCや携帯機器であることが望ましいが、それ以外の機器であってもよい。
記憶装置1がデータ処理装置100に接続されたことを確認すると(ステップST1)、データ処理装置100は、ウイルスパターンのバージョン確認コマンドを記憶装置2に送信する(ステップST2)。記憶装置2側からは、ウイルスパターンのバージョン情報が送信される。
記憶装置2からウイルスパターンのバージョン情報を受信すると、受信したウイルスパターンのバージョンが最新か否かを判定する(ステップST5)。当該判定では、データ記憶部12に記憶されているウイルスパターンのバージョンと、データ処理装置100に格納されている最新ウイルスパターンのバージョンとが比較される。なお、ウイルスパターンのバージョン情報の受信にエラーが発生した場合には(ステップST3)、エラー表示がなされる(ステップST4)。
ウイルスパターンのバージョンが最新であると判定された場合(ステップST5)、処理は終了する。その後、データ処理装置100は、記憶装置1との間でデータの読み書きを行なう。
ウイルスパターンのバージョンが最新でないと判定された場合(ステップST5)、データ処理装置100は、ウイルスパターン更新コマンドを送信する(ステップST6)。ウイルスパターン更新コマンドの送信にエラーが発生した場合には(ステップST7)、エラー表示がなされる。
図3は、本実施形態に係る記憶装置の処理フローを示す図である。図3に示す処理フローを実行させるプログラムは、例えばデータ記憶部12に記憶される。
図3に示すように、まず、適切な初期設定が行なわれ(ステップST11)、自分宛のコマンドか否かが確認される(ステップST12)。自分宛のコマンドであるが、何らかのエラーが発生した場合には(ステップST13)、エラー内容がセットされる(ステップST14)。
自分宛のコマンドをエラーなく受信し、ウイルスデータのバージョン確認コマンドを受信すると(ステップST15)、制御部11は、データ記憶部12からウイルスパターンのバージョンを取得する(ステップST16)。バージョン情報は、表示処理部14に転送されて、表示部15に表示される(ステップST30)。また、バージョン情報は、I/F部10へ転送されて、ホスト側のデータ処理装置100へ転送される(ステップST31)。
ホスト側のデータ処理装置100からウイルスパターン更新コマンドを受信すると(ステップST17)、制御部11は、データ記憶部12に記憶されているウイルスパターンのデータを更新する(ステップST18)。データが更新された場合には、更新された旨および更新後のバージョン情報が表示処理部14に転送されて、表示部15に表示される(ステップST30)。また、更新された旨および更新後のバージョン情報は、I/F部10へ転送されて、ホスト側のデータ処理装置100へ転送される(ステップST31)。
上記のウイルスパターンデータ更新処理がなされた後に、データ処理装置100からのデータ書き込みコマンドの受信が可能となる。データ処理装置100から受信したコマンドがデータ書き込みコマンドか否かが確認される(ステップST19)。
データ書き込みコマンド以外のコマンドの場合には、通常のコマンド処理となる(ステップST20)。通常のコマンド処理においても、制御部11による処理結果が表示処理部14に転送されて表示部15へ表示さる(ステップST30)。また、当該処理結果が、I/F部10へ転送されて、ホスト側のデータ処理装置100へ転送される(ステップST31)。
データ書き込みコマンドを受信した場合には(ステップST19)、ウイルスパターンデータが更新されたか否かが確認され(ステップST21)、ウイルスパターンデータが更新されていない場合には、制御部11により、データ記憶部12への書き込みが禁止される。
ウイルスパターンデータが更新されている場合、ウイルスデータ検出部13により、書き込みコマンドにウイルスデータが含まれているか否かが確認される(ステップST23)。
ウイルスがない場合(ステップST24)、データ記憶部12へデータが書き込まれる(ステップST25)。その後、データが書き込まれた旨が表示処理部14に転送されて、表示部15に表示される(ステップST30)。また、データが書き込まれた旨が、I/F部10へ転送されて、ホスト側のデータ処理装置100へ転送される(ステップST31)。
ウイルスがある場合(ステップST25)、ウイルスがある旨が表示処理部14に転送されて、表示部15に表示される(ステップST26)。また、スリープする旨が表示処理部14に転送されて(ステップST27)、処理結果がI/F部10へ転送されて、ホスト側のデータ処理装置100へ転送され(ステップST28)、スリープ状態となる(ステップST29)。
以上説明したように、本実施形態に係る記憶装置およびプログラムによれば、書き込み対象となるデータにウイルスデータが含まれていないか否かを検出することができる。このため、特に、異なるプラットフォームで利用可能な携帯可能な記憶装置に有効である。これにより、記憶装置に記憶されたウイルスデータが、ウイルス検出機能をもたない機器において読み込まれて、ウイルスが実行されることを防止することができる。
また、記憶装置の表示部15にウイルス検出結果を表示させることにより、持ち出した記憶装置内にウイルスデータが存在しないことを再びPCに接続して検査することなく確認することができる。
また、本実施形態では、書き込み対象となるデータにウイルスデータが含まれていると判定された場合には、PCやPDA等の接続先のコンピュータがウイルスに汚染されている可能性が高いため、記憶装置1をスリープ状態に移行させている。これにより、接続先からの全てのアクセスができなくなるため、以降の記憶装置1のプログラムの改変等のためのアクセスを防止することができる。
さらに、データを書き込む前に、最新のウイルスパターンに更新されているか否かを記憶装置1側で確認することにより(ステップST21)、ウイルスチェック前のウイルスパターン更新処理を確実に行なうことができる。
本実施形態に係るデータ処理装置およびプログラムによれば、記憶装置1を接続した際に、記憶装置1内のウイルスパターンが最新のものかを確認する処理を行なうことにより、記憶装置1内のウイルスパターンを常に最新のものにすることができる。
(第2実施形態)
図4は、ICカードまたは非接触識別タグに本発明の記憶装置を適用した場合におけるデータ処理システムのブロック図である。データ処理システムは、記憶装置2と、記憶装置2とのデータの授受を行なうデータ処理装置(リーダ・ライタ装置)200とを有する。本実施形態ではI/F部20は、磁界を送受信するアンテナ部29と、アンテナ部29から信号を受信するデータ受信部26、アンテナ部29に信号を送信するデータ送信部27、電磁誘導により電力を生成する電源生成部28を備える。
制御部21は、I/F部20を介して、リーダ・ライタ装置から送信される通信コマンドを解析して、コマンドの指示内容に従ってデータ記憶部22へのアクセスを行う。ICカードまたは非接触識別タグはユニークな識別ID(UID)を持ち、当該識別IDはデータ記憶部22に記憶されている。
データ処理装置200は、ICカードまたは非接触識別タグと通信する場合にはこのUIDを使用する。制御部21は、このIDを読み出すことでデータ処理装置200からのコマンドを自分宛てのコマンドであるか判断する。データ処理装置200は、アンテナ部、データ受信部、データ送信部、制御部、記憶部を備える。ただし、これらの各機能は、記憶装置2と同様なため、説明は省略する。データ処理装置200と非接触識別タグとの通信コマンドは標準化されており、図5の通常コマンド処理およびメモリ書き込みコマンドではISO/IEC18000−3またはISO/IEC15693に準拠した内容で処理が行われる。ただし、ISO/IEC18000−3またはISO/IEC15693に限定されない。ICカードでは、非接触方式としてISO/IEC14443で通信コマンドは標準化されているが、これに限定されない。
図5は、本実施形態に係るデータ処理装置(リーダ・ライタ装置)の処理フローを示す図である。図5は、記憶装置1とのデータの読み書きを行なう前に、データ処理装置200が記憶装置2に記憶されているウイルスパターンデータを最新のものに更新する処理のフローを示している。図5に示す処理フローは、データ処理装置(リーダ・ライタ装置)に本実施形態に係るプログラムが読み込まれることにより実行される。
データ処理装置200は、通信エリア内にあるICカードまたは非接触識別タグのUIDを取得し(ステップST40)、通信相手となるICカードまたは非接触識別タグのUIDを選択し(ステップST41)、当該UIDをもつICカードまたは非接触識別タグにウイルスパターンバージョン確認コマンドを送信する(ステップST42)。
ステップST42〜ST47において、第1実施形態のステップST2〜ST7と同様に、ウイルスパターンデータを最新のものに更新する処理が行なわれる。
図6は、本実施形態に係る記憶装置の処理フローを示す図である。図6に示す処理フローを実行させるプログラムは、例えばデータ記憶部22に記憶される。
図6に示す処理フローは、図3に示した処理フローと概ね同じであるため、説明を省略する。本実施形態では、I/F部20のデータ送信部27によりデータ処理装置200へ処理結果が送信される(ステップST71、ST68)。
図5および図6のウイルスパターンバージョン確認コマンドはISO/IEC18000−3またはISO/IEC15693、ISO/IEC14443のプロトコルに準拠しているが標準コマンドとして規定されていないため、ベンダーユニークコマンドとして追加実装する。標準化されたコマンドにおいて、書き込みコマンドによりデータ記憶部22に書き込まれるデータは、ウイルスデータ検出部23でウイルスデータが含まれていないかを確認する。確認方法は第1実施形態と同様の方式で行われる。
以上説明したように、本実施形態に係る記憶装置は、ICカードまたは非接触識別タグにも適用することができる。これにより、第1実施形態と同様の効果を奏することができる。
本発明は、上記の実施形態の説明に限定されない。
その他、本発明の要旨を逸脱しない範囲で、種々の変更が可能である。
本発明は、ウイルス検出機能を内蔵した無線通信チップセット、フラッシュメモリ、EEPROM、FeRAMに適用できる。
第1実施形態に係るデータ処理システムの構成を示す図である。 第1実施形態に係るデータ処理装置の処理フローを示す図である。 第1実施形態に係る記憶装置の処理フローを示す図である。 第2実施形態に係るデータ処理システムの構成を示す図である。 第2実施形態に係るデータ処理装置の処理フローを示す図である。 第2実施形態に係る記憶装置の処理フローを示す図である。
符号の説明
1…記憶装置、2…記憶装置、10…I/F部、11…制御部、12…データ記憶部、13…ウイルスデータ検出部、14…表示処理部、15…表示部、20…I/F部、21…制御部、22…データ記憶部、23…ウイルスデータ検出部、24…表示処理部、25…表示部、26…データ受信部、27…データ送信部、28…電源生成部、29…アンテナ部、100…データ処理装置、200…データ処理装置

Claims (10)

  1. コンピュータウイルスのウイルスパターンが記憶されたデータ記憶部と、
    前記ウイルスパターンを用いて、書き込み対象となるデータに前記ウイルスが含まれているか否かを検出するウイルスデータ検出部と、
    前記ウイルスデータ検出部により前記ウイルスが検出されなかった場合に、前記データ記憶部への前記データの書き込みを許容する制御部と、
    を有する記憶装置。
  2. 前記制御部は、前記ウイルスデータ検出部により前記ウイルスが検出された場合に、前記データ記憶部へのデータの書き込みを禁止する、
    請求項1に記載の記憶装置。
  3. 前記制御部は、前記ウイルスデータ検出部により前記ウイルスが検出された場合に、スリープ状態に移行する、
    請求項1に記載の記憶装置。
  4. 前記制御部は、前記ウイルスデータ検出部による処理の前に、前記記憶部に記憶された前記ウイルスパターンが最新パターンに更新されているか否かを確認する、
    請求項1に記載の記憶装置。
  5. 前記ウイルスデータ検出部における検出結果を表示する表示部をさらに有する、
    請求項1記載の記憶装置。
  6. 前記表示部は、電源が入っていない状態において表示状態を維持し得る、
    請求項5に記載の記憶装置。
  7. 記憶装置との間でデータの授受を行なうデータ処理装置であって、
    前記記憶装置にデータを書き込む前に、前記記憶装置に記憶されているウイルスパターンのバージョンを確認する確認手段と、
    前記確認手段により前記ウイルスパターンのバージョンが最新でないと判断された場合に、前記記憶装置に記憶されている前記ウイルスパターンを更新する更新手段と、
    を有するデータ処理装置。
  8. 記憶装置と、
    前記記憶装置との間でデータの授受を行なうデータ処理装置と、を有し、
    前記記憶装置は、
    コンピュータウイルスのウイルスパターンが記憶されたデータ記憶部と、
    前記ウイルスパターンを用いて、前記データ処理装置からの書き込み対象となるデータに前記ウイルスが含まれているか否かを検出するウイルスデータ検出部と、
    前記ウイルスデータ検出部により前記ウイルスが検出されなかった場合に、前記データ記憶部への前記データの書き込みを許容する制御部と、
    を有し、
    前記データ処理装置は、
    前記記憶装置にデータを出力する前に、前記記憶装置に記憶されているウイルスパターンのバージョンを確認する確認手段と、
    前記確認手段により前記ウイルスパターンのバージョンが最新でない場合に、前記記憶装置に記憶されている前記ウイルスパターンを更新する更新手段と、
    を有するデータ処理システム。
  9. データ処理装置との間でデータの授受がなされる記憶装置に以下の処理を実行させるプログラムであって、
    前記データ処理装置から入力した書き込み対象となるデータにコンピュータウイルスが含まれているか否かを検出するステップと、
    前記ウイルスが検出されなかった場合に、前記記憶装置に前記データを書き込むステップと、
    を有する処理を実行させるためのプログラム。
  10. 記憶装置との間でデータの授受がなされるデータ処理装置に以下の処理を実行させるプログラムであって、
    前記記憶装置にデータを出力する前に、前記記憶装置に記憶されているウイルスパターンのバージョンを確認するステップと、
    前記確認手段により前記ウイルスパターンのバージョンが最新でない場合に、前記記憶装置に記憶されている前記ウイルスパターンを更新するステップと、
    を有する処理を実行させるためのプログラム。
JP2007016415A 2007-01-26 2007-01-26 記憶装置、データ処理装置、データ処理システムおよびプログラム Withdrawn JP2008186052A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007016415A JP2008186052A (ja) 2007-01-26 2007-01-26 記憶装置、データ処理装置、データ処理システムおよびプログラム
US12/020,200 US20080184372A1 (en) 2007-01-26 2008-01-25 Storage device, data processing device, data processing system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007016415A JP2008186052A (ja) 2007-01-26 2007-01-26 記憶装置、データ処理装置、データ処理システムおよびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009008961A Division JP2009134740A (ja) 2009-01-19 2009-01-19 電子機器

Publications (1)

Publication Number Publication Date
JP2008186052A true JP2008186052A (ja) 2008-08-14

Family

ID=39669504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007016415A Withdrawn JP2008186052A (ja) 2007-01-26 2007-01-26 記憶装置、データ処理装置、データ処理システムおよびプログラム

Country Status (2)

Country Link
US (1) US20080184372A1 (ja)
JP (1) JP2008186052A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027916A (ja) * 2010-07-21 2012-02-09 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
EP2291725A4 (en) * 2008-04-22 2012-01-25 41St Parameter Inc SYSTEMS AND METHODS FOR SECURITY MANAGEMENT FROM CURSOR EVENTS
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
KR101089023B1 (ko) * 2010-08-06 2011-12-01 삼성에스디에스 주식회사 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
KR101755646B1 (ko) * 2011-03-24 2017-07-10 삼성전자주식회사 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN106096398A (zh) * 2016-05-27 2016-11-09 广东欧珀移动通信有限公司 一种病毒检测方法及系统、移动终端
CN106484074B (zh) * 2016-09-30 2019-09-10 邦彦技术股份有限公司 非易失性存储装置、方法、计算机系统及待机或休眠实现方法
JP2019192956A (ja) * 2018-04-18 2019-10-31 コニカミノルタ株式会社 情報処理装置、画像形成装置、画像形成システム及びウィルスチェック方法
CN111083089A (zh) * 2018-10-19 2020-04-28 北京国铁盛阳技术有限公司 安全摆渡系统及方法
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
CN112184212A (zh) * 2020-09-17 2021-01-05 深圳市银通商智能卡有限公司 控制用于ic卡的小应用程序运行的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027916A (ja) * 2010-07-21 2012-02-09 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法
JP2014089741A (ja) * 2010-07-21 2014-05-15 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法
US8973130B2 (en) 2010-07-21 2015-03-03 Samsung Sds Co., Ltd. Device and method for providing SOC-based anti-malware service, and interface method

Also Published As

Publication number Publication date
US20080184372A1 (en) 2008-07-31

Similar Documents

Publication Publication Date Title
JP2008186052A (ja) 記憶装置、データ処理装置、データ処理システムおよびプログラム
KR100903043B1 (ko) Rfid 태그의 응답 제어 방법, rfid 시스템,rfid 태그, 응답 제어 정보 생성 프로그램 저장매체 및응답 제어 프로그램 저장매체
EP2642422B1 (en) Ic card and ic card control method
JP5003104B2 (ja) アクセス装置及びプログラム
JP4728234B2 (ja) 非接触カード
US20120067947A1 (en) Ic card, mobile electronic device and data processing method in ic card
JP2009134740A (ja) 電子機器
JP2008310596A (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
US20060124754A1 (en) Portable electronic apparatus
JP4836707B2 (ja) 携帯可能電子装置およびicカード
JP5444143B2 (ja) 携帯可能電子装置及びicカード
US8870079B2 (en) IC card, portable electronic device, IC card issuing apparatus, and command execution method
JP2003099740A (ja) 携帯可能電子装置及びその初期応答の出力方法
JP4476658B2 (ja) 携帯可能電子装置、電子処理システム、及び電子処理方法
JP2006293426A (ja) Icカード及び通信方法
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
US11868836B2 (en) IC card and control program for IC card
JP5957347B2 (ja) Icカード、および携帯可能電子装置
EP3089092A1 (en) Data processing device for ic card issuance and ic card issuance data generation method
JP2022132923A (ja) Icカード
JP3455941B2 (ja) Icタグ識別装置
JP2005085023A (ja) 情報処理システム、リーダライタ及び情報処理方法
JP4176889B2 (ja) Icカード
JP5259541B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
JP2024064165A (ja) 電子情報記憶媒体、icチップ、非接触型icカード、処理方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090209

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090410