JP4253320B2 - Virus-compatible storage device and information processing device - Google Patents

Virus-compatible storage device and information processing device Download PDF

Info

Publication number
JP4253320B2
JP4253320B2 JP2005277708A JP2005277708A JP4253320B2 JP 4253320 B2 JP4253320 B2 JP 4253320B2 JP 2005277708 A JP2005277708 A JP 2005277708A JP 2005277708 A JP2005277708 A JP 2005277708A JP 4253320 B2 JP4253320 B2 JP 4253320B2
Authority
JP
Japan
Prior art keywords
virus
file
infected
disk
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005277708A
Other languages
Japanese (ja)
Other versions
JP2006048719A (en
Inventor
好房 外川
貴行 宮本
久里子 野澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005277708A priority Critical patent/JP4253320B2/en
Publication of JP2006048719A publication Critical patent/JP2006048719A/en
Application granted granted Critical
Publication of JP4253320B2 publication Critical patent/JP4253320B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a antivirus type storage device having a function of preventing computer virus infection and appropriately coping with the computer virus infection. <P>SOLUTION: The antivirus type storage device comprises an infection table means 16 for managing whether a file stored in a disk is infected with a virus, a table registering means 17 for receiving a detection result of a virus checker for detecting whether the file stored in the disk is infected with the virus and registers it into an infection table means 16, a determining means 18 for determining whether the file is infected with the virus by referring to the infection table means 16 when the use of the file stored in the disk is requested from the outside, and a prohibiting means 19 for prohibiting the use of the file when the determining means 18 determines that the file is infected with the virus. <P>COPYRIGHT: (C)2006,JPO&amp;NCIPI

Description

本発明は、コンピュータウィルス感染を防止するとともに、コンピュータウィルス感染に適切に対処する機能を持つウィルス対応型記憶装置及び情報処理装置に関する。 The present invention relates to a virus-compatible storage device and an information processing apparatus that have functions of preventing computer virus infection and appropriately dealing with computer virus infection.

最近のパーソナルコンピュータは、LAN等のネットワークを介して相互に接続され、パソコン通信を使って情報を交換する構成を採っており、1つのパーソナルコンピュータに存在するコンピュータウィルス(以下、ウィルスと略記する)が、そのネットワークに接続される他のパーソナルコンピュータへと広がる危険性が増大している。   Recent personal computers are connected to each other via a network such as a LAN and exchange information using personal computer communication. Computer viruses existing in one personal computer (hereinafter abbreviated as viruses) However, there is an increased risk of spreading to other personal computers connected to the network.

これから、ウィルスの繁殖を防ぎながらファイルを自由に使用できるとともに、ウィルスに感染したファイルに対しては、削除したり感染されていないものに復旧したりする機能を持つ記憶装置の構築が必要となる。   From now on, it will be necessary to construct a storage device that can use files freely while preventing the propagation of viruses, and delete files or recover files that have not been infected. .

記憶装置は、基本的には、図30に示すように、ファイルを記憶するディスクと、そのディスクの駆動制御を実行するとともに、接続先となるパーソナルコンピュータとの間の入出力制御を実行するコントローラとから構成されている。   As shown in FIG. 30, the storage device basically has a controller for executing input / output control between a disk for storing a file and drive control of the disk and a personal computer as a connection destination. It consists of and.

このように構成される記憶装置は、パーソナルコンピュータのオペレーティングシステム配下のドライバから直接アクセスされる構成が採られている。すなわち、パーソナルコンピュータ上に展開された実行中のファイルが、記憶装置に格納される他のファイルを容易に破壊できるという環境にある。   The storage device configured as described above is configured to be directly accessed from a driver under the operating system of the personal computer. In other words, the running file deployed on the personal computer can easily destroy other files stored in the storage device.

一方、ウィルスは、ファイルの持つ下位アドレスの物理アドレスを利用して他のファイルを書き換えたり、ブート等のシステム立ち上げ領域の持つ下位アドレスの物理アドレスを利用してシステム立ち上げ領域を書き換えることで、本来のプログラムを破壊するという行動を行う。   On the other hand, a virus can rewrite other files using the physical address of the lower address of the file, or rewrite the system startup area using the physical address of the lower address of the system startup area such as boot. , Take action to destroy the original program.

これらのことから、記憶装置に格納されるファイルが、ウィルスに容易に感染されてしまうという問題点がある。   For these reasons, there is a problem that a file stored in the storage device is easily infected with a virus.

このような問題点に対して、従来技術では、パーソナルコンピュータに展開されるウィルスチェッカにより、記憶装置のディスクに展開されるファイルにウィルスに感染されたものが見つかると、そのディスクに展開される全ファイルをクリアして再度インストールさせるという構成を採っていた。   With respect to such problems, in the conventional technology, when a virus checker deployed on a personal computer finds a file infected with a virus in a file deployed on a storage device disk, all of the files deployed on that disk are found. It was configured to clear the file and install it again.

しかしながら、従来技術では、記憶装置のディスクに展開されるファイルにウィルスに感染されたものがあるのか否かを検出して、感染されたものがある場合にはそれに対処していくという構成を採っており、ウィルス感染を積極的に防止するという方法を採っていないことから、記憶装置のディスクに展開されるファイルがウィルスに感染されやすいという問題点があった。   However, the conventional technology adopts a configuration in which it is detected whether or not there is a file infected with a virus in a file of the storage device, and if there is an infected file, it is dealt with. However, since the method of actively preventing virus infection is not taken, there is a problem that the file developed on the disk of the storage device is easily infected with the virus.

また、従来技術では、記憶装置のディスクに展開されるファイルにウィルスに感染されたものが見つかると、そのディスクに展開される全ファイルをクリアして再度インストールさせるという構成を採っていることから、ユーザに多大な負荷を強いるという問題点がある。   In addition, the conventional technology adopts a configuration in which when a file that is infected with a virus is found in a file that is expanded on a disk of a storage device, all files that are expanded on the disk are cleared and installed again. There is a problem of imposing a heavy load on the user.

そして、従来技術では、ウィルスにより感染されていると判断されたファイルをそのままクリアしてしまうことから、どのようなウィルスにより破壊されたのかということを分析できず、これがために、ウィルス対策を検討できないという問題点もあった。   And with the conventional technology, files that are judged to be infected by a virus are cleared as they are, so it is not possible to analyze what kind of virus has destroyed the virus. There was also a problem that it was not possible.

本発明はかかる事情に鑑みてなされたものであって、コンピュータウィルス感染を防止するとともに、コンピュータウィルス感染に適切に対処する機能を持つウィルス対応型記憶装置及び情報処理装置の提供を目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a virus-compatible storage device and an information processing device that have a function of preventing computer virus infection and appropriately dealing with computer virus infection.

図1に本発明の原理構成を図示する。   FIG. 1 illustrates the principle configuration of the present invention.

図中、1は本発明により構成されるウィルス対応型記憶装置、2はウィルス対応型記憶装置1の格納するファイルを使ってデータ処理を実行するデータ処理装置である。
本発明により構成される情報処理装置は、ウィルス対応型記憶装置1とデータ処理装置2とで構成されて、ウィルス対応型記憶装置1の格納するファイルを使って所定のデータ処理を実行することになる。
In the figure, reference numeral 1 denotes a virus-compatible storage device constituted by the present invention, and 2 denotes a data processing device that executes data processing using a file stored in the virus-compatible storage device 1.
An information processing apparatus configured according to the present invention includes a virus-compatible storage device 1 and a data processing device 2, and executes predetermined data processing using a file stored in the virus-compatible storage device 1. Become.

このウィルス対応型記憶装置1は、ディスク10と、第1の管理手段11と、第2の管理手段12と、ファイル登録手段13と、生成手段14と、ウィルスチェッカ15と、感染テーブル手段16と、テーブル登録手段17と、判断手段18と、禁止手段19と、決定手段20と、復旧手段21と、無効化手段22と、書込手段23と、許可手段24と、実行不可能領域25と、退避手段26と、読出手段27とを備える。ここで、ウィルスチェッカ15は、データ処理装置2に展開されることもある。   The virus-compatible storage device 1 includes a disk 10, a first management unit 11, a second management unit 12, a file registration unit 13, a generation unit 14, a virus checker 15, and an infection table unit 16. Table registration means 17, determination means 18, prohibition means 19, determination means 20, recovery means 21, invalidation means 22, writing means 23, permission means 24, and inexecutable area 25 The retraction means 26 and the reading means 27 are provided. Here, the virus checker 15 may be deployed in the data processing device 2.

ディスク10は、ファイルを格納する。第1の管理手段11は、ディスク10に格納されるファイルのオリジナル情報を管理したり、ウィルスチェッカ15のオリジナル情報を管理する。第2の管理手段12は、ディスク10に格納されるファイルのバージョンアップ情報である変更差分情報と、その変更差分情報の履歴情報とを管理したり、ウィルスチェッカ15のバージョンアップ情報である変更差分情報と、その変更差分情報の履歴情報とを管理する。   The disk 10 stores files. The first management unit 11 manages the original information of the file stored in the disk 10 and manages the original information of the virus checker 15. The second management unit 12 manages the change difference information that is the upgrade information of the file stored in the disk 10 and the history information of the change difference information, or the change difference that is the upgrade information of the virus checker 15. Information and history information of the change difference information are managed.

この第1の管理手段11は、ファイルやウィルスチェッカ15のオリジナル情報が書き換えられるのを防ぐために、オリジナル情報を符号化して管理することがあり、また、第2の管理手段12は、ファイルやウィルスチェッカ15の変更差分情報が書き換えられるのを防ぐために、変更差分情報を符号化して管理することがある。このときには、これらの符号化データを復元する復元手段と、その復元手段の逆変換処理を実行する符号手段が備えられる。   The first management unit 11 may encode and manage the original information in order to prevent the original information of the file or virus checker 15 from being rewritten, and the second management unit 12 may manage the file or virus. In order to prevent the change difference information of the checker 15 from being rewritten, the change difference information may be encoded and managed. At this time, a restoring means for restoring these encoded data and an encoding means for executing an inverse conversion process of the restoring means are provided.

ファイル登録手段13は、第1の管理手段11の管理するファイルのオリジナル情報と、第2の管理手段12の管理するファイルの変更差分情報とをマージすることでファイルを生成してディスク10に格納する。生成手段14は、第1の管理手段11の管理するウィルスチェッカ15のオリジナル情報と、第2の管理手段12の管理するウィルスチェッカ15の変更差分情報とをマージすることでウィルスチェッカ15を生成する。   The file registration unit 13 generates a file by merging the original information of the file managed by the first management unit 11 and the change difference information of the file managed by the second management unit 12 and stores the file in the disk 10. To do. The generation unit 14 generates the virus checker 15 by merging the original information of the virus checker 15 managed by the first management unit 11 and the change difference information of the virus checker 15 managed by the second management unit 12. .

ウィルスチェッカ15は、規定の周期に従って起動されたり、コマンド指示に応答して起動されて、ディスク10に格納されるファイルがウィルスに感染されているのか否かを検出する。感染テーブル手段16は、ディスク10に格納されるファイルがウィルスに感染されているのか否かということを管理する。テーブル登録手段17は、感染テーブル手段16にデータを登録する。判断手段18は、データ処理装置2からディスク10に格納されるファイルの使用要求があるときに、感染テーブル手段16を参照することで、そのファイルがウィルスに感染されているのか否かを判断する。禁止手段19は、判断手段18がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する。   The virus checker 15 is activated in accordance with a predetermined cycle or activated in response to a command instruction, and detects whether or not a file stored in the disk 10 is infected with a virus. The infection table means 16 manages whether the file stored in the disk 10 is infected with a virus. The table registration unit 17 registers data in the infection table unit 16. The determination means 18 determines whether or not the file is infected with a virus by referring to the infection table means 16 when there is a use request for the file stored in the disk 10 from the data processing device 2. . The prohibiting unit 19 prohibits the use of the file when the determining unit 18 determines that the file is infected with a virus.

決定手段20は、感染テーブル手段16に登録されるファイルについて、対話処理に従ってその使用を許可するのか否かを決定する。復旧手段21は、感染テーブル手段16に登録されるウィルス感染のファイルをディスク10から削除するとともに、ファイル登録手段13を起動することで、そのファイルを復旧してディスク10に登録する。無効化手段22は、ディスク10に格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する。書込手段23は、専用の書込機能として用意されて、ディスク10に格納されるシステム立ち上げ領域に対しての書込処理を実行する。   The determining means 20 determines whether or not to permit the use of the file registered in the infection table means 16 according to the interactive process. The recovery means 21 deletes the virus-infected file registered in the infection table means 16 from the disk 10 and activates the file registration means 13 to restore the file and register it in the disk 10. The invalidation means 22 invalidates the write request when a write request for the system startup area stored in the disk 10 is issued. The writing means 23 is prepared as a dedicated writing function and executes a writing process for the system startup area stored in the disk 10.

許可手段24は、対話処理に従って、ディスク10に格納される実行形式のファイルに対しての書込要求を許可するのか否かを決定する。実行不可能領域25は、通常のアクセス要求ではアクセスできない領域として用意される。退避手段26は、感染テーブル手段16に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域25に退避させる。読出手段27は、実行不可能領域25へのアクセスを許可する許可情報が与えられることを条件にして、実行不可能領域25に退避された情報を読み出す。   The permission unit 24 determines whether or not to permit a write request to an executable file stored in the disk 10 according to the interactive process. The non-executable area 25 is prepared as an area that cannot be accessed by a normal access request. The saving unit 26 saves the virus-infected file registered in the infection table unit 16 and the virus information of the file in the inexecutable area 25. The reading unit 27 reads the information saved in the non-executable area 25 on condition that permission information permitting access to the non-executable area 25 is given.

このように構成される本発明のウィルス対応型記憶装置では、テーブル登録手段17は、ウィルスチェッカ15により検出されるウィルス感染のファイルを感染テーブル手段16に登録する。   In the virus-compatible storage device of the present invention configured as described above, the table registration unit 17 registers a virus-infected file detected by the virus checker 15 in the infection table unit 16.

更に、テーブル登録手段17は、ウィルスチェッカ15で検出できない新種や悪種や変種のウィルスに対処するために、ディスク10に格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、正規のファイルがそのような書込要求を発行することがないことに対応させて、ディスク10に格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。このとき、無効化手段22は、この書込要求が発行されるときに、この書込要求を無効化するが、書込手段23が備えられるときにあって、この書込要求がその書込手段23の使用を指定するものであるときには、この書込要求を無効化しないように処理することになる。   Further, the table registration means 17 issues a write request to the system startup area stored in the disk 10 in order to deal with new, bad, and variant viruses that cannot be detected by the virus checker 15. In response to the fact that a regular file never issues such a write request, it is determined that the file from which the write request is issued stored in the disk 10 is infected with a virus, and the infection table That effect is registered in the means 16. At this time, the invalidation means 22 invalidates the write request when the write request is issued. However, when the write means 23 is provided, the write request is changed to the write request. When the use of the means 23 is specified, the write request is processed so as not to be invalidated.

また、テーブル登録手段17は、ディスク10に格納される実行形式ファイルに対しての書込要求が発行されるときには、正規のファイルが通常そのような書込要求を発行することがないことに対応させて、ディスク10に格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。このとき、許可手段24は、対話処理に従って、この書込要求を許可するのか否かを決定する。そして、許可手段24が書込要求を許可するときには、書き換えられることに対応させて、テーブル登録手段17は、ディスク10に格納されるその書込要求先のファイルについてもウィルスに感染されていると判断して感染テーブル手段16にその旨を登録するように処理することになる。   Further, the table registration unit 17 responds to the fact that when a write request for an executable file stored in the disk 10 is issued, a regular file does not normally issue such a write request. Then, it is determined that the write request issuer file stored in the disk 10 is infected with a virus, and the fact is registered in the infection table means 16. At this time, the permission unit 24 determines whether or not to permit the write request according to the interactive process. Then, when the permission means 24 permits the write request, the table registration means 17 indicates that the write request destination file stored in the disk 10 is also infected with a virus in association with the rewriting. Processing is performed so as to determine and register the fact in the infection table means 16.

また、テーブル登録手段17は、ファイルのサイズが実行により変化するときには、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。   Further, when the file size changes due to execution, the table registration means 17 determines that the file stored in the disk 10 is infected with a virus, and registers that fact in the infection table means 16.

また、テーブル登録手段17は、ディスク10に格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。   Further, the table registration means 17 stores the file stored in the disk 10 when the file stored in the disk 10 is requested to be in the data format even though it is determined from the file name that the file is in the execution format. It is determined that the file is infected with a virus and the fact is registered in the infection table means 16.

また、テーブル登録手段17は、ディスク10に格納されるものの、第1の管理手段11にオリジナル情報が登録されていないとともに、第2の管理手段12に変更差分情報が登録されていないファイルについては、ディスク10に格納されるそのファイルがウィルスに感染されていると判断して感染テーブル手段16にその旨を登録する。   The table registration unit 17 stores files stored in the disk 10, but the original information is not registered in the first management unit 11 and the change difference information is not registered in the second management unit 12. Then, it is determined that the file stored in the disk 10 is infected with a virus, and the fact is registered in the infection table means 16.

このようにして、感染テーブル手段16にウィルス感染のファイルが登録されるときにあって、データ処理装置2からディスク10に格納されるファイルの使用要求があると、判断手段18は、感染テーブル手段16を参照することで、その使用要求のファイルがウィルスに感染されているのか否かを判断し、この判断結果を受けて、禁止手段19は、判断手段18によりウィルス感染と判断されたファイルについてはその使用を禁止する。このとき、禁止手段19は、決定手段20により使用が許可されるファイルについては、その使用を禁止していかないように処理する。   In this way, when a virus-infected file is registered in the infection table means 16, and the data processing device 2 requests use of the file stored in the disk 10, the determination means 18 uses the infection table means. 16, it is determined whether or not the file requested for use is infected with a virus. Upon receiving the determination result, the prohibition unit 19 determines whether the file has been determined to be virus-infected by the determination unit 18. Prohibits its use. At this time, the prohibiting unit 19 performs processing so as not to prohibit the use of the file permitted by the determining unit 20.

そして、退避手段26は、この使用の禁止されるウィルス感染のファイルと、そのファイルのウィルス情報とを安易にアクセスできない実行不可能領域25に退避させ、読出手段27は、実行不可能領域25へのアクセスを許可する許可情報が与えられることを条件にして、この退避された情報を実行不可能領域25から読み出してウィルス分析用として出力するように処理する。   Then, the saving means 26 saves the virus-infected file that is prohibited from use and the virus information of the file to the inexecutable area 25 that cannot be easily accessed, and the reading means 27 moves to the inexecutable area 25. On the condition that permission information for permitting access is provided, the saved information is read from the non-executable area 25 and output for virus analysis.

一方、復旧手段21は、感染テーブル手段16に登録されるウィルス感染のファイルをディスク10から削除するとともに、ファイル登録手段13を起動することで、そのファイルを復旧してディスク10に登録する。   On the other hand, the recovery means 21 deletes the virus-infected file registered in the infection table means 16 from the disk 10 and activates the file registration means 13 to recover the file and register it in the disk 10.

このように、本発明のウィルス対応型記憶装置1では、ウィルス感染を積極的に防止しつつ、ウィルス感染されたファイルについては、その使用を禁止していくとともに自動的に復旧させ、更に、ウィルス感染情報を安易にアクセスできないようにしながら保存する構成を採ることから、ウィルス感染に適切に対処できる記憶装置を構築できるようになる。   As described above, in the virus-compatible storage device 1 of the present invention, while actively preventing virus infection, use of a virus-infected file is prohibited and automatically restored, and further, a virus is recovered. Since the infection information is stored while being not easily accessible, a storage device that can appropriately cope with virus infection can be constructed.

次に、本発明の構成について更に詳細に説明する。   Next, the configuration of the present invention will be described in more detail.

(1)本発明を備える装置は、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを特定領域に退避する退避手段とを備える。   (1) In order to cope with virus infection, an apparatus including the present invention includes a virus checker that detects that a file stored on a disk is infected with a virus, and a virus-infected file detected by the virus checker. Evacuation means for evacuating to a specific area.

(2)本発明を備える装置は、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを実行不可状態に制御する手段とを備える。   (2) In order to cope with virus infection, an apparatus provided with the present invention includes a virus checker that detects that a file stored on a disk is infected with a virus, and a virus-infected file detected by the virus checker. And a means for controlling to an unexecutable state.

(3)本発明を備える装置は、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを符号化する符号化手段とを備える。   (3) In order to cope with virus infection, an apparatus provided with the present invention includes a virus checker for detecting that a file stored on a disk is infected with a virus, and a virus-infected file detected by the virus checker. Encoding means for encoding.

(4)本発明を備える装置は、(1)〜(3)の構成を採るときにあって、上記ウィルス感染ファイルを管理する管理手段を備える。   (4) An apparatus provided with the present invention is provided with management means for managing the virus-infected file when adopting the configurations of (1) to (3).

(5)本発明を備える装置は、(4)の構成を採るときにあって、上記ウィルス感染ファイルを削除する削除手段を備える。   (5) An apparatus provided with the present invention employs the configuration of (4), and includes deletion means for deleting the virus-infected file.

(6)本発明を備える装置は、(1)の構成を採るときにあって、上記特定領域は、上記ウィルス感染ファイルをウィルスに感染していないファイルから隔離する領域であるという構成を採る。   (6) The apparatus including the present invention adopts the configuration of (1), and the specific area is an area for isolating the virus-infected file from a file not infected with a virus.

(7)本発明を備える装置は、ウィルス感染に対処するために、ファイルを格納するディスクと、上記ファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを特定領域に退避する退避手段とを備える。   (7) In order to cope with virus infection, an apparatus including the present invention includes a disk for storing a file, a virus checker for detecting that the file is infected with a virus, and a virus detected by the virus checker. Evacuation means for evacuating the infected file to a specific area.

(8)本発明を備える装置は、ウィルス感染に対処するために、ファイルを格納するディスクと、上記ファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを実行不可状態に制御する手段とを備える。   (8) In order to cope with virus infection, the apparatus provided with the present invention includes a disk for storing a file, a virus checker for detecting that the file is infected with a virus, and a virus detected by the virus checker. Means for controlling the infected file to an inexecutable state.

(9)本発明を備える装置は、ウィルス感染に対処するために、ファイルを格納するディスクと、上記ファイルがウィルスに感染していることを検出するウィルスチェッカと、上記ウィルスチェッカにより検出されたウィルス感染ファイルを符号化する符号化手段とを備える。   (9) In order to cope with virus infection, an apparatus provided with the present invention includes a disk for storing a file, a virus checker for detecting that the file is infected with a virus, and a virus detected by the virus checker. Coding means for coding an infected file.

(10)本発明を備える装置は、(7)〜(9)の構成を採るときにあって、上記ウィルス感染ファイルを管理する管理手段を備える。   (10) An apparatus provided with the present invention employs the configurations (7) to (9), and includes management means for managing the virus-infected file.

(11)本発明を備える装置は、(10)の構成を採るときにあって、上記ウィルス感染ファイルを削除する削除手段を備える。   (11) An apparatus provided with the present invention employs the configuration of (10), and includes deletion means for deleting the virus-infected file.

(12)本発明を備える装置は、(7)の構成を採るときにあって、上記特定領域は、上記ウィルス感染ファイルをウィルスに感染していないファイルから隔離する領域であるという構成を採る。   (12) The apparatus including the present invention adopts the configuration of (7), and the specific area is an area for isolating the virus-infected file from a file not infected with a virus.

(13)本発明では、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることをウィルスチェッカにより検出し、上記ウィルスチェッカにより検出されたウィルス感染ファイルを特定領域に退避するように処理する。   (13) In the present invention, in order to deal with virus infection, the virus checker detects that the file stored on the disk is infected with the virus, and the virus-infected file detected by the virus checker is placed in a specific area. Process to evacuate.

(14)本発明では、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることをウィルスチェッカにより検出し、上記ウィルスチェッカにより検出されたウィルス感染ファイルを実行不可状態に制御するように処理する。   (14) In the present invention, in order to deal with a virus infection, the virus checker detects that a file stored on the disk is infected with a virus, and the virus-infected file detected by the virus checker cannot be executed. Process to control.

(15)本発明では、ウィルス感染に対処するために、ディスクに格納されたファイルがウィルスに感染していることをウィルスチェッカにより検出し、上記ウィルスチェッカにより検出されたウィルス感染ファイルを符号化するように処理する。   (15) In the present invention, in order to cope with virus infection, the virus checker detects that a file stored on the disk is infected with a virus, and the virus-infected file detected by the virus checker is encoded. Process as follows.

(16)本発明では、(13)〜(15)の構成を採るときにあって、上記ウィルス感染ファイルを管理するように処理する。   (16) In the present invention, when the configuration of (13) to (15) is adopted, processing is performed so as to manage the virus-infected file.

(17)本発明では、(16)の構成を採るときにあって、上記ウィルス感染ファイルを削除するように処理する。   (17) In the present invention, when the configuration of (16) is adopted, the virus infected file is processed to be deleted.

以上説明したように、本発明では、ウィルス感染を積極的に防止しつつ、ウィルス感染されたファイルについては、その使用を禁止していくとともに自動的に復旧させ、更に、ウィルス感染情報を安易にアクセスできないようにしながら保存する構成を採ることから、ウィルス感染に適切に対処できる記憶装置及び情報処理装置を構築できるようになる。 As described above, in the present invention, while actively preventing virus infection, the use of a virus-infected file is prohibited and automatically restored, and virus infection information can be easily updated. Since the storage is performed while preventing access, it is possible to construct a storage device and an information processing device that can appropriately cope with virus infection.

以下、実施の形態に従って本発明を詳細に説明する。   Hereinafter, the present invention will be described in detail according to embodiments.

図2に、本発明のウィルス対応型記憶装置1の一実施形態例を図示する。   FIG. 2 illustrates an embodiment of the virus-compatible storage device 1 of the present invention.

この実施形態例に示すウィルス対応型記憶装置1は、パーソナルコンピュータ2aに接続されるものであって、パーソナルコンピュータ2aのアクセス対象となるファイルを格納するディスク30の他に、アクセス処理・ウィルス対策処理を実行するファームウェア等を格納するROM31と、ROM31に格納されるファームウェアを実行するとともに、パーソナルコンピュータ2aとの間のやり取りを実行するCPU32と、CPU32の実行するファームウェアの作業領域として用意されるRAM33とを備えることでCPU機能を持つ。   The virus-compatible storage device 1 shown in this embodiment is connected to a personal computer 2a. In addition to the disk 30 for storing files to be accessed by the personal computer 2a, access processing / anti-virus processing ROM 31 for storing firmware and the like for executing CPU, CPU 32 for executing firmware stored in ROM 31, and for exchange with personal computer 2a, and RAM 33 prepared as a work area for firmware executed by CPU 32 By having a CPU function.

更に、ディスク30に格納されるファイルのオリジナル情報や、ディスクに格納されるファイルの検査用に用意されるウィルスチェッカのオリジナル情報を管理するオリジナル情報管理ファイル34と、ディスク30に格納されるファイルの変更差分情報と、その履歴情報とを管理するとともに、ウィルスチェッカの変更差分情報と、その履歴情報とを管理するバージョンアップ情報管理ファイル35と、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かということと、これらの管理対象のファイルが実行形式のものなのかデータ形式のものなのかということと、これらの管理対象のファイルがブート領域やIPL領域のものであるのか否かということを管理するファイル情報管理ファイル36と、パスワード及びIDが一致するときにのみアクセス可能になる領域として用意されて、ウィルスに感染されたファイルや、そのファイルのウィルス情報を退避する図3に示すようなデータ構造を持つ実行不可能領域37とを持つ。ここで、バージョンアップ情報管理ファイル35が履歴情報を管理するのは、最新の変更差分情報がどれであるのかを知ることができるようにするためである。   Further, the original information of the file stored on the disk 30 and the original information management file 34 for managing the original information of the virus checker prepared for the inspection of the file stored on the disk, and the file stored on the disk 30 While managing the change difference information and the history information, the upgrade information management file 35 for managing the change difference information of the virus checker and the history information, the file stored in the disk 30, and the original information management file Whether the original information stored in 34 or the change difference information stored in the upgrade information management file 35 is infected with a virus, and whether these files to be managed are in an executable format Whether it is of a formal type and these management File information management file 36 that manages whether or not the file is in the boot area or IPL area, and an area that can be accessed only when the password and ID match, and is infected with a virus. 3 and a non-executable area 37 having a data structure as shown in FIG. 3 for saving virus information of the file. Here, the reason why the upgrade information management file 35 manages the history information is to make it possible to know which is the latest change difference information.

そして、これに加えて、ディスク30に格納されるファイルをアクセスしたり、オリジナル情報管理ファイル34の管理するオリジナル情報をアクセスしたり、バージョンアップ情報管理ファイル35の管理する変更差分情報や履歴情報をアクセスしたり、実行不可能領域37の退避情報をアクセスするコントローラ38を備える。   In addition to this, the file stored in the disk 30 is accessed, the original information managed by the original information management file 34 is accessed, the change difference information and the history information managed by the upgrade information management file 35 are stored. A controller 38 for accessing or accessing the save information of the non-executable area 37 is provided.

ここで、オリジナル情報管理ファイル34及びバージョンアップ情報管理ファイル35は、単純な差分構成に従ってオリジナル情報と変更差分情報とを管理する構成を採るのではなくて、親子関係を持った継承関係を使ってオリジナル情報と変更差分情報とを管理する構成を採ることもある。   Here, the original information management file 34 and the upgrade information management file 35 do not adopt a configuration for managing the original information and the changed difference information according to a simple difference configuration, but use an inheritance relationship having a parent-child relationship. A configuration may be adopted in which original information and change difference information are managed.

なお、この図2の実施形態例では、ウィルス対応型記憶装置1がパーソナルコンピュータ2aに接続されるものを示したが、図4に示すように、LANに接続されることもある。そして、この図2の実施形態例では、オリジナル情報管理ファイル34と、バージョンアップ情報管理ファイル35とを別ファイルとするものを示したが、図5や図6に示すように、同一ファイルで構成することもある。そして、この図2の実施形態例では、ウィルス対応型記憶装置1がパーソナルコンピュータ2aの外部に備えられる構成を示したが、図7や図8に示すように、パーソナルコンピュータ2aの内部に備えられることもある。   In the embodiment shown in FIG. 2, the virus-compatible storage device 1 is connected to the personal computer 2a. However, as shown in FIG. 4, it may be connected to a LAN. In the embodiment shown in FIG. 2, the original information management file 34 and the upgrade information management file 35 are shown as separate files. However, as shown in FIGS. Sometimes. In the embodiment of FIG. 2, the configuration in which the virus-compatible storage device 1 is provided outside the personal computer 2a is shown. However, as shown in FIGS. 7 and 8, it is provided inside the personal computer 2a. Sometimes.

本発明のウィルス対応型記憶装置1では、上述したように、オリジナル情報管理ファイル34とバージョンアップ情報管理ファイル35とを備える構成を採っている。   As described above, the virus-corresponding storage device 1 of the present invention has a configuration including the original information management file 34 and the upgrade information management file 35.

これは、ディスク30に格納されるファイルのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、そのファイルがバージョンアップされるときには、そのバージョンアップの変更差分情報と、その履歴情報とをバージョンアップ情報管理ファイル35に格納する構成を採って、ディスク30に格納されるファイルがウィルス感染されるときには、そのファイルのオリジナル情報と差分変更情報とをマージすることでそのファイルを復旧できるようにするためである。また、ファイルのオリジナル情報と、ファイルの変更差分情報とをディスク30に展開しないことで、これらがウィルスに感染されるのを防ぐためである。   This is because the original information of the file stored on the disk 30 is stored in the original information management file 34, and when the file is upgraded, the upgrade difference information and the history information are converted into the upgrade information. By adopting a configuration for storing in the management file 35, when a file stored on the disk 30 is infected with a virus, the original information of the file and the difference change information are merged so that the file can be recovered. is there. Further, the original information of the file and the change difference information of the file are not developed on the disk 30 to prevent them from being infected by a virus.

そして、ディスクに格納されるファイルの検査用に用意されるウィルスチェッカもまた、バージョンアップしていくという性質があることから、このウィルスチェッカのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、そのバージョンアップの変更差分情報と、その履歴情報とをバージョンアップ情報管理ファイル35に格納することで、ウィルスチェッカを管理するという構成を採っている。   Since the virus checker prepared for the inspection of the file stored on the disk also has the property of being upgraded, the original information of this virus checker is stored in the original information management file 34, and The configuration is such that the virus checker is managed by storing the upgrade difference information and the history information in the upgrade information management file 35.

なお、オリジナル情報管理ファイル34とバージョンアップ情報管理ファイル35とを同一媒体上に構築すると、ファイルやウィルスチェッカのオリジナル情報と、ファイルやウィルスチェッカの変更差分情報と、その変更差分情報の履歴情報とを統合管理できることになって実用上便利である。更に、これに加えて、ディスク30や実行不可能領域37についてもその媒体上に構築してもよい。   When the original information management file 34 and the upgrade information management file 35 are constructed on the same medium, the original information of the file and virus checker, the change difference information of the file and virus checker, and the history information of the change difference information, It is practically convenient that it can be integrated and managed. In addition to this, the disk 30 and the non-executable area 37 may also be constructed on the medium.

オリジナル情報管理ファイル34に格納されるファイルやウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるファイルやウィルスチェッカの変更差分情報及び履歴情報は、パーソナルコンピュータ2a側から書き換えられてはならないものである。   The original information of the file and virus checker stored in the original information management file 34 and the change difference information and history information of the file and virus checker stored in the upgrade information management file 35 are not rewritten from the personal computer 2a side. It will not be.

これから、ウィルス対応型記憶装置1は、オリジナル情報管理ファイル34に格納されるファイルやウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるファイルやウィルスチェッカの変更差分情報/履歴情報を符号化しておくとともに、その符号データを復元する復元機構を用意する構成を採って、図9に示すように、その復元機構により復元されたファイルやウィルスチェッカのオリジナル情報と、その復元機構により復元されたファイルやウィルスチェッカの変更差分情報とをマージすることで、ファイルやウィルスチェッカを生成していくという構成を採っている。そして、この復元機構の逆変換処理を実行する符号機構を用意する構成を採って、図10に示すように、その符号機構により符号化されたファイルやウィルスチェッカのオリジナル情報をオリジナル情報管理ファイル34に格納するとともに、その符号機構により符号化されたファイルやウィルスチェッカの変更差分情報/履歴情報をバージョンアップ情報管理ファイル35に格納する構成を採っている。   From now on, the virus-compatible storage device 1 stores the original information of the file and virus checker stored in the original information management file 34 and the change difference information / history information of the file and virus checker stored in the upgrade information management file 35. As shown in FIG. 9, the file and the virus checker original information restored by the restoration mechanism and the restoration mechanism are restored as shown in FIG. The file and virus checker are generated by merging the file and the change difference information of the virus checker. Then, by adopting a configuration that prepares an encoding mechanism for executing the reverse conversion processing of the restoration mechanism, as shown in FIG. 10, the original information of the file encoded by the encoding mechanism and the virus checker is stored in the original information management file 34. In addition, a file encoded by the encoding mechanism and virus checker change difference information / history information are stored in the upgrade information management file 35.

この符号機構や復元機構は、具体的には、ウィルス対応型記憶装置1のROM31に格納されるファームウェアが実現するものであって、この機構を実現するために、図11に示すように、このROM31には、オリジナル情報や変更差分情報や履歴情報を符号化するための変換テーブルと、符号化されたオリジナル情報や変更差分情報や履歴情報を復元するための変換テーブルが格納されることになる。   Specifically, the encoding mechanism and the restoration mechanism are realized by firmware stored in the ROM 31 of the virus-responsive storage device 1, and in order to realize this mechanism, as shown in FIG. The ROM 31 stores a conversion table for encoding original information, change difference information, and history information, and a conversion table for restoring encoded original information, change difference information, and history information. .

更に、本発明のウィルス対応型記憶装置1では、上述したように、ファイル情報管理ファイル36を備える構成を採っている。   Furthermore, as described above, the virus-compatible storage device 1 of the present invention employs a configuration including the file information management file 36.

このファイル情報管理ファイル36は、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かということと、これらの管理対象のファイルが実行形式のものなのかデータ形式のものなのかということと、これらの管理対象のファイルがブート領域やIPL領域のものであるのか否かということを管理する。   In the file information management file 36, the file stored in the disk 30, the original information stored in the original information management file 34, and the change difference information stored in the upgrade information management file 35 are infected with a virus. Whether these managed files are in executable format or data format, and whether these managed files are in boot area or IPL area Manage that.

図12に、このファイル情報管理ファイル36のデータ構造の一実施形態例を図示する。ここで、この実施形態例では、ディスク30に格納されるブート領域やIPL領域に書き込みを行うファイルはウィルスに感染されているものと判断するとともに、ディスク30に格納される実行形式のファイルに書き込みを行うファイルはウィルスに感染されているものと判断することを想定している。正規のファイルは、前者の書き込み動作を行うことはないし、また、通常、後者の書き込み動作を行うこともないからである。   FIG. 12 shows an example of the data structure of the file information management file 36. Here, in this embodiment, it is determined that the file to be written in the boot area or IPL area stored in the disk 30 is infected with a virus, and the file in the executable format stored in the disk 30 is written. It is assumed that the file to perform is determined to be infected with a virus. This is because a regular file does not perform the former writing operation, and usually does not perform the latter writing operation.

すなわち、ファイル情報管理ファイル36は、図12に示すように、管理対象ファイルのファイル名と、そのファイルのアドレス位置と、そのファイルが実行形式であるのかデータ形式であるのかを記録する実行/データフラグ域と、そのファイルがブート領域やIPL領域であるのか否かを記録する立ち上げ部フラグ域と、ウィルスチェッカにより検出されるそのファイルのウィルス感染の有無を記録する感染フラグ(1)と、ブート領域やIPL領域に対しての書込動作により判断されるそのファイルのウィルス感染の有無を記録する感染フラグ(2)と、実行形式ファイルに対しての書込動作により判断されるそのファイルのウィルス感染の有無を記録する感染フラグ(3)と、オリジナル情報管理ファイル34に格納されるオリジナル情報のウィルス感染の有無を記録する感染フラグ(4)と、バージョンアップ情報管理ファイル35に格納される変更差分情報のウィルス感染の有無を記録する感染フラグ(5)とを管理することで、上述の情報を管理する構成を採るのである。なお、オリジナル情報管理ファイル34に格納されるオリジナル情報のウィルス感染の有無と、バージョンアップ情報管理ファイル35に格納される変更差分情報のウィルス感染の有無は、ウィルスチェッカや、ブート領域やIPL領域や実行形式ファイルに対しての書込動作により判断されることになる。   That is, as shown in FIG. 12, the file information management file 36 records the file name of the management target file, the address position of the file, and the execution / data that records whether the file is in the execution format or the data format. A flag area, a launcher flag area that records whether the file is a boot area or an IPL area, an infection flag (1) that records the presence or absence of virus infection of the file detected by the virus checker, An infection flag (2) for recording the presence or absence of virus infection of the file determined by the writing operation to the boot area or the IPL area, and the file of the file determined by the writing operation to the executable file An infection flag (3) that records the presence or absence of a virus infection, and an originator stored in the original information management file 34 By managing the infection flag (4) for recording the presence / absence of virus infection in the information and the infection flag (5) for recording the presence / absence of virus infection in the change difference information stored in the upgrade information management file 35, This is a configuration for managing the information. The presence / absence of virus infection in the original information stored in the original information management file 34 and the presence / absence of virus infection in the change difference information stored in the upgrade information management file 35 are determined by a virus checker, boot area, IPL area, This is determined by the writing operation to the executable file.

なお、図中では、感染フラグの識別符号となる(1)〜(5)について、丸印の中に数字を記載したもので表している。   In the figure, (1) to (5), which are identification codes of infection flags, are represented by numbers in circles.

ここで、実行/データフラグ域には、実行形式のときに“1”、データ形式のときに“0”がセットされ、立ち上げ部フラグ域には、ブート領域やIPL領域のときに“1”、そうでないときに“0”がセットされ、感染フラグ(1)(2)には、ウィルスに感染されているときに“1”、ウィルスに感染されていないときに“0”がセットされ、感染フラグ(3)には、ウィルス感染の疑いがあるときに“1”、ウィルス感染の疑いがないときに“0”がセットされ、感染フラグ(4)(5)には、ウィルスに感染されているときと、ウィルス感染の疑いがあるときに“1”、ウィルスに感染されていないときと、ウィルス感染の疑いがないときに“0”がセットされることになる。   Here, the execution / data flag area is set to “1” in the execution format and “0” in the data format, and the start-up flag area is set to “1” in the boot area or IPL area. "0" is set when not, and the infection flag (1) (2) is set to "1" when infected with a virus and "0" when not infected with a virus. In the infection flag (3), “1” is set when there is a suspicion of virus infection, and “0” is set when there is no suspicion of virus infection, and the infection flag (4) (5) is infected with a virus. “1” is set when the virus is infected, or when there is a suspicion of virus infection, and “0” is set when the virus is not infected or when there is no suspicion of virus infection.

図13ないし図22に、このように構成されるウィルス対応型記憶装置1の実行する処理フローを図示する。次に、これらの処理フローに従って、本発明のウィルス対応型記憶装置1の動作処理について詳細に説明する。   FIG. 13 to FIG. 22 show processing flows executed by the virus-corresponding storage device 1 configured as described above. Next, according to these processing flows, the operation processing of the virus-compatible storage device 1 of the present invention will be described in detail.

ウィルス対応型記憶装置1は、起動されると、図13の処理フローに示すように、実行不可能領域37の持つ感染ファイル格納域及びウィルス情報格納域(図3に示した格納域)を初期化してから、実行不可能領域37にアクセスするためのID及びパスワードの登録を行うことで初期化処理を実行する。   When the virus-compatible storage device 1 is started, as shown in the processing flow of FIG. 13, the infected file storage area and virus information storage area (storage area shown in FIG. 3) of the non-executable area 37 are initialized. Then, the initialization process is executed by registering the ID and password for accessing the non-executable area 37.

一方、ウィルス対応型記憶装置1は、オリジナル情報管理ファイル34に対して購入したファイルのオリジナル情報を登録するときや、バージョンアップ情報管理ファイル35に対してそのファイルの変更差分情報を登録するときには、オリジナル情報管理ファイル34に格納されるウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるウィルスチェッカの最新の変更差分情報とをマージすることでウィルスチェッカを生成してRAM33に展開する。   On the other hand, when the virus-compatible storage device 1 registers original information of a purchased file in the original information management file 34 or when registering change difference information of the file in the upgrade information management file 35, A virus checker is generated by merging the virus checker original information stored in the original information management file 34 and the latest update difference information of the virus checker stored in the version upgrade information management file 35, and is expanded in the RAM 33. .

そして、図14の処理フローに示すように、この生成したウィルスチェッカを使って、登録するファイル(オリジナル情報/変更差分情報)がウィルス感染されているのか否かを検査して、ウィルス感染されていることを判断するときには、そのウィルス感染されたファイルと、そのファイルの持つウィルス情報とを実行不可能領域37に退避させてから、登録元のパーソナルコンピュータ2aに対してウィルス感染による使用禁止を通知する。   Then, as shown in the processing flow of FIG. 14, the generated virus checker is used to check whether the file to be registered (original information / change difference information) is infected with a virus. When it is determined that the file has been infected, the virus infected file and the virus information of the file are saved in the non-executable area 37, and the registration prohibition personal computer 2a is notified of the use prohibition due to virus infection. To do.

一方、ウィルス感染されていないことを判断するときには、そのファイルを登録先のオリジナル情報管理ファイル34/バージョンアップ情報管理ファイル35に格納し、履歴情報を作成してそれをバージョンアップ情報管理ファイル35に格納してから、そのファイル(登録ファイルが変更差分情報であるときには、オリジナル情報とマージしたファイル)をディスク30に展開するとともに、ファイル情報管理ファイル36にデータを登録する。   On the other hand, when it is determined that there is no virus infection, the file is stored in the original information management file 34 / version-up information management file 35 of the registration destination, history information is created, and it is stored in the version-up information management file 35. After the storage, the file (the file merged with the original information when the registration file is the change difference information) is developed on the disk 30 and the data is registered in the file information management file 36.

このようにして、オリジナル情報管理ファイル34にウィルスに感染されていないファイルのオリジナル情報が登録されるとともに、バージョンアップ情報管理ファイル35にウィルスに感染されていないファイルの変更差分情報が登録され、そして、それらをマージしたウィルスに感染されていないファイルがディスク30に展開されることになる。ここで、ウィルスチェッカを予めディスク30に格納しておかないで、ウィルス感染のチェック処理に入るときに生成していく構成を採ったのは、ウィルスチェッカ自身に対してのウィルス感染を防止するためである。   In this way, the original information of the file not infected with the virus is registered in the original information management file 34, and the change difference information of the file not infected with the virus is registered in the upgrade information management file 35, and The files that are not infected by the virus that merges them are expanded on the disk 30. Here, the reason why the virus checker itself is not stored in the disk 30 but is generated when the virus infection check process is started is to prevent the virus checker itself from being infected with the virus. It is.

なお、この図14の処理フローでは、オリジナル情報管理ファイル34に登録するファイルのオリジナル情報がウィルスに感染されていないことを確認するとともに、バージョンアップ情報管理ファイル35に登録するファイルの変更差分情報がウィルスに感染されていないことを確認する構成を採ったが、オリジナル情報と変更差分情報とをマージすることでディスク30に展開されるファイルは、後述する処理に従ってウィルスに感染されているのか否かが検出される構成が採られるので、この確認処理は絶対必要という訳ではない。また、この図14の処理フローの説明にあたって、ウィルス対応型記憶装置1がウィルスチェッカを動作させていく構成を採ったが、パーソルナルコンピュータ2aが動作させていく構成を採ってもよい。   In the processing flow of FIG. 14, it is confirmed that the original information of the file to be registered in the original information management file 34 is not infected with a virus, and the change difference information of the file to be registered in the version upgrade information management file 35 is displayed. Although it has been configured to confirm that it is not infected with a virus, whether or not the file developed on the disk 30 by merging the original information and the change difference information is infected with the virus according to the processing described later. Therefore, this confirmation process is not absolutely necessary. In the description of the processing flow of FIG. 14, the virus-corresponding storage device 1 is configured to operate the virus checker, but may be configured to operate the personal computer 2a.

上述したように、本発明では、ディスク30に格納されるブート領域やIPL領域に書き込みを行うファイルはウィルスに感染されているものと判断する構成を採っている。正規のファイルは、このような書き込み動作を行うことはないからである。   As described above, the present invention adopts a configuration in which it is determined that a file written in the boot area or IPL area stored in the disk 30 is infected with a virus. This is because a regular file does not perform such a write operation.

後述するように、本発明では、ウィルスに感染されているファイルの実行を禁止する構成を採っていることから、ブート領域やIPL領域に書き込みを行うファイルはその実行が禁止されることになる。しかし、これでは、ブートやIPLの登録ができないということになってしまう。そこで、本発明では、ブートやIPLの登録を指示する特定のコマンドが発行されるときには、その登録を許容するという構成を採っている。   As will be described later, the present invention employs a configuration that prohibits execution of a file infected with a virus, and therefore execution of a file to be written in the boot area or IPL area is prohibited. However, this means that boot and IPL registration cannot be performed. Therefore, in the present invention, when a specific command for instructing boot or IPL registration is issued, the configuration is permitted to permit the registration.

すなわち、ウィルス対応型記憶装置1は、ブートやIPLの登録を指示する特定のコマンドが発行されるときには、図15の処理フローに示すように、オリジナル情報管理ファイル34に登録要求のあるブート/IPLを登録してから、そのブート/IPLをRAM33に取り出すとともにディスク30に格納し、そして、そのディスク30への格納に合わせて、ファイル情報管理ファイル36の立ち上げ部フラグ域に“1”を記録することでブート/IPLであることを登録し、実行/データフラグ域に“1”を記録することで実行形式であることを登録し、感染フラグ(1)〜(5)に“0”を記録することでウィルスに感染されていないことを登録するのである。   That is, when a specific command for instructing boot or IPL registration is issued, the virus handling type storage device 1 has a boot / IPL for which there is a registration request in the original information management file 34 as shown in the processing flow of FIG. Then, the boot / IPL is taken out into the RAM 33 and stored in the disk 30, and “1” is recorded in the start-up part flag area of the file information management file 36 in accordance with the storage in the disk 30. To register it as boot / IPL, register “1” in the execution / data flag area, register it as an execution format, and set “0” in the infection flags (1) to (5). It records that it is not infected by the virus by recording.

次に、ウィルス対応型記憶装置1の実行するウィルス感染ファイルの検出処理について説明する。この検出処理は、ウィルスチェッカを使って実行する場合と、書込先ファイルのファイル属性を判断することで実行する場合という2種類がある。図16及び図17に、ウィルスチェッカを使って実行するウィルス感染ファイルの検出処理の処理フロー、図18に、書込先ファイルのファイル属性を判断することで実行するウィルス感染ファイルの検出処理の処理フローを図示する。   Next, a virus infected file detection process executed by the virus handling type storage device 1 will be described. There are two types of detection processing: a case where it is executed using a virus checker and a case where it is executed by determining the file attribute of a write destination file. FIG. 16 and FIG. 17 show the processing flow of the virus infected file detection process executed using the virus checker. FIG. 18 shows the virus infected file detection process executed by determining the file attribute of the write destination file. The flow is illustrated.

ウィルス対応型記憶装置1は、ウィルスチェッカを使ってウィルス感染ファイルを検出する場合には、図16及び図17の処理フローに示すように、先ず最初に、ステップ1で、ウィルス感染ファイルの検出周期に到達することを待って、この検出周期に到達することを判断すると、ステップ2に進んで、オリジナル情報管理ファイル34に格納されるウィルスチェッカのオリジナル情報と、バージョンアップ情報管理ファイル35に格納されるウィルスチェッカの最新の変更差分情報とをマージすることで最新のウィルスチェッカを生成してRAM33に展開する。   When detecting a virus-infected file using a virus checker, the virus-compatible storage device 1 firstly detects a virus-infected file in step 1 as shown in the processing flow of FIGS. When it is determined that the detection period is reached, the process proceeds to step 2 where the virus checker original information stored in the original information management file 34 and the upgrade information management file 35 are stored. The latest virus checker is merged with the latest change difference information of the virus checker, and the latest virus checker is generated and expanded in the RAM 33.

続いて、ステップ3で、ディスク30のファイルの中から未処理のものを1つ取り出し、続くステップ4で、生成したウィルスチェッカを使って、この取り出したファイルがウィルスに感染されているのか否かのチェックを行う。このチェック処理に従って、ウィルスに感染されていることを判断するときには、ステップ5に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(1)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録し、一方、ウィルスに感染されていないことを判断するときには、ステップ6に進んで、その感染フラグ(1)に“0”を記録することで、そのファイルがウィルスに感染されていないことを登録する。   Subsequently, in step 3, one unprocessed file is extracted from the files on the disk 30, and in the next step 4, whether or not the extracted file is infected with a virus by using the generated virus checker. Perform the check. When it is determined that a virus is infected according to this check processing, the process proceeds to step 5 where “1” is recorded in the infection flag (1) of the file information management file 36 pointed to by that file. Is registered as being infected with a virus, and when it is determined that it is not infected with a virus, the process proceeds to step 6 where the file is recorded by recording "0" in its infection flag (1). Register that is not infected with a virus.

続いて、ステップ7で、ディスク30に格納されるファイルの全てについて処理を終了したのか否かを判断して、未処理のファイルが残されていることを判断するときには、ステップ3に戻り、未処理のファイルが残されていないことを判断するときには、ステップ8に進んで、オリジナル情報管理ファイル34に格納されるオリジナル情報と、バージョンアップ情報管理ファイル35に格納される変更差分情報についてもウィルスチェックを行うモードに設定されているのか否かを判断して、ウィルスチェックを行うモードに設定されていないことを判断するときには、ステップ1に戻る。   Subsequently, in step 7, it is determined whether or not the processing has been completed for all the files stored on the disk 30, and when it is determined that an unprocessed file remains, the process returns to step 3. When it is determined that no processing file is left, the process proceeds to step 8 where virus checking is also performed on the original information stored in the original information management file 34 and the change difference information stored in the upgrade information management file 35. If it is determined whether or not the mode for performing the virus check is set and it is determined that the mode for performing the virus check is not set, the process returns to step 1.

一方、オリジナル情報管理ファイル34に格納されるオリジナル情報と、バージョンアップ情報管理ファイル35に格納される変更差分情報についてもウィルスチェックを行うモードに設定されていることを判断するときには、ステップ9に進んで、それらのオリジナル情報/変更差分情報内の1つをワークにしてRAM33に展開し、続くステップ10で、生成したウィルスチェッカを使って、このワークに展開したファイルがウィルスに感染されているのか否かのチェックを行う。なお、このオリジナル情報/変更差分情報に対してのウィルスチェックは、新種のウィルスの出現に対処するために行われる。   On the other hand, when it is determined that the original information stored in the original information management file 34 and the change difference information stored in the upgrade information management file 35 are also set to the virus check mode, the process proceeds to step 9. Then, one of the original information / change difference information is expanded as a work on the RAM 33, and in the subsequent step 10, whether the file expanded on the work is infected with a virus using the generated virus checker. Check for no. The virus check for the original information / change difference information is performed to cope with the appearance of a new type of virus.

このチェック処理に従って、ウィルスに感染されていないことを判断するときには、ステップ11に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(4)(5)に“0”を記録することで、そのファイルがウィルスに感染されていないことを登録する。一方、ウィルスに感染されていることを判断するときには、ステップ12に進んで、そのファイルの指すファイル情報管理ファイル36の感染フラグ(4)(5)に“1”を記録することで、そのオリジナル情報がウィルスに感染されていることを登録する。   When it is determined that the virus is not infected according to this check process, the process proceeds to step 11 to record “0” in the infection flag (4) (5) of the file information management file 36 pointed to by the file. , Register that the file is not infected with a virus. On the other hand, when it is determined that the virus has been infected, the process proceeds to step 12 where “1” is recorded in the infection flag (4) (5) of the file information management file 36 pointed to by that file, thereby restoring the original. Register that the information is infected with a virus.

そして、続くステップ13で、全てのオリジナル情報/変更差分情報について処理を終了したのか否かを判断して、未処理のファイルが残されていることを判断するときには、ステップ9に戻り、未処理のファイルが残されていないことを判断するときには、ステップ1に戻っていく。   Then, in the following step 13, when it is determined whether or not processing has been completed for all original information / change difference information, and it is determined that an unprocessed file remains, the process returns to step 9, and unprocessed When it is determined that no file remains, the process returns to step 1.

このようにして、ウィルス対応型記憶装置1は、ウィルスチェッカを使って、周期的に、ディスク30に格納されるファイルや、オリジナル情報管理ファイル34に格納されるオリジナル情報や、バージョンアップ情報管理ファイル35に格納される変更差分情報がウィルスに感染されているのか否かをチェックして、その結果をファイル情報管理ファイル36の感染フラグ(1)(4)(5)に登録していくのである。   In this way, the virus-compatible storage device 1 uses the virus checker to periodically store the files stored in the disk 30, the original information stored in the original information management file 34, and the upgrade information management file. It is checked whether or not the change difference information stored in 35 is infected with a virus, and the result is registered in the infection flag (1) (4) (5) of the file information management file 36. .

なお、この図16及び図17の処理フローでは、規定の周期に従ってウィルスチェッカを起動していく構成を採ったが、パーソナルコンピュータ2aからのコマンド発行を受けて、ウィルスチェッカを起動していく構成を採ってもよい。また、この図16及び図17の処理フローでは、ウィルス対応型記憶装置1がウィルスチェッカを動作させていく構成を採ったが、パーソナルコンピュータ2aが動作させていく構成を採ってもよい。   16 and 17, the virus checker is activated in accordance with a specified cycle. However, the virus checker is activated upon receipt of a command issued from the personal computer 2a. May be taken. Further, in the processing flow of FIGS. 16 and 17, the configuration in which the virus-compatible storage device 1 operates the virus checker is employed, but the configuration in which the personal computer 2a is operated may be employed.

一方、ウィルス対応型記憶装置1は、書込先ファイルのファイル属性を判断することでウィルス感染ファイルを検出する場合には、パーソナルコンピュータ2aからディスク30に格納されるファイルへの書込要求(この書込要求は、ディスク30からパーソナルコンピュータ2aにローディングされたファイルが発行する)が発行されると、図18の処理フローに示すように、先ず最初に、ステップ1で、ファイル情報管理ファイル36の立ち上げ部フラグ域のフラグ値を参照することで、その書込先のファイルがブート領域/IPL領域であるのか否かを判断する。   On the other hand, when the virus-corresponding storage device 1 detects a virus-infected file by determining the file attribute of the write destination file, a write request to the file stored in the disk 30 from the personal computer 2a (this) When a write request is issued from the disk 30 to the personal computer 2a), as shown in the process flow of FIG. 18, first, in step 1, the file information management file 36 is updated. By referring to the flag value in the start-up unit flag area, it is determined whether or not the writing destination file is the boot area / IPL area.

このステップ1の判断処理に従って、書込先のファイルがブート領域/IPL領域であることを判断するときには、ステップ2に進んで、その書込要求を発行したファイルがウィルスに感染されていることを判断して、そのファイルの指すファイル情報管理ファイル36の感染フラグ(2)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録し、続くステップ3で、パーソルナルコンピュータ2aに対して、書込要求を行っているファイルがウィルスに感染されたファイルであることを通知してから、書込処理を行わずにそのまま処理を終了する。   When it is determined that the write destination file is the boot area / IPL area in accordance with the determination process of step 1, the process proceeds to step 2 to confirm that the file that issued the write request is infected with a virus. Judgment and recording that the file is infected by recording “1” in the infection flag (2) of the file information management file 36 pointed to by the file. After notifying the computer 2a that the file requesting writing is a virus-infected file, the processing is terminated without performing the writing processing.

一方、ステップ1で、書込先のファイルがブート領域/IPL領域でないことを判断するときには、ステップ4に進んで、ファイル情報管理ファイル36の実行/データフラグ域のフラグ値を参照することで、その書込先のファイルが実行形式のファイルであるのかデータ形式のファイルであるのかを判断し、データ形式のファイルであることを判断するときには、続くステップ5で、そのファイルに対しての書込処理を実行して処理を終了する。   On the other hand, when it is determined in step 1 that the file to be written is not the boot area / IPL area, the process proceeds to step 4 to refer to the execution / data flag area flag value of the file information management file 36. When it is determined whether the writing destination file is an execution format file or a data format file, and when it is determined that the file is a data format file, in step 5 the writing to the file is performed. Execute the process and end the process.

一方、ステップ4で、書込先のファイルが実行形式のファイルであることを判断するときには、その書込要求を発行したファイルがウィルスに感染されている可能性が高いことを判断して、ステップ6に進んで、その旨を通知しつつ、パーソルナルコンピュータ2aに対して書き込みを行うか否かのメッセージを出力して、それに対しての応答を受け取る。   On the other hand, when it is determined in step 4 that the write destination file is an executable file, it is determined that there is a high possibility that the file that issued the write request is infected with a virus. Proceeding to step 6, while notifying that fact, a message indicating whether or not to write is output to the personal computer 2a, and a response is received.

そして、このステップ6で、パーソルナルコンピュータ2aからの応答が書き込みを指示しないものであることを判断するときには、ステップ7に進んで、その書込要求を発行したファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することで、そのファイルがウィルスに感染されていることを登録して処理を終了する。   When it is determined in step 6 that the response from the personal computer 2a does not instruct writing, the process proceeds to step 7 where the file information management file 36 pointed to by the file that issued the write request is stored. By recording “1” in the infection flag (3), it is registered that the file is infected with a virus, and the process is terminated.

ここで、書込要求元のファイルが自分自身に書き込むときにも、そのファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することになるが、これは、実行形式のファイルに書き込む動作を行うファイルは、ウィルスに感染されている可能性が高いという理由の他に、本発明では、ファイルのバージョンアップは、バージョンアップ情報管理ファイル35に変更差分情報を登録していくことで実行するという構成を採っており、この手順を踏まないバージョンアップは違法であるという構成を採っていることにその理由がある。   Here, even when the write request source file writes to itself, “1” is recorded in the infection flag (3) of the file information management file 36 pointed to by the file. In the present invention, in addition to the reason that the file that performs the operation of writing to the file is highly likely to be infected with a virus, in the present invention, the version difference of the file is registered in the version upgrade information management file 35. The reason for this is that it has a configuration in which the version upgrade is illegal.

一方、ステップ6で、パーソルナルコンピュータ2aからの応答が書き込みを指示するものであることを判断するときには、書込要求元のファイルがウィルスに感染されている可能性が高いにもかかわらず、それでも構わないことを指示しているので、ステップ8に進んで、書込先のファイルに対しての書込処理を実行してから、続くステップ9で、書込元ファイルと書込先ファイルの指すファイル情報管理ファイル36の感染フラグ(3)に“1”を記録することで、それらのファイルがウィルスに感染されていることを登録して処理を終了する。   On the other hand, when it is determined in step 6 that the response from the personal computer 2a is an instruction for writing, the writing request source file is still likely to be infected with a virus. Since it is instructed that it does not matter, the process proceeds to step 8 to execute the writing process for the writing destination file, and then in step 9 the writing source file and the writing destination file are pointed to. By recording “1” in the infection flag (3) of the file information management file 36, it is registered that these files are infected with a virus, and the process is terminated.

このようにして、ウィルス対応型記憶装置1は、ディスク30に格納されるファイルへの書込要求が発行されるときに、書込先のファイルがブート領域やIPL領域や実行形式のファイルであるときには、書込要求元のファイルがウィルスに感染されていると判断して、それをファイル情報管理ファイル36の感染フラグ(2)(3)に登録していくのである。そして、書込先のファイルがブート領域やIPL領域であるときには、その書込処理を実行しないように処理するとともに、書込先のファイルが実行形式のファイルであるときには、対話処理に従ってその書込処理を実行するのか否かを決定していくとともに、書込処理を実行する場合には、書込先のファイルについてもウィルスに感染されることになると判断して、その旨をファイル情報管理ファイル36の感染フラグ(3)に登録していくのである。   In this way, in the virus-compatible storage device 1, when a write request for a file stored in the disk 30 is issued, the write destination file is a boot area, IPL area, or executable file. In some cases, it is determined that the write request source file is infected with a virus, and it is registered in the infection flag (2) (3) of the file information management file 36. When the write destination file is the boot area or the IPL area, processing is performed so as not to execute the write process. When the write destination file is an executable file, the write process is performed according to the interactive process. Determine whether or not to execute the process, and if the write process is to be executed, determine that the write destination file will also be infected by a virus, and notify the file information management file It is registered in 36 infection flags (3).

次に、ウィルス対応型記憶装置1の実行するウィルス感染ファイルに対しての処理について説明する。   Next, processing for a virus-infected file executed by the virus-compatible storage device 1 will be described.

ウィルス対応型記憶装置1は、パーソナルコンピュータ2aからディスク30に格納されるファイル(実行ファイル)のローディング要求があると、図19の処理フローに示すように、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、そのローディング要求のあるファイルがウィルスに感染されているのか否かをチェックして、ウィルスに感染されていないことを判断するときには、そのファイルをパーソナルコンピュータ2aにローディングすることで実行に入ることを指示し、一方、ウィルスに感染されていることを判断するときには、そのファイルのローディングを拒絶することで、そのファイルが実行されることを防止する。   When there is a loading request for a file (executable file) stored in the disk 30 from the personal computer 2a, the virus-compatible storage device 1 receives an infection flag (1) in the file information management file 36 as shown in the processing flow of FIG. ) (2) By referring to (3), it is checked whether or not the file requested for loading is infected with a virus, and when it is determined that the file is not infected with a virus, the file is personalized. When the computer 2a is instructed to start execution by loading, on the other hand, when it is determined that the computer is infected by a virus, the file is prevented from being executed by rejecting the loading of the file.

このように、ウィルス対応型記憶装置1は、ファイル情報管理ファイル36に登録されるウィルス感染のファイルについては実行しないように制御するのである。従って、ウィルスチェッカによりウィルス感染の検出されたファイルについては、一度も実行されることがないし、ウィルスチェッカのチェック処理を逃れ、書込先ファイルのファイル属性によりウィルス感染の検出されたファイルについては、再度実行されることがなくなって、ウィルスの増殖を確実に防止できるのである。   As described above, the virus-corresponding storage device 1 performs control so that a virus-infected file registered in the file information management file 36 is not executed. Therefore, files that have been detected as being infected by the virus checker are never executed, and the check process of the virus checker is bypassed. It will not be executed again, and virus growth can be reliably prevented.

なお、この図19の処理フローでは、ウィルスに感染されるものについては、一律に実行を拒絶していく構成を採ったが、ウィルスに似たパターンでプログラムが作成されていることもあるし、ウィルスチェッカの検査ミスもあることから、パーソナルコンピュータ2aと対話することで、その実行の拒絶を解除していくか否かを決定していく構成を採ってもよい。   Note that the processing flow of FIG. 19 adopts a configuration in which execution is uniformly rejected for those infected by viruses, but a program may be created with a pattern similar to viruses. Since there is also a virus checker inspection error, a configuration may be adopted in which it is determined whether to cancel the rejection of the execution by interacting with the personal computer 2a.

一方、ウィルス対応型記憶装置1は、パーソナルコンピュータ2aから、ディスク30に格納されるウィルス感染ファイルの復旧を指示するコマンドが発行されると、図20の処理フローに示すように、先ず最初に、ステップ1で、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、ウィルスに感染されたファイルを1つ取り出して、そのファイルをディスク30から削除する。続いて、ステップ2で、ファイル情報管理ファイル36から、その削除ファイルのデータを削除する。   On the other hand, when a command instructing recovery of a virus-infected file stored in the disk 30 is issued from the personal computer 2a, the virus-compatible storage device 1 first, as shown in the processing flow of FIG. In step 1, by referring to the infection flag (1) (2) (3) of the file information management file 36, one file infected with a virus is taken out and deleted from the disk 30. Subsequently, in step 2, the data of the deleted file is deleted from the file information management file 36.

続いて、ステップ3で、ファイル情報管理ファイル36の感染フラグ(4)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルのオリジナル情報を読み出すとともに、ファイル情報管理ファイル36の感染フラグ(5)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルの最新の差分変更情報を読み出して、それらをマージすることで削除したファイルを復旧してディスク30に展開する。続いて、ステップ4で、ファイル情報管理ファイル36に、その復旧ファイルのデータを登録してから、続くステップ5で、未処理のウィルス感染ファイルが残っているのか否かを判断して、残っていないときには処理を終了し、残っているときにはステップ1に戻っていく。   Subsequently, in step 3, while referring to the infection flag (4) of the file information management file 36, the original information of the file not infected with the virus is read from the original information management file 34, and the file information management file 36 is read. Referring to the infection flag (5), the latest difference change information of the file not infected with the virus is read from the original information management file 34, and the deleted file is restored by merging them to restore the disk. Expand to 30. Subsequently, after the recovery file data is registered in the file information management file 36 in step 4, it is determined in step 5 whether or not an unprocessed virus-infected file remains. If not, the process is terminated, and if remaining, the process returns to step 1.

このように、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをディスク30から削除していくとともに、そのファイルのオリジナル情報と変更差分情報とからウィルスに感染されていないものを復旧してディスク30に展開していくように処理するのである。   In this way, the virus-compatible storage device 1 deletes the virus-infected file from the disk 30 and restores the file that is not infected by the virus from the original information and the change difference information of the file. It is processed so as to be developed on the disk 30.

なお、この図20の処理フローでは、パーソナルコンピュータ2aからウィルス感染ファイルの復旧コマンドが発行されるときに、ウィルス感染ファイルの復旧を実行していく構成を採ったが、規定の周期に到達するときに、この処理を実行することで、ウィルス感染ファイルの復旧を実行していく構成を採ってもよい。この構成を採ると、パーソナルコンピュータ2aと関係なく自律的にウィルスに感染されたファイルを復旧できるようになる。また、この図20の処理フローでは、ウィルス感染されていない最新の差分変更情報を使って、ウィルス感染されたファイルを一番新しいものに復旧していく構成を採ったが、パーソナルコンピュータ2aから指示のある履歴情報の指す変更差分情報を使って復旧していく構成を採ってもよい。   In the processing flow of FIG. 20, the virus infected file recovery is executed when a virus infected file recovery command is issued from the personal computer 2a. However, when the prescribed cycle is reached. In addition, a configuration may be adopted in which recovery of a virus-infected file is executed by executing this processing. By adopting this configuration, it becomes possible to autonomously recover a file infected with a virus regardless of the personal computer 2a. In addition, in the processing flow of FIG. 20, a configuration has been adopted in which the latest differential change information that is not infected with a virus is used to restore the virus-infected file to the newest, but an instruction from the personal computer 2a is used. A configuration may be adopted in which recovery is performed using the change difference information indicated by the history information with the error.

この図20の処理フローに従う場合、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをウィルスに感染されないものに復旧していく処理を実行するが、このとき、図21の処理フローに示すように、そのウィルスに感染されたファイルと、そのウィルス感染ファイルの持つウィルス情報とを実行不可能領域37に退避させていく構成を採ることも可能である。   When the processing flow of FIG. 20 is followed, the virus-compatible storage device 1 executes processing for restoring a virus-infected file to one that is not infected by the virus. At this time, the processing flow shown in FIG. As described above, it is also possible to adopt a configuration in which the file infected with the virus and the virus information of the virus-infected file are saved in the non-executable area 37.

すなわち、ウィルス対応型記憶装置1は、図21の処理フローに従う場合には、パーソナルコンピュータ2aから、ディスク30に格納されるウィルス感染ファイルの復旧を指示するコマンドが発行されると、先ず最初に、ステップ1で、ファイル情報管理ファイル36の感染フラグ(1)(2)(3)を参照することで、ウィルスに感染されたファイルを1つ取り出す。続いて、ステップ2で、予め展開したウィルスチェッカを使って、その取り出したウィルス感染ファイルの持つウィルス情報を特定する。続いて、ステップ3で、その取り出したウィルス感染ファイルと、ステップ2で特定してウィルス情報とを実行不可能領域37に退避する。続いて、ステップ4で、その取り出したウィルス感染ファイルをディスク30から削除する。   That is, when the virus compatible storage device 1 follows the processing flow of FIG. 21, when a command instructing recovery of a virus infected file stored in the disk 30 is issued from the personal computer 2a, first, In step 1, by referring to the infection flag (1) (2) (3) of the file information management file 36, one file infected with a virus is taken out. Subsequently, in step 2, using the virus checker developed in advance, the virus information of the extracted virus-infected file is specified. Subsequently, in step 3, the extracted virus infected file and the virus information specified in step 2 are saved in the inexecutable area 37. Subsequently, in step 4, the extracted virus infected file is deleted from the disk 30.

続いて、ステップ5で、ファイル情報管理ファイル36から、その削除ファイルのデータを削除する。続いて、ステップ6で、ファイル情報管理ファイル36の感染フラグ(4)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルのオリジナル情報を読み出すとともに、ファイル情報管理ファイル36の感染フラグ(5)を参照しつつ、オリジナル情報管理ファイル34から、ウィルスに感染されていないそのファイルの最新の差分変更情報を読み出して、それらをマージすることで削除したファイルを復旧してディスク30に展開する。続いて、ステップ7で、ファイル情報管理ファイル36に、その復旧ファイルのデータを登録してから、続くステップ8で、未処理のウィルス感染ファイルが残っているのか否かを判断して、残っていないときには処理を終了し、残っているときにはステップ1に戻っていく。   Subsequently, in step 5, the data of the deleted file is deleted from the file information management file 36. Subsequently, in step 6, while referring to the infection flag (4) of the file information management file 36, the original information of the file not infected by the virus is read from the original information management file 34, and the file information management file 36 is read. Referring to the infection flag (5), the latest difference change information of the file not infected with the virus is read from the original information management file 34, and the deleted file is restored by merging them to restore the disk. Expand to 30. Subsequently, after the recovery file data is registered in the file information management file 36 in step 7, it is determined in step 8 whether or not an unprocessed virus-infected file remains. If not, the process is terminated, and if remaining, the process returns to step 1.

このように、ウィルス対応型記憶装置1は、ウィルスに感染されたファイルをディスク30から削除していくとともに、そのファイルのオリジナル情報と変更差分情報とからウィルスに感染されていないものを復旧してディスク30に展開していくときにあって、ウィルスに感染されたファイルと、それが持つウィルス情報とを実行不可能領域37に退避していくように処理するのである。   In this way, the virus-compatible storage device 1 deletes the virus-infected file from the disk 30 and restores the file that is not infected by the virus from the original information and the change difference information of the file. At the time of development on the disk 30, the file infected with the virus and the virus information held by the file are processed so as to be saved in the non-executable area 37.

このようにして実行不可能領域37に退避されたウィルス感染ファイルと、それが持つウィルス情報とは、侵入してきたウィルスの分析に極めて有用な情報となる。しかしながら、このような有用な情報を誰でもがアクセスできるようにしてしまうと、誤って書き換えられる危険性がある。   The virus-infected file saved in the non-executable area 37 and the virus information held by the file are extremely useful information for analyzing the invading virus. However, if anyone can access such useful information, there is a risk that it will be rewritten by mistake.

そこで、ウィルス対応型記憶装置1は、パーソナルコンピュータ2aから、実行不可能領域37の退避情報の読み出しを指示するコマンドが発行されると、図22の処理フローに示すように、先ず最初に、図13の処理フローで登録したID及びパスワードの入力を要求し、その要求に応答して入力されるID及びパスワードが図13の処理フローで登録したものと一致するのか否かを照合して、両者が一致することを条件にして、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出してパーソナルコンピュータ2aに出力する。そして、パーソナルコンピュータ2aから、その取り出したウィルス感染ファイル及びウィルス情報の削除要求が発行されるときには、それを削除していく処理を実行する。   Therefore, when a command instructing the reading of the save information of the non-executable area 37 is issued from the personal computer 2a, the virus-compatible storage device 1 firstly, as shown in the processing flow of FIG. 13 is requested to input the ID and password registered in the processing flow of 13, and the ID and password input in response to the request are collated with those registered in the processing flow of FIG. Are read and the virus-infected file and virus information saved in the inexecutable area 37 are read and output to the personal computer 2a. When the personal computer 2a issues a request to delete the extracted virus-infected file and virus information, a process for deleting the file is executed.

このように、ウィルス対応型記憶装置1は、ID及びパスワードが一致することを条件として、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出していくように処理するのである。   In this way, the virus-compatible storage device 1 performs processing so as to read out the virus-infected file and virus information saved in the non-executable area 37 on condition that the ID and the password match.

なお、この図22の処理フローでは、パーソナルコンピュータ2aから実行不可能領域37の読出コマンドが発行されるときに、実行不可能領域37の退避情報を読み出していく構成を採ったが、規定の周期に到達するときに、この処理を実行することで実行不可能領域37の退避情報を読み出していく構成を採ってもよい。また、一層の機密性を保つために、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を符号データに変換する符号機構を用意して、その符号機構の生成する符号データを実行不可能領域37に格納するとともに、その符号機構の逆変換処理を実行する復元機構を用意して、その復元機構を介して、実行不可能領域37に退避されるウィルス感染ファイル及びウィルス情報を読み出していくようにしてもよい。   The processing flow in FIG. 22 employs a configuration in which the save information of the non-executable area 37 is read when a read command for the non-executable area 37 is issued from the personal computer 2a. A configuration may be adopted in which the save information of the non-executable area 37 is read out by executing this process when the process reaches. In addition, in order to maintain further confidentiality, a virus infection file saved in the non-executable area 37 and a coding mechanism for converting virus information into code data are prepared, and the code data generated by the coding mechanism is not executed. A restoration mechanism is prepared that stores the data in the executable area 37 and executes reverse conversion processing of the encoding mechanism, and reads the virus-infected file and virus information saved in the non-executable area 37 through the restoration mechanism. You may make it go.

このようにして、本発明のウィルス対応型記憶装置1では、図23に示すように、ウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックすると、そのチェック結果を受け取ってファイル情報管理ファイル36に登録することで、ファイル情報管理ファイル36でもって、ディスク30に展開されるファイルがウィルスに感染されているのか否かを管理する構成を採って、図24に示すように、パーソナルコンピュータ2aを介して、ディスク30に展開されるファイルの使用要求があると、ファイル情報管理ファイル36を参照することで、その使用要求のあるファイルがウィルスに感染されているか否かを判断して、ウィルスに感染されている場合には、その使用を禁止する措置を採ることで、ウィルスの増殖の防止を実現するのである。   In this way, in the virus-compatible storage device 1 of the present invention, as shown in FIG. 23, the virus checker 40 (may be executed by the personal computer 2a or may be executed by the virus-compatible storage device 1). ) Checks whether the file developed on the disk 30 is infected with a virus or not, and receives the check result and registers it in the file information management file 36, so that the disk 30 is stored with the file information management file 36. If a file to be expanded on the disk 30 is managed to determine whether or not it is infected with a virus, as shown in FIG. 24, when a request to use the file to be expanded on the disk 30 is made via the personal computer 2a. By referring to the file information management file 36, the file that is requested to use it will be To determine whether it is infected with, if they are infected with a virus, by taking measures to prohibit the use, it is to realize the prevention of viral growth.

ここで、図23及び図24中、41はファイル情報管理ファイル36にデータを登録したり、ファイル情報管理ファイル36のデータを参照する管理ファイル登録参照機構である。また、ウィルスチェッカ40をウィルス対応型記憶装置1で実行する構成を採ると、パーソナルコンピュータ2aの動作と並行してウィルス感染のチェック処理を実行できるようになるとともに、夜間等を利用してウィルス感染のチェック処理を実行できるようになる。また、ウィルスチェッカ40をパーソナルコンピュータ2aで実行する場合には、そのウィルスチェッカ40をウィルス型記憶装置1からローディングせずに別に用意する構成を採ってもよい。なお、図中の丸付き数値は、処理の順番を表している。   23 and 24, reference numeral 41 denotes a management file registration reference mechanism for registering data in the file information management file 36 and referring to data in the file information management file 36. Further, when the virus checker 40 is configured to be executed by the virus-compatible storage device 1, virus infection check processing can be executed in parallel with the operation of the personal computer 2a, and virus infection can be performed at night. The check process can be executed. When the virus checker 40 is executed by the personal computer 2a, the virus checker 40 may be prepared separately without loading from the virus-type storage device 1. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図25に示すように、ファイルのオリジナル情報を符号化して管理するオリジナル情報管理ファイル34と、ファイルの変更差分情報を符号化して管理するバージョンアップ情報管理ファイル35と、これらのオリジナル情報及び変更差分情報の符号化データを復元してマージすることでファイルを生成するファイル生成機構42と、ディスク30に格納されるファイルを削除する削除機構43とを備える構成を採って、使用要求のあるファイルがウィルスに感染されていることを判断するときに、削除機構43を使ってそのウィルス感染ファイルをディスク30から削除するとともに、ファイル生成機構42を使ってそのウィルス感染ファイルをウィルスに感染されていないものに復旧してディスク30に展開する構成を採ることから、最小限のインストール処理によりシステムを運用できるようになる。なお、図中の丸付き数値は、処理の順番を表している。   Further, in the virus correspondence type storage device 1 of the present invention, as shown in FIG. 25, an original information management file 34 that encodes and manages the original information of the file, and a version upgrade that encodes and manages the change difference information of the file. An information management file 35; a file generation mechanism 42 that generates a file by restoring and merging the encoded data of the original information and the change difference information; and a deletion mechanism 43 that deletes a file stored in the disk 30. When it is determined that a file requested to be used is infected with a virus, the virus infected file is deleted from the disk 30 using the deletion mechanism 43 and the file generation mechanism 42 is used. Restore the virus-infected file to one that is not infected with the virus. Since a configuration to deploy the disc 30, it becomes possible to operate the system with minimal installation process. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図26に示すように、ウィルスチェック処理の指示を周期的に発行するタイマ44(図27に示すように、パーソルナルコンピュータ2aに設けられることもある)を設け、更に、オリジナル情報管理ファイル34にウィルスチェッカ40のオリジナル情報の符号データを格納するとともに、バージョンアップ情報管理ファイル35にウィルスチェッカ40の変更差分情報の符号データを格納する構成を採って、タイマ44がウィルスチェック処理の指示を発行すると、ファイル生成機構42がウィルスチェッカ40を生成して、そのようにして生成されるウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックして、そのチェック結果をファイル情報管理ファイル36に登録する構成を採ることで、ウィルスチェッカ40に対するウィルス感染を防止しつつ、ウィルスの侵入の防止を実現するのである。なお、図中の丸付き数値は、処理の順番を表している。   Further, in the virus correspondence type storage device 1 of the present invention, as shown in FIG. 26, a timer 44 that periodically issues an instruction for virus check processing (as shown in FIG. 27, may be provided in the personal computer 2a). Furthermore, the code information of the original information of the virus checker 40 is stored in the original information management file 34, and the code data of the change difference information of the virus checker 40 is stored in the upgrade information management file 35. When the timer 44 issues a virus check processing instruction, the file generation mechanism 42 generates the virus checker 40, and the virus checker 40 generated in this manner (when executed by the personal computer 2a or a virus response). Type storage device 1). While checking whether or not the file developed in the file 30 is infected with a virus and registering the check result in the file information management file 36, the virus checker 40 is prevented from being infected with the virus. , Preventing the invasion of viruses. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図28に示すように、パーソナルコンピュータ2aからの指示に応答してウィルスチェック処理の指示を発行するウィルスチェック起動機構45を設け、更に、オリジナル情報管理ファイル34にウィルスチェッカ40のオリジナル情報の符号データを格納するとともに、バージョンアップ情報管理ファイル35にウィルスチェッカ40の変更差分情報の符号データを格納する構成を採って、ウィルスチェック起動機構45がウィルスチェック処理の指示を発行すると、ファイル生成機構42がウィルスチェッカ40を生成して、そのようにして生成されるウィルスチェッカ40(パーソナルコンピュータ2aで実行される場合や、ウィルス対応型記憶装置1で実行される場合がある)がディスク30に展開されるファイルがウィルスに感染されているのか否かをチェックして、そのチェック結果をファイル情報管理ファイル36に登録する構成を採ることで、ウィルスチェッカ40に対するウィルス感染を防止しつつ、ウィルスの侵入の防止を実現するのである。なお、図中の丸付き数値は、処理の順番を表している。   In addition, as shown in FIG. 28, the virus-compatible storage device 1 of the present invention is provided with a virus check activation mechanism 45 that issues a virus check processing instruction in response to an instruction from the personal computer 2a, and further includes original information. The virus check activation mechanism 45 is configured to store the code data of the original information of the virus checker 40 in the management file 34 and the code data of the change difference information of the virus checker 40 in the upgrade information management file 35. When the check processing instruction is issued, the file generation mechanism 42 generates the virus checker 40, and the virus checker 40 generated in this manner (when executed by the personal computer 2a or executed by the virus-compatible storage device 1). May be) While checking whether or not the file developed in the file 30 is infected with a virus and registering the check result in the file information management file 36, the virus checker 40 is prevented from being infected with the virus. , Preventing the invasion of viruses. In addition, the numerical value with a circle in a figure represents the order of a process.

また、本発明のウィルス対応型記憶装置1では、図29に示すように、ディスク30のブート領域やIPL領域に書き込む専用のシステム書込機構46を設けて、このシステム書込機構46を利用する場合には、ディスク30のブート領域やIPL領域に対しての書込動作を許可する構成を採っている。これは、ディスク30のブート領域やIPL領域に書込動作を行うファイルは、ウィルスに感染されていると判断してその実行を禁止する構成を採っているので、この原則に対しての例外を設けて、正規の書込動作を保証するためである。   In addition, as shown in FIG. 29, the virus-corresponding storage device 1 of the present invention is provided with a dedicated system writing mechanism 46 for writing in the boot area or IPL area of the disk 30, and uses this system writing mechanism 46. In such a case, a configuration is adopted in which a write operation to the boot area or IPL area of the disk 30 is permitted. This is because the file that performs the write operation in the boot area or the IPL area of the disk 30 is determined to be infected with a virus, and its execution is prohibited. This is for providing a normal writing operation.

以上に説明した実施形態例では、ウィルスチェッカ40により検出されるウィルス感染のファイルの他に、ブート領域やIPL領域や実行形式のファイルに対して書込動作を行うファイルをウィルスに感染されているものと判断していく構成を採ったが、それ以外に、ファイルのサイズが実行により変化するときには、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(例えば周期的に判断する)したり、ディスク30に格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、ファイル情報管理ファイル36にはデータ形式のものとして申請されているときには、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(例えば処理開始時に判断する)したり、ディスク30に格納されるものの、オリジナル情報管理ファイル36にオリジナル情報が登録されていないとともに、バージョンアップ情報管理ファイル37に変更差分情報が登録されていないファイルについては、ディスク30に格納されるそのファイルがウィルスに感染されていると判断(周期的とか、ファイルアクセス時等に判断する)していくことで、ウィルス感染の防止を一層確実なものにできるようになる。   In the embodiment described above, in addition to a virus-infected file detected by the virus checker 40, a file that performs a write operation on a boot area, an IPL area, or an executable file is infected with a virus. In addition to this, when the size of the file changes due to execution, it is determined that the file stored in the disk 30 is infected with a virus (for example, periodically determined). If the file information management file 36 is applied for in the data format even though the file stored in the disk 30 is determined to be in the executable format from the file name, It is determined that the stored file is infected with a virus (for example, it is determined at the start of processing) For a file that is stored in the disk 30 but has no original information registered in the original information management file 36 and no change difference information registered in the upgrade information management file 37, the file stored in the disk 30 It is possible to further prevent the virus infection by determining that the virus is infected with the virus (determining periodically or during file access).

ここで、ファイルのサイズが実行により変化するか否かのチェック処理は、例えば、オリジナル情報管理ファイル34に管理されるオリジナル情報と、バージョンアップ情報管理ファイル35に管理される変更差分情報とをマージすることでファイルを生成して、その生成したファイルのサイズと、ディスク30に格納されるファイルのサイズとを比較することで実行することになる。   Here, the check process of whether or not the size of the file changes due to execution includes, for example, merging the original information managed in the original information management file 34 and the change difference information managed in the upgrade information management file 35. Thus, a file is generated, and the size of the generated file is compared with the size of the file stored in the disk 30 for execution.

本発明の原理構成図である。It is a principle block diagram of this invention. 本発明の一実施形態例である。1 is an example embodiment of the present invention. 実行不可能領域の説明図である。It is explanatory drawing of a non-executable area | region. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. 本発明の他の実施形態例である。It is another example embodiment of the present invention. ファイル生成処理の説明図である。It is explanatory drawing of a file production | generation process. ファイル格納処理の説明図である。It is explanatory drawing of a file storage process. 変換テーブルの説明図である。It is explanatory drawing of a conversion table. ファイル情報管理ファイルのデータ構造の一実施形態例である。It is an example of an embodiment of a data structure of a file information management file. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の実行する処理フローの一実施形態例である。It is an example of 1 embodiment of the processing flow which this invention performs. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 本発明の説明図である。It is explanatory drawing of this invention. 記憶装置の説明図である。It is explanatory drawing of a memory | storage device.

符号の説明Explanation of symbols

1 ウィルス対応型記憶装置
2 データ処理装置
10 ディスク
11 第1の管理手段
12 第2の管理手段
13 ファイル登録手段
14 生成手段
15 ウィルスチェッカ
16 感染テーブル手段
17 テーブル登録手段
18 判断手段
19 禁止手段
20 決定手段
21 復旧手段
22 無効化手段
23 書込手段
24 許可手段
25 実行不可能領域
26 退避手段
27 読出手段
DESCRIPTION OF SYMBOLS 1 Virus corresponding | compatible memory | storage device 2 Data processing apparatus 10 Disk 11 1st management means 12 2nd management means 13 File registration means 14 Generation means 15 Virus checker 16 Infection table means 17 Table registration means 18 Judgment means 19 Prohibition means 20 Determination Means 21 Recovery means 22 Invalidation means 23 Writing means 24 Permission means 25 Non-executable area 26 Retraction means 27 Reading means

Claims (28)

ディスクに格納するファイルに対してのウィルス感染に対処する機能を持つウィルス対応型記憶装置であって、
ディスクに格納されるファイルがウィルスに感染されているのか否かを管理する感染テーブル手段と、
ディスクに格納されるファイルがウィルスに感染されているのか否かを検出するウィルスチェッカの検出結果を受け取って、上記感染テーブル手段に登録するテーブル登録手段と、
外部からディスクに格納されるファイルの使用要求があるときに、上記感染テーブル手段を参照することで、そのファイルがウィルスに感染されているのか否かを判断する判断手段と、
上記判断手段がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する禁止手段とを備えることを特徴とするウィルス対応型記憶装置。
A virus-compatible storage device that has a function to cope with virus infection of files stored on a disk,
An infection table means for managing whether or not a file stored on the disk is infected with a virus;
A table registration means for receiving a detection result of a virus checker for detecting whether or not a file stored on the disk is infected with a virus, and registering it in the infection table means;
When there is a request to use a file stored on the disk from the outside, by referring to the infection table means, a determination means for determining whether the file is infected with a virus,
A virus-compatible storage device, comprising: a prohibiting unit that prohibits use of a file when the determining unit determines that the file is infected with a virus.
請求項1記載のウィルス対応型記憶装置において、
上記ウィルスチェッカは、ウィルス対応型記憶装置で実行されるよう構成されることを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to claim 1,
The virus checker is configured to be executed by a virus checker.
請求項1又は2記載のウィルス対応型記憶装置において、
上記ウィルスチェッカは、規定の周期に従って起動されるよう構成されることを特徴とするウィルス対応型記憶装置。
The virus-compatible storage device according to claim 1 or 2,
The virus checker is configured such that the virus checker is activated according to a predetermined cycle.
請求項1又は2記載のウィルス対応型記憶装置において、
上記ウィルスチェッカは、コマンド指示に応答して起動されるよう構成されることを特徴とするウィルス対応型記憶装置。
The virus-compatible storage device according to claim 1 or 2,
The virus checker is configured to be activated in response to a command instruction.
請求項1ないし4のいずれかに記載のウィルス対応型記憶装置において、
上記テーブル登録手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to any one of claims 1 to 4,
When the table registration means issues a write request to the system startup area stored on the disk, it determines that the file of the write request issue source stored on the disk is infected with a virus. to a virus corresponding storage device which comprises treating to register the fact to infectious table means.
請求項5記載のウィルス対応型記憶装置において、
ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する無効化手段を備えることを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to claim 5,
A virus-compatible storage device comprising invalidating means for invalidating a write request when a write request for a system startup area stored in a disk is issued.
請求項6記載のウィルス対応型記憶装置において、
ディスクに格納されるシステム立ち上げ領域に対しての書込処理を実行する専用の書込手段を備え、
上記無効化手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求が上記書込手段の使用を指定するものであるときには、その書込要求を無効化しないよう処理することを特徴とするウィルス対応型記憶装置。
The virus-compatible storage device according to claim 6,
Provided with a dedicated writing means for executing a writing process for the system startup area stored in the disk,
The invalidation means, when a write request for the system startup area stored in the disk is issued, if the write request designates use of the write means, A virus-compatible storage device, which performs processing so as not to invalidate a request for insertion.
請求項1ないし4のいずれかに記載のウィルス対応型記憶装置において、
上記テーブル登録手段は、ディスクに格納される実行形式ファイルに対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to any one of claims 1 to 4,
When a write request for an executable file stored on the disk is issued, the table registration means determines that the file of the write request issuer stored on the disk is infected with a virus. virus corresponding storage device which comprises treating to register the fact to infectious table means Te.
請求項8記載のウィルス対応型記憶装置において、
対話処理に従って、上記テーブル登録手段によりウィルス感染ファイルとして登録される実行中のファイルの書込要求を許可するのか否かを決定する許可手段を備えることを特徴とするウィルス対応型記憶装置。
The virus-compatible storage device according to claim 8,
Accordance interaction, virus-compatible storage device, characterized in that it comprises an authorization means for determining whether to allow a write request of a file in progress to be registered as the virus infected file by the table registration means.
請求項9記載のウィルス対応型記憶装置において、
上記テーブル登録手段は、上記許可手段により書込要求が許可されることで、その書込要求先のファイルが書き換えられるときには、ディスクに格納されるその書込要求先のファイルについてもウィルスに感染されたと判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。
The virus-compatible storage device according to claim 9,
The table registration means, that the write request is permitted by the permitting means, when the write request destination file is rewritten is infected with a virus also its write request destination file stored in the disk virus-compatible storage device determines that wherein the processing to register the fact to infectious table means.
請求項1ないし4のいずれかに記載のウィルス対応型記憶装置において、
上記テーブル登録手段は、ファイルのサイズが実行により変化するときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to any one of claims 1 to 4,
The table registration means, characterized in that the size of the file when the changes by running processes that it is determined that the file stored in the disk is infected with a virus and registers to that effect in the infected table means A virus-compatible storage device.
請求項1ないし4のいずれかに記載のウィルス対応型記憶装置において、
上記テーブル登録手段は、ディスクに格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to any one of claims 1 to 4,
The table registration means, when it is determined that the file stored on the disk is in the executable format from the file name, but the file stored on the disk is a virus virus-compatible storage device and determined to be infected, characterized in that the process to register the fact to infectious table means.
請求項1ないし12のいずれかに記載のウィルス対応型記憶装置において、
上記感染テーブル手段に登録されているウィルス感染のファイルについて、対話処理に従ってその使用を許可するのか否かを決定する決定手段を備え、
上記禁止手段は、上記決定手段により使用が許可されるファイルについては、使用を禁止していかないよう処理することを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to any one of claims 1 to 12,
The virus infection file registered in the infection table means includes a determination means for determining whether to permit the use according to the interactive process,
The virus-resistant storage device, wherein the prohibiting unit processes a file permitted to be used by the determining unit so as not to prohibit the use.
請求項1ないし13のいずれかに記載のウィルス対応型記憶装置において、
上記感染テーブル手段に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域に退避させる退避手段と、
上記実行不可能領域へのアクセスを許可する許可情報が与えられることを条件にして、上記実行不可能領域に退避された情報を読み出す読出手段とを備えることを特徴とするウィルス対応型記憶装置。
The virus-responsive storage device according to any one of claims 1 to 13 ,
And virus infected file registered in the infection table means, and retracting means for retracting the virus information for the file in the infeasible region,
A virus-compatible storage device comprising: a reading unit that reads information saved in the non-executable area on condition that permission information permitting access to the non-executable area is given.
ディスクに格納するファイルに対してのウィルス感染に対処する機能を持つ情報処理装置であって、An information processing device with a function for dealing with virus infection of files stored on a disk,
ディスクに格納されるファイルがウィルスに感染されているのか否かを管理する感染テーブル手段と、An infection table means for managing whether or not a file stored on the disk is infected with a virus;
ディスクに格納されるファイルがウィルスに感染されているのか否かを検出するウィルスチェッカの検出結果を受け取って、上記感染テーブル手段に登録するテーブル登録手段と、A table registration means for receiving a detection result of a virus checker for detecting whether or not a file stored on the disk is infected with a virus, and registering it in the infection table means;
外部からディスクに格納されるファイルの使用要求があるときに、上記感染テーブル手段を参照することで、そのファイルがウィルスに感染されているのか否かを判断する判断手段と、When there is a request to use a file stored on the disk from the outside, by referring to the infection table means, a determination means for determining whether the file is infected with a virus,
上記判断手段がウィルスに感染されたファイルであることを判断するときに、そのファイルの使用を禁止する禁止手段とを備えることを特徴とする情報処理装置。An information processing apparatus comprising: prohibiting means for prohibiting use of the file when the determining means determines that the file is infected with a virus.
請求項15記載の情報処理装置において、The information processing apparatus according to claim 15,
上記ウィルスチェッカは、情報処理装置で実行されるよう構成されることを特徴とする情報処理装置。An information processing apparatus, wherein the virus checker is configured to be executed by an information processing apparatus.
請求項15又は16記載の情報処理装置において、The information processing apparatus according to claim 15 or 16,
上記ウィルスチェッカは、規定の周期に従って起動されるよう構成されることを特徴とする情報処理装置。An information processing apparatus, wherein the virus checker is configured to be activated according to a prescribed cycle.
請求項15又は16記載の情報処理装置において、The information processing apparatus according to claim 15 or 16,
上記ウィルスチェッカは、コマンド指示に応答して起動されるよう構成されることを特徴とする情報処理装置。An information processing apparatus, wherein the virus checker is configured to be activated in response to a command instruction.
請求項15ないし18のいずれかに記載の情報処理装置において、The information processing apparatus according to any one of claims 15 to 18,
上記テーブル登録手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When the table registration means issues a write request to the system startup area stored on the disk, it determines that the file of the write request issue source stored on the disk is infected with a virus. An information processing apparatus which performs processing so as to register the fact in the infection table means.
請求項19記載の情報処理装置において、The information processing apparatus according to claim 19,
ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求を無効化する無効化手段を備えることを特徴とする情報処理装置。An information processing apparatus comprising invalidating means for invalidating a write request when a write request for a system startup area stored in a disk is issued.
請求項20記載の情報処理装置において、The information processing apparatus according to claim 20,
ディスクに格納されるシステム立ち上げ領域に対しての書込処理を実行する専用の書込手段を備え、Provided with a dedicated writing means for executing a writing process for the system startup area stored in the disk,
上記無効化手段は、ディスクに格納されるシステム立ち上げ領域に対しての書込要求が発行されるときに、その書込要求が上記書込手段の使用を指定するものであるときには、その書込要求を無効化しないよう処理することを特徴とする情報処理装置。The invalidation means, when a write request for the system startup area stored in the disk is issued, if the write request designates use of the write means, An information processing apparatus that performs processing so as not to invalidate a load request.
請求項15ないし18のいずれかに記載の情報処理装置において、The information processing apparatus according to any one of claims 15 to 18,
上記テーブル登録手段は、ディスクに格納される実行形式ファイルに対しての書込要求が発行されるときには、ディスクに格納されるその書込要求発行元のファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When a write request for an executable file stored on the disk is issued, the table registration means determines that the file of the write request issuer stored on the disk is infected with a virus. An information processing apparatus that performs processing so as to register the fact in the infection table means.
請求項22記載の情報処理装置において、The information processing apparatus according to claim 22, wherein
対話処理に従って、上記テーブル登録手段によりウィルス感染ファイルとして登録される実行中のファイルの書込要求を許可するのか否かを決定する許可手段を備えることを特徴とする情報処理装置。An information processing apparatus comprising permission means for deciding whether or not to permit a write request for a file being executed registered as a virus-infected file by the table registration means according to interactive processing.
請求項23記載の情報処理装置において、The information processing apparatus according to claim 23,
上記テーブル登録手段は、上記許可手段により書込要求が許可されることで、その書込要求先のファイルが書き換えられるときには、ディスクに格納されるその書込要求先のファイルについてもウィルスに感染されたと判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When the write request is permitted by the permission means and the write request destination file is rewritten, the table registration means is also infected with a virus in the write request destination file stored on the disk. An information processing apparatus that performs processing so as to determine that the information has been registered in the infection table means.
請求項15ないし18のいずれかに記載の情報処理装置において、The information processing apparatus according to any one of claims 15 to 18,
上記テーブル登録手段は、ファイルのサイズが実行により変化するときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。When the file size changes due to execution, the table registration means determines that the file stored on the disk is infected with a virus, and performs processing to register the fact in the infection table means. Information processing apparatus.
請求項15ないし18のいずれかに記載の情報処理装置において、The information processing apparatus according to any one of claims 15 to 18,
上記テーブル登録手段は、ディスクに格納されるファイルがファイル名から実行形式であることが判断されるにもかかわらず、データ形式のものとして申請されているときには、ディスクに格納されるそのファイルがウィルスに感染されていると判断して上記感染テーブル手段にその旨を登録するよう処理することを特徴とする情報処理装置。The table registration means, when it is determined that the file stored in the disk is in the executable format from the file name, the file stored in the disk is not stored in the virus format. An information processing apparatus characterized in that it is determined that an infection has occurred and is registered in the infection table means.
請求項15ないし26のいずれかに記載の情報処理装置において、The information processing apparatus according to any one of claims 15 to 26,
上記感染テーブル手段に登録されているウィルス感染のファイルについて、対話処理に従ってその使用を許可するのか否かを決定する決定手段を備え、The virus infection file registered in the infection table means comprises a determination means for determining whether or not to permit the use of the file according to the interactive process,
上記禁止手段は、上記決定手段により使用が許可されるファイルについては、使用を禁止していかないよう処理することを特徴とする情報処理装置。The information processing apparatus according to claim 1, wherein the prohibiting unit performs processing so as not to prohibit the use of the file permitted to be used by the determining unit.
請求項15ないし27のいずれかに記載の情報処理装置において、The information processing apparatus according to any one of claims 15 to 27,
上記感染テーブル手段に登録されるウィルス感染のファイルと、そのファイルのウィルス情報とを実行不可能領域に退避させる退避手段と、A evacuation means for evacuating a virus-infected file registered in the infection table means and virus information of the file to an inexecutable area;
上記実行不可能領域へのアクセスを許可する許可情報が与えられることを条件にして、上記実行不可能領域に退避された情報を読み出す読出手段とを備えることを特徴とする情報処理装置。An information processing apparatus comprising: reading means for reading information saved in the non-executable area on condition that permission information permitting access to the non-executable area is given.
JP2005277708A 2005-09-26 2005-09-26 Virus-compatible storage device and information processing device Expired - Fee Related JP4253320B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005277708A JP4253320B2 (en) 2005-09-26 2005-09-26 Virus-compatible storage device and information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005277708A JP4253320B2 (en) 2005-09-26 2005-09-26 Virus-compatible storage device and information processing device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP13633195A Division JP4162099B2 (en) 1995-06-02 1995-06-02 Device having function to cope with virus infection and storage device thereof

Publications (2)

Publication Number Publication Date
JP2006048719A JP2006048719A (en) 2006-02-16
JP4253320B2 true JP4253320B2 (en) 2009-04-08

Family

ID=36027110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005277708A Expired - Fee Related JP4253320B2 (en) 2005-09-26 2005-09-26 Virus-compatible storage device and information processing device

Country Status (1)

Country Link
JP (1) JP4253320B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099785B1 (en) 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
KR100968121B1 (en) 2008-09-01 2010-07-06 주식회사 안철수연구소 Method for blocking malicious code through removable disk and apparatus thereof
KR101755646B1 (en) 2011-03-24 2017-07-10 삼성전자주식회사 Data storage device including anti-virus unit and operating method thereof

Also Published As

Publication number Publication date
JP2006048719A (en) 2006-02-16

Similar Documents

Publication Publication Date Title
JP4162099B2 (en) Device having function to cope with virus infection and storage device thereof
US7114184B2 (en) System and method for restoring computer systems damaged by a malicious computer program
ES2380160T3 (en) Self-managed processing device
CN102867141B (en) The method that Main Boot Record rogue program is processed and device
CN101231683A (en) Method for secure data processing on a computer system
AU2002250453A1 (en) System and method for restoring computer systems damaged by a malicious computer program
US20120030766A1 (en) Method and system for defining a safe storage area for use in recovering a computer system
JP2008009485A (en) Virtual storage controller and virtual storage control program
CN102930201A (en) Method and device for processing rogue program of master boot record
JP4253320B2 (en) Virus-compatible storage device and information processing device
JP4129022B2 (en) Device, storage device, and file processing method
JP4109285B2 (en) Device, storage device, and file processing method
JP2008305377A (en) System and method for intrusion protection of network storage
JP4303231B2 (en) Virus-compatible storage device and information processing device
JP5182412B2 (en) Apparatus and file control method
JP5182443B2 (en) Apparatus and file control method
JP4109284B2 (en) File processing method
US20110099636A1 (en) Read-only protection method for removable storage medium
KR100613126B1 (en) Method and apparatus for deleting virus code, and information storage medium storing a program thereof
JP2009146444A (en) Device and file processing method
JP3392283B2 (en) How to prevent computer virus intrusion
JP4213704B2 (en) Virtual file management device, virtual file management method, and virtual file management program
JP3417065B2 (en) Virus-compatible external storage device, data processing device, and data processing method
KR20010044706A (en) Method and System for preventing Computer Virus Program
JPH08147159A (en) Information processor

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090123

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees