JP4253320B2 - Virus-compatible storage device and information processing device - Google Patents
Virus-compatible storage device and information processing device Download PDFInfo
- Publication number
- JP4253320B2 JP4253320B2 JP2005277708A JP2005277708A JP4253320B2 JP 4253320 B2 JP4253320 B2 JP 4253320B2 JP 2005277708 A JP2005277708 A JP 2005277708A JP 2005277708 A JP2005277708 A JP 2005277708A JP 4253320 B2 JP4253320 B2 JP 4253320B2
- Authority
- JP
- Japan
- Prior art keywords
- virus
- file
- infected
- disk
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
本発明は、コンピュータウィルス感染を防止するとともに、コンピュータウィルス感染に適切に対処する機能を持つウィルス対応型記憶装置及び情報処理装置に関する。 The present invention relates to a virus-compatible storage device and an information processing apparatus that have functions of preventing computer virus infection and appropriately dealing with computer virus infection.
最近のパーソナルコンピュータは、LAN等のネットワークを介して相互に接続され、パソコン通信を使って情報を交換する構成を採っており、1つのパーソナルコンピュータに存在するコンピュータウィルス(以下、ウィルスと略記する)が、そのネットワークに接続される他のパーソナルコンピュータへと広がる危険性が増大している。 Recent personal computers are connected to each other via a network such as a LAN and exchange information using personal computer communication. Computer viruses existing in one personal computer (hereinafter abbreviated as viruses) However, there is an increased risk of spreading to other personal computers connected to the network.
これから、ウィルスの繁殖を防ぎながらファイルを自由に使用できるとともに、ウィルスに感染したファイルに対しては、削除したり感染されていないものに復旧したりする機能を持つ記憶装置の構築が必要となる。 From now on, it will be necessary to construct a storage device that can use files freely while preventing the propagation of viruses, and delete files or recover files that have not been infected. .
記憶装置は、基本的には、図30に示すように、ファイルを記憶するディスクと、そのディスクの駆動制御を実行するとともに、接続先となるパーソナルコンピュータとの間の入出力制御を実行するコントローラとから構成されている。 As shown in FIG. 30, the storage device basically has a controller for executing input / output control between a disk for storing a file and drive control of the disk and a personal computer as a connection destination. It consists of and.
このように構成される記憶装置は、パーソナルコンピュータのオペレーティングシステム配下のドライバから直接アクセスされる構成が採られている。すなわち、パーソナルコンピュータ上に展開された実行中のファイルが、記憶装置に格納される他のファイルを容易に破壊できるという環境にある。 The storage device configured as described above is configured to be directly accessed from a driver under the operating system of the personal computer. In other words, the running file deployed on the personal computer can easily destroy other files stored in the storage device.
一方、ウィルスは、ファイルの持つ下位アドレスの物理アドレスを利用して他のファイルを書き換えたり、ブート等のシステム立ち上げ領域の持つ下位アドレスの物理アドレスを利用してシステム立ち上げ領域を書き換えることで、本来のプログラムを破壊するという行動を行う。 On the other hand, a virus can rewrite other files using the physical address of the lower address of the file, or rewrite the system startup area using the physical address of the lower address of the system startup area such as boot. , Take action to destroy the original program.
これらのことから、記憶装置に格納されるファイルが、ウィルスに容易に感染されてしまうという問題点がある。 For these reasons, there is a problem that a file stored in the storage device is easily infected with a virus.
このような問題点に対して、従来技術では、パーソナルコンピュータに展開されるウィルスチェッカにより、記憶装置のディスクに展開されるファイルにウィルスに感染されたものが見つかると、そのディスクに展開される全ファイルをクリアして再度インストールさせるという構成を採っていた。 With respect to such problems, in the conventional technology, when a virus checker deployed on a personal computer finds a file infected with a virus in a file deployed on a storage device disk, all of the files deployed on that disk are found. It was configured to clear the file and install it again.
しかしながら、従来技術では、記憶装置のディスクに展開されるファイルにウィルスに感染されたものがあるのか否かを検出して、感染されたものがある場合にはそれに対処していくという構成を採っており、ウィルス感染を積極的に防止するという方法を採っていないことから、記憶装置のディスクに展開されるファイルがウィルスに感染されやすいという問題点があった。 However, the conventional technology adopts a configuration in which it is detected whether or not there is a file infected with a virus in a file of the storage device, and if there is an infected file, it is dealt with. However, since the method of actively preventing virus infection is not taken, there is a problem that the file developed on the disk of the storage device is easily infected with the virus.
また、従来技術では、記憶装置のディスクに展開されるファイルにウィルスに感染されたものが見つかると、そのディスクに展開される全ファイルをクリアして再度インストールさせるという構成を採っていることから、ユーザに多大な負荷を強いるという問題点がある。 In addition, the conventional technology adopts a configuration in which when a file that is infected with a virus is found in a file that is expanded on a disk of a storage device, all files that are expanded on the disk are cleared and installed again. There is a problem of imposing a heavy load on the user.
そして、従来技術では、ウィルスにより感染されていると判断されたファイルをそのままクリアしてしまうことから、どのようなウィルスにより破壊されたのかということを分析できず、これがために、ウィルス対策を検討できないという問題点もあった。 And with the conventional technology, files that are judged to be infected by a virus are cleared as they are, so it is not possible to analyze what kind of virus has destroyed the virus. There was also a problem that it was not possible.
本発明はかかる事情に鑑みてなされたものであって、コンピュータウィルス感染を防止するとともに、コンピュータウィルス感染に適切に対処する機能を持つウィルス対応型記憶装置及び情報処理装置の提供を目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a virus-compatible storage device and an information processing device that have a function of preventing computer virus infection and appropriately dealing with computer virus infection.
図1に本発明の原理構成を図示する。 FIG. 1 illustrates the principle configuration of the present invention.
図中、1は本発明により構成されるウィルス対応型記憶装置、2はウィルス対応型記憶装置1の格納するファイルを使ってデータ処理を実行するデータ処理装置である。
本発明により構成される情報処理装置は、ウィルス対応型記憶装置1とデータ処理装置2とで構成されて、ウィルス対応型記憶装置1の格納するファイルを使って所定のデータ処理を実行することになる。
In the figure,
An information processing apparatus configured according to the present invention includes a virus-
このウィルス対応型記憶装置1は、ディスク10と、第1の管理手段11と、第2の管理手段12と、ファイル登録手段13と、生成手段14と、ウィルスチェッカ15と、感染テーブル手段16と、テーブル登録手段17と、判断手段18と、禁止手段19と、決定手段20と、復旧手段21と、無効化手段22と、書込手段23と、許可手段24と、実行不可能領域25と、退避手段26と、読出手段27とを備える。ここで、ウィルスチェッカ15は、データ処理装置2に展開されることもある。
The virus-
ディスク10は、ファイルを格納する。第1の管理手段11は、ディスク10に格納されるファイルのオリジナル情報を管理したり、ウィルスチェッカ15のオリジナル情報を管理する。第2の管理手段12は、ディスク10に格納されるファイルのバージョンアップ情報である変更差分情報と、その変更差分情報の履歴情報とを管理したり、ウィルスチェッカ15のバージョンアップ情報である変更差分情報と、その変更差分情報の履歴情報とを管理する。
The
この第1の管理手段11は、ファイルやウィルスチェッカ15のオリジナル情報が書き換えられるのを防ぐために、オリジナル情報を符号化して管理することがあり、また、第2の管理手段12は、ファイルやウィルスチェッカ15の変更差分情報が書き換えられるのを防ぐために、変更差分情報を符号化して管理することがある。このときには、これらの符号化データを復元する復元手段と、その復元手段の逆変換処理を実行する符号手段が備えられる。
The
ファイル登録手段13は、第1の管理手段11の管理するファイルのオリジナル情報と、第2の管理手段12の管理するファイルの変更差分情報とをマージすることでファイルを生成してディスク10に格納する。生成手段14は、第1の管理手段11の管理するウィルスチェッカ15のオリジナル情報と、第2の管理手段12の管理するウィルスチェッカ15の変更差分情報とをマージすることでウィルスチェッカ15を生成する。
The
ウィルスチェッカ15は、規定の周期に従って起動されたり、コマンド指示に応答して起動されて、ディスク10に格納されるファイルがウィルスに感染されているのか否かを検出する。感染テーブル手段16は、ディスク10に格納されるファイルがウィルスに感染されているのか否かということを管理する。テーブル登録手段17は、感染テーブル手段16にデータを登録する。判断手段18は、データ処理装置2からディスク10に格納されるファイルの使用要求があるときに、感染テーブル手段16を参照することで、そのファイルがウィルスに感染されているのか否かを判断する。禁止手段19は、判断手段18がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する。
The
決定手段20は、感染テーブル手段16に登録されるファイルについて、対話処理に従ってその使用を許可するのか否かを決定する。復旧手段21は、感染テーブル手段16に登録されるウィルス感染のファイルをディスク10から削除するとともに、ファイル登録手段13を起動することで、そのファイルを復旧してディスク10に登録する。無効化手段22は、ディスク10に格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する。書込手段23は、専用の書込機能として用意されて、ディスク10に格納されるシステム立ち上げ領域に対しての書込処理を実行する。
The determining means 20 determines whether or not to permit the use of the file registered in the infection table means 16 according to the interactive process. The recovery means 21 deletes the virus-infected file registered in the infection table means 16 from the
許可手段24は、対話処理に従って、ディスク10に格納される実行形式のファイルに対しての書込要求を許可するのか否かを決定する。実行不可能領域25は、通常のアクセス要求ではアクセスできない領域として用意される。退避手段26は、感染テーブル手段16に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域25に退避させる。読出手段27は、実行不可能領域25へのアクセスを許可する許可情報が与えられることを条件にして、実行不可能領域25に退避された情報を読み出す。
The
このように構成される本発明のウィルス対応型記憶装置では、テーブル登録手段17は、ウィルスチェッカ15により検出されるウィルス感染のファイルを感染テーブル手段16に登録する。
In the virus-compatible storage device of the present invention configured as described above, the
更に、テーブル登録手段17は、ウィルスチェッカ15で検出できない新種や悪種や変種のウィルスに対処するために、ディスク10に格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、正規のファイルがそのような書込要求を発行することがないことに対応させて、ディスク10に格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。このとき、無効化手段22は、この書込要求が発行されるときに、この書込要求を無効化するが、書込手段23が備えられるときにあって、この書込要求がその書込手段23の使用を指定するものであるときには、この書込要求を無効化しないように処理することになる。
Further, the table registration means 17 issues a write request to the system startup area stored in the
また、テーブル登録手段17は、ディスク10に格納される実行形式ファイルに対しての書込要求が発行されるときには、正規のファイルが通常そのような書込要求を発行することがないことに対応させて、ディスク10に格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。このとき、許可手段24は、対話処理に従って、この書込要求を許可するのか否かを決定する。そして、許可手段24が書込要求を許可するときには、書き換えられることに対応させて、テーブル登録手段17は、ディスク10に格納されるその書込要求先のファイルについてもウィルスに感染されていると判断して感染テーブル手段16にその旨を登録するように処理することになる。
Further, the
また、テーブル登録手段17は、ファイルのサイズが実行により変化するときには、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。
Further, when the file size changes due to execution, the table registration means 17 determines that the file stored in the
また、テーブル登録手段17は、ディスク10に格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。
Further, the table registration means 17 stores the file stored in the
また、テーブル登録手段17は、ディスク10に格納されるものの、第1の管理手段11にオリジナル情報が登録されていないとともに、第2の管理手段12に変更差分情報が登録されていないファイルについては、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。
The
このようにして、感染テーブル手段16にウィルス感染のファイルが登録されるときにあって、データ処理装置2からディスク10に格納されるファイルの使用要求があると、判断手段18は、感染テーブル手段16を参照することで、その使用要求のファイルがウィルスに感染されているのか否かを判断し、この判断結果を受けて、禁止手段19は、判断手段18によりウィルス感染と判断されたファイルについてはその使用を禁止する。このとき、禁止手段19は、決定手段20により使用が許可されるファイルについては、その使用を禁止していかないように処理する。
In this way, when a virus-infected file is registered in the infection table means 16, and the
そして、退避手段26は、この使用の禁止されるウィルス感染のファイルと、そのファイルのウィルス情報とを安易にアクセスできない実行不可能領域25に退避させ、読出手段27は、実行不可能領域25へのアクセスを許可する許可情報が与えられることを条件にして、この退避された情報を実行不可能領域25から読み出してウィルス分析用として出力するように処理する。
Then, the saving means 26 saves the virus-infected file that is prohibited from use and the virus information of the file to the
一方、復旧手段21は、感染テーブル手段16に登録されるウィルス感染のファイルをディスク10から削除するとともに、ファイル登録手段13を起動することで、そのファイルを復旧してディスク10に登録する。
On the other hand, the recovery means 21 deletes the virus-infected file registered in the infection table means 16 from the
このように、本発明のウィルス対応型記憶装置1では、ウィルス感染を積極的に防止しつつ、ウィルス感染されたファイルについては、その使用を禁止していくとともに自動的に復旧させ、更に、ウィルス感染情報を安易にアクセスできないようにしながら保存する構成を採ることから、ウィルス感染に適切に対処できる記憶装置を構築できるようになる。
As described above, in the virus-
次に、本発明の構成について更に詳細に説明する。 Next, the configuration of the present invention will be described in more detail.
(1)本発明を備える装置は、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを特定領域に退避する退避手段とを備える。 (1) In order to cope with virus infection, an apparatus including the present invention includes a virus checker that detects that a file stored on a disk is infected with a virus, and a virus-infected file detected by the virus checker. Evacuation means for evacuating to a specific area.
(2)本発明を備える装置は、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを実行不可状態に制御する手段とを備える。 (2) In order to cope with virus infection, an apparatus provided with the present invention includes a virus checker that detects that a file stored on a disk is infected with a virus, and a virus-infected file detected by the virus checker. And a means for controlling to an unexecutable state.
(3)本発明を備える装置は、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを符号化する符号化手段とを備える。 (3) In order to cope with virus infection, an apparatus provided with the present invention includes a virus checker for detecting that a file stored on a disk is infected with a virus, and a virus-infected file detected by the virus checker. Encoding means for encoding.
(4)本発明を備える装置は、(1)〜(3)の構成を採るときにあって、上記ウィルス感染ファイルを管理する管理手段を備える。 (4) An apparatus provided with the present invention is provided with management means for managing the virus-infected file when adopting the configurations of (1) to (3).
(5)本発明を備える装置は、(4)の構成を採るときにあって、上記ウィルス感染ファイルを削除する削除手段を備える。 (5) An apparatus provided with the present invention employs the configuration of (4), and includes deletion means for deleting the virus-infected file.
(6)本発明を備える装置は、(1)の構成を採るときにあって、上記特定領域は、上記ウィルス感染ファイルをウィルスに感染していないファイルから隔離する領域であるという構成を採る。 (6) The apparatus including the present invention adopts the configuration of (1), and the specific area is an area for isolating the virus-infected file from a file not infected with a virus.
(7)本発明を備える装置は、ウィルス感染に対処するために、ファイルを格納するディスクと、上記ファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを特定領域に退避する退避手段とを備える。 (7) In order to cope with virus infection, an apparatus including the present invention includes a disk for storing a file, a virus checker for detecting that the file is infected with a virus, and a virus detected by the virus checker. Evacuation means for evacuating the infected file to a specific area.
(8)本発明を備える装置は、ウィルス感染に対処するために、ファイルを格納するディスクと、上記ファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを実行不可状態に制御する手段とを備える。 (8) In order to cope with virus infection, the apparatus provided with the present invention includes a disk for storing a file, a virus checker for detecting that the file is infected with a virus, and a virus detected by the virus checker. Means for controlling the infected file to an inexecutable state.
(9)本発明を備える装置は、ウィルス感染に対処するために、ファイルを格納するディスクと、上記ファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを符号化する符号化手段とを備える。 (9) In order to cope with virus infection, an apparatus provided with the present invention includes a disk for storing a file, a virus checker for detecting that the file is infected with a virus, and a virus detected by the virus checker. Coding means for coding an infected file.
(10)本発明を備える装置は、(7)〜(9)の構成を採るときにあって、上記ウィルス感染ファイルを管理する管理手段を備える。 (10) An apparatus provided with the present invention employs the configurations (7) to (9), and includes management means for managing the virus-infected file.
(11)本発明を備える装置は、(10)の構成を採るときにあって、上記ウィルス感染ファイルを削除する削除手段を備える。 (11) An apparatus provided with the present invention employs the configuration of (10), and includes deletion means for deleting the virus-infected file.
(12)本発明を備える装置は、(7)の構成を採るときにあって、上記特定領域は、上記ウィルス感染ファイルをウィルスに感染していないファイルから隔離する領域であるという構成を採る。 (12) The apparatus including the present invention adopts the configuration of (7), and the specific area is an area for isolating the virus-infected file from a file not infected with a virus.
(13)本発明では、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることをウィルスチェッカにより検出し、上記ウィルスチェッカにより検出されたウィルス感染ファイルを特定領域に退避するように処理する。 (13) In the present invention, in order to deal with virus infection, the virus checker detects that the file stored on the disk is infected with the virus, and the virus-infected file detected by the virus checker is placed in a specific area. Process to evacuate.
(14)本発明では、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることをウィルスチェッカにより検出し、上記ウィルスチェッカにより検出されたウィルス感染ファイルを実行不可状態に制御するように処理する。 (14) In the present invention, in order to deal with a virus infection, the virus checker detects that a file stored on the disk is infected with a virus, and the virus-infected file detected by the virus checker cannot be executed. Process to control.
(15)本発明では、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることをウィルスチェッカにより検出し、上記ウィルスチェッカにより検出されたウィルス感染ファイルを符号化するように処理する。 (15) In the present invention, in order to cope with virus infection, the virus checker detects that a file stored on the disk is infected with a virus, and the virus-infected file detected by the virus checker is encoded. Process as follows.
(16)本発明では、(13)〜(15)の構成を採るときにあって、上記ウィルス感染ファイルを管理するように処理する。 (16) In the present invention, when the configuration of (13) to (15) is adopted, processing is performed so as to manage the virus-infected file.
(17)本発明では、(16)の構成を採るときにあって、上記ウィルス感染ファイルを削除するように処理する。 (17) In the present invention, when the configuration of (16) is adopted, the virus infected file is processed to be deleted.
以上説明したように、本発明では、ウィルス感染を積極的に防止しつつ、ウィルス感染されたファイルについては、その使用を禁止していくとともに自動的に復旧させ、更に、ウィルス感染情報を安易にアクセスできないようにしながら保存する構成を採ることから、ウィルス感染に適切に対処できる記憶装置及び情報処理装置を構築できるようになる。 As described above, in the present invention, while actively preventing virus infection, the use of a virus-infected file is prohibited and automatically restored, and virus infection information can be easily updated. Since the storage is performed while preventing access, it is possible to construct a storage device and an information processing device that can appropriately cope with virus infection.
以下、実施の形態に従って本発明を詳細に説明する。 Hereinafter, the present invention will be described in detail according to embodiments.
図2に、本発明のウィルス対応型記憶装置1の一実施形態例を図示する。
FIG. 2 illustrates an embodiment of the virus-
この実施形態例に示すウィルス対応型記憶装置1は、パーソナルコンピュータ2aに接続されるものであって、パーソナルコンピュータ2aのアクセス対象となるファイルを格納するディスク30の他に、アクセス処理・ウィルス対策処理を実行するファームウェア等を格納するROM31と、ROM31に格納されるファームウェアを実行するとともに、パーソナルコンピュータ2aとの間のやり取りを実行するCPU32と、CPU32の実行するファームウェアの作業領域として用意されるRAM33とを備えることでCPU機能を持つ。
The virus-
更に、ディスク30に格納されるファイルのオリジナル情報や、ディスクに格納されるファイルの検査用に用意されるウィルスチェッカのオリジナル情報を管理するオリジナル情報管理ファイル34と、ディスク30に格納されるファイルの変更差分情報と、その履歴情報とを管理するとともに、ウィルスチェッカの変更差分情報と、その履歴情報とを管理するバージョンアップ情報管理ファイル35と、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かということと、これらの管理対象のファイルが実行形式のものなのかデータ形式のものなのかということと、これらの管理対象のファイルがブート領域やIPL領域のものであるのか否かということを管理するファイル情報管理ファイル36と、パスワード及びIDが一致するときにのみアクセス可能になる領域として用意されて、ウィルスに感染されたファイルや、そのファイルのウィルス情報を退避する図3に示すようなデータ構造を持つ実行不可能領域37とを持つ。ここで、バージョンアップ情報管理ファイル35が履歴情報を管理するのは、最新の変更差分情報がどれであるのかを知ることができるようにするためである。
Further, the original information of the file stored on the
そして、これに加えて、ディスク30に格納されるファイルをアクセスしたり、オリジナル情報管理ファイル34の管理するオリジナル情報をアクセスしたり、バージョンアップ情報管理ファイル35の管理する変更差分情報や履歴情報をアクセスしたり、実行不可能領域37の退避情報をアクセスするコントローラ38を備える。
In addition to this, the file stored in the
ここで、オリジナル情報管理ファイル34及びバージョンアップ情報管理ファイル35は、単純な差分構成に従ってオリジナル情報と変更差分情報とを管理する構成を採るのではなくて、親子関係を持った継承関係を使ってオリジナル情報と変更差分情報とを管理する構成を採ることもある。
Here, the original
なお、この図2の実施形態例では、ウィルス対応型記憶装置1がパーソナルコンピュータ2aに接続されるものを示したが、図4に示すように、LANに接続されることもある。そして、この図2の実施形態例では、オリジナル情報管理ファイル34と、バージョンアップ情報管理ファイル35とを別ファイルとするものを示したが、図5や図6に示すように、同一ファイルで構成することもある。そして、この図2の実施形態例では、ウィルス対応型記憶装置1がパーソナルコンピュータ2aの外部に備えられる構成を示したが、図7や図8に示すように、パーソナルコンピュータ2aの内部に備えられることもある。
In the embodiment shown in FIG. 2, the virus-
本発明のウィルス対応型記憶装置1では、上述したように、オリジナル情報管理ファイル34とバージョンアップ情報管理ファイル35とを備える構成を採っている。
As described above, the virus-corresponding
これは、ディスク30に格納されるファイルのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、そのファイルがバージョンアップされるときには、そのバージョンアップの変更差分情報と、その履歴情報とをバージョンアップ情報管理ファイル35に格納する構成を採って、ディスク30に格納されるファイルがウィルス感染されるときには、そのファイルのオリジナル情報と差分変更情報とをマージすることでそのファイルを復旧できるようにするためである。また、ファイルのオリジナル情報と、ファイルの変更差分情報とをディスク30に展開しないことで、これらがウィルスに感染されるのを防ぐためである。
This is because the original information of the file stored on the
そして、ディスクに格納されるファイルの検査用に用意されるウィルスチェッカもまた、バージョンアップしていくという性質があることから、このウィルスチェッカのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、そのバージョンアップの変更差分情報と、その履歴情報とをバージョンアップ情報管理ファイル35に格納することで、ウィルスチェッカを管理するという構成を採っている。
Since the virus checker prepared for the inspection of the file stored on the disk also has the property of being upgraded, the original information of this virus checker is stored in the original
なお、オリジナル情報管理ファイル34とバージョンアップ情報管理ファイル35とを同一媒体上に構築すると、ファイルやウィルスチェッカのオリジナル情報と、ファイルやウィルスチェッカの変更差分情報と、その変更差分情報の履歴情報とを統合管理できることになって実用上便利である。更に、これに加えて、ディスク30や実行不可能領域37についてもその媒体上に構築してもよい。
When the original
オリジナル情報管理ファイル34に格納されるファイルやウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるファイルやウィルスチェッカの変更差分情報及び履歴情報は、パーソナルコンピュータ2a側から書き換えられてはならないものである。
The original information of the file and virus checker stored in the original
これから、ウィルス対応型記憶装置1は、オリジナル情報管理ファイル34に格納されるファイルやウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるファイルやウィルスチェッカの変更差分情報/履歴情報を符号化しておくとともに、その符号データを復元する復元機構を用意する構成を採って、図9に示すように、その復元機構により復元されたファイルやウィルスチェッカのオリジナル情報と、その復元機構により復元されたファイルやウィルスチェッカの変更差分情報とをマージすることで、ファイルやウィルスチェッカを生成していくという構成を採っている。そして、この復元機構の逆変換処理を実行する符号機構を用意する構成を採って、図10に示すように、その符号機構により符号化されたファイルやウィルスチェッカのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、その符号機構により符号化されたファイルやウィルスチェッカの変更差分情報/履歴情報をバージョンアップ情報管理ファイル35に格納する構成を採っている。
From now on, the virus-
この符号機構や復元機構は、具体的には、ウィルス対応型記憶装置1のROM31に格納されるファームウェアが実現するものであって、この機構を実現するために、図11に示すように、このROM31には、オリジナル情報や変更差分情報や履歴情報を符号化するための変換テーブルと、符号化されたオリジナル情報や変更差分情報や履歴情報を復元するための変換テーブルが格納されることになる。
Specifically, the encoding mechanism and the restoration mechanism are realized by firmware stored in the
更に、本発明のウィルス対応型記憶装置1では、上述したように、ファイル情報管理ファイル36を備える構成を採っている。
Furthermore, as described above, the virus-
このファイル情報管理ファイル36は、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かということと、これらの管理対象のファイルが実行形式のものなのかデータ形式のものなのかということと、これらの管理対象のファイルがブート領域やIPL領域のものであるのか否かということを管理する。
In the file
図12に、このファイル情報管理ファイル36のデータ構造の一実施形態例を図示する。ここで、この実施形態例では、ディスク30に格納されるブート領域やIPL領域に書き込みを行うファイルはウィルスに感染されているものと判断するとともに、ディスク30に格納される実行形式のファイルに書き込みを行うファイルはウィルスに感染されているものと判断することを想定している。正規のファイルは、前者の書き込み動作を行うことはないし、また、通常、後者の書き込み動作を行うこともないからである。
FIG. 12 shows an example of the data structure of the file
すなわち、ファイル情報管理ファイル36は、図12に示すように、管理対象ファイルのファイル名と、そのファイルのアドレス位置と、そのファイルが実行形式であるのかデータ形式であるのかを記録する実行/データフラグ域と、そのファイルがブート領域やIPL領域であるのか否かを記録する立ち上げ部フラグ域と、ウィルスチェッカにより検出されるそのファイルのウィルス感染の有無を記録する感染フラグ(1)と、ブート領域やIPL領域に対しての書込動作により判断されるそのファイルのウィルス感染の有無を記録する感染フラグ(2)と、実行形式ファイルに対しての書込動作により判断されるそのファイルのウィルス感染の有無を記録する感染フラグ(3)と、オリジナル情報管理ファイル34に格納されるオリジナル情報のウィルス感染の有無を記録する感染フラグ(4)と、バージョンアップ情報管理ファイル35に格納される変更差分情報のウィルス感染の有無を記録する感染フラグ(5)とを管理することで、上述の情報を管理する構成を採るのである。なお、オリジナル情報管理ファイル34に格納されるオリジナル情報のウィルス感染の有無と、バージョンアップ情報管理ファイル35に格納される変更差分情報のウィルス感染の有無は、ウィルスチェッカや、ブート領域やIPL領域や実行形式ファイルに対しての書込動作により判断されることになる。
That is, as shown in FIG. 12, the file
なお、図中では、感染フラグの識別符号となる(1)〜(5)について、丸印の中に数字を記載したもので表している。 In the figure, (1) to (5), which are identification codes of infection flags, are represented by numbers in circles.
ここで、実行/データフラグ域には、実行形式のときに“1”、データ形式のときに“0”がセットされ、立ち上げ部フラグ域には、ブート領域やIPL領域のときに“1”、そうでないときに“0”がセットされ、感染フラグ(1)(2)には、ウィルスに感染されているときに“1”、ウィルスに感染されていないときに“0”がセットされ、感染フラグ(3)には、ウィルス感染の疑いがあるときに“1”、ウィルス感染の疑いがないときに“0”がセットされ、感染フラグ(4)(5)には、ウィルスに感染されているときと、ウィルス感染の疑いがあるときに“1”、ウィルスに感染されていないときと、ウィルス感染の疑いがないときに“0”がセットされることになる。 Here, the execution / data flag area is set to “1” in the execution format and “0” in the data format, and the start-up flag area is set to “1” in the boot area or IPL area. "0" is set when not, and the infection flag (1) (2) is set to "1" when infected with a virus and "0" when not infected with a virus. In the infection flag (3), “1” is set when there is a suspicion of virus infection, and “0” is set when there is no suspicion of virus infection, and the infection flag (4) (5) is infected with a virus. “1” is set when the virus is infected, or when there is a suspicion of virus infection, and “0” is set when the virus is not infected or when there is no suspicion of virus infection.
図13ないし図22に、このように構成されるウィルス対応型記憶装置1の実行する処理フローを図示する。次に、これらの処理フローに従って、本発明のウィルス対応型記憶装置1の動作処理について詳細に説明する。
FIG. 13 to FIG. 22 show processing flows executed by the virus-corresponding
ウィルス対応型記憶装置1は、起動されると、図13の処理フローに示すように、実行不可能領域37の持つ感染ファイル格納域及びウィルス情報格納域(図3に示した格納域)を初期化してから、実行不可能領域37にアクセスするためのID及びパスワードの登録を行うことで初期化処理を実行する。
When the virus-
一方、ウィルス対応型記憶装置1は、オリジナル情報管理ファイル34に対して購入したファイルのオリジナル情報を登録するときや、バージョンアップ情報管理ファイル35に対してそのファイルの変更差分情報を登録するときには、オリジナル情報管理ファイル34に格納されるウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるウィルスチェッカの最新の変更差分情報とをマージすることでウィルスチェッカを生成してRAM33に展開する。
On the other hand, when the virus-
そして、図14の処理フローに示すように、この生成したウィルスチェッカを使って、登録するファイル(オリジナル情報/変更差分情報)がウィルス感染されているのか否かを検査して、ウィルス感染されていることを判断するときには、そのウィルス感染されたファイルと、そのファイルの持つウィルス情報とを実行不可能領域37に退避させてから、登録元のパーソナルコンピュータ2aに対してウィルス感染による使用禁止を通知する。
Then, as shown in the processing flow of FIG. 14, the generated virus checker is used to check whether the file to be registered (original information / change difference information) is infected with a virus. When it is determined that the file has been infected, the virus infected file and the virus information of the file are saved in the
一方、ウィルス感染されていないことを判断するときには、そのファイルを登録先のオリジナル情報管理ファイル34/バージョンアップ情報管理ファイル35に格納し、履歴情報を作成してそれをバージョンアップ情報管理ファイル35に格納してから、そのファイル(登録ファイルが変更差分情報であるときには、オリジナル情報とマージしたファイル)をディスク30に展開するとともに、ファイル情報管理ファイル36にデータを登録する。
On the other hand, when it is determined that there is no virus infection, the file is stored in the original
このようにして、オリジナル情報管理ファイル34にウィルスに感染されていないファイルのオリジナル情報が登録されるとともに、バージョンアップ情報管理ファイル35にウィルスに感染されていないファイルの変更差分情報が登録され、そして、それらをマージしたウィルスに感染されていないファイルがディスク30に展開されることになる。ここで、ウィルスチェッカを予めディスク30に格納しておかないで、ウィルス感染のチェック処理に入るときに生成していく構成を採ったのは、ウィルスチェッカ自身に対してのウィルス感染を防止するためである。
In this way, the original information of the file not infected with the virus is registered in the original
なお、この図14の処理フローでは、オリジナル情報管理ファイル34に登録するファイルのオリジナル情報がウィルスに感染されていないことを確認するとともに、バージョンアップ情報管理ファイル35に登録するファイルの変更差分情報がウィルスに感染されていないことを確認する構成を採ったが、オリジナル情報と変更差分情報とをマージすることでディスク30に展開されるファイルは、後述する処理に従ってウィルスに感染されているのか否かが検出される構成が採られるので、この確認処理は絶対必要という訳ではない。また、この図14の処理フローの説明にあたって、ウィルス対応型記憶装置1がウィルスチェッカを動作させていく構成を採ったが、パーソルナルコンピュータ2aが動作させていく構成を採ってもよい。
In the processing flow of FIG. 14, it is confirmed that the original information of the file to be registered in the original
上述したように、本発明では、ディスク30に格納されるブート領域やIPL領域に書き込みを行うファイルはウィルスに感染されているものと判断する構成を採っている。正規のファイルは、このような書き込み動作を行うことはないからである。
As described above, the present invention adopts a configuration in which it is determined that a file written in the boot area or IPL area stored in the
後述するように、本発明では、ウィルスに感染されているファイルの実行を禁止する構成を採っていることから、ブート領域やIPL領域に書き込みを行うファイルはその実行が禁止されることになる。しかし、これでは、ブートやIPLの登録ができないということになってしまう。そこで、本発明では、ブートやIPLの登録を指示する特定のコマンドが発行されるときには、その登録を許容するという構成を採っている。 As will be described later, the present invention employs a configuration that prohibits execution of a file infected with a virus, and therefore execution of a file to be written in the boot area or IPL area is prohibited. However, this means that boot and IPL registration cannot be performed. Therefore, in the present invention, when a specific command for instructing boot or IPL registration is issued, the configuration is permitted to permit the registration.
すなわち、ウィルス対応型記憶装置1は、ブートやIPLの登録を指示する特定のコマンドが発行されるときには、図15の処理フローに示すように、オリジナル情報管理ファイル34に登録要求のあるブート/IPLを登録してから、そのブート/IPLをRAM33に取り出すとともにディスク30に格納し、そして、そのディスク30への格納に合わせて、ファイル情報管理ファイル36の立ち上げ部フラグ域に“1”を記録することでブート/IPLであることを登録し、実行/データフラグ域に“1”を記録することで実行形式であることを登録し、感染フラグ(1)〜(5)に“0”を記録することでウィルスに感染されていないことを登録するのである。
That is, when a specific command for instructing boot or IPL registration is issued, the virus handling
次に、ウィルス対応型記憶装置1の実行するウィルス感染ファイルの検出処理について説明する。この検出処理は、ウィルスチェッカを使って実行する場合と、書込先ファイルのファイル属性を判断することで実行する場合という2種類がある。図16及び図17に、ウィルスチェッカを使って実行するウィルス感染ファイルの検出処理の処理フロー、図18に、書込先ファイルのファイル属性を判断することで実行するウィルス感染ファイルの検出処理の処理フローを図示する。
Next, a virus infected file detection process executed by the virus handling
ウィルス対応型記憶装置1は、ウィルスチェッカを使ってウィルス感染ファイルを検出する場合には、図16及び図17の処理フローに示すように、先ず最初に、ステップ1で、ウィルス感染ファイルの検出周期に到達することを待って、この検出周期に到達することを判断すると、ステップ2に進んで、オリジナル情報管理ファイル34に格納されるウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるウィルスチェッカの最新の変更差分情報とをマージすることで最新のウィルスチェッカを生成してRAM33に展開する。
When detecting a virus-infected file using a virus checker, the virus-
続いて、ステップ3で、ディスク30のファイルの中から未処理のものを1つ取り出し、続くステップ4で、生成したウィルスチェッカを使って、この取り出したファイルがウィルスに感染されているのか否かのチェックを行う。このチェック処理に従って、ウィルスに感染されていることを判断するときには、ステップ5に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(1)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録し、一方、ウィルスに感染されていないことを判断するときには、ステップ6に進んで、その感染フラグ(1)に“0”を記録することで、そのファイルがウィルスに感染されていないことを登録する。
Subsequently, in
続いて、ステップ7で、ディスク30に格納されるファイルの全てについて処理を終了したのか否かを判断して、未処理のファイルが残されていることを判断するときには、ステップ3に戻り、未処理のファイルが残されていないことを判断するときには、ステップ8に進んで、オリジナル情報管理ファイル34に格納されるオリジナル情報と、バージョンアップ情報管理ファイル35に格納される変更差分情報についてもウィルスチェックを行うモードに設定されているのか否かを判断して、ウィルスチェックを行うモードに設定されていないことを判断するときには、ステップ1に戻る。
Subsequently, in
一方、オリジナル情報管理ファイル34に格納されるオリジナル情報と、バージョンアップ情報管理ファイル35に格納される変更差分情報についてもウィルスチェックを行うモードに設定されていることを判断するときには、ステップ9に進んで、それらのオリジナル情報/変更差分情報内の1つをワークにしてRAM33に展開し、続くステップ10で、生成したウィルスチェッカを使って、このワークに展開したファイルがウィルスに感染されているのか否かのチェックを行う。なお、このオリジナル情報/変更差分情報に対してのウィルスチェックは、新種のウィルスの出現に対処するために行われる。
On the other hand, when it is determined that the original information stored in the original
このチェック処理に従って、ウィルスに感染されていないことを判断するときには、ステップ11に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(4)(5)に“0”を記録することで、そのファイルがウィルスに感染されていないことを登録する。一方、ウィルスに感染されていることを判断するときには、ステップ12に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(4)(5)に“1”を記録することで、そのオリジナル情報がウィルスに感染されていることを登録する。
When it is determined that the virus is not infected according to this check process, the process proceeds to step 11 to record “0” in the infection flag (4) (5) of the file
そして、続くステップ13で、全てのオリジナル情報/変更差分情報について処理を終了したのか否かを判断して、未処理のファイルが残されていることを判断するときには、ステップ9に戻り、未処理のファイルが残されていないことを判断するときには、ステップ1に戻っていく。
Then, in the following
このようにして、ウィルス対応型記憶装置1は、ウィルスチェッカを使って、周期的に、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かをチェックして、その結果をファイル情報管理ファイル36の感染フラグ(1)(4)(5)に登録していくのである。
In this way, the virus-
なお、この図16及び図17の処理フローでは、規定の周期に従ってウィルスチェッカを起動していく構成を採ったが、パーソナルコンピュータ2aからのコマンド発行を受けて、ウィルスチェッカを起動していく構成を採ってもよい。また、この図16及び図17の処理フローでは、ウィルス対応型記憶装置1がウィルスチェッカを動作させていく構成を採ったが、パーソナルコンピュータ2aが動作させていく構成を採ってもよい。
16 and 17, the virus checker is activated in accordance with a specified cycle. However, the virus checker is activated upon receipt of a command issued from the
一方、ウィルス対応型記憶装置1は、書込先ファイルのファイル属性を判断することでウィルス感染ファイルを検出する場合には、パーソナルコンピュータ2aからディスク30に格納されるファイルへの書込要求(この書込要求は、ディスク30からパーソナルコンピュータ2aにローディングされたファイルが発行する)が発行されると、図18の処理フローに示すように、先ず最初に、ステップ1で、ファイル情報管理ファイル36の立ち上げ部フラグ域のフラグ値を参照することで、その書込先のファイルがブート領域/IPL領域であるのか否かを判断する。
On the other hand, when the virus-corresponding
このステップ1の判断処理に従って、書込先のファイルがブート領域/IPL領域であることを判断するときには、ステップ2に進んで、その書込要求を発行したファイルがウィルスに感染されていることを判断して、そのファイルの指すファイル情報管理ファイル36の感染フラグ(2)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録し、続くステップ3で、パーソルナルコンピュータ2aに対して、書込要求を行っているファイルがウィルスに感染されたファイルであることを通知してから、書込処理を行わずにそのまま処理を終了する。
When it is determined that the write destination file is the boot area / IPL area in accordance with the determination process of
一方、ステップ1で、書込先のファイルがブート領域/IPL領域でないことを判断するときには、ステップ4に進んで、ファイル情報管理ファイル36の実行/データフラグ域のフラグ値を参照することで、その書込先のファイルが実行形式のファイルであるのかデータ形式のファイルであるのかを判断し、データ形式のファイルであることを判断するときには、続くステップ5で、そのファイルに対しての書込処理を実行して処理を終了する。
On the other hand, when it is determined in
一方、ステップ4で、書込先のファイルが実行形式のファイルであることを判断するときには、その書込要求を発行したファイルがウィルスに感染されている可能性が高いことを判断して、ステップ6に進んで、その旨を通知しつつ、パーソルナルコンピュータ2aに対して書き込みを行うか否かのメッセージを出力して、それに対しての応答を受け取る。
On the other hand, when it is determined in step 4 that the write destination file is an executable file, it is determined that there is a high possibility that the file that issued the write request is infected with a virus. Proceeding to step 6, while notifying that fact, a message indicating whether or not to write is output to the
そして、このステップ6で、パーソルナルコンピュータ2aからの応答が書き込みを指示しないものであることを判断するときには、ステップ7に進んで、その書込要求を発行したファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録して処理を終了する。
When it is determined in
ここで、書込要求元のファイルが自分自身に書き込むときにも、そのファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することになるが、これは、実行形式のファイルに書き込む動作を行うファイルは、ウィルスに感染されている可能性が高いという理由の他に、本発明では、ファイルのバージョンアップは、バージョンアップ情報管理ファイル35に変更差分情報を登録していくことで実行するという構成を採っており、この手順を踏まないバージョンアップは違法であるという構成を採っていることにその理由がある。
Here, even when the write request source file writes to itself, “1” is recorded in the infection flag (3) of the file
一方、ステップ6で、パーソルナルコンピュータ2aからの応答が書き込みを指示するものであることを判断するときには、書込要求元のファイルがウィルスに感染されている可能性が高いにもかかわらず、それでも構わないことを指示しているので、ステップ8に進んで、書込先のファイルに対しての書込処理を実行してから、続くステップ9で、書込元ファイルと書込先ファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することで、それらのファイルがウィルスに感染されていることを登録して処理を終了する。
On the other hand, when it is determined in
このようにして、ウィルス対応型記憶装置1は、ディスク30に格納されるファイルへの書込要求が発行されるときに、書込先のファイルがブート領域やIPL領域や実行形式のファイルであるときには、書込要求元のファイルがウィルスに感染されていると判断して、それをファイル情報管理ファイル36の感染フラグ(2)(3)に登録していくのである。そして、書込先のファイルがブート領域やIPL領域であるときには、その書込処理を実行しないように処理するとともに、書込先のファイルが実行形式のファイルであるときには、対話処理に従ってその書込処理を実行するのか否かを決定していくとともに、書込処理を実行する場合には、書込先のファイルについてもウィルスに感染されることになると判断して、その旨をファイル情報管理ファイル36の感染フラグ(3)に登録していくのである。
In this way, in the virus-
次に、ウィルス対応型記憶装置1の実行するウィルス感染ファイルに対しての処理について説明する。
Next, processing for a virus-infected file executed by the virus-
ウィルス対応型記憶装置1は、パーソナルコンピュータ2aからディスク30に格納されるファイル(実行ファイル)のローディング要求があると、図19の処理フローに示すように、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、そのローディング要求のあるファイルがウィルスに感染されているのか否かをチェックして、ウィルスに感染されていないことを判断するときには、そのファイルをパーソナルコンピュータ2aにローディングすることで実行に入ることを指示し、一方、ウィルスに感染されていることを判断するときには、そのファイルのローディングを拒絶することで、そのファイルが実行されることを防止する。
When there is a loading request for a file (executable file) stored in the
このように、ウィルス対応型記憶装置1は、ファイル情報管理ファイル36に登録されるウィルス感染のファイルについては実行しないように制御するのである。従って、ウィルスチェッカによりウィルス感染の検出されたファイルについては、一度も実行されることがないし、ウィルスチェッカのチェック処理を逃れ、書込先ファイルのファイル属性によりウィルス感染の検出されたファイルについては、再度実行されることがなくなって、ウィルスの増殖を確実に防止できるのである。
As described above, the virus-corresponding
なお、この図19の処理フローでは、ウィルスに感染されるものについては、一律に実行を拒絶していく構成を採ったが、ウィルスに似たパターンでプログラムが作成されていることもあるし、ウィルスチェッカの検査ミスもあることから、パーソナルコンピュータ2aと対話することで、その実行の拒絶を解除していくか否かを決定していく構成を採ってもよい。
Note that the processing flow of FIG. 19 adopts a configuration in which execution is uniformly rejected for those infected by viruses, but a program may be created with a pattern similar to viruses. Since there is also a virus checker inspection error, a configuration may be adopted in which it is determined whether to cancel the rejection of the execution by interacting with the
一方、ウィルス対応型記憶装置1は、パーソナルコンピュータ2aから、ディスク30に格納されるウィルス感染ファイルの復旧を指示するコマンドが発行されると、図20の処理フローに示すように、先ず最初に、ステップ1で、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、ウィルスに感染されたファイルを1つ取り出して、そのファイルをディスク30から削除する。続いて、ステップ2で、ファイル情報管理ファイル36から、その削除ファイルのデータを削除する。
On the other hand, when a command instructing recovery of a virus-infected file stored in the
続いて、ステップ3で、ファイル情報管理ファイル36の感染フラグ(4)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルのオリジナル情報を読み出すとともに、ファイル情報管理ファイル36の感染フラグ(5)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルの最新の差分変更情報を読み出して、それらをマージすることで削除したファイルを復旧してディスク30に展開する。続いて、ステップ4で、ファイル情報管理ファイル36に、その復旧ファイルのデータを登録してから、続くステップ5で、未処理のウィルス感染ファイルが残っているのか否かを判断して、残っていないときには処理を終了し、残っているときにはステップ1に戻っていく。
Subsequently, in
このように、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをディスク30から削除していくとともに、そのファイルのオリジナル情報と変更差分情報とからウィルスに感染されていないものを復旧してディスク30に展開していくように処理するのである。
In this way, the virus-
なお、この図20の処理フローでは、パーソナルコンピュータ2aからウィルス感染ファイルの復旧コマンドが発行されるときに、ウィルス感染ファイルの復旧を実行していく構成を採ったが、規定の周期に到達するときに、この処理を実行することで、ウィルス感染ファイルの復旧を実行していく構成を採ってもよい。この構成を採ると、パーソナルコンピュータ2aと関係なく自律的にウィルスに感染されたファイルを復旧できるようになる。また、この図20の処理フローでは、ウィルス感染されていない最新の差分変更情報を使って、ウィルス感染されたファイルを一番新しいものに復旧していく構成を採ったが、パーソナルコンピュータ2aから指示のある履歴情報の指す変更差分情報を使って復旧していく構成を採ってもよい。
In the processing flow of FIG. 20, the virus infected file recovery is executed when a virus infected file recovery command is issued from the
この図20の処理フローに従う場合、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをウィルスに感染されないものに復旧していく処理を実行するが、このとき、図21の処理フローに示すように、そのウィルスに感染されたファイルと、そのウィルス感染ファイルの持つウィルス情報とを実行不可能領域37に退避させていく構成を採ることも可能である。
When the processing flow of FIG. 20 is followed, the virus-
すなわち、ウィルス対応型記憶装置1は、図21の処理フローに従う場合には、パーソナルコンピュータ2aから、ディスク30に格納されるウィルス感染ファイルの復旧を指示するコマンドが発行されると、先ず最初に、ステップ1で、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、ウィルスに感染されたファイルを1つ取り出す。続いて、ステップ2で、予め展開したウィルスチェッカを使って、その取り出したウィルス感染ファイルの持つウィルス情報を特定する。続いて、ステップ3で、その取り出したウィルス感染ファイルと、ステップ2で特定してウィルス情報とを実行不可能領域37に退避する。続いて、ステップ4で、その取り出したウィルス感染ファイルをディスク30から削除する。
That is, when the virus
続いて、ステップ5で、ファイル情報管理ファイル36から、その削除ファイルのデータを削除する。続いて、ステップ6で、ファイル情報管理ファイル36の感染フラグ(4)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルのオリジナル情報を読み出すとともに、ファイル情報管理ファイル36の感染フラグ(5)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルの最新の差分変更情報を読み出して、それらをマージすることで削除したファイルを復旧してディスク30に展開する。続いて、ステップ7で、ファイル情報管理ファイル36に、その復旧ファイルのデータを登録してから、続くステップ8で、未処理のウィルス感染ファイルが残っているのか否かを判断して、残っていないときには処理を終了し、残っているときにはステップ1に戻っていく。
Subsequently, in
このように、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをディスク30から削除していくとともに、そのファイルのオリジナル情報と変更差分情報とからウィルスに感染されていないものを復旧してディスク30に展開していくときにあって、ウィルスに感染されたファイルと、それが持つウィルス情報とを実行不可能領域37に退避していくように処理するのである。
In this way, the virus-
このようにして実行不可能領域37に退避されたウィルス感染ファイルと、それが持つウィルス情報とは、侵入してきたウィルスの分析に極めて有用な情報となる。しかしながら、このような有用な情報を誰でもがアクセスできるようにしてしまうと、誤って書き換えられる危険性がある。
The virus-infected file saved in the
そこで、ウィルス対応型記憶装置1は、パーソナルコンピュータ2aから、実行不可能領域37の退避情報の読み出しを指示するコマンドが発行されると、図22の処理フローに示すように、先ず最初に、図13の処理フローで登録したID及びパスワードの入力を要求し、その要求に応答して入力されるID及びパスワードが図13の処理フローで登録したものと一致するのか否かを照合して、両者が一致することを条件にして、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出してパーソナルコンピュータ2aに出力する。そして、パーソナルコンピュータ2aから、その取り出したウィルス感染ファイル及びウィルス情報の削除要求が発行されるときには、それを削除していく処理を実行する。
Therefore, when a command instructing the reading of the save information of the
このように、ウィルス対応型記憶装置1は、ID及びパスワードが一致することを条件として、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出していくように処理するのである。
In this way, the virus-
なお、この図22の処理フローでは、パーソナルコンピュータ2aから実行不可能領域37の読出コマンドが発行されるときに、実行不可能領域37の退避情報を読み出していく構成を採ったが、規定の周期に到達するときに、この処理を実行することで実行不可能領域37の退避情報を読み出していく構成を採ってもよい。また、一層の機密性を保つために、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を符号データに変換する符号機構を用意して、その符号機構の生成する符号データを実行不可能領域37に格納するとともに、その符号機構の逆変換処理を実行する復元機構を用意して、その復元機構を介して、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出していくようにしてもよい。
The processing flow in FIG. 22 employs a configuration in which the save information of the
このようにして、本発明のウィルス対応型記憶装置1では、図23に示すように、ウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックすると、そのチェック結果を受け取ってファイル情報管理ファイル36に登録することで、ファイル情報管理ファイル36でもって、ディスク30に展開されるファイルがウィルスに感染されているのか否かを管理する構成を採って、図24に示すように、パーソナルコンピュータ2aを介して、ディスク30に展開されるファイルの使用要求があると、ファイル情報管理ファイル36を参照することで、その使用要求のあるファイルがウィルスに感染されているか否かを判断して、ウィルスに感染されている場合には、その使用を禁止する措置を採ることで、ウィルスの増殖の防止を実現するのである。
In this way, in the virus-
ここで、図23及び図24中、41はファイル情報管理ファイル36にデータを登録したり、ファイル情報管理ファイル36のデータを参照する管理ファイル登録参照機構である。また、ウィルスチェッカ40をウィルス対応型記憶装置1で実行する構成を採ると、パーソナルコンピュータ2aの動作と並行してウィルス感染のチェック処理を実行できるようになるとともに、夜間等を利用してウィルス感染のチェック処理を実行できるようになる。また、ウィルスチェッカ40をパーソナルコンピュータ2aで実行する場合には、そのウィルスチェッカ40をウィルス型記憶装置1からローディングせずに別に用意する構成を採ってもよい。なお、図中の丸付き数値は、処理の順番を表している。
23 and 24,
また、本発明のウィルス対応型記憶装置1では、図25に示すように、ファイルのオリジナル情報を符号化して管理するオリジナル情報管理ファイル34と、ファイルの変更差分情報を符号化して管理するバージョンアップ情報管理ファイル35と、これらのオリジナル情報及び変更差分情報の符号化データを復元してマージすることでファイルを生成するファイル生成機構42と、ディスク30に格納されるファイルを削除する削除機構43とを備える構成を採って、使用要求のあるファイルがウィルスに感染されていることを判断するときに、削除機構43を使ってそのウィルス感染ファイルをディスク30から削除するとともに、ファイル生成機構42を使ってそのウィルス感染ファイルをウィルスに感染されていないものに復旧してディスク30に展開する構成を採ることから、最小限のインストール処理によりシステムを運用できるようになる。なお、図中の丸付き数値は、処理の順番を表している。
Further, in the virus correspondence
また、本発明のウィルス対応型記憶装置1では、図26に示すように、ウィルスチェック処理の指示を周期的に発行するタイマ44(図27に示すように、パーソルナルコンピュータ2aに設けられることもある)を設け、更に、オリジナル情報管理ファイル34にウィルスチェッカ40のオリジナル情報の符号データを格納するとともに、バージョンアップ情報管理ファイル35にウィルスチェッカ40の変更差分情報の符号データを格納する構成を採って、タイマ44がウィルスチェック処理の指示を発行すると、ファイル生成機構42がウィルスチェッカ40を生成して、そのようにして生成されるウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックして、そのチェック結果をファイル情報管理ファイル36に登録する構成を採ることで、ウィルスチェッカ40に対するウィルス感染を防止しつつ、ウィルスの侵入の防止を実現するのである。なお、図中の丸付き数値は、処理の順番を表している。
Further, in the virus correspondence
また、本発明のウィルス対応型記憶装置1では、図28に示すように、パーソナルコンピュータ2aからの指示に応答してウィルスチェック処理の指示を発行するウィルスチェック起動機構45を設け、更に、オリジナル情報管理ファイル34にウィルスチェッカ40のオリジナル情報の符号データを格納するとともに、バージョンアップ情報管理ファイル35にウィルスチェッカ40の変更差分情報の符号データを格納する構成を採って、ウィルスチェック起動機構45がウィルスチェック処理の指示を発行すると、ファイル生成機構42がウィルスチェッカ40を生成して、そのようにして生成されるウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックして、そのチェック結果をファイル情報管理ファイル36に登録する構成を採ることで、ウィルスチェッカ40に対するウィルス感染を防止しつつ、ウィルスの侵入の防止を実現するのである。なお、図中の丸付き数値は、処理の順番を表している。
In addition, as shown in FIG. 28, the virus-
また、本発明のウィルス対応型記憶装置1では、図29に示すように、ディスク30のブート領域やIPL領域に書き込む専用のシステム書込機構46を設けて、このシステム書込機構46を利用する場合には、ディスク30のブート領域やIPL領域に対しての書込動作を許可する構成を採っている。これは、ディスク30のブート領域やIPL領域に書込動作を行うファイルは、ウィルスに感染されていると判断してその実行を禁止する構成を採っているので、この原則に対しての例外を設けて、正規の書込動作を保証するためである。
In addition, as shown in FIG. 29, the virus-corresponding
以上に説明した実施形態例では、ウィルスチェッカ40により検出されるウィルス感染のファイルの他に、ブート領域やIPL領域や実行形式のファイルに対して書込動作を行うファイルをウィルスに感染されているものと判断していく構成を採ったが、それ以外に、ファイルのサイズが実行により変化するときには、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(例えば周期的に判断する)したり、ディスク30に格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、ファイル情報管理ファイル36にはデータ形式のものとして申請されているときには、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(例えば処理開始時に判断する)したり、ディスク30に格納されるものの、オリジナル情報管理ファイル36にオリジナル情報が登録されていないとともに、バージョンアップ情報管理ファイル37に変更差分情報が登録されていないファイルについては、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(周期的とか、ファイルアクセス時等に判断する)していくことで、ウィルス感染の防止を一層確実なものにできるようになる。
In the embodiment described above, in addition to a virus-infected file detected by the
ここで、ファイルのサイズが実行により変化するか否かのチェック処理は、例えば、オリジナル情報管理ファイル34に管理されるオリジナル情報と、バージョンアップ情報管理ファイル35に管理される変更差分情報とをマージすることでファイルを生成して、その生成したファイルのサイズと、ディスク30に格納されるファイルのサイズとを比較することで実行することになる。
Here, the check process of whether or not the size of the file changes due to execution includes, for example, merging the original information managed in the original
1 ウィルス対応型記憶装置
2 データ処理装置
10 ディスク
11 第1の管理手段
12 第2の管理手段
13 ファイル登録手段
14 生成手段
15 ウィルスチェッカ
16 感染テーブル手段
17 テーブル登録手段
18 判断手段
19 禁止手段
20 決定手段
21 復旧手段
22 無効化手段
23 書込手段
24 許可手段
25 実行不可能領域
26 退避手段
27 読出手段
DESCRIPTION OF
Claims (28)
ディスクに格納されるファイルがウィルスに感染されているのか否かを管理する感染テーブル手段と、
ディスクに格納されるファイルがウィルスに感染されているのか否かを検出するウィルスチェッカの検出結果を受け取って、上記感染テーブル手段に登録するテーブル登録手段と、
外部からディスクに格納されるファイルの使用要求があるときに、上記感染テーブル手段を参照することで、そのファイルがウィルスに感染されているのか否かを判断する判断手段と、
上記判断手段がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する禁止手段とを備えることを特徴とするウィルス対応型記憶装置。 A virus-compatible storage device that has a function to cope with virus infection of files stored on a disk,
An infection table means for managing whether or not a file stored on the disk is infected with a virus;
A table registration means for receiving a detection result of a virus checker for detecting whether or not a file stored on the disk is infected with a virus, and registering it in the infection table means;
When there is a request to use a file stored on the disk from the outside, by referring to the infection table means, a determination means for determining whether the file is infected with a virus,
A virus-compatible storage device, comprising: a prohibiting unit that prohibits use of a file when the determining unit determines that the file is infected with a virus.
上記ウィルスチェッカは、ウィルス対応型記憶装置で実行されるよう構成されることを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to claim 1,
The virus checker is configured to be executed by a virus checker.
上記ウィルスチェッカは、規定の周期に従って起動されるよう構成されることを特徴とするウィルス対応型記憶装置。 The virus-compatible storage device according to claim 1 or 2,
The virus checker is configured such that the virus checker is activated according to a predetermined cycle.
上記ウィルスチェッカは、コマンド指示に応答して起動されるよう構成されることを特徴とするウィルス対応型記憶装置。 The virus-compatible storage device according to claim 1 or 2,
The virus checker is configured to be activated in response to a command instruction.
上記テーブル登録手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to any one of claims 1 to 4,
When the table registration means issues a write request to the system startup area stored on the disk, it determines that the file of the write request issue source stored on the disk is infected with a virus. to a virus corresponding storage device which comprises treating to register the fact to infectious table means.
ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する無効化手段を備えることを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to claim 5,
A virus-compatible storage device comprising invalidating means for invalidating a write request when a write request for a system startup area stored in a disk is issued.
ディスクに格納されるシステム立ち上げ領域に対しての書込処理を実行する専用の書込手段を備え、
上記無効化手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求が上記書込手段の使用を指定するものであるときには、その書込要求を無効化しないよう処理することを特徴とするウィルス対応型記憶装置。 The virus-compatible storage device according to claim 6,
Provided with a dedicated writing means for executing a writing process for the system startup area stored in the disk,
The invalidation means, when a write request for the system startup area stored in the disk is issued, if the write request designates use of the write means, A virus-compatible storage device, which performs processing so as not to invalidate a request for insertion.
上記テーブル登録手段は、ディスクに格納される実行形式ファイルに対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to any one of claims 1 to 4,
When a write request for an executable file stored on the disk is issued, the table registration means determines that the file of the write request issuer stored on the disk is infected with a virus. virus corresponding storage device which comprises treating to register the fact to infectious table means Te.
対話処理に従って、上記テーブル登録手段によりウィルス感染ファイルとして登録される実行中のファイルの書込要求を許可するのか否かを決定する許可手段を備えることを特徴とするウィルス対応型記憶装置。 The virus-compatible storage device according to claim 8,
Accordance interaction, virus-compatible storage device, characterized in that it comprises an authorization means for determining whether to allow a write request of a file in progress to be registered as the virus infected file by the table registration means.
上記テーブル登録手段は、上記許可手段により書込要求が許可されることで、その書込要求先のファイルが書き換えられるときには、ディスクに格納されるその書込要求先のファイルについてもウィルスに感染されたと判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。 The virus-compatible storage device according to claim 9,
The table registration means, that the write request is permitted by the permitting means, when the write request destination file is rewritten is infected with a virus also its write request destination file stored in the disk virus-compatible storage device determines that wherein the processing to register the fact to infectious table means.
上記テーブル登録手段は、ファイルのサイズが実行により変化するときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to any one of claims 1 to 4,
The table registration means, characterized in that the size of the file when the changes by running processes that it is determined that the file stored in the disk is infected with a virus and registers to that effect in the infected table means A virus-compatible storage device.
上記テーブル登録手段は、ディスクに格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to any one of claims 1 to 4,
The table registration means, when it is determined that the file stored on the disk is in the executable format from the file name, but the file stored on the disk is a virus virus-compatible storage device and determined to be infected, characterized in that the process to register the fact to infectious table means.
上記感染テーブル手段に登録されているウィルス感染のファイルについて、対話処理に従ってその使用を許可するのか否かを決定する決定手段を備え、
上記禁止手段は、上記決定手段により使用が許可されるファイルについては、使用を禁止していかないよう処理することを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to any one of claims 1 to 12,
The virus infection file registered in the infection table means includes a determination means for determining whether to permit the use according to the interactive process,
The virus-resistant storage device, wherein the prohibiting unit processes a file permitted to be used by the determining unit so as not to prohibit the use.
上記感染テーブル手段に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域に退避させる退避手段と、
上記実行不可能領域へのアクセスを許可する許可情報が与えられることを条件にして、上記実行不可能領域に退避された情報を読み出す読出手段とを備えることを特徴とするウィルス対応型記憶装置。 The virus-responsive storage device according to any one of claims 1 to 13 ,
And virus infected file registered in the infection table means, and retracting means for retracting the virus information for the file in the infeasible region,
A virus-compatible storage device comprising: a reading unit that reads information saved in the non-executable area on condition that permission information permitting access to the non-executable area is given.
ディスクに格納されるファイルがウィルスに感染されているのか否かを管理する感染テーブル手段と、An infection table means for managing whether or not a file stored on the disk is infected with a virus;
ディスクに格納されるファイルがウィルスに感染されているのか否かを検出するウィルスチェッカの検出結果を受け取って、上記感染テーブル手段に登録するテーブル登録手段と、A table registration means for receiving a detection result of a virus checker for detecting whether or not a file stored on the disk is infected with a virus, and registering it in the infection table means;
外部からディスクに格納されるファイルの使用要求があるときに、上記感染テーブル手段を参照することで、そのファイルがウィルスに感染されているのか否かを判断する判断手段と、When there is a request to use a file stored on the disk from the outside, by referring to the infection table means, a determination means for determining whether the file is infected with a virus,
上記判断手段がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する禁止手段とを備えることを特徴とする情報処理装置。An information processing apparatus comprising: prohibiting means for prohibiting use of the file when the determining means determines that the file is infected with a virus.
上記ウィルスチェッカは、情報処理装置で実行されるよう構成されることを特徴とする情報処理装置。An information processing apparatus, wherein the virus checker is configured to be executed by an information processing apparatus.
上記ウィルスチェッカは、規定の周期に従って起動されるよう構成されることを特徴とする情報処理装置。An information processing apparatus, wherein the virus checker is configured to be activated according to a prescribed cycle.
上記ウィルスチェッカは、コマンド指示に応答して起動されるよう構成されることを特徴とする情報処理装置。An information processing apparatus, wherein the virus checker is configured to be activated in response to a command instruction.
上記テーブル登録手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When the table registration means issues a write request to the system startup area stored on the disk, it determines that the file of the write request issue source stored on the disk is infected with a virus. An information processing apparatus which performs processing so as to register the fact in the infection table means.
ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する無効化手段を備えることを特徴とする情報処理装置。An information processing apparatus comprising invalidating means for invalidating a write request when a write request for a system startup area stored in a disk is issued.
ディスクに格納されるシステム立ち上げ領域に対しての書込処理を実行する専用の書込手段を備え、Provided with a dedicated writing means for executing a writing process for the system startup area stored in the disk,
上記無効化手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求が上記書込手段の使用を指定するものであるときには、その書込要求を無効化しないよう処理することを特徴とする情報処理装置。The invalidation means, when a write request for the system startup area stored in the disk is issued, if the write request designates use of the write means, An information processing apparatus that performs processing so as not to invalidate a load request.
上記テーブル登録手段は、ディスクに格納される実行形式ファイルに対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When a write request for an executable file stored on the disk is issued, the table registration means determines that the file of the write request issuer stored on the disk is infected with a virus. An information processing apparatus that performs processing so as to register the fact in the infection table means.
対話処理に従って、上記テーブル登録手段によりウィルス感染ファイルとして登録される実行中のファイルの書込要求を許可するのか否かを決定する許可手段を備えることを特徴とする情報処理装置。An information processing apparatus comprising permission means for deciding whether or not to permit a write request for a file being executed registered as a virus-infected file by the table registration means according to interactive processing.
上記テーブル登録手段は、上記許可手段により書込要求が許可されることで、その書込要求先のファイルが書き換えられるときには、ディスクに格納されるその書込要求先のファイルについてもウィルスに感染されたと判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When the write request is permitted by the permission means and the write request destination file is rewritten, the table registration means is also infected with a virus in the write request destination file stored on the disk. An information processing apparatus that performs processing so as to determine that the information has been registered in the infection table means.
上記テーブル登録手段は、ファイルのサイズが実行により変化するときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When the file size changes due to execution, the table registration means determines that the file stored on the disk is infected with a virus, and performs processing to register the fact in the infection table means. Information processing apparatus.
上記テーブル登録手段は、ディスクに格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。The table registration means, when it is determined that the file stored in the disk is in the executable format from the file name, the file stored in the disk is not stored in the virus format. An information processing apparatus characterized in that it is determined that an infection has occurred and is registered in the infection table means.
上記感染テーブル手段に登録されているウィルス感染のファイルについて、対話処理に従ってその使用を許可するのか否かを決定する決定手段を備え、The virus infection file registered in the infection table means comprises a determination means for determining whether or not to permit the use of the file according to the interactive process,
上記禁止手段は、上記決定手段により使用が許可されるファイルについては、使用を禁止していかないよう処理することを特徴とする情報処理装置。The information processing apparatus according to claim 1, wherein the prohibiting unit performs processing so as not to prohibit the use of the file permitted to be used by the determining unit.
上記感染テーブル手段に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域に退避させる退避手段と、A evacuation means for evacuating a virus-infected file registered in the infection table means and virus information of the file to an inexecutable area;
上記実行不可能領域へのアクセスを許可する許可情報が与えられることを条件にして、上記実行不可能領域に退避された情報を読み出す読出手段とを備えることを特徴とする情報処理装置。An information processing apparatus comprising: reading means for reading information saved in the non-executable area on condition that permission information permitting access to the non-executable area is given.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005277708A JP4253320B2 (en) | 2005-09-26 | 2005-09-26 | Virus-compatible storage device and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005277708A JP4253320B2 (en) | 2005-09-26 | 2005-09-26 | Virus-compatible storage device and information processing device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13633195A Division JP4162099B2 (en) | 1995-06-02 | 1995-06-02 | Device having function to cope with virus infection and storage device thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006048719A JP2006048719A (en) | 2006-02-16 |
JP4253320B2 true JP4253320B2 (en) | 2009-04-08 |
Family
ID=36027110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005277708A Expired - Fee Related JP4253320B2 (en) | 2005-09-26 | 2005-09-26 | Virus-compatible storage device and information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4253320B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8099785B1 (en) | 2007-05-03 | 2012-01-17 | Kaspersky Lab, Zao | Method and system for treatment of cure-resistant computer malware |
KR100968121B1 (en) | 2008-09-01 | 2010-07-06 | 주식회사 안철수연구소 | Method for blocking malicious code through removable disk and apparatus thereof |
KR101755646B1 (en) | 2011-03-24 | 2017-07-10 | 삼성전자주식회사 | Data storage device including anti-virus unit and operating method thereof |
-
2005
- 2005-09-26 JP JP2005277708A patent/JP4253320B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006048719A (en) | 2006-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4162099B2 (en) | Device having function to cope with virus infection and storage device thereof | |
US7114184B2 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
ES2380160T3 (en) | Self-managed processing device | |
CN102867141B (en) | The method that Main Boot Record rogue program is processed and device | |
CN101231683A (en) | Method for secure data processing on a computer system | |
AU2002250453A1 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
US20120030766A1 (en) | Method and system for defining a safe storage area for use in recovering a computer system | |
JP2008009485A (en) | Virtual storage controller and virtual storage control program | |
CN102930201A (en) | Method and device for processing rogue program of master boot record | |
JP4253320B2 (en) | Virus-compatible storage device and information processing device | |
JP4129022B2 (en) | Device, storage device, and file processing method | |
JP4109285B2 (en) | Device, storage device, and file processing method | |
JP2008305377A (en) | System and method for intrusion protection of network storage | |
JP4303231B2 (en) | Virus-compatible storage device and information processing device | |
JP5182412B2 (en) | Apparatus and file control method | |
JP5182443B2 (en) | Apparatus and file control method | |
JP4109284B2 (en) | File processing method | |
US20110099636A1 (en) | Read-only protection method for removable storage medium | |
KR100613126B1 (en) | Method and apparatus for deleting virus code, and information storage medium storing a program thereof | |
JP2009146444A (en) | Device and file processing method | |
JP3392283B2 (en) | How to prevent computer virus intrusion | |
JP4213704B2 (en) | Virtual file management device, virtual file management method, and virtual file management program | |
JP3417065B2 (en) | Virus-compatible external storage device, data processing device, and data processing method | |
KR20010044706A (en) | Method and System for preventing Computer Virus Program | |
JPH08147159A (en) | Information processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090123 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120130 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130130 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130130 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140130 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |