JP4733323B2 - データ一括保護システム - Google Patents
データ一括保護システム Download PDFInfo
- Publication number
- JP4733323B2 JP4733323B2 JP2001282311A JP2001282311A JP4733323B2 JP 4733323 B2 JP4733323 B2 JP 4733323B2 JP 2001282311 A JP2001282311 A JP 2001282311A JP 2001282311 A JP2001282311 A JP 2001282311A JP 4733323 B2 JP4733323 B2 JP 4733323B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- file
- information
- protection
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
本発明は、モバイル用途の端末装置を対象に、前記端末装置のディスクに格納した保護対象ファイルに対して、データ変化に対するロギングデータの取得とウィルスの感染検査およびデータのバックアップを一括して実施するシステムに関するものである。
【0002】
【従来の技術】
現在では、ストレージ管理に於いて、SAN(Storage Area Network)を始めとして、ネットワーク上に於ける大規模データの記憶装置の一元管理を実現するシステムが大きく期待されているが、ノートパソコンやパームサイズパソコンなどのPDA(Personal Digital Assistant)を始めとするモバイル用途に於ける端末装置については、業務形態の複雑化および多様化により、その用途は広がり、その端末装置が常にネットワークに接続しているとは限らない運用形態が取られている。
【0003】
また、それらの端末装置を対象にした、ウィルスの感染検査やデータのバックアップなどについては、各々別々のソフト製品として提供され、一日一回などの予め決められた一定周期毎に実施されており、突然のデータ破壊に対しては、前回のバックアップ処理によるバックアップデータよりリストア処理を行い、データ破壊直前迄に行った処理を再度行うことによりデータの復旧を行っているため、データ復旧迄に多大な時間を要している。
【0004】
さらに、ウィルス感染検査については、ファイルの読み出し時にリアルタイムに感染検査を行うソフト製品も提供されているが、変化していないファイルも感染検査対象となっているため、無駄な感染検査が行われており、このことが、キャッシュメモリのヒット率の低下によるシステム処理能力の低下、特にモバイル用途の端末装置に於いては、電力消費の増大を招いている。
【0005】
さらにまた、それらの端末装置をネットワークに接続して運用する形態に於いて、不正改ざんによるデータ変化が発生した場合は、その原因究明を行うことが困難であった。
【0006】
【発明が解決しようとする課題】
以上のような問題を解決するために本発明では、保護対象ファイルが変化する際に、端末装置に搭載したOSの機能が提供するファイルのデータ変化の情報をリアルタイムに取得し、取得したこのファイルのデータ変化の情報に対して、そのロギングデータの取得、ウィルスの感染検査およびデータのバックアップを実施するシステムを提供することを課題とする。
【0007】
【課題を解決するための手段】
上記目的を達成するために、請求項1に記載の発明に於いて、モバイル用途の端末装置を対象に、前記端末装置のディスクに格納した保護対象ファイルに対して、ウィルスの感染検査およびデータのバックアップを一括して実施するシステムであって、
前記保護対象ファイルのデータが変化する際に、前記端末装置に搭載したOSの機能が提供するファイルのデータ変化の情報をリアルタイムに取得する情報取得手段と、取得したこのファイルのデータ変化の情報に対して、そのロギングデータの取得、ウィルスの感染検査、および、その感染結果に基づいたデータのバックアップとを実施するデータ保護手段とを具備することを特徴とする。
このことにより、端末装置の利用者は、ウィルスの感染検査やデータのバックアップ処理を一切、意識することなく、通常のユーザー処理と並行して、その変化時にリアルタイムに一括して実施することができる。
また、保護対象ファイルを選定して、その中で変化したファイルのみを対象に、データのバックアップ処理を行っていることにより、システムに対する負荷を軽減して、処理効率を向上させることができる。
さらに、突然のデータ破壊に対してのデータ復旧は、ファイルの変化時にリアルタイムに取得したバックアップデータをリストアすることにより、従来と比べて短時間に、破壊された対象データをデータ破壊直前の状態に復旧することができ、データ破壊の原因究明については、データ変化時のロギングデータにより調査することができる。
【0008】
請求項2に記載の発明に於いて、前記情報取得手段は、前記OSの機能であるファイル管理システムが提供するファイルのデータが変化する際の情報をリアルタイムに取得し、そのファイルが前記保護対象ファイルであるかを判定する機能を備え、前記データ保護手段は、そのファイルが前記保護対象ファイルである場合、そのファイルのデータが変化する際の情報に対して、ウィルスの感染検査およびデータのバックアップを実施する機能を備え、
これらの機能から構成されるファイル変化一括保護手段を前記ファイル管理システムが備えるファイル書込APIの処理に対して機能追加することを特徴とする。
このことにより、ファイルが変化する際に一連のデータ処理が完了するため、確実な安全性の検査と検査済みのデータを保護することができる。
【0009】
請求項3に記載の発明に於いて、前記情報取得手段は、前記OSの機能であるファイル更新イベント処理APIが提供する前記保護対象ファイルのデータ変化後の情報をリアルタイムに取得する機能を備え、前記データ保護手段は、そのファイルのデータ変化後の情報に対して、ウィルスの感染検査およびデータのバックアップを実施する機能を備え、
これらの機能から構成されるファイル変化後一括保護手段を備えることを特徴とする。
このことにより、OSがファイルの変化を監視して、ファイルが変化したイベントを逐次提供しているため、開発するアプリケーション側は、その監視する処理を付加する必要が無く、効率的な高速処理を期待することができる。
【0010】
【発明の実施の形態】
以下、本発明の実施の形態を図に基づいて詳細に説明する。
【0011】
図1は本発明であるファイル書込APIの処理に対して、機能追加した場合のファイル変化一括保護手段10に於ける処理の流れ図であり、この実施の形態では、モバイル用途の端末装置に搭載したOSの機能であるファイル管理システムが備えるファイル書込APIの処理に対して以下の2手段の機能を追加する。
【0012】
これらは、情報取得手段11とデータ保護手段12であり、
情報取得手段11は、モバイル用途の端末装置に搭載したOSの機能であるファイル管理システムが提供するファイルのデータが変化する際の情報をリアルタイムに取得し、そのファイルが前記保護対象ファイルであるかを判定し、
データ保護手段12は、情報取得手段11が判定したファイルが保護対象ファイルである場合、そのファイルのデータが変化する際の情報に対して、ウィルスの感染検査およびデータのバックアップを実施する。
【0013】
以下に処理手順を詳細に説明する。(1)から(2)の処理が情報取得手段11の処理であり、(3)から(5)の処理がデータ保護手段12の処理である。
(1)ファイル管理システムより受け渡されたファイルのデータ変化の情報を取得し、データ変化の情報に設定されているデータ変化入力端末情報をロギング領域に累積する。
このデータ変化の情報は、データ変化対象のファイル名、データ変化のデータ列、データ変化入力端末情報などの情報から構成される。
データ変化入力端末情報は、端末ID、アカウント、データ更新日時などの情報から構成される。
(2)取得したデータ変化の情報より、利用者が指定した保護対象ファイルであるかを判定する。
保護対象ファイルの場合は、(3)以降の処理を行い、保護対象ファイルでない場合は、(6)の処理へ分岐する。
(3)取得したデータ変化の情報と本発明であるデータ一括保護システムが提供するウィルス感染検査情報と照合する。
ウィルス感染検査情報は、ウィルスの種類毎に感染データなどの情報から構成される。
取得したデータ変化の情報と提供したウィルス感染検査情報との照合結果が不一致の場合は、(4)以降の処理を行い、照合結果が一致(ウィルスに感染)した場合は、(6)の処理へ分岐する。
(4)取得したデータ変化の情報の圧縮および暗号化を行って、バックアップ領域に転送する。
(5)ファイル管理システムが管理するファイルにファイル更新管理ログを登録する。
(6)本来のファイル書込APIの処理を開始する。
【0014】
また、上記の(3)の処理で、ウィルスに感染した場合は、適切なウィルス駆除やその実施後の確認などの処置を行う必要があるが、これらの処置もデータ保護手段12と連携して、自動化処理を行うと有効である。
【0015】
図2は本発明であるファイル更新イベント処理APIの機能を使用した場合のファイル変化後一括保護手段20に於ける処理の流れ図であり、この実施の形態では、以下の2手段の機能から構成される。
【0016】
これらは、情報取得手段21とデータ保護手段22であり、
情報取得手段21は、モバイル用途の端末装置に搭載したOSの機能である保護対象ファイルであるファイル監視先を登録するAPIにより、ファイル更新イベント処理APIが提供する保護対象ファイルのデータ変化後の情報をリアルタイムに取得し、
データ保護手段22は、そのファイルのデータ変化後の情報に対して、ウィルスの感染検査およびデータのバックアップを実施する。
【0017】
以下に処理手順を詳細に説明する。(1)から(3)の処理が情報取得手段21の処理であり、(4)から(7)の処理がデータ保護手段22の処理である。
(1)ファイル監視先を登録するAPIにより保護対象ファイルを登録する。
(2)登録した保護対象ファイルのデータに変化が発生するまでウェイトする。
(3)ウェイトが解除されたら、ファイル更新イベント処理APIより受け渡されたファイルのデータ変化後の情報を取得し、データ変化後の情報に設定されているデータ変化入力端末情報をロギング領域に累積する。
このデータ変化後の情報は、データ変化対象のファイル名、データ変化後のデータ列、データ変化入力端末情報などの情報から構成される。
データ変化入力端末情報は、端末ID、アカウント、データ更新日時などの情報から構成される。
(4)取得したデータ変化後の情報と本発明であるデータ一括保護システムが提供するウィルス感染検査情報と照合する。
ウィルス感染検査情報は、ウィルスの種類毎に感染データなどの情報から構成される。
取得したデータ変化後の情報と提供したウィルス感染検査情報との照合結果が不一致の場合は、(5)以降の処理を行い、照合結果が一致(ウィルスに感染)した場合は、(7)の処理へ分岐する。
(5)取得したデータ変化後の情報の圧縮および暗号化を行って、バックアップ領域に転送する。
(6)ファイル管理システムが管理するファイルにファイル更新管理ログを登録する。
(7)(2)の処理へ分岐する。
【0018】
また、上記の(4)の処理で、ウィルスに感染した場合は、適切なウィルス駆除やその実施後の確認などの処置を行う必要があるが、これらの処置もデータ保護手段22と連携して、自動化処理を行うと有効である。
【0019】
以上、本発明の一実施の形態を詳細に説明したが、本発明は、本実施の形態に限られるものではない。本発明の趣旨から逸脱しない範囲内で多様に変更実施することが可能である。
【0020】
【発明の効果】
以上説明したように、本発明のデータ一括保護システムによれば、端末装置の利用者は、ウィルスの感染検査やデータのバックアップ処理を一切、意識することなく、通常のユーザー処理と並行して、その変化時にリアルタイムに一括して実施することができる。
【0021】
また、保護対象ファイルを選定して、その中で変化したファイルのみを対象に、データのバックアップ処理を行っていることにより、システムに対する負荷を軽減して、処理効率を向上させることができる。
【0022】
さらに、突然のデータ破壊に対してのデータ復旧は、ファイルの変化時にリアルタイムに取得したバックアップデータをリストアすることにより、従来と比べて短時間に、破壊された対象データをデータ破壊直前の状態に復旧することができ、データ破壊の原因究明については、データ変化時のロギングデータにより調査することができる。
【0023】
さらにまた、本発明を実施するにあたって、ファイル書込APIの処理に対して機能追加したファイル変化一括保護による形態を選択した場合は、ファイルが変化する際に一連のデータ処理が完了するため、確実な安全性の検査と検査済みのデータを保護することができる。
【0024】
ファイル更新イベント処理APIの機能を使用したファイル変化後一括保護による形態を選択した場合は、OSがファイルの変化を監視して、ファイルが変化したイベントを逐次提供しているため、開発するアプリケーション側は、その監視する処理を付加する必要が無く、効率的な高速処理を期待することができる。
【図面の簡単な説明】
【図1】本発明であるファイル書込APIの処理に対して、機能追加した場合のファイル変化一括保護手段に於ける処理の流れ図である。
【図2】本発明であるファイル更新イベント処理APIの機能を使用した場合のファイル変化後一括保護手段に於ける処理の流れ図である。
【符号の説明】
10 ファイル変化一括保護手段
11 情報取得手段
12 データ保護手段
20 ファイル変化後一括保護手段
21 情報取得手段
22 データ保護手段
100 データ一括保護システム
Claims (3)
- モバイル用途の端末装置を対象に、前記端末装置のディスクに格納した保護対象ファイルに対して、ウィルスの感染検査およびデータのバックアップを一括して実施するシステムであって、
前記保護対象ファイルのデータが変化する際に、前記端末装置に搭載したOSの機能が提供するファイルのデータ変化の情報をリアルタイムに取得する情報取得手段と、取得したこのファイルのデータ変化の情報に対して、そのロギングデータの取得、ウィルスの感染検査、および、その感染結果に基づいたデータのバックアップとを実施するデータ保護手段とを具備することを特徴とする、データ一括保護システム。 - 前記情報取得手段は、前記OSの機能であるファイル管理システムが提供するファイルのデータが変化する際の情報をリアルタイムに取得し、そのファイルが前記保護対象ファイルであるかを判定する機能を備え、前記データ保護手段は、そのファイルが前記保護対象ファイルである場合、そのファイルのデータが変化する際の情報に対して、ウィルスの感染検査およびデータのバックアップを実施する機能を備え、
これらの機能から構成されるファイル変化一括保護手段を前記ファイル管理システムが備えるファイル書込APIの処理に対して機能追加することを特徴とする、請求項1に記載のデータ一括保護システム。 - 前記情報取得手段は、前記OSの機能であるファイル更新イベント処理APIが提供する前記保護対象ファイルのデータ変化後の情報をリアルタイムに取得する機能を備え、前記データ保護手段は、そのファイルのデータ変化後の情報に対して、ウィルスの感染検査およびデータのバックアップを実施する機能を備え、
これらの機能から構成されるファイル変化後一括保護手段を備えることを特徴とする、請求項1に記載のデータ一括保護システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001282311A JP4733323B2 (ja) | 2001-09-17 | 2001-09-17 | データ一括保護システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001282311A JP4733323B2 (ja) | 2001-09-17 | 2001-09-17 | データ一括保護システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003091429A JP2003091429A (ja) | 2003-03-28 |
JP4733323B2 true JP4733323B2 (ja) | 2011-07-27 |
Family
ID=19105976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001282311A Expired - Fee Related JP4733323B2 (ja) | 2001-09-17 | 2001-09-17 | データ一括保護システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4733323B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005235040A (ja) * | 2004-02-23 | 2005-09-02 | Hottolink:Kk | データ管理方法及びデータ管理システム |
US7581253B2 (en) * | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Secure storage tracking for anti-virus speed-up |
JP4729890B2 (ja) * | 2004-09-07 | 2011-07-20 | 富士ゼロックス株式会社 | ファイル管理装置 |
JP4734109B2 (ja) * | 2005-12-13 | 2011-07-27 | 富士通株式会社 | データ連係方法、データ連係プログラムおよび情報処理端末装置 |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
JP2009217579A (ja) * | 2008-03-11 | 2009-09-24 | Ri Co Ltd | バックアッププログラム |
KR101436494B1 (ko) * | 2013-03-07 | 2014-09-01 | 주식회사 안랩 | 악성코드 검사 시스템 및 악성코드 검사 방법 |
US9588848B2 (en) * | 2015-06-19 | 2017-03-07 | AO Kaspersky Lab | System and method of restoring modified data |
CN105389507B (zh) * | 2015-11-13 | 2018-12-25 | 小米科技有限责任公司 | 监控系统分区文件的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03233629A (ja) * | 1990-02-09 | 1991-10-17 | Nec Corp | 実行形式ファイルの被破壊チェック方式 |
JPH06110718A (ja) * | 1992-09-30 | 1994-04-22 | Toshiba Corp | ウィルス防御方式 |
JPH1011283A (ja) * | 1996-06-27 | 1998-01-16 | Toshiba Corp | ウイルス検査機能を有する磁気ディスク装置 |
JPH11161517A (ja) * | 1997-11-27 | 1999-06-18 | Meidensha Corp | 遠方監視システム |
-
2001
- 2001-09-17 JP JP2001282311A patent/JP4733323B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003091429A (ja) | 2003-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3374922B1 (en) | Systems and methods for protecting backed-up data from ransomware attacks | |
EP3369030B1 (en) | Methods and apparatus for mobile computing device security in testing facilities | |
US9317686B1 (en) | File backup to combat ransomware | |
CA2014868C (en) | Computer file protection system | |
JP2019500679A (ja) | ログエントリを匿名化するシステム及び方法 | |
JP2009539177A (ja) | ウィルスチェックと複製フィルタの組合せ | |
WO2014177044A1 (en) | File system level data protection during potential security breach | |
US9524215B1 (en) | Systems and methods for managing virtual machine backups | |
WO2008121744A2 (en) | Network context triggers for activating virtualized computer applications | |
US20220222345A1 (en) | Automatic ransomware detection with an on-demand file system lock down and automatic repair function | |
JP4733323B2 (ja) | データ一括保護システム | |
JP2014515858A (ja) | 実行中の命令を再結合する方法および装置 | |
US9342550B1 (en) | Systems and methods for preventing data loss via temporary-file generating applications | |
CN106687979A (zh) | 交叉视图恶意软件检测 | |
US11693963B2 (en) | Automatic ransomware detection with an on-demand file system lock down and automatic repair function | |
Reidys et al. | Rssd: Defend against ransomware with hardware-isolated network-storage codesign and post-attack analysis | |
Kaczmarek et al. | Operating system security by integrity checking and recovery using write‐protected storage | |
US20210349748A1 (en) | Virtual machine restoration for anomaly condition evaluation | |
US11216559B1 (en) | Systems and methods for automatically recovering from malware attacks | |
US11636021B2 (en) | Preserving system integrity using file manifests | |
CN105162765A (zh) | 一种基于断尾求生的云数据安全实现方法 | |
CN115344834A (zh) | 应用安全运行方法、装置、电子设备和计算机可读介质 | |
Biedermann et al. | POSTER: event-based isolation of critical data in the cloud | |
US10061923B1 (en) | Safe and secure internet or network connected computing machine providing means for processing, manipulating, receiving, transmitting and storing information free from hackers, hijackers, virus, malware etc. | |
Thomas | Hardware monitors for secure processing in embedded operating systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080314 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110414 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110422 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4733323 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |