JP2010218428A - 外付け記憶装置及びその制御方法 - Google Patents

外付け記憶装置及びその制御方法 Download PDF

Info

Publication number
JP2010218428A
JP2010218428A JP2009066706A JP2009066706A JP2010218428A JP 2010218428 A JP2010218428 A JP 2010218428A JP 2009066706 A JP2009066706 A JP 2009066706A JP 2009066706 A JP2009066706 A JP 2009066706A JP 2010218428 A JP2010218428 A JP 2010218428A
Authority
JP
Japan
Prior art keywords
storage device
external storage
computer
virus
virus software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009066706A
Other languages
English (en)
Inventor
Takashi Ishii
俊 石井
Takuya Saito
琢也 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2009066706A priority Critical patent/JP2010218428A/ja
Priority to US12/726,258 priority patent/US20100241875A1/en
Priority to CN201010140488.XA priority patent/CN101840472A/zh
Publication of JP2010218428A publication Critical patent/JP2010218428A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/068Hybrid storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータに接続される外付け記憶装置をウィルスの感染から保護する技術を提供する。
【解決手段】外付け記憶デバイス100は、記憶部130に読取専用領域132と、読書可能領域134とを有している。読取専用領域132には、ホストコンピュータ200にインストールされているアンチウィルスソフトウェアの存在を検出するアンチウィルスソフト検出プログラム150が格納されている。アンチウィルスソフト検出プログラム150は、外付け記憶デバイス100がホストコンピュータ200に接続されたときに、ホストコンピュータ200によって自動実行される。外付け記憶デバイス100の記憶領域アクセス制御部120は、アンチウィルスソフト検出プログラム150から、アンチウィルスソフトウェアの存在の検出通知を受けたときに、読書可能領域134への書き込みを許可する。
【選択図】図1

Description

この発明は、コンピュータへの着脱が可能な外付け記憶装置に関する。
USB等のホットプラグをサポートした接続インターフェースを利用して、コンピュータ(ホストコンピュータ)に接続される外付けの記憶装置(例えば、USBメモリやハードディスクドライブなど)が知られている。こうした外付け記憶装置(「外付け記憶デバイス」とも呼ぶ)が、ウィルスに感染したホストコンピュータに接続され、データの書き込みを受け付けると、当該外付け記憶装置は、ウィルスに感染してしまう可能性がある。これまで、外付け記憶装置をウィルスの感染から保護するために、種々の技術が提案されてきた(特許文献1等)。
しかし、外付け記憶装置のウィルス感染の被害は増加傾向にあり、外付け記憶装置をウィルスの感染から保護することについて十分な工夫がなされてこなかったのが実情であった。
特開2008−186052号公報
本発明は、コンピュータに接続される外付け記憶装置をウィルスの感染から保護する技術を提供することを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
コンピュータに着脱可能な外付け記憶装置であって、
前記コンピュータと接続するための接続インタフェース部と、
格納データの読み出しのみが可能な第1の記憶部と、
データの書き込みが可能な第2の記憶部と、
前記接続インタフェース部を介した前記コンピュータによる前記第1と第2の記憶部へのアクセスを制御するアクセス制御部と、
を備え、
前記第1の記憶部は、前記コンピュータにインストールされているアンチウィルスソフトウェアの存在を検出するアンチウィルスソフト検出プログラムを格納しており、
前記アンチウィルスソフト検出プログラムは、前記外付け記憶装置が前記コンピュータに接続されたときに、自動的に起動して、前記コンピュータによって実行され、
前記アクセス制御部は、前記アンチウィルスソフトウェアの存在の検出通知を前記アンチウィルスソフト検出プログラムから受けるまでは、前記コンピュータから前記第2の記憶部へのデータの書き込みを禁止するとともに、前記アンチウィルスソフトウェアの存在の検出通知を受けた後に、前記第2の記憶部へのデータ書き込みを許可するための書き込み許可制御を実行する、外付け記憶装置。
この外付け記憶装置によれば、接続先であるコンピュータにインストールされたアンチウィルスソフトウェアの存在を検出し、当該コンピュータのウィルスに対するセキュリティ性を検証した上で、データの書き込みを許可する。従って、ウィルスに対するセキュリティ性の低いコンピュータに接続されることによる外付け記憶装置のウィルス感染を抑制し、外付け記憶装置をウィルスの感染から保護することができる。
[適用例2]
適用例1記載の外付け記憶装置であって、
前記接続インタフェース部は、前記第1と第2の記憶部をそれぞれ異なる論理デバイスとして、前記コンピュータに認識させる、外付け記憶装置。
この外付け記憶装置によれば、第1と第2の記憶部がそれぞれ異なる論理デバイスとして接続先であるコンピュータに認識されるため、第1と第2の記憶部へのアクセス制御が容易となる。
[適用例3]
適用例1または適用例2に記載の外付け記憶装置であって、さらに、
前記アクセス制御部による制御を切り替えるための切替スイッチを備え、
前記アクセス制御部は、
(i)前記切替スイッチが第1の設定値のときに、前記アンチウィルスソフト検出プログラムを前記コンピュータに実行させて前記書き込み許可制御を実行し、
(ii)前記切替スイッチが第2の設定値のときに、前記アンチウィルスソフト検出プログラムを前記コンピュータに実行させることなく、前記第2の記憶部への書き込みを許可する、外付け記憶装置。
この外付け記憶装置によれば、切替スイッチによって、ユーザが任意にウィルス感染に対する保護機能の実行の可否を設定することができる。従って、外付け記憶装置のウィルスのセキュリティ性を向上させるとともに、そのユーザビリティを向上させることができる。
[適用例4]
適用例1ないし適用例3のいずれかに記載の外付け記憶装置であって、さらに、
前記第2の記憶部への書き込みデータの暗号化と前記第2の記憶部からの読み出しデータの復号化とを含む暗号処理を実行する暗号処理モジュールを備え、
前記アクセス制御部は、前記アンチウィルスソフトウェアの存在の検出通知に応じて、前記書き込み許可制御の一処理として、前記暗号処理モジュールに前記暗号処理のための認証を開始させる、外付け記憶装置。
この外付け記憶装置によれば、暗号処理モジュールによって、第2の記憶部への書き込みデータが暗号化されるため、外付け記憶装置のセキュリティ性が向上する。
[適用例5]
コンピュータに接続される外付け記憶装置へのデータの書き込みの制御方法であって、
(a)前記外付け記憶装置が前記コンピュータに接続されたときに、前記外付け記憶装置に格納されたアンチウィルスソフト検出プログラムを前記コンピュータが実行することによって、前記コンピュータにインストールされているアンチウィルスソフトウェアの存在を検出する工程と、
(b)前記アンチウィルスソフト検出プログラムが、前記アンチウィルスソフトウェアの存在を検出したときに、前記外付け記憶装置が前記コンピュータから前記外付け記憶装置への書き込みを許可する工程と、
を備える、制御方法。
この制御方法によれば、外付け記憶装置は、接続先であるコンピュータのウィルスに対するセキュリティ性を検証した上で、データの書き込みの許可をする。従って、ウィルスに対するセキュリティ性の低いコンピュータに接続されることによる外付け記憶装置のウィルス感染を抑制し、外付け記憶装置をウィルスの感染から保護することができる。
[適用例6]
コンピュータに着脱可能な外付け記憶装置であって、
前記コンピュータと接続するための接続インタフェース部と、
格納データの読み出しのみが可能な第1の記憶部と、
データの書き込みが可能な第2の記憶部と、
前記接続インタフェース部を介した前記コンピュータによる前記第1と第2の記憶部へのアクセスを制御するアクセス制御部と、
前記第1の記憶部に格納され、前記コンピュータにおけるアンチウィルスソフトウェアの存在を検出するアンチウィルスソフト検出プログラムと、
前記第1の記憶部に格納され、前記第2の記憶部へのウィルスの感染を監視する組み込み型アンチウィルスプログラムと、
を備え、
前記アンチウィルスソフト検出プログラムは、前記外付け記憶装置が前記コンピュータに接続されたときに、自動的に起動して、前記コンピュータによって実行され、
前記組み込み型アンチウィルスプログラムは、前記アンチウィルスソフト検出プログラムが前記アンチウィルスソフトウェアの存在を検出しなかったときに起動して、前記コンピュータによって実行される、外付け記憶装置。
この外付け記憶装置によれば、接続先であるコンピュータにおいて、アンチウィルスソフトウェアが検出されなかった場合でも、組み込み型アンチウィルスプログラムが実行されることにより、ウィルス感染の回避を可能とする。従って、ウィルスに対するセキュリティ性の低いコンピュータに接続されることによる外付け記憶装置のウィルス感染を抑制し、外付け記憶装置をウィルスの感染から保護することができる。
[適用例7]
適用例6記載の外付け記憶装置であって、
前記接続インタフェース部は、前記第1と第2の記憶部をそれぞれ異なる論理デバイスとして、前記コンピュータに認識させる、外付け記憶装置。
この外付け記憶装置によれば、第1と第2の記憶部がそれぞれ異なる論理デバイスとして接続先であるコンピュータに認識されるため、第1と第2の記憶部へのアクセス制御が容易となる。
[適用例8]
適用例6または適用例7に記載の外付け記憶装置であって、さらに、
前記第2の記憶部への書き込みデータの暗号化と前記第2の記憶部からの読み出しデータの復号化とを含む暗号処理を実行する暗号処理モジュールを備える、外付け記憶装置。
この外付け記憶装置によれば、暗号処理モジュールによって、第2の記憶部への書き込みデータが暗号化されるため、外付け記憶装置のセキュリティ性が向上する。
[適用例9]
コンピュータに接続される外付け記憶装置へのデータの書き込みの制御方法であって、
(a)前記外付け記憶装置が前記コンピュータに接続されたときに、前記外付け記憶装置に格納されたアンチウィルスソフト検出プログラムを前記コンピュータが実行することによって、前記コンピュータにインストールされているアンチウィルスソフトウェアの存在を検出する工程と、
(b)前記アンチウィルスソフト検出プログラムが前記アンチウィルスソフトウェアの存在を検出しなかったときに、前記外付け記憶装置に予め格納され、前記外付け記憶装置のウィルスへの感染を監視する組み込み型アンチウィルスプログラムが前記コンピュータによって実行される工程と、
を備える、制御方法。
この制御方法によれば、外付け記憶装置の接続先であるコンピュータにおいて、アンチウィルスソフトウェアが検出されなかった場合でも、組み込み型アンチウィルスプログラムが当該コンピュータによって実行される。そのため、外付け記憶装置が、ウィルスに感染することを抑制することができる。
なお、本発明は、種々の形態で実現することが可能であり、例えば、外付け記憶装置および外付け記憶装置の制御方法、それらの装置の機能または制御方法を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体等の形態で実現することができる。
第1実施例における外付け記憶デバイスとホストコンピュータの内部構成を示すブロック図。 第1実施例における外付け記憶デバイスとホストコンピュータとが接続されたときの制御手順を示すフローチャート。 第1実施例におけるステップS40〜S60の処理内容を示す説明図。 第2実施例における外付け記憶デバイスとホストコンピュータの内部構成を示すブロック図。 第2実施例における外付け記憶デバイスとホストコンピュータとが接続されたときの制御手順を示すフローチャート。 第2実施例におけるステップS40〜S60の処理内容を示す説明図。 第3実施例における外付け記憶デバイスとホストコンピュータの内部構成を示すブロック図。 第3実施例における外付け記憶デバイスとホストコンピュータとが接続されたときの制御手順を示すフローチャート。 第3実施例におけるホストコンピュータに対して外付け記憶デバイスへの書き込みが許可されるプロセスを示す説明図。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
B.第2実施例:
C.第3実施例:
D.変形例:
A.第1実施例:
図1は本発明の一実施例としての外付け記憶デバイスと、外付け記憶デバイスが接続されたホストコンピュータの内部構成を示すブロック図である。この外付け記憶デバイス100は、接続インタフェースとしてUSB(Universal Serial Bus)を利用してホストコンピュータ200に着脱可能に接続される記憶装置である。外付け記憶デバイス100は、例えば、USBメモリや、SSD(ソリッド・ステート・ディスク)、ハードディスクドライブとして構成することができる。外付け記憶デバイス100は、USBバスインタフェース110と、記憶領域アクセス制御部120と、記憶部130と、ウィルス保護機能切替スイッチ140とを備える。
記憶領域アクセス制御部120は、CPUやRAM、ROMなどを備える小型マイクロコンピュータとして構成され、USBバスインタフェース110を介したホストコンピュータ200からの記憶部130へのアクセスを制御する。また、記憶領域アクセス制御部120は、外付け記憶デバイス100とホストコンピュータ200との間におけるUSB接続に関する各種設定/制御を行うための通信も実行する。
記憶部130は、フラッシュメモリなどの書き換え可能な不揮発性メモリや磁気ディスクによって構成される。記憶部130は、予め設定された記憶領域として、読取専用領域132と読書可能領域134とを有する。読取専用領域132は、外付け記憶デバイス100の制御に用いられるデータやプログラムなどを予め格納しておくための記憶領域であり、ユーザによるデータの書き込みが禁止されている。読取専用領域132には、予めアンチウィルスソフト検出プログラム150が自動実行(オートラン)するプログラムとして格納されている。アンチウィルスソフト検出プログラム150の機能については後述する。読書可能領域134は、ユーザによるデータの読み取りや書き込みが可能な記憶領域である。記憶領域アクセス制御部120の読取専用領域132及び読書可能領域134に対する具体的なアクセス制御については後述する。
ウィルス保護機能切替スイッチ140は、外付け記憶デバイス100の筐体外側に露出して設けられた可動式のスライダ141を有しており、スライダ141の位置によってオン状態(第1の状態)とオフ状態(第2の状態)とを切り替えることができる。記憶領域アクセス制御部120は、ウィルス保護機能切替スイッチ140のスイッチ状態を検出し、検出されたスイッチ状態に応じて、その制御を切り替える。具体的な制御の切り替えについては後述する。
ホストコンピュータ200は、USBバスインタフェース210と、CPU220と、RAM230と、ハードディスクドライブ(HDD)240と、表示部250と、入力部260とを備える。これらの各構成部は、内部バス201によって互いに接続されている。
図2は、外付け記憶デバイス100がホストコンピュータ200に接続されたときの制御処理の手順を示すフローチャートである。外付け記憶デバイス100がホストコンピュータ200に接続されると、ホストコンピュータ200のUSBバスインタフェース210は、電気的にデバイスの接続を検出する(ステップS10)。
一般に、USBに対応したデバイスの接続がホストコンピュータによって検出されると、当該デバイスとホストコンピュータとの間でUSBの標準仕様に規定された初期化処理が実行される。具体的には、例えば、USBデバイスリクエストのやりとりや、ディスクリプタ(デバイスクラスやベンダID、プロダクトIDなど)のやりとり、接続デバイスへのアドレスの割り当てなどが実行される。この初期化処理において、ホストコンピュータは、接続デバイスを認識し、接続デバイスのデバイスクラスを設定する。また、ホストコンピュータは、設定されたデバイスクラスに応じたデバイスドライバを稼働させる。なお、記憶デバイスは、一般に、デバイスクラスとして「マスストレージクラス」が設定される。
本実施例の外付け記憶デバイス100では、上記の初期化処理に先だって、記憶領域アクセス制御部120が、ウィルス保護機能切替スイッチ140のスイッチ状態を検出する(ステップS20)。そして、記憶領域アクセス制御部120は、ウィルス保護機能切替スイッチ140がオン状態のときには、ステップS30〜S50の処理を実行する。即ち、ステップS30では、記憶領域アクセス制御部120は、記憶部130の読取専用領域132と読書可能領域134とをそれぞれ異なるマスストレージデバイスとして論理的にホストコンピュータ200に認識させる。より具体的には、読取専用領域132は、データの読み取りのみが可能な記憶デバイス(例えばメディアが挿入されたCD−ROMドライブなど)として認識される。また、読書可能領域134は、データの読み取りや書き込みが可能な記憶デバイス(例えば、ハードディスクドライブなど)として認識される。
ここで、USBには、複数LUN(Multiple Logical Unit Number)や、複合デバイス(Composite Device)と呼ばれる機能がある。これらの機能を用いることによって、上記のように、1つのUSBデバイスが接続されたときに、あたかも複数の異なる機能を有するUSBデバイスが接続されたかのようにホストコンピュータに論理的に認識させることが可能である。
なお、このステップS30では、記憶領域アクセス制御部120は、ホストコンピュータ200から読書可能領域134へのデータの書き込み要求を受けても、これを無視又は破棄するように設定されている。この代わりに、ステップS30の時点では、読取専用領域132のみがホストコンピュータ200に認識されるように、記憶領域アクセス制御部120が制御するものとしても良い。
ステップS40では、読取専用領域132に格納されているアンチウィルスソフト検出プログラム150がホストコンピュータ200上で、自動実行(オートラン)される。アンチウィルスソフト検出プログラム150は、外付け記憶デバイス100が接続されたホストコンピュータにアンチウィルスソフトウェアがインストールされているか否かを検出するためのプログラムである。具体的には、アンチウィルスソフト検出プログラム150には、代表的なアンチウィルスソフトウェアの実行ファイル名やレジストリ情報が登録されている。アンチウィルスソフト検出プログラム150は、ホストコンピュータ200のハードディスクドライブ240内を検索して、アンチウィルスソフトウェアの実行ファイルやレジストリ情報などが存在するか否かを確認する。この代わりに、ホストコンピュータ200のOSがウィンドウズ(登録商標)である場合には、アンチウィルスソフト検出プログラム150は、コントロールパネル内のセキュリティセンターに表示される文字列情報を検索することによって、アンチウィルスソフトウェアのインストールの有無を検出することも可能である。
アンチウィルスソフト検出プログラム150は、検出結果を記憶領域アクセス制御部120へと通知する。記憶領域アクセス制御部120は、ホストコンピュータ200においてアンチウィルスソフトウェアの存在が検出された場合には(ステップS50:YES)、ホストコンピュータ200に対して、読書可能領域134へのデータの書き込みを許可する(ステップS60)。これによって、ホストコンピュータ200は、読書可能領域134をデータの書き込みが可能な記憶デバイスとして利用可能となる。
なお、ステップS30において、読取専用領域132のみがホストコンピュータ200に認識されている場合には、ステップS60において、記憶領域アクセス制御部120がUSBバスインタフェース110にバスリセットを行わせ、バスリセット後に読書可能領域134をホストコンピュータ200に認識させるようにしても良い。
アンチウィルスソフト検出プログラム150は、アンチウィルスソフトウェア205を検出できなかった場合には(ステップS50:NO)、ホストコンピュータ200の表示部250(図1)を介してユーザにその旨を通知する(ステップS70)。さらに、アンチウィルスソフト検出プログラム150は、ホストコンピュータ200の入力部260を介してユーザの指示を受け付ける(ステップS75)。ユーザが、あえてデータの書き込み許可を指定した場合には(ステップS75:YES)、記憶領域アクセス制御部120は、読書可能領域134へのデータの書き込みを許可する(ステップS60)。ユーザが、データの書き込み許可を指定しなかった場合には(ステップS75:NO)、外付け記憶デバイス100への書き込みは制限されたままとなる。
ところで、ステップS20において、ウィルス保護機能切替スイッチ140がオフ状態であることを検出した場合には(ステップS20:NO)、記憶領域アクセス制御部120は、読書可能領域134のみをホストコンピュータ200に認識させる(ステップS35)。即ち、この場合には、読取専用領域132は、ホストコンピュータ200に認識されない。そして、記憶領域アクセス制御部120は、ホストコンピュータ200のウィルスに対するセキュリティ性を検証することなく、ホストコンピュータ200に対して読書可能領域134へのデータの書き込みを許可する(ステップS60)。即ち、外付け記憶デバイス100は、ウィルス保護機能切替スイッチ140がオフ状態である場合には、ウィルス感染に対する保護機能を有さない通常の記憶デバイスとして機能する。
図3(A),(B)は、上述したステップS40〜S60における処理の内容を示す説明図である。図3(A)は、読取専用領域132からアンチウィルスソフト検出プログラム150がホストコンピュータ200によって自動実行され、アンチウィルスソフトウェア205が未検出である状態を示している。また、図3(A)では、ホストコンピュータ200から外付け記憶デバイス100の読書可能領域134への書き込みができないことを「×」を付した破線矢印によって示している。図3(B)は、アンチウィルスソフト検出プログラム150が、アンチウィルスソフトウェア205を検出し、ホストコンピュータ200に対して、読書可能領域134へのデータの書き込みが許可された状態を示している。
このように、外付け記憶デバイス100では、ホストコンピュータ200において、アンチウィルスソフトウェア205が検出されたときに、データの書き込みを許可する。一方、ホストコンピュータ200にアンチウィルスソフトウェア205がインストールされておらず、アンチウィルスソフトウェア205が検出されない場合には、ホストコンピュータ200がウィルスに感染している可能性が高い。そのため、ホストコンピュータ200に対して、外付け記憶デバイス100へのデータの書き込みは許可されない。即ち、この外付け記憶デバイス100は、接続されたホストコンピュータのウィルスに対するセキュリティ性を検証した上で、データの書き込みを許可し、セキュリティ性の低いホストコンピュータからのウィルス感染を未然に回避することを可能とする。
このように、本実施例の外付け記憶デバイス100によれば、ウィルスに対するセキュリティ性の低いホストコンピュータに接続された場合には、データの書き込みが制限される。従って、外付け記憶デバイス100を、ホストコンピュータを介したウィルス感染から保護することができる。
B.第2実施例:
図4は、本発明の第2実施例としての外付け記憶デバイスの内部構成を示すブロック図である。図4は、外付け記憶デバイス100Aの記憶領域アクセス制御部120が暗号処理モジュール122を有する点以外は、図1とほぼ同じである。暗号処理モジュール122は、外付け記憶デバイス100Aのセキュリティ性を向上させるためのハードウェア回路であり、読書可能領域134へ書き込まれるデータの暗号化と、読書可能領域134から読み出されるデータの復号化とを含む暗号処理を実行する。なお、暗号処理モジュール122は、ハードウェア回路として構成されていなくとも良く、ソフトウェアとしての暗号処理プログラムが読取専用領域132に格納されているものとしても良い。
図5は、外付け記憶デバイス100Aがホストコンピュータ200に接続されたときの制御処理の手順を示すフローチャートである。図5は、ステップS55が追加されている点以外は、図2と同じである。図6(A),(B)は、ステップS40〜ステップS60の処理内容を示す説明図である。図6(A)は、外付け記憶デバイス100Aに暗号処理モジュール122が追加されている点以外は、図3(A)とほぼ同じである。また、図6(B)は、外付け記憶デバイス100において暗号処理モジュール122が稼働している状態が図示されている点以外は、図3(B)とほぼ同じである。
第2実施例の外付け記憶デバイス100Aでは、アンチウィルスソフトウェア205が検出されると、この検出の通知に応じて、暗号処理モジュール122による暗号処理の認証が開始される(ステップS55)。即ち、暗号処理モジュール122は、ホストコンピュータ200の表示部250(図4)を介して、ユーザにパスワードの入力を要求し、入力部260から入力されたパスワードによって、ユーザ認証を実行する。認証に成功すると、その旨が記憶領域アクセス制御部120に通知され、記憶領域アクセス制御部120は、ホストコンピュータ200に対して、読書可能領域134への書き込みが可能である旨を通知する。この後、ホストコンピュータ200からの書き込みデータは、暗号処理モジュール122によって暗号化された上で読書可能領域134に書き込まれる。一方、ステップS55において、ユーザの認証に失敗すると、読書可能領域134への書き込みは許可されないままとなる。このとき、読書可能領域134からのデータの読み取りは可能となるものとしても良い。
なお、ステップS20において、ウィルス保護機能切替スイッチ140がオフ状態であることが検出された場合にも、ステップS55において暗号処理モジュール122による暗号処理の実行が開始された上で、ステップS60において読書可能領域134への書き込みが許可される。また、ステップS75において、ユーザから読書可能領域134への書き込みの指定がされた場合であっても同様である。
このように、第2実施例の外付け記憶デバイス100Aによれば、データの書き込み許可に先立って、ホストコンピュータ200のウィルスに対するセキュリティ性の検証や、ユーザ認証、データの書き込み/読み取りに際しての暗号化処理が実行される。従って、外付け記憶デバイス100Aのセキュリティ性が確保される。
C.第3実施例:
図7は、本発明の第3実施例としての外付け記憶デバイスの内部構成を示すブロック図である。図7は、外付け記憶デバイス100Bの読取専用領域132に組込型アンチウィルスプログラム154が格納されている点以外は、図4と同じである。組込型アンチウィルスプログラム154は、読書可能領域134への書き込みデータを監視してウィルスを検出するプログラムである。
図8は、外付け記憶デバイス100Bがホストコンピュータ200に接続されたときの制御処理の手順を示すフローチャートである。図8は、ステップS70,S75が、ステップS80に置き換えられている点以外は、図5と同じである。図9(A),(B)は、ステップS80を経て、ホストコンピュータ200に対して外付け記憶デバイス100への書き込みが許可されるプロセスを示す説明図である。図9(A)は、外付け記憶デバイス100Aの読取専用領域132に組込型アンチウィルスプログラム154の図示が追加されている点以外は、図6(A)と同じである。また、図9(B)は、アンチウィルスソフトウェア205が未検出の状態のままであり、ホストコンピュータ200において組込型アンチウィルスプログラム154が実行されている状態が図示されている点以外は、図6(B)と同じである。
この外付け記憶デバイス100Bでは、ステップS50において、ホストコンピュータ200のアンチウィルスソフトウェア205が検出されなかった場合に、ステップS80において、組込型アンチウィルスプログラム154の実行が開始される。即ち、ホストコンピュータ200上で組込型アンチウィルスプログラム154の実行が開始された上で、ステップS55,S60において、読書可能領域134へのデータの書き込みが許可される。読書可能領域134へのデータの書き込みに際しては、組込型アンチウィルスプログラム154は、暗号処理モジュール122によって暗号化される前の書き込みデータを監視し、ウィルスを検出する。なお、組込型アンチウィルスプログラム154は、読書可能領域134へ書き込まれたデータをチェックしてウィルスを検出するものとしても良い。
このように、第3実施例の外付け記憶デバイス100Bでは、ホストコンピュータ200においてアンチウィルスソフトウェア205が検出されなかった場合には、組込型アンチウィルスプログラム154によって外付け記憶デバイス100B内のウィルス対策を実行する。従って、外付け記憶デバイス100Bは、ウィルスに対するセキュリティ性の低いホストコンピュータに接続されることによるウィルス感染から保護される。また、ホストコンピュータ200にアンチウィルスソフトウェア205が導入されている場合には、組込型アンチウィルスプログラム154は実行されない。そのため、ホストコンピュータ200のアンチウィルスソフトウェア205と組込型アンチウィルスプログラム154とがホストコンピュータ200において2重に実行されてしまうことを抑制できる。従って、ホストコンピュータ200におけるハードウェア資源の使用効率を向上させることができる。
D.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
D1.変形例1:
上記実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。例えば、記憶領域アクセス制御部120の機能の一部を読取専用領域132に格納されたプログラムが実行するものとしても良い。
D2.変形例2:
上記実施例において、外付け記憶デバイス100,100A,100Bは、ホストコンピュータ200と、USBを用いて接続されていた。外付け記憶デバイス100,100A,100Bとホストコンピュータ200との接続インタフェースは、USBでなくとも良い。接続インタフェースとしては、ホストコンピュータに1つのデバイスが接続されたときに、ホストコンピュータに複数の論理デバイスとして認識させることが可能な接続インタフェースを利用することが好ましい。
なお、接続インタフェースとしては、上記のようなホストコンピュータが複数の論理デバイスを認識可能な接続インタフェースでなくとも良い。この場合には、外付け記憶デバイスの記憶領域アクセス制御部120において、例えば、次のような制御を実行させるものとしても良い。即ち、外付け記憶デバイスがホストコンピュータ200に接続されたときには、記憶領域アクセス制御部120は、読取専用領域132のみをホストコンピュータ200に接続デバイスとして認識させる。そして、アンチウィルスソフト検出プログラム150によってアンチウィルスソフトウェア205が検出されたときには、記憶領域アクセス制御部120は、バスリセットして、読書可能領域134のみを接続デバイスとしてホストコンピュータ200に認識させる。このような構成であっても、外付け記憶デバイスをホストコンピュータ200を介したウィルス感染から保護することが可能である。
D3.変形例3:
上記実施例において、アンチウィルスソフト検出プログラム150は、ホストコンピュータ200におけるアンチウィルスソフトウェア205の存在の有無のみを検出していた。しかし、アンチウィルスソフト検出プログラム150は、アンチウィルスソフトウェア205の存在を検出し、さらに、その有効性を検証するものとしても良い。具体的には、例えば、アンチウィルスソフト検出プログラム150は、アンチウィルスソフトウェア205の存在を検出した後、アンチウィルスソフトウェア205のパターンファイルがアップデートされた最も新しい日付と、検出処理実行時における日付とを比較する。そして、そのアップデートされた日付が、検出処理実行時の日付より著しく古い場合(例えば1ヶ月以上古い場合)には、アンチウィルスソフトウェア205の有効性が低いと判定するものとしても良い。この場合には、記憶領域アクセス制御部120は、ホストコンピュータ200のウィルスに対するセキュリティ性が低いものとして、読書可能領域134へのデータの書き込みを許可しないものとしても良い。また、ホストコンピュータ200の表示部250を介してユーザに警告するものとしても良い。
D4.変形例4:
上記実施例において、ウィルス保護機能切替スイッチ140はスライダ141の位置によってオン状態(第1の設定値)とオフ状態(第2の設定値)とをハードウェア的に切り替えていた。しかし、ウィルス保護機能切替スイッチ140は、ソフトウェア的に実現されても良い。即ち、ウィルス保護機能切替スイッチ140のオン状態とオフ状態のステータスをプログラムを介してユーザが設定するものとしても良い。なお、ウィルス保護機能切替スイッチ140は省略されても良い。
D5.変形例5:
アンチウィルスソフト検出プログラム150は、アンチウィルスソフトウェアの検出に用いるデータが更新可能であるものとしても良い。即ち、アンチウィルスソフト検出プログラム150は、当該アンチウィルスソフトウェアの検出に用いるデータがアップデートされた日付が古くなった場合に、ユーザに対してその旨を通知して、ユーザに当該データの更新処理を依頼するものとしても良い。あるいは、ホストコンピュータ200がインターネットに接続されている場合には、アンチウィルスソフト検出プログラム150は、自動的に当該アンチウィルスソフトウェアの検出に用いるデータを更新するものとしても良い。
D6.変形例6:
上記第3実施例において、ウィルス保護機能切替スイッチ140がオフ状態であった場合でも、読取専用領域132をホストコンピュータ200に認識させ、組込型アンチウィルスプログラム154を実行させるものとしても良い。また、上記第3実施例において、暗号処理モジュール122は省略されても良い。
100,100A,100B…外付け記憶デバイス
110…USBバスインタフェース
120…記憶領域アクセス制御部
122…暗号処理モジュール
130…記憶部
132…読取専用領域
134…読書可能領域
140…ウィルス保護機能切替スイッチ
141…スライダ
150…アンチウィルスソフト検出プログラム
154…組込型アンチウィルスプログラム
200…ホストコンピュータ
201…内部バス
205…アンチウィルスソフトウェア
210…USBバスインタフェース
220…CPU
230…RAM
240…ハードディスクドライブ
250…表示部
260…入力部

Claims (9)

  1. コンピュータに着脱可能な外付け記憶装置であって、
    前記コンピュータと接続するための接続インタフェース部と、
    格納データの読み出しのみが可能な第1の記憶部と、
    データの書き込みが可能な第2の記憶部と、
    前記接続インタフェース部を介した前記コンピュータによる前記第1と第2の記憶部へのアクセスを制御するアクセス制御部と、
    を備え、
    前記第1の記憶部は、前記コンピュータにインストールされているアンチウィルスソフトウェアの存在を検出するアンチウィルスソフト検出プログラムを格納しており、
    前記アンチウィルスソフト検出プログラムは、前記外付け記憶装置が前記コンピュータに接続されたときに、自動的に起動して、前記コンピュータによって実行され、
    前記アクセス制御部は、前記アンチウィルスソフトウェアの存在の検出通知を前記アンチウィルスソフト検出プログラムから受けるまでは、前記コンピュータから前記第2の記憶部へのデータの書き込みを禁止するとともに、前記アンチウィルスソフトウェアの存在の検出通知を受けた後に、前記第2の記憶部へのデータ書き込みを許可するための書き込み許可制御を実行する、外付け記憶装置。
  2. 請求項1記載の外付け記憶装置であって、
    前記接続インタフェース部は、前記第1と第2の記憶部をそれぞれ異なる論理デバイスとして、前記コンピュータに認識させる、外付け記憶装置。
  3. 請求項1または請求項2に記載の外付け記憶装置であって、さらに、
    前記アクセス制御部による制御を切り替えるための切替スイッチを備え、
    前記アクセス制御部は、
    (i)前記切替スイッチが第1の設定値のときに、前記アンチウィルスソフト検出プログラムを前記コンピュータに実行させて前記書き込み許可制御を実行し、
    (ii)前記切替スイッチが第2の設定値のときに、前記アンチウィルスソフト検出プログラムを前記コンピュータに実行させることなく、前記第2の記憶部への書き込みを許可する、外付け記憶装置。
  4. 請求項1ないし請求項3のいずれかに記載の外付け記憶装置であって、さらに、
    前記第2の記憶部への書き込みデータの暗号化と前記第2の記憶部からの読み出しデータの復号化とを含む暗号処理を実行する暗号処理モジュールを備え、
    前記アクセス制御部は、前記アンチウィルスソフトウェアの存在の検出通知に応じて、前記書き込み許可制御の一処理として、前記暗号処理モジュールに前記暗号処理のための認証を開始させる、外付け記憶装置。
  5. コンピュータに接続される外付け記憶装置へのデータの書き込みの制御方法であって、
    (a)前記外付け記憶装置が前記コンピュータに接続されたときに、前記外付け記憶装置に格納されたアンチウィルスソフト検出プログラムを前記コンピュータが実行することによって、前記コンピュータにインストールされているアンチウィルスソフトウェアの存在を検出する工程と、
    (b)前記アンチウィルスソフト検出プログラムが、前記アンチウィルスソフトウェアの存在を検出したときに、前記外付け記憶装置が前記コンピュータから前記外付け記憶装置への書き込みを許可する工程と、
    を備える、制御方法。
  6. コンピュータに着脱可能な外付け記憶装置であって、
    前記コンピュータと接続するための接続インタフェース部と、
    格納データの読み出しのみが可能な第1の記憶部と、
    データの書き込みが可能な第2の記憶部と、
    前記接続インタフェース部を介した前記コンピュータによる前記第1と第2の記憶部へのアクセスを制御するアクセス制御部と、
    前記第1の記憶部に格納され、前記コンピュータにおけるアンチウィルスソフトウェアの存在を検出するアンチウィルスソフト検出プログラムと、
    前記第1の記憶部に格納され、前記第2の記憶部へのウィルスの感染を監視する組み込み型アンチウィルスプログラムと、
    を備え、
    前記アンチウィルスソフト検出プログラムは、前記外付け記憶装置が前記コンピュータに接続されたときに、自動的に起動して、前記コンピュータによって実行され、
    前記組み込み型アンチウィルスプログラムは、前記アンチウィルスソフト検出プログラムが前記アンチウィルスソフトウェアの存在を検出しなかったときに起動して、前記コンピュータによって実行される、外付け記憶装置。
  7. 請求項6記載の外付け記憶装置であって、
    前記接続インタフェース部は、前記第1と第2の記憶部をそれぞれ異なる論理デバイスとして、前記コンピュータに認識させる、外付け記憶装置。
  8. 請求項6または請求項7に記載の外付け記憶装置であって、さらに、
    前記第2の記憶部への書き込みデータの暗号化と前記第2の記憶部からの読み出しデータの復号化とを含む暗号処理を実行する暗号処理モジュールを備える、外付け記憶装置。
  9. コンピュータに接続される外付け記憶装置へのデータの書き込みの制御方法であって、
    (a)前記外付け記憶装置が前記コンピュータに接続されたときに、前記外付け記憶装置に格納されたアンチウィルスソフト検出プログラムを前記コンピュータが実行することによって、前記コンピュータにインストールされているアンチウィルスソフトウェアの存在を検出する工程と、
    (b)前記アンチウィルスソフト検出プログラムが前記アンチウィルスソフトウェアの存在を検出しなかったときに、前記外付け記憶装置に予め格納され、前記外付け記憶装置のウィルスへの感染を監視する組み込み型アンチウィルスプログラムが前記コンピュータによって実行される工程と、
    を備える、制御方法。
JP2009066706A 2009-03-18 2009-03-18 外付け記憶装置及びその制御方法 Pending JP2010218428A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009066706A JP2010218428A (ja) 2009-03-18 2009-03-18 外付け記憶装置及びその制御方法
US12/726,258 US20100241875A1 (en) 2009-03-18 2010-03-17 External storage device and method of controlling the same
CN201010140488.XA CN101840472A (zh) 2009-03-18 2010-03-18 外部存储装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009066706A JP2010218428A (ja) 2009-03-18 2009-03-18 外付け記憶装置及びその制御方法

Publications (1)

Publication Number Publication Date
JP2010218428A true JP2010218428A (ja) 2010-09-30

Family

ID=42738652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009066706A Pending JP2010218428A (ja) 2009-03-18 2009-03-18 外付け記憶装置及びその制御方法

Country Status (3)

Country Link
US (1) US20100241875A1 (ja)
JP (1) JP2010218428A (ja)
CN (1) CN101840472A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103950A (ja) * 2010-11-11 2012-05-31 Buffalo Inc 情報処理装置に接続される記憶装置のコンピュータウィルス監視

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011442A1 (en) * 2008-07-09 2010-01-14 Sumwintek Corp. Data security device for preventing the spreading of malware
CN102799801A (zh) * 2011-05-27 2012-11-28 网秦无限(北京)科技有限公司 利用移动存储器查杀移动设备病毒的方法和系统
US8898789B2 (en) * 2011-06-14 2014-11-25 Honeywell International Inc. Detecting malicious software on a computing device with a mobile device
WO2013140403A1 (en) * 2012-03-21 2013-09-26 Green Sql Ltd. Database antivirus system and method
US9330273B2 (en) * 2014-03-19 2016-05-03 Symantec Corporation Systems and methods for increasing compliance with data loss prevention policies
US9454676B2 (en) * 2014-06-27 2016-09-27 Intel Corporation Technologies for preventing hook-skipping attacks using processor virtualization features
US20160180092A1 (en) * 2014-12-23 2016-06-23 Mcafee, Inc. Portable secure storage
CN106548061A (zh) * 2015-09-16 2017-03-29 伊姆西公司 服务器管理方法及管理系统
JP6625077B2 (ja) * 2017-01-30 2019-12-25 株式会社日立製作所 Usb中継装置を用いたウイルス検出システム及びウイルス検出方法
RU179369U1 (ru) * 2017-08-21 2018-05-11 Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) Система адаптивного управления пакетом антивирусных сканеров
US12008121B2 (en) 2019-02-28 2024-06-11 Huawei Technologies Co., Ltd. File processing method and terminal device
TWI739405B (zh) * 2020-04-24 2021-09-11 新唐科技股份有限公司 病毒防護晶片及病毒防護方法
CN114035743B (zh) * 2021-10-14 2024-05-14 长沙韶光半导体有限公司 机器人传感数据的存储方法及相关设备
CN116627358B (zh) * 2023-07-24 2023-09-22 南充职业技术学院 一种基于大数据的计算机外接设备检测系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001823A1 (fr) * 2006-06-27 2008-01-03 Science Park Corporation procédé de gestion de données informatiques, programme et support d'enregistrement

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330648B1 (en) * 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
CN100395985C (zh) * 2003-12-09 2008-06-18 趋势株式会社 强制设置防毒软件的方法及网络系统
CN1237430C (zh) * 2003-12-31 2006-01-18 珠海金山软件股份有限公司 一种移动杀毒装置及其制作方法
US7591018B1 (en) * 2004-09-14 2009-09-15 Trend Micro Incorporated Portable antivirus device with solid state memory
CN100357921C (zh) * 2004-12-31 2007-12-26 联想(北京)有限公司 对usb存储器中自动运行程序进行控制的方法及usb存储器
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US20090113128A1 (en) * 2007-10-24 2009-04-30 Sumwintek Corp. Method and system for preventing virus infections via the use of a removable storage device
US8484736B2 (en) * 2008-06-06 2013-07-09 Sandisk Il Ltd. Storage device having an anti-malware protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008001823A1 (fr) * 2006-06-27 2008-01-03 Science Park Corporation procédé de gestion de données informatiques, programme et support d'enregistrement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103950A (ja) * 2010-11-11 2012-05-31 Buffalo Inc 情報処理装置に接続される記憶装置のコンピュータウィルス監視

Also Published As

Publication number Publication date
US20100241875A1 (en) 2010-09-23
CN101840472A (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
JP2010218428A (ja) 外付け記憶装置及びその制御方法
ES2907777T3 (es) Dispositivo de almacenamiento seguro
EP3326099B1 (en) Technologies for secure hardware and software attestation for trusted i/o
EP2652666B1 (en) Storage drive based antimalware methods and apparatuses
Blass et al. TRESOR-HUNT: attacking CPU-bound encryption
KR101219857B1 (ko) 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체
JP5260081B2 (ja) 情報処理装置及びその制御方法
US10032029B2 (en) Verifying integrity of backup file in a multiple operating system environment
JP5607752B2 (ja) 不正な変更からオペレーティング・システムを保護するための方法及びシステム
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US9396329B2 (en) Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage
EP3627368B1 (en) Auxiliary memory having independent recovery area, and device applied with same
JP2011503689A (ja) 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
KR20140069068A (ko) 메모리 액세스 제어를 제공하는 장치, 시스템, 및 방법
EP2795513A1 (en) Systems and methods for providing anti-malware protection on storage devices
JP4947239B2 (ja) 構成変更の検証機能を有した情報処理装置及びその制御方法
JP2014071887A (ja) 安全なリムーバブル大容量記憶装置
TW201305842A (zh) 在儲存裝置上即時監控檔案系統以維護安全的方法與裝置
JP2013058179A (ja) 外部記憶装置及び外部記憶装置の制御方法
WO2011095484A1 (en) Method of countermeasure against the installation-by-tearing of viruses onto a secure portable mass storage device
JP2007219786A (ja) 未知のマルウェアによる情報漏洩防止システム
EP3663947B1 (en) Protected peripheral ports
RU2538287C2 (ru) Способ проверки антивирусом компьютера в uefi на ранней стадии загрузки компьютера
JP5126530B2 (ja) コンピュータの環境を測定する機能を備えた外部記憶デバイス
KR20200139000A (ko) 보조기억장치에서의 파일시스템 보호장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809