JPH08328846A - ウィルス対応型記憶装置 - Google Patents

ウィルス対応型記憶装置

Info

Publication number
JPH08328846A
JPH08328846A JP7136331A JP13633195A JPH08328846A JP H08328846 A JPH08328846 A JP H08328846A JP 7136331 A JP7136331 A JP 7136331A JP 13633195 A JP13633195 A JP 13633195A JP H08328846 A JPH08328846 A JP H08328846A
Authority
JP
Japan
Prior art keywords
virus
file
storage device
infected
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7136331A
Other languages
English (en)
Other versions
JP4162099B2 (ja
Inventor
Yoshifusa Togawa
好房 外川
Takayuki Miyamoto
貴行 宮本
Kuriko Nozawa
久里子 野澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP13633195A priority Critical patent/JP4162099B2/ja
Priority to US08/656,908 priority patent/US5918008A/en
Publication of JPH08328846A publication Critical patent/JPH08328846A/ja
Priority to US09/893,445 priority patent/USRE44131E1/en
Application granted granted Critical
Publication of JP4162099B2 publication Critical patent/JP4162099B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】本発明は、コンピュータウィルス感染を防止す
るとともに、コンピュータウィルス感染に適切に対処す
る機能を持つウィルス対応型記憶装置の提供を目的とす
る。 【構成】ディスクに格納されるファイルがウィルスに感
染されているか否かを管理する感染テーブル手段16
と、ディスクに格納されるファイルがウィルスに感染さ
れているか否かを検出するウィルスチェッカの検出結果
を受け取って、感染テーブル手段16に登録するテーブ
ル登録手段17と、外部からディスクに格納されるファ
イルの使用要求があるときに、感染テーブル手段16を
参照することで、そのファイルがウィルスに感染されて
いるか否かを判断する判断手段18と、判断手段18が
ウィルスに感染されたファイルであることを判断すると
きに、そのファイルの使用を禁止する禁止手段19とを
備えるように構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータウィルス
感染を防止するとともに、コンピュータウィルス感染に
適切に対処する機能を持つウィルス対応型記憶装置に関
する。
【0002】最近のパーソナルコンピュータは、LAN
等のネットワークを介して相互に接続され、パソコン通
信を使って情報を交換する構成を採っており、1つのパ
ーソナルコンピュータに存在するコンピュータウィルス
(以下、ウィルスと略記する)が、そのネットワークに
接続される他のパーソナルコンピュータへと広がる危険
性が増大している。
【0003】これから、ウィルスの繁殖を防ぎながらフ
ァイルを自由に使用できるとともに、ウィルスに感染し
たファイルに対しては、削除したり感染されていないも
のに復旧したりする機能を持つ記憶装置の構築が必要と
なる。
【0004】
【従来の技術】記憶装置は、基本的には、図30に示す
ように、ファイルを記憶するディスクと、そのディスク
の駆動制御を実行するとともに、接続先となるパーソナ
ルコンピュータとの間の入出力制御を実行するコントロ
ーラとから構成されている。
【0005】このように構成される記憶装置は、パーソ
ナルコンピュータのオペレーティングシステム配下のド
ライバから直接アクセスされる構成が採られている。す
なわち、パーソナルコンピュータ上に展開された実行中
のファイルが、記憶装置に格納される他のファイルを容
易に破壊できるという環境にある。
【0006】一方、ウィルスは、ファイルの持つ下位ア
ドレスの物理アドレスを利用して他のファイルを書き換
えたり、ブート等のシステム立ち上げ領域の持つ下位ア
ドレスの物理アドレスを利用してシステム立ち上げ領域
を書き換えることで、本来のプログラムを破壊するとい
う行動を行う。
【0007】これらのことから、記憶装置に格納される
ファイルが、ウィルスに容易に感染されてしまうという
問題点がある。このような問題点に対して、従来技術で
は、パーソナルコンピュータに展開されるウィルスチェ
ッカにより、記憶装置のディスクに展開されるファイル
にウィルスに感染されたものが見つかると、そのディス
クに展開される全ファイルをクリアして再度インストー
ルさせるという構成を採っていた。
【0008】
【発明が解決しようとする課題】しかしながら、従来技
術では、記憶装置のディスクに展開されるファイルにウ
ィルスに感染されたものがあるのか否かを検出して、感
染されたものがある場合にはそれに対処していくという
構成を採っており、ウィルス感染を積極的に防止すると
いう方法を採っていないことから、記憶装置のディスク
に展開されるファイルがウィルスに感染されやすいとい
う問題点があった。
【0009】また、従来技術では、記憶装置のディスク
に展開されるファイルにウィルスに感染されたものが見
つかると、そのディスクに展開される全ファイルをクリ
アして再度インストールさせるという構成を採っている
ことから、ユーザに多大な負荷を強いるという問題点が
ある。
【0010】そして、従来技術では、ウィルスにより感
染されていると判断されたファイルをそのままクリアし
てしまうことから、どのようなウィルスにより破壊され
たのかということを分析できず、これがために、ウィル
ス対策を検討できないという問題点もあった。
【0011】本発明はかかる事情に鑑みてなされたもの
であって、ウィルス感染を防止するとともに、ウィルス
感染に適切に対処する機能を持つウィルス対応型記憶装
置の提供を目的とする。
【0012】
【課題を解決するための手段】図1に本発明の原理構成
を図示する。図中、1は本発明により構成されるウィル
ス対応型記憶装置、2はウィルス対応型記憶装置1の格
納するファイルを使ってデータ処理を実行するデータ処
理装置である。
【0013】このウィルス対応型記憶装置1は、ディス
ク10と、第1の管理手段11と、第2の管理手段12
と、ファイル登録手段13と、生成手段14と、ウィル
スチェッカ15と、感染テーブル手段16と、テーブル
登録手段17と、判断手段18と、禁止手段19と、決
定手段20と、復旧手段21と、無効化手段22と、書
込手段23と、許可手段24と、実行不可能領域25
と、退避手段26と、読出手段27とを備える。ここ
で、ウィルスチェッカ15は、データ処理装置2に展開
されることもある。
【0014】ディスク10は、ファイルを格納する。第
1の管理手段11は、ディスク10に格納されるファイ
ルのオリジナル情報を管理したり、ウィルスチェッカ1
5のオリジナル情報を管理する。第2の管理手段12
は、ディスク10に格納されるファイルのバージョンア
ップ情報である変更差分情報と、その変更差分情報の履
歴情報とを管理したり、ウィルスチェッカ15のバージ
ョンアップ情報である変更差分情報と、その変更差分情
報の履歴情報とを管理する。
【0015】この第1の管理手段11は、ファイルやウ
ィルスチェッカ15のオリジナル情報が書き換えられる
のを防ぐために、オリジナル情報を符号化して管理する
ことがあり、また、第2の管理手段12は、ファイルや
ウィルスチェッカ15の変更差分情報が書き換えられる
のを防ぐために、変更差分情報を符号化して管理するこ
とがある。このときには、これらの符号化データを復元
する復元手段と、その復元手段の逆変換処理を実行する
符号手段が備えられる。
【0016】ファイル登録手段13は、第1の管理手段
11の管理するファイルのオリジナル情報と、第2の管
理手段12の管理するファイルの変更差分情報とをマー
ジすることでファイルを生成してディスク10に格納す
る。生成手段14は、第1の管理手段11の管理するウ
ィルスチェッカ15のオリジナル情報と、第2の管理手
段12の管理するウィルスチェッカ15の変更差分情報
とをマージすることでウィルスチェッカ15を生成す
る。
【0017】ウィルスチェッカ15は、規定の周期に従
って起動されたり、コマンド指示に応答して起動され
て、ディスク10に格納されるファイルがウィルスに感
染されているのか否かを検出する。感染テーブル手段1
6は、ディスク10に格納されるファイルがウィルスに
感染されているのか否かということを管理する。テーブ
ル登録手段17は、感染テーブル手段16にデータを登
録する。判断手段18は、データ処理装置2からディス
ク10に格納されるファイルの使用要求があるときに、
感染テーブル手段16を参照することで、そのファイル
がウィルスに感染されているのか否かを判断する。禁止
手段19は、判断手段18がウィルスに感染されたファ
イルであることを判断するときに、そのファイルの使用
を禁止する。
【0018】決定手段20は、感染テーブル手段16に
登録されるファイルについて、対話処理に従ってその使
用を許可するのか否かを決定する。復旧手段21は、感
染テーブル手段16に登録されるウィルス感染のファイ
ルをディスク10から削除するとともに、ファイル登録
手段13を起動することで、そのファイルを復旧してデ
ィスク10に登録する。無効化手段22は、ディスク1
0に格納されるシステム立ち上げ領域に対しての書込要
求が発行されるときに、その書込要求を無効化する。書
込手段23は、専用の書込機能として用意されて、ディ
スク10に格納されるシステム立ち上げ領域に対しての
書込処理を実行する。
【0019】許可手段24は、対話処理に従って、ディ
スク10に格納される実行形式のファイルに対しての書
込要求を許可するのか否かを決定する。実行不可能領域
25は、通常のアクセス要求ではアクセスできない領域
として用意される。退避手段26は、感染テーブル手段
16に登録されるウィルス感染のファイルと、そのファ
イルのウィルス情報とを実行不可能領域25に退避させ
る。読出手段27は、実行不可能領域25へのアクセス
を許可する許可情報が与えられることを条件にして、実
行不可能領域25に退避された情報を読み出す。
【0020】
【作用】本発明では、テーブル登録手段17は、ウィル
スチェッカ15により検出されるウィルス感染のファイ
ルを感染テーブル手段16に登録する。
【0021】更に、テーブル登録手段17は、ウィルス
チェッカ15で検出できない新種や悪種や変種のウィル
スに対処するために、ディスク10に格納されるシステ
ム立ち上げ領域に対しての書込要求が発行されるときに
は、正規のファイルがそのような書込要求を発行するこ
とがないことに対応させて、ディスク10に格納される
その書込要求発行元のファイルがウィルスに感染されて
いると判断して感染テーブル手段16にその旨を登録す
る。このとき、無効化手段22は、この書込要求が発行
されるときに、この書込要求を無効化するが、書込手段
23が備えられるときにあって、この書込要求がその書
込手段23の使用を指定するものであるときには、この
書込要求を無効化しないように処理することになる。
【0022】また、テーブル登録手段17は、ディスク
10に格納される実行形式ファイルに対しての書込要求
が発行されるときには、正規のファイルが通常そのよう
な書込要求を発行することがないことに対応させて、デ
ィスク10に格納されるその書込要求発行元のファイル
がウィルスに感染されていると判断して感染テーブル手
段16にその旨を登録する。このとき、許可手段24
は、対話処理に従って、この書込要求を許可するのか否
かを決定する。そして、許可手段24が書込要求を許可
するときには、書き換えられることに対応させて、テー
ブル登録手段17は、ディスク10に格納されるその書
込要求先のファイルについてもウィルスに感染されてい
ると判断して感染テーブル手段16にその旨を登録する
ように処理することになる。
【0023】また、テーブル登録手段17は、ファイル
のサイズが実行により変化するときには、ディスク10
に格納されるそのファイルがウィルスに感染されている
と判断して感染テーブル手段16にその旨を登録する。
【0024】また、テーブル登録手段17は、ディスク
10に格納されるファイルがファイル名から実行形式で
あることが判断されるにもかかわらず、データ形式のも
のとして申請されているときには、ディスク10に格納
されるそのファイルがウィルスに感染されていると判断
して感染テーブル手段16にその旨を登録する。
【0025】また、テーブル登録手段17は、ディスク
10に格納されるものの、第1の管理手段11にオリジ
ナル情報が登録されていないとともに、第2の管理手段
12に変更差分情報が登録されていないファイルについ
ては、ディスク10に格納されるそのファイルがウィル
スに感染されていると判断して感染テーブル手段16に
その旨を登録する。
【0026】このようにして、感染テーブル手段16に
ウィルス感染のファイルが登録されるときにあって、デ
ータ処理装置2からディスク10に格納されるファイル
の使用要求があると、判断手段18は、感染テーブル手
段16を参照することで、その使用要求のファイルがウ
ィルスに感染されているのか否かを判断し、この判断結
果を受けて、禁止手段19は、判断手段18によりウィ
ルス感染と判断されたファイルについてはその使用を禁
止する。このとき、禁止手段19は、決定手段20によ
り使用が許可されるファイルについては、その使用を禁
止していかないように処理する。
【0027】そして、退避手段26は、この使用の禁止
されるウィルス感染のファイルと、そのファイルのウィ
ルス情報とを安易にアクセスできない実行不可能領域2
5に退避させ、読出手段27は、実行不可能領域25へ
のアクセスを許可する許可情報が与えられることを条件
にして、この退避された情報を実行不可能領域25から
読み出してウィルス分析用として出力するように処理す
る。
【0028】一方、復旧手段21は、感染テーブル手段
16に登録されるウィルス感染のファイルをディスク1
0から削除するとともに、ファイル登録手段13を起動
することで、そのファイルを復旧してディスク10に登
録する。
【0029】このように、本発明のウィルス対応型記憶
装置1では、ウィルス感染を積極的に防止しつつ、ウィ
ルス感染されたファイルについては、その使用を禁止し
ていくとともに自動的に復旧させ、更に、ウィルス感染
情報を安易にアクセスできないようにしながら保存する
構成を採ることから、ウィルス感染に適切に対処できる
記憶装置を構築できるようになる。
【0030】
【実施例】以下、実施例に従って本発明を詳細に説明す
る。図2に、本発明のウィルス対応型記憶装置1の一実
施例を図示する。
【0031】この実施例に示すウィルス対応型記憶装置
1は、パーソナルコンピュータ2aに接続されるもので
あって、パーソナルコンピュータ2aのアクセス対象と
なるファイルを格納するディスク30の他に、アクセス
処理・ウィルス対策処理を実行するファームウェア等を
格納するROM31と、ROM31に格納されるファー
ムウェアを実行するとともに、パーソナルコンピュータ
2aとの間のやり取りを実行するCPU32と、CPU
32の実行するファームウェアの作業領域として用意さ
れるRAM33とを備えることでCPU機能を持つ。
【0032】更に、ディスク30に格納されるファイル
のオリジナル情報や、ディスクに格納されるファイルの
検査用に用意されるウィルスチェッカのオリジナル情報
を管理するオリジナル情報管理ファイル34と、ディス
ク30に格納されるファイルの変更差分情報と、その履
歴情報とを管理するとともに、ウィルスチェッカの変更
差分情報と、その履歴情報とを管理するバージョンアッ
プ情報管理ファイル35と、ディスク30に格納される
ファイルや、オリジナル情報管理ファイル34に格納さ
れるオリジナル情報や、バージョンアップ情報管理ファ
イル35に格納される変更差分情報がウィルスに感染さ
れているのか否かということと、これらの管理対象のフ
ァイルが実行形式のものなのかデータ形式のものなのか
ということと、これらの管理対象のファイルがブート領
域やIPL領域のものであるのか否かということを管理
するファイル情報管理ファイル36と、パスワード及び
IDが一致するときにのみアクセス可能になる領域とし
て用意されて、ウィルスに感染されたファイルや、その
ファイルのウィルス情報を退避する図3に示すようなデ
ータ構造を持つ実行不可能領域37とを持つ。ここで、
バージョンアップ情報管理ファイル35が履歴情報を管
理するのは、最新の変更差分情報がどれであるのかを知
ることができるようにするためである。
【0033】そして、これに加えて、ディスク30に格
納されるファイルをアクセスしたり、オリジナル情報管
理ファイル34の管理するオリジナル情報をアクセスし
たり、バージョンアップ情報管理ファイル35の管理す
る変更差分情報や履歴情報をアクセスしたり、実行不可
能領域37の退避情報をアクセスするコントローラ38
を備える。
【0034】ここで、オリジナル情報管理ファイル34
及びバージョンアップ情報管理ファイル35は、単純な
差分構成に従ってオリジナル情報と変更差分情報とを管
理する構成を採るのではなくて、親子関係を持った継承
関係を使ってオリジナル情報と変更差分情報とを管理す
る構成を採ることもある。
【0035】なお、この図2の実施例では、ウィルス対
応型記憶装置1がパーソナルコンピュータ2aに接続さ
れるものを示したが、図4に示すように、LANに接続
されることもある。そして、この図2の実施例では、オ
リジナル情報管理ファイル34と、バージョンアップ情
報管理ファイル35とを別ファイルとするものを示した
が、図5や図6に示すように、同一ファイルで構成する
こともある。そして、この図2の実施例では、ウィルス
対応型記憶装置1がパーソナルコンピュータ2aの外部
に備えられる構成を示したが、図7や図8に示すよう
に、パーソナルコンピュータ2aの内部に備えられるこ
ともある。
【0036】本発明のウィルス対応型記憶装置1では、
上述したように、オリジナル情報管理ファイル34とバ
ージョンアップ情報管理ファイル35とを備える構成を
採っている。
【0037】これは、ディスク30に格納されるファイ
ルのオリジナル情報をオリジナル情報管理ファイル34
に格納するとともに、そのファイルがバージョンアップ
されるときには、そのバージョンアップの変更差分情報
と、その履歴情報とをバージョンアップ情報管理ファイ
ル35に格納する構成を採って、ディスク30に格納さ
れるファイルがウィルス感染されるときには、そのファ
イルのオリジナル情報と差分変更情報とをマージするこ
とでそのファイルを復旧できるようにするためである。
また、ファイルのオリジナル情報と、ファイルの変更差
分情報とをディスク30に展開しないことで、これらが
ウィルスに感染されるのを防ぐためである。
【0038】そして、ディスクに格納されるファイルの
検査用に用意されるウィルスチェッカもまた、バージョ
ンアップしていくという性質があることから、このウィ
ルスチェッカのオリジナル情報をオリジナル情報管理フ
ァイル34に格納するとともに、そのバージョンアップ
の変更差分情報と、その履歴情報とをバージョンアップ
情報管理ファイル35に格納することで、ウィルスチェ
ッカを管理するという構成を採っている。
【0039】なお、オリジナル情報管理ファイル34と
バージョンアップ情報管理ファイル35とを同一媒体上
に構築すると、ファイルやウィルスチェッカのオリジナ
ル情報と、ファイルやウィルスチェッカの変更差分情報
と、その変更差分情報の履歴情報とを統合管理できるこ
とになって実用上便利である。更に、これに加えて、デ
ィスク30や実行不可能領域37についてもその媒体上
に構築してもよい。
【0040】オリジナル情報管理ファイル34に格納さ
れるファイルやウィルスチェッカのオリジナル情報と、
バージョンアップ情報管理ファイル35に格納されるフ
ァイルやウィルスチェッカの変更差分情報及び履歴情報
は、パーソナルコンピュータ2a側から書き換えられて
はならないものである。
【0041】これから、ウィルス対応型記憶装置1は、
オリジナル情報管理ファイル34に格納されるファイル
やウィルスチェッカのオリジナル情報と、バージョンア
ップ情報管理ファイル35に格納されるファイルやウィ
ルスチェッカの変更差分情報/履歴情報を符号化してお
くとともに、その符号データを復元する復元機構を用意
する構成を採って、図9に示すように、その復元機構に
より復元されたファイルやウィルスチェッカのオリジナ
ル情報と、その復元機構により復元されたファイルやウ
ィルスチェッカの変更差分情報とをマージすることで、
ファイルやウィルスチェッカを生成していくという構成
を採っている。そして、この復元機構の逆変換処理を実
行する符号機構を用意する構成を採って、図10に示す
ように、その符号機構により符号化されたファイルやウ
ィルスチェッカのオリジナル情報をオリジナル情報管理
ファイル34に格納するとともに、その符号機構により
符号化されたファイルやウィルスチェッカの変更差分情
報/履歴情報をバージョンアップ情報管理ファイル35
に格納する構成を採っている。
【0042】この符号機構や復元機構は、具体的には、
ウィルス対応型記憶装置1のROM31に格納されるフ
ァームウェアが実現するものであって、この機構を実現
するために、図11に示すように、このROM31に
は、オリジナル情報や変更差分情報や履歴情報を符号化
するための変換テーブルと、符号化されたオリジナル情
報や変更差分情報や履歴情報を復元するための変換テー
ブルが格納されることになる。
【0043】更に、本発明のウィルス対応型記憶装置1
では、上述したように、ファイル情報管理ファイル36
を備える構成を採っている。このファイル情報管理ファ
イル36は、ディスク30に格納されるファイルや、オ
リジナル情報管理ファイル34に格納されるオリジナル
情報や、バージョンアップ情報管理ファイル35に格納
される変更差分情報がウィルスに感染されているのか否
かということと、これらの管理対象のファイルが実行形
式のものなのかデータ形式のものなのかということと、
これらの管理対象のファイルがブート領域やIPL領域
のものであるのか否かということを管理する。
【0044】図12に、このファイル情報管理ファイル
36のデータ構造の一実施例を図示する。ここで、この
実施例では、ディスク30に格納されるブート領域やI
PL領域に書き込みを行うファイルはウィルスに感染さ
れているものと判断するとともに、ディスク30に格納
される実行形式のファイルに書き込みを行うファイルは
ウィルスに感染されているものと判断することを想定し
ている。正規のファイルは、前者の書き込み動作を行う
ことはないし、また、通常、後者の書き込み動作を行う
こともないからである。
【0045】すなわち、ファイル情報管理ファイル36
は、図12に示すように、管理対象ファイルのファイル
名と、そのファイルのアドレス位置と、そのファイルが
実行形式であるのかデータ形式であるのかを記録する実
行/データフラグ域と、そのファイルがブート領域やI
PL領域であるのか否かを記録する立ち上げ部フラグ域
と、ウィルスチェッカにより検出されるそのファイルの
ウィルス感染の有無を記録する感染フラグと、ブート
領域やIPL領域に対しての書込動作により判断される
そのファイルのウィルス感染の有無を記録する感染フラ
グと、実行形式ファイルに対しての書込動作により判
断されるそのファイルのウィルス感染の有無を記録する
感染フラグと、オリジナル情報管理ファイル34に格
納されるオリジナル情報のウィルス感染の有無を記録す
る感染フラグと、バージョンアップ情報管理ファイル
35に格納される変更差分情報のウィルス感染の有無を
記録する感染フラグとを管理することで、上述の情報
を管理する構成を採るのである。なお、オリジナル情報
管理ファイル34に格納されるオリジナル情報のウィル
ス感染の有無と、バージョンアップ情報管理ファイル3
5に格納される変更差分情報のウィルス感染の有無は、
ウィルスチェッカや、ブート領域やIPL領域や実行形
式ファイルに対しての書込動作により判断されることに
なる。
【0046】ここで、実行/データフラグ域には、実行
形式のときに“1”、データ形式のときに“0”がセッ
トされ、立ち上げ部フラグ域には、ブート領域やIPL
領域のときに“1”、そうでないときに“0”がセット
され、感染フラグには、ウィルスに感染されている
ときに“1”、ウィルスに感染されていないときに
“0”がセットされ、感染フラグには、ウィルス感染
の疑いがあるときに“1”、ウィルス感染の疑いがない
ときに“0”がセットされ、感染フラグには、ウィ
ルスに感染されているときと、ウィルス感染の疑いがあ
るときに“1”、ウィルスに感染されていないときと、
ウィルス感染の疑いがないときに“0”がセットされる
ことになる。
【0047】図13ないし図22に、このように構成さ
れるウィルス対応型記憶装置1の実行する処理フローを
図示する。次に、これらの処理フローに従って、本発明
のウィルス対応型記憶装置1の動作処理について詳細に
説明する。
【0048】ウィルス対応型記憶装置1は、起動される
と、図13の処理フローに示すように、実行不可能領域
37の持つ感染ファイル格納域及びウィルス情報格納域
(図3に示した格納域)を初期化してから、実行不可能
領域37にアクセスするためのID及びパスワードの登
録を行うことで初期化処理を実行する。
【0049】一方、ウィルス対応型記憶装置1は、オリ
ジナル情報管理ファイル34に対して購入したファイル
のオリジナル情報を登録するときや、バージョンアップ
情報管理ファイル35に対してそのファイルの変更差分
情報を登録するときには、オリジナル情報管理ファイル
34に格納されるウィルスチェッカのオリジナル情報
と、バージョンアップ情報管理ファイル35に格納され
るウィルスチェッカの最新の変更差分情報とをマージす
ることでウィルスチェッカを生成してRAM33に展開
する。
【0050】そして、図14の処理フローに示すよう
に、この生成したウィルスチェッカを使って、登録する
ファイル(オリジナル情報/変更差分情報)がウィルス
感染されているのか否かを検査して、ウィルス感染され
ていることを判断するときには、そのウィルス感染され
たファイルと、そのファイルの持つウィルス情報とを実
行不可能領域37に退避させてから、登録元のパーソナ
ルコンピュータ2aに対してウィルス感染による使用禁
止を通知する。
【0051】一方、ウィルス感染されていないことを判
断するときには、そのファイルを登録先のオリジナル情
報管理ファイル34/バージョンアップ情報管理ファイ
ル35に格納し、履歴情報を作成してそれをバージョン
アップ情報管理ファイル35に格納してから、そのファ
イル(登録ファイルが変更差分情報であるときには、オ
リジナル情報とマージしたファイル)をディスク30に
展開するとともに、ファイル情報管理ファイル36にデ
ータを登録する。
【0052】このようにして、オリジナル情報管理ファ
イル34にウィルスに感染されていないファイルのオリ
ジナル情報が登録されるとともに、バージョンアップ情
報管理ファイル35にウィルスに感染されていないファ
イルの変更差分情報が登録され、そして、それらをマー
ジしたウィルスに感染されていないファイルがディスク
30に展開されることになる。ここで、ウィルスチェッ
カを予めディスク30に格納しておかないで、ウィルス
感染のチェック処理に入るときに生成していく構成を採
ったのは、ウィルスチェッカ自身に対してのウィルス感
染を防止するためである。
【0053】なお、この図14の処理フローでは、オリ
ジナル情報管理ファイル34に登録するファイルのオリ
ジナル情報がウィルスに感染されていないことを確認す
るとともに、バージョンアップ情報管理ファイル35に
登録するファイルの変更差分情報がウィルスに感染され
ていないことを確認する構成を採ったが、オリジナル情
報と変更差分情報とをマージすることでディスク30に
展開されるファイルは、後述する処理に従ってウィルス
に感染されているのか否かが検出される構成が採られる
ので、この確認処理は絶対必要という訳ではない。ま
た、この図14の処理フローの説明にあたって、ウィル
ス対応型記憶装置1がウィルスチェッカを動作させてい
く構成を採ったが、パーソルナルコンピュータ2aが動
作させていく構成を採ってもよい。
【0054】上述したように、本発明では、ディスク3
0に格納されるブート領域やIPL領域に書き込みを行
うファイルはウィルスに感染されているものと判断する
構成を採っている。正規のファイルは、このような書き
込み動作を行うことはないからである。
【0055】後述するように、本発明では、ウィルスに
感染されているファイルの実行を禁止する構成を採って
いることから、ブート領域やIPL領域に書き込みを行
うファイルはその実行が禁止されることになる。しか
し、これでは、ブートやIPLの登録ができないという
ことになってしまう。そこで、本発明では、ブートやI
PLの登録を指示する特定のコマンドが発行されるとき
には、その登録を許容するという構成を採っている。
【0056】すなわち、ウィルス対応型記憶装置1は、
ブートやIPLの登録を指示する特定のコマンドが発行
されるときには、図15の処理フローに示すように、オ
リジナル情報管理ファイル34に登録要求のあるブート
/IPLを登録してから、そのブート/IPLをRAM
33に取り出すとともにディスク30に格納し、そし
て、そのディスク30への格納に合わせて、ファイル情
報管理ファイル36の立ち上げ部フラグ域に“1”を記
録することでブート/IPLであることを登録し、実行
/データフラグ域に“1”を記録することで実行形式で
あることを登録し、感染フラグ〜に“0”を記録す
ることでウィルスに感染されていないことを登録するの
である。
【0057】次に、ウィルス対応型記憶装置1の実行す
るウィルス感染ファイルの検出処理について説明する。
この検出処理は、ウィルスチェッカを使って実行する場
合と、書込先ファイルのファイル属性を判断することで
実行する場合という2種類がある。図16及び図17
に、ウィルスチェッカを使って実行するウィルス感染フ
ァイルの検出処理の処理フロー、図18に、書込先ファ
イルのファイル属性を判断することで実行するウィルス
感染ファイルの検出処理の処理フローを図示する。
【0058】ウィルス対応型記憶装置1は、ウィルスチ
ェッカを使ってウィルス感染ファイルを検出する場合に
は、図16及び図17の処理フローに示すように、先ず
最初に、ステップ1で、ウィルス感染ファイルの検出周
期に到達することを待って、この検出周期に到達するこ
とを判断すると、ステップ2に進んで、オリジナル情報
管理ファイル34に格納されるウィルスチェッカのオリ
ジナル情報と、バージョンアップ情報管理ファイル35
に格納されるウィルスチェッカの最新の変更差分情報と
をマージすることで最新のウィルスチェッカを生成して
RAM33に展開する。
【0059】続いて、ステップ3で、ディスク30のフ
ァイルの中から未処理のものを1つ取り出し、続くステ
ップ4で、生成したウィルスチェッカを使って、この取
り出したファイルがウィルスに感染されているのか否か
のチェックを行う。このチェック処理に従って、ウィル
スに感染されていることを判断するときには、ステップ
5に進んで、そのファイルの指すファイル情報管理ファ
イル36の感染フラグに“1”を記録することで、そ
のファイルがウィルスに感染されていることを登録し、
一方、ウィルスに感染されていないことを判断するとき
には、ステップ6に進んで、その感染フラグに“0”
を記録することで、そのファイルがウィルスに感染され
ていないことを登録する。
【0060】続いて、ステップ7で、ディスク30に格
納されるファイルの全てについて処理を終了したのか否
かを判断して、未処理のファイルが残されていることを
判断するときには、ステップ3に戻り、未処理のファイ
ルが残されていないことを判断するときには、ステップ
8に進んで、オリジナル情報管理ファイル34に格納さ
れるオリジナル情報と、バージョンアップ情報管理ファ
イル35に格納される変更差分情報についてもウィルス
チェックを行うモードに設定されているのか否かを判断
して、ウィルスチェックを行うモードに設定されていな
いことを判断するときには、ステップ1に戻る。一方、
オリジナル情報管理ファイル34に格納されるオリジナ
ル情報と、バージョンアップ情報管理ファイル35に格
納される変更差分情報についてもウィルスチェックを行
うモードに設定されていることを判断するときには、ス
テップ9に進んで、それらのオリジナル情報/変更差分
情報内の1つをワークにしてRAM33に展開し、続く
ステップ10で、生成したウィルスチェッカを使って、
このワークに展開したファイルがウィルスに感染されて
いるのか否かのチェックを行う。なお、このオリジナル
情報/変更差分情報に対してのウィルスチェックは、新
種のウィルスの出現に対処するために行われる。
【0061】このチェック処理に従って、ウィルスに感
染されていないことを判断するときには、ステップ11
に進んで、そのファイルの指すファイル情報管理ファイ
ル36の感染フラグに“0”を記録することで、そ
のファイルがウィルスに感染されていないことを登録す
る。一方、ウィルスに感染されていることを判断すると
きには、ステップ12に進んで、そのファイルの指すフ
ァイル情報管理ファイル36の感染フラグに“1”
を記録することで、そのオリジナル情報がウィルスに感
染されていることを登録する。
【0062】そして、続くステップ13で、全てのオリ
ジナル情報/変更差分情報について処理を終了したのか
否かを判断して、未処理のファイルが残されていること
を判断するときには、ステップ9に戻り、未処理のファ
イルが残されていないことを判断するときには、ステッ
プ1に戻っていく。
【0063】このようにして、ウィルス対応型記憶装置
1は、ウィルスチェッカを使って、周期的に、ディスク
30に格納されるファイルや、オリジナル情報管理ファ
イル34に格納されるオリジナル情報や、バージョンア
ップ情報管理ファイル35に格納される変更差分情報が
ウィルスに感染されているのか否かをチェックして、そ
の結果をファイル情報管理ファイル36の感染フラグ
に登録していくのである。
【0064】なお、この図16及び図17の処理フロー
では、規定の周期に従ってウィルスチェッカを起動して
いく構成を採ったが、パーソナルコンピュータ2aから
のコマンド発行を受けて、ウィルスチェッカを起動して
いく構成を採ってもよい。また、この図16及び図17
の処理フローでは、ウィルス対応型記憶装置1がウィル
スチェッカを動作させていく構成を採ったが、パーソナ
ルコンピュータ2aが動作させていく構成を採ってもよ
い。
【0065】一方、ウィルス対応型記憶装置1は、書込
先ファイルのファイル属性を判断することでウィルス感
染ファイルを検出する場合には、パーソナルコンピュー
タ2aからディスク30に格納されるファイルへの書込
要求(この書込要求は、ディスク30からパーソナルコ
ンピュータ2aにローディングされたファイルが発行す
る)が発行されると、図18の処理フローに示すよう
に、先ず最初に、ステップ1で、ファイル情報管理ファ
イル36の立ち上げ部フラグ域のフラグ値を参照するこ
とで、その書込先のファイルがブート領域/IPL領域
であるのか否かを判断する。
【0066】このステップ1の判断処理に従って、書込
先のファイルがブート領域/IPL領域であることを判
断するときには、ステップ2に進んで、その書込要求を
発行したファイルがウィルスに感染されていることを判
断して、そのファイルの指すファイル情報管理ファイル
36の感染フラグに“1”を記録することで、そのフ
ァイルがウィルスに感染されていることを登録し、続く
ステップ3で、パーソルナルコンピュータ2aに対し
て、書込要求を行っているファイルがウィルスに感染さ
れたファイルであることを通知してから、書込処理を行
わずにそのまま処理を終了する。
【0067】一方、ステップ1で、書込先のファイルが
ブート領域/IPL領域でないことを判断するときに
は、ステップ4に進んで、ファイル情報管理ファイル3
6の実行/データフラグ域のフラグ値を参照すること
で、その書込先のファイルが実行形式のファイルである
のかデータ形式のファイルであるのかを判断し、データ
形式のファイルであることを判断するときには、続くス
テップ5で、そのファイルに対しての書込処理を実行し
て処理を終了する。
【0068】一方、ステップ4で、書込先のファイルが
実行形式のファイルであることを判断するときには、そ
の書込要求を発行したファイルがウィルスに感染されて
いる可能性が高いことを判断して、ステップ6に進ん
で、その旨を通知しつつ、パーソルナルコンピュータ2
aに対して書き込みを行うか否かのメッセージを出力し
て、それに対しての応答を受け取る。
【0069】そして、このステップ6で、パーソルナル
コンピュータ2aからの応答が書き込みを指示しないも
のであることを判断するときには、ステップ7に進ん
で、その書込要求を発行したファイルの指すファイル情
報管理ファイル36の感染フラグに“1”を記録する
ことで、そのファイルがウィルスに感染されていること
を登録して処理を終了する。
【0070】ここで、書込要求元のファイルが自分自身
に書き込むときにも、そのファイルの指すファイル情報
管理ファイル36の感染フラグに“1”を記録するこ
とになるが、これは、実行形式のファイルに書き込む動
作を行うファイルは、ウィルスに感染されている可能性
が高いという理由の他に、本発明では、ファイルのバー
ジョンアップは、バージョンアップ情報管理ファイル3
5に変更差分情報を登録していくことで実行するという
構成を採っており、この手順を踏まないバージョンアッ
プは違法であるという構成を採っていることにその理由
がある。
【0071】一方、ステップ6で、パーソルナルコンピ
ュータ2aからの応答が書き込みを指示するものである
ことを判断するときには、書込要求元のファイルがウィ
ルスに感染されている可能性が高いにもかかわらず、そ
れでも構わないことを指示しているので、ステップ8に
進んで、書込先のファイルに対しての書込処理を実行し
てから、続くステップ9で、書込元ファイルと書込先フ
ァイルの指すファイル情報管理ファイル36の感染フラ
グに“1”を記録することで、それらのファイルがウ
ィルスに感染されていることを登録して処理を終了す
る。
【0072】このようにして、ウィルス対応型記憶装置
1は、ディスク30に格納されるファイルへの書込要求
が発行されるときに、書込先のファイルがブート領域や
IPL領域や実行形式のファイルであるときには、書込
要求元のファイルがウィルスに感染されていると判断し
て、それをファイル情報管理ファイル36の感染フラグ
に登録していくのである。そして、書込先のファイ
ルがブート領域やIPL領域であるときには、その書込
処理を実行しないように処理するとともに、書込先のフ
ァイルが実行形式のファイルであるときには、対話処理
に従ってその書込処理を実行するのか否かを決定してい
くとともに、書込処理を実行する場合には、書込先のフ
ァイルについてもウィルスに感染されることになると判
断して、その旨をファイル情報管理ファイル36の感染
フラグに登録していくのである。
【0073】次に、ウィルス対応型記憶装置1の実行す
るウィルス感染ファイルに対しての処理について説明す
る。ウィルス対応型記憶装置1は、パーソナルコンピュ
ータ2aからディスク30に格納されるファイル(実行
ファイル)のローディング要求があると、図19の処理
フローに示すように、ファイル情報管理ファイル36の
感染フラグを参照することで、そのローディング
要求のあるファイルがウィルスに感染されているのか否
かをチェックして、ウィルスに感染されていないことを
判断するときには、そのファイルをパーソナルコンピュ
ータ2aにローディングすることで実行に入ることを指
示し、一方、ウィルスに感染されていることを判断する
ときには、そのファイルのローディングを拒絶すること
で、そのファイルが実行されることを防止する。
【0074】このように、ウィルス対応型記憶装置1
は、ファイル情報管理ファイル36に登録されるウィル
ス感染のファイルについては実行しないように制御する
のである。従って、ウィルスチェッカによりウィルス感
染の検出されたファイルについては、一度も実行される
ことがないし、ウィルスチェッカのチェック処理を逃
れ、書込先ファイルのファイル属性によりウィルス感染
の検出されたファイルについては、再度実行されること
がなくなって、ウィルスの増殖を確実に防止できるので
ある。
【0075】なお、この図19の処理フローでは、ウィ
ルスに感染されるものについては、一律に実行を拒絶し
ていく構成を採ったが、ウィルスに似たパターンでプロ
グラムが作成されていることもあるし、ウィルスチェッ
カの検査ミスもあることから、パーソナルコンピュータ
2aと対話することで、その実行の拒絶を解除していく
か否かを決定していく構成を採ってもよい。
【0076】一方、ウィルス対応型記憶装置1は、パー
ソナルコンピュータ2aから、ディスク30に格納され
るウィルス感染ファイルの復旧を指示するコマンドが発
行されると、図20の処理フローに示すように、先ず最
初に、ステップ1で、ファイル情報管理ファイル36の
感染フラグを参照することで、ウィルスに感染さ
れたファイルを1つ取り出して、そのファイルをディス
ク30から削除する。続いて、ステップ2で、ファイル
情報管理ファイル36から、その削除ファイルのデータ
を削除する。
【0077】続いて、ステップ3で、ファイル情報管理
ファイル36の感染フラグを参照しつつ、オリジナル
情報管理ファイル34から、ウィルスに感染されていな
いそのファイルのオリジナル情報を読み出すとともに、
ファイル情報管理ファイル36の感染フラグを参照し
つつ、オリジナル情報管理ファイル34から、ウィルス
に感染されていないそのファイルの最新の差分変更情報
を読み出して、それらをマージすることで削除したファ
イルを復旧してディスク30に展開する。続いて、ステ
ップ4で、ファイル情報管理ファイル36に、その復旧
ファイルのデータを登録してから、続くステップ5で、
未処理のウィルス感染ファイルが残っているのか否かを
判断して、残っていないときには処理を終了し、残って
いるときにはステップ1に戻っていく。
【0078】このように、ウィルス対応型記憶装置1
は、ウィルスに感染されたファイルをディスク30から
削除していくとともに、そのファイルのオリジナル情報
と変更差分情報とからウィルスに感染されていないもの
を復旧してディスク30に展開していくように処理する
のである。
【0079】なお、この図20の処理フローでは、パー
ソナルコンピュータ2aからウィルス感染ファイルの復
旧コマンドが発行されるときに、ウィルス感染ファイル
の復旧を実行していく構成を採ったが、規定の周期に到
達するときに、この処理を実行することで、ウィルス感
染ファイルの復旧を実行していく構成を採ってもよい。
この構成を採ると、パーソナルコンピュータ2aと関係
なく自律的にウィルスに感染されたファイルを復旧でき
るようになる。また、この図20の処理フローでは、ウ
ィルス感染されていない最新の差分変更情報を使って、
ウィルス感染されたファイルを一番新しいものに復旧し
ていく構成を採ったが、パーソナルコンピュータ2aか
ら指示のある履歴情報の指す変更差分情報を使って復旧
していく構成を採ってもよい。
【0080】この図20の処理フローに従う場合、ウィ
ルス対応型記憶装置1は、ウィルスに感染されたファイ
ルをウィルスに感染されないものに復旧していく処理を
実行するが、このとき、図21の処理フローに示すよう
に、そのウィルスに感染されたファイルと、そのウィル
ス感染ファイルの持つウィルス情報とを実行不可能領域
37に退避させていく構成を採ることも可能である。
【0081】すなわち、ウィルス対応型記憶装置1は、
図21の処理フローに従う場合には、パーソナルコンピ
ュータ2aから、ディスク30に格納されるウィルス感
染ファイルの復旧を指示するコマンドが発行されると、
先ず最初に、ステップ1で、ファイル情報管理ファイル
36の感染フラグを参照することで、ウィルスに
感染されたファイルを1つ取り出す。続いて、ステップ
2で、予め展開したウィルスチェッカを使って、その取
り出したウィルス感染ファイルの持つウィルス情報を特
定する。続いて、ステップ3で、その取り出したウィル
ス感染ファイルと、ステップ2で特定してウィルス情報
とを実行不可能領域37に退避する。続いて、ステップ
4で、その取り出したウィルス感染ファイルをディスク
30から削除する。
【0082】続いて、ステップ5で、ファイル情報管理
ファイル36から、その削除ファイルのデータを削除す
る。続いて、ステップ6で、ファイル情報管理ファイル
36の感染フラグを参照しつつ、オリジナル情報管理
ファイル34から、ウィルスに感染されていないそのフ
ァイルのオリジナル情報を読み出すとともに、ファイル
情報管理ファイル36の感染フラグを参照しつつ、オ
リジナル情報管理ファイル34から、ウィルスに感染さ
れていないそのファイルの最新の差分変更情報を読み出
して、それらをマージすることで削除したファイルを復
旧してディスク30に展開する。続いて、ステップ7
で、ファイル情報管理ファイル36に、その復旧ファイ
ルのデータを登録してから、続くステップ8で、未処理
のウィルス感染ファイルが残っているのか否かを判断し
て、残っていないときには処理を終了し、残っていると
きにはステップ1に戻っていく。
【0083】このように、ウィルス対応型記憶装置1
は、ウィルスに感染されたファイルをディスク30から
削除していくとともに、そのファイルのオリジナル情報
と変更差分情報とからウィルスに感染されていないもの
を復旧してディスク30に展開していくときにあって、
ウィルスに感染されたファイルと、それが持つウィルス
情報とを実行不可能領域37に退避していくように処理
するのである。
【0084】このようにして実行不可能領域37に退避
されたウィルス感染ファイルと、それが持つウィルス情
報とは、侵入してきたウィルスの分析に極めて有用な情
報となる。しかしながら、このような有用な情報を誰で
もがアクセスできるようにしてしまうと、誤って書き換
えられる危険性がある。
【0085】そこで、ウィルス対応型記憶装置1は、パ
ーソナルコンピュータ2aから、実行不可能領域37の
退避情報の読み出しを指示するコマンドが発行される
と、図22の処理フローに示すように、先ず最初に、図
13の処理フローで登録したID及びパスワードの入力
を要求し、その要求に応答して入力されるID及びパス
ワードが図13の処理フローで登録したものと一致する
のか否かを照合して、両者が一致することを条件にし
て、実行不可能領域37に退避されるウィルス感染ファ
イル及びウィルス情報を読み出してパーソナルコンピュ
ータ2aに出力する。そして、パーソナルコンピュータ
2aから、その取り出したウィルス感染ファイル及びウ
ィルス情報の削除要求が発行されるときには、それを削
除していく処理を実行する。
【0086】このように、ウィルス対応型記憶装置1
は、ID及びパスワードが一致することを条件として、
実行不可能領域37に退避されるウィルス感染ファイル
及びウィルス情報を読み出していくように処理するので
ある。
【0087】なお、この図22の処理フローでは、パー
ソナルコンピュータ2aから実行不可能領域37の読出
コマンドが発行されるときに、実行不可能領域37の退
避情報を読み出していく構成を採ったが、規定の周期に
到達するときに、この処理を実行することで実行不可能
領域37の退避情報を読み出していく構成を採ってもよ
い。また、一層の機密性を保つために、実行不可能領域
37に退避されるウィルス感染ファイル及びウィルス情
報を符号データに変換する符号機構を用意して、その符
号機構の生成する符号データを実行不可能領域37に格
納するとともに、その符号機構の逆変換処理を実行する
復元機構を用意して、その復元機構を介して、実行不可
能領域37に退避されるウィルス感染ファイル及びウィ
ルス情報を読み出していくようにしてもよい。
【0088】このようにして、本発明のウィルス対応型
記憶装置1では、図23に示すように、ウィルスチェッ
カ40(パーソナルコンピュータ2aで実行される場合
や、ウィルス対応型記憶装置1で実行される場合があ
る)がディスク30に展開されるファイルがウィルスに
感染されているのか否かをチェックすると、そのチェッ
ク結果を受け取ってファイル情報管理ファイル36に登
録することで、ファイル情報管理ファイル36でもっ
て、ディスク30に展開されるファイルがウィルスに感
染されているのか否かを管理する構成を採って、図24
に示すように、パーソナルコンピュータ2aを介して、
ディスク30に展開されるファイルの使用要求がある
と、ファイル情報管理ファイル36を参照することで、
その使用要求のあるファイルがウィルスに感染されてい
るか否かを判断して、ウィルスに感染されている場合に
は、その使用を禁止する措置を採ることで、ウィルスの
増殖の防止を実現するのである。
【0089】ここで、図23及び図24中、41はファ
イル情報管理ファイル36にデータを登録したり、ファ
イル情報管理ファイル36のデータを参照する管理ファ
イル登録参照機構である。また、ウィルスチェッカ40
をウィルス対応型記憶装置1で実行する構成を採ると、
パーソナルコンピュータ2aの動作と並行してウィルス
感染のチェック処理を実行できるようになるとともに、
夜間等を利用してウィルス感染のチェック処理を実行で
きるようになる。また、ウィルスチェッカ40をパーソ
ナルコンピュータ2aで実行する場合には、そのウィル
スチェッカ40をウィルス型記憶装置1からローディン
グせずに別に用意する構成を採ってもよい。なお、図中
の丸付き数値は、処理の順番を表している。
【0090】また、本発明のウィルス対応型記憶装置1
では、図25に示すように、ファイルのオリジナル情報
を符号化して管理するオリジナル情報管理ファイル34
と、ファイルの変更差分情報を符号化して管理するバー
ジョンアップ情報管理ファイル35と、これらのオリジ
ナル情報及び変更差分情報の符号化データを復元してマ
ージすることでファイルを生成するファイル生成機構4
2と、ディスク30に格納されるファイルを削除する削
除機構43とを備える構成を採って、使用要求のあるフ
ァイルがウィルスに感染されていることを判断するとき
に、削除機構43を使ってそのウィルス感染ファイルを
ディスク30から削除するとともに、ファイル生成機構
42を使ってそのウィルス感染ファイルをウィルスに感
染されていないものに復旧してディスク30に展開する
構成を採ることから、最小限のインストール処理により
システムを運用できるようになる。なお、図中の丸付き
数値は、処理の順番を表している。
【0091】また、本発明のウィルス対応型記憶装置1
では、図26に示すように、ウィルスチェック処理の指
示を周期的に発行するタイマ44(図27に示すよう
に、パーソルナルコンピュータ2aに設けられることも
ある)を設け、更に、オリジナル情報管理ファイル34
にウィルスチェッカ40のオリジナル情報の符号データ
を格納するとともに、バージョンアップ情報管理ファイ
ル35にウィルスチェッカ40の変更差分情報の符号デ
ータを格納する構成を採って、タイマ44がウィルスチ
ェック処理の指示を発行すると、ファイル生成機構42
がウィルスチェッカ40を生成して、そのようにして生
成されるウィルスチェッカ40(パーソナルコンピュー
タ2aで実行される場合や、ウィルス対応型記憶装置1
で実行される場合がある)がディスク30に展開される
ファイルがウィルスに感染されているのか否かをチェッ
クして、そのチェック結果をファイル情報管理ファイル
36に登録する構成を採ることで、ウィルスチェッカ4
0に対するウィルス感染を防止しつつ、ウィルスの侵入
の防止を実現するのである。なお、図中の丸付き数値
は、処理の順番を表している。
【0092】また、本発明のウィルス対応型記憶装置1
では、図28に示すように、パーソナルコンピュータ2
aからの指示に応答してウィルスチェック処理の指示を
発行するウィルスチェック起動機構45を設け、更に、
オリジナル情報管理ファイル34にウィルスチェッカ4
0のオリジナル情報の符号データを格納するとともに、
バージョンアップ情報管理ファイル35にウィルスチェ
ッカ40の変更差分情報の符号データを格納する構成を
採って、ウィルスチェック起動機構45がウィルスチェ
ック処理の指示を発行すると、ファイル生成機構42が
ウィルスチェッカ40を生成して、そのようにして生成
されるウィルスチェッカ40(パーソナルコンピュータ
2aで実行される場合や、ウィルス対応型記憶装置1で
実行される場合がある)がディスク30に展開されるフ
ァイルがウィルスに感染されているのか否かをチェック
して、そのチェック結果をファイル情報管理ファイル3
6に登録する構成を採ることで、ウィルスチェッカ40
に対するウィルス感染を防止しつつ、ウィルスの侵入の
防止を実現するのである。なお、図中の丸付き数値は、
処理の順番を表している。
【0093】また、本発明のウィルス対応型記憶装置1
では、図29に示すように、ディスク30のブート領域
やIPL領域に書き込む専用のシステム書込機構46を
設けて、このシステム書込機構46を利用する場合に
は、ディスク30のブート領域やIPL領域に対しての
書込動作を許可する構成を採っている。これは、ディス
ク30のブート領域やIPL領域に書込動作を行うファ
イルは、ウィルスに感染されていると判断してその実行
を禁止する構成を採っているので、この原則に対しての
例外を設けて、正規の書込動作を保証するためである。
【0094】以上に説明した実施例では、ウィルスチェ
ッカ40により検出されるウィルス感染のファイルの他
に、ブート領域やIPL領域や実行形式のファイルに対
して書込動作を行うファイルをウィルスに感染されてい
るものと判断していく構成を採ったが、それ以外に、フ
ァイルのサイズが実行により変化するときには、ディス
ク30に格納されるそのファイルがウィルスに感染され
ていると判断(例えば周期的に判断する)したり、ディ
スク30に格納されるファイルがファイル名から実行形
式であることが判断されるにもかかわらず、ファイル情
報管理ファイル36にはデータ形式のものとして申請さ
れているときには、ディスク30に格納されるそのファ
イルがウィルスに感染されていると判断(例えば処理開
始時に判断する)したり、ディスク30に格納されるも
のの、オリジナル情報管理ファイル36にオリジナル情
報が登録されていないとともに、バージョンアップ情報
管理ファイル37に変更差分情報が登録されていないフ
ァイルについては、ディスク30に格納されるそのファ
イルがウィルスに感染されていると判断(周期的とか、
ファイルアクセス時等に判断する)していくことで、ウ
ィルス感染の防止を一層確実なものにできるようにな
る。
【0095】ここで、ファイルのサイズが実行により変
化するか否かのチェック処理は、例えば、オリジナル情
報管理ファイル34に管理されるオリジナル情報と、バ
ージョンアップ情報管理ファイル35に管理される変更
差分情報とをマージすることでファイルを生成して、そ
の生成したファイルのサイズと、ディスク30に格納さ
れるファイルのサイズとを比較することで実行すること
になる。
【0096】
【発明の効果】以上説明したように、本発明のウィルス
対応型記憶装置では、ウィルス感染を積極的に防止しつ
つ、ウィルス感染されたファイルについては、その使用
を禁止していくとともに自動的に復旧させ、更に、ウィ
ルス感染情報を安易にアクセスできないようにしながら
保存する構成を採ることから、ウィルス感染に適切に対
処できる記憶装置を構築できるようになる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の一実施例である。
【図3】実行不可能領域の説明図である。
【図4】本発明の他の実施例である。
【図5】本発明の他の実施例である。
【図6】本発明の他の実施例である。
【図7】本発明の他の実施例である。
【図8】本発明の他の実施例である。
【図9】ファイル生成処理の説明図である。
【図10】ファイル格納処理の説明図である。
【図11】変換テーブルの説明図である。
【図12】ファイル情報管理ファイルのデータ構造の一
実施例である。
【図13】本発明の実行する処理フローの一実施例であ
る。
【図14】本発明の実行する処理フローの一実施例であ
る。
【図15】本発明の実行する処理フローの一実施例であ
る。
【図16】本発明の実行する処理フローの一実施例であ
る。
【図17】本発明の実行する処理フローの一実施例であ
る。
【図18】本発明の実行する処理フローの一実施例であ
る。
【図19】本発明の実行する処理フローの一実施例であ
る。
【図20】本発明の実行する処理フローの一実施例であ
る。
【図21】本発明の実行する処理フローの一実施例であ
る。
【図22】本発明の実行する処理フローの一実施例であ
る。
【図23】本発明の説明図である。
【図24】本発明の説明図である。
【図25】本発明の説明図である。
【図26】本発明の説明図である。
【図27】本発明の説明図である。
【図28】本発明の説明図である。
【図29】本発明の説明図である。
【図30】記憶装置の説明図である。
【符号の説明】
1 ウィルス対応型記憶装置 2 データ処理装置 10 ディスク 11 第1の管理手段 12 第2の管理手段 13 ファイル登録手段 14 生成手段 15 ウィルスチェッカ 16 感染テーブル手段 17 テーブル登録手段 18 判断手段 19 禁止手段 20 決定手段 21 復旧手段 22 無効化手段 23 書込手段 24 許可手段 25 実行不可能領域 26 退避手段 27 読出手段

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 ディスクに格納するファイルに対しての
    ウィルス感染に対処する機能を持つウィルス対応型記憶
    装置であって、 ディスクに格納されるファイルがウィルスに感染されて
    いるのか否かを管理する感染テーブル手段と、 ディスクに格納されるファイルがウィルスに感染されて
    いるのか否かを検出するウィルスチェッカの検出結果を
    受け取って、上記感染テーブル手段に登録するテーブル
    登録手段と、 外部からディスクに格納されるファイルの使用要求があ
    るときに、上記感染テーブル手段を参照することで、そ
    のファイルがウィルスに感染されているのか否かを判断
    する判断手段と、 上記判断手段がウィルスに感染されたファイルであるこ
    とを判断するときに、そのファイルの使用を禁止する禁
    止手段とを備えることを、 特徴とするウィルス対応型記憶装置。
  2. 【請求項2】 請求項1記載のウィルス対応型記憶装置
    において、 ウィルスチェッカは、ウィルス対応型記憶装置で実行さ
    れるよう構成されることを、 特徴とするウィルス対応型記憶装置。
  3. 【請求項3】 請求項1又は2記載のウィルス対応型記
    憶装置において、 ウィルスチェッカは、規定の周期に従って起動されるよ
    う構成されることを、特徴とするウィルス対応型記憶装
    置。
  4. 【請求項4】 請求項1又は2記載のウィルス対応型記
    憶装置において、 ウィルスチェッカは、コマンド指示に応答して起動され
    るよう構成されることを、 特徴とするウィルス対応型記憶装置。
  5. 【請求項5】 請求項1ないし4記載のウィルス対応型
    記憶装置において、 テーブル登録手段は、ディスクに格納されるシステム立
    ち上げ領域に対しての書込要求が発行されるときには、
    ディスクに格納されるその書込要求発行元のファイルが
    ウィルスに感染されていると判断して感染テーブル手段
    にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。
  6. 【請求項6】 請求項5記載のウィルス対応型記憶装置
    において、 ディスクに格納されるシステム立ち上げ領域に対しての
    書込要求が発行されるときに、その書込要求を無効化す
    る無効化手段を備えることを、特徴とするウィルス対応
    型記憶装置。
  7. 【請求項7】 請求項6記載のウィルス対応型記憶装置
    において、 ディスクに格納されるシステム立ち上げ領域に対しての
    書込処理を実行する専用の書込手段を備え、 無効化手段は、ディスクに格納されるシステム立ち上げ
    領域に対しての書込要求が発行されるときに、その書込
    要求が上記書込手段の使用を指定するものであるときに
    は、その書込要求を無効化しないよう処理することを、 特徴とするウィルス対応型記憶装置。
  8. 【請求項8】 請求項1ないし4記載のウィルス対応型
    記憶装置において、 テーブル登録手段は、ディスクに格納される実行形式フ
    ァイルに対しての書込要求が発行されるときには、ディ
    スクに格納されるその書込要求発行元のファイルがウィ
    ルスに感染されていると判断して感染テーブル手段にそ
    の旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。
  9. 【請求項9】 請求項8記載のウィルス対応型記憶装置
    において、 対話処理に従って、テーブル登録手段によりウィルス感
    染ファイルとして登録される実行中のファイルの書込要
    求を許可するのか否かを決定する許可手段を備えること
    を、 特徴とするウィルス対応型記憶装置。
  10. 【請求項10】 請求項9記載のウィルス対応型記憶装
    置において、 テーブル登録手段は、許可手段により書込要求が許可さ
    れることで、その書込要求先のファイルが書き換えられ
    るときには、ディスクに格納されるその書込要求先のフ
    ァイルについてもウィルスに感染されたと判断して感染
    テーブル手段にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。
  11. 【請求項11】 請求項1ないし4記載のウィルス対応
    型記憶装置において、 テーブル登録手段は、ファイルのサイズが実行により変
    化するときには、ディスクに格納されるそのファイルが
    ウィルスに感染されていると判断して感染テーブル手段
    にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。
  12. 【請求項12】 請求項1ないし4記載のウィルス対応
    型記憶装置において、 テーブル登録手段は、ディスクに格納されるファイルが
    ファイル名から実行形式であることが判断されるにもか
    かわらず、データ形式のものとして申請されているとき
    には、ディスクに格納されるそのファイルがウィルスに
    感染されていると判断して感染テーブル手段にその旨を
    登録するよう処理することを、 特徴とするウィルス対応型記憶装置。
  13. 【請求項13】 請求項1ないし12記載のウィルス対
    応型記憶装置において、 感染テーブル手段に登録されているウィルス感染のファ
    イルについて、対話処理に従ってその使用を許可するの
    か否かを決定する決定手段を備え、 禁止手段は、上記決定手段により使用が許可されるファ
    イルについては、使用を禁止していかないよう処理する
    ことを、 特徴とするウィルス対応型記憶装置。
  14. 【請求項14】 請求項1ないし13記載のウィルス対
    応型記憶装置において、 ディスクに格納されるファイルのオリジナル情報を管理
    する第1の管理手段と、 ディスクに格納されるファイルの変更差分情報と、その
    変更差分情報の履歴情報とを管理する第2の管理手段
    と、 第1の管理手段の管理するファイルのオリジナル情報
    と、第2の管理手段の管理するファイルの変更差分情報
    とをマージすることでファイルを生成してディスクに登
    録するファイル登録手段とを備えることを、 特徴とするウィルス対応型記憶装置。
  15. 【請求項15】 請求項14記載のウィルス対応型記憶
    装置において、 第1の管理手段は、ウィルスチェッカによりウィルスに
    感染されていないことの確認されるオリジナル情報を管
    理するとともに、 第2の管理手段は、ウィルスチェッカによりウィルスに
    感染されていないことの確認される変更差分情報を管理
    するよう処理することを、 特徴とするウィルス対応型記憶装置。
  16. 【請求項16】 請求項14又は15記載のウィルス対
    応型記憶装置において、 テーブル登録手段は、ディスクに格納されるものの、第
    1の管理手段にオリジナル情報が登録されていないとと
    もに、第2の管理手段に変更差分情報が登録されていな
    いファイルについては、ディスクに格納されるそのファ
    イルがウィルスに感染されていると判断して感染テーブ
    ル手段にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。
  17. 【請求項17】 請求項14ないし16記載のウィルス
    対応型記憶装置において、 感染テーブル手段に登録されるウィルス感染のファイル
    をディスクから削除するとともに、ファイル登録手段を
    起動することで、そのファイルを復旧してディスクに登
    録する復旧手段を備えることを、 特徴とするウィルス対応型記憶装置。
  18. 【請求項18】 請求項14ないし17記載のウィルス
    対応型記憶装置において、 第1の管理手段は、ウィルスチェッカのオリジナル情報
    についても管理するとともに、第2の管理手段は、ウィ
    ルスチェッカの変更差分情報と、その変更差分情報の履
    歴情報とについても管理する構成を採り、 かつ、第1の管理手段の管理するウィルスチェッカのオ
    リジナル情報と、第2の管理手段の管理するウィルスチ
    ェッカの変更差分情報とをマージすることでウィルスチ
    ェッカを生成する生成手段を備えることを、 特徴とするウィルス対応型記憶装置。
  19. 【請求項19】 請求項18記載のウィルス対応型記憶
    装置において、 生成手段は、ウィルスチェックの実行時に、ウィルスチ
    ェッカを生成するよう処理することを、 特徴とするウィルス対応型記憶装置。
  20. 【請求項20】 請求項14ないし19記載のウィルス
    対応型記憶装置において、 第1の管理手段は、オリジナル情報を符号化して管理す
    る構成を採るとともに、第2の管理手段は、変更差分情
    報を符号化して管理する構成を採り、 かつ、第1及び第2の管理手段の管理する符合化データ
    を復元する復元手段と、 上記復元手段の逆変換処理を実行する符号手段とを備え
    ることを、 特徴とするウィルス対応型記憶装置。
  21. 【請求項21】 請求項1ないし20記載のウィルス対
    応型記憶装置において、 感染テーブル手段に登録されるウィルス感染のファイル
    と、そのファイルのウィルス情報とを実行不可能領域に
    退避させる退避手段と、 上記実行不可能領域へのアクセスを許可する許可情報が
    与えられることを条件にして、上記実行不可能領域に退
    避された情報を読み出す読出手段とを備えることを、 特徴とするウィルス対応型記憶装置。
JP13633195A 1995-06-02 1995-06-02 ウィルス感染に対処する機能を持つ装置及びその記憶装置 Expired - Lifetime JP4162099B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP13633195A JP4162099B2 (ja) 1995-06-02 1995-06-02 ウィルス感染に対処する機能を持つ装置及びその記憶装置
US08/656,908 US5918008A (en) 1995-06-02 1996-06-03 Storage device having function for coping with computer virus
US09/893,445 USRE44131E1 (en) 1995-06-02 2001-06-29 Storage device having function for coping with computer virus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13633195A JP4162099B2 (ja) 1995-06-02 1995-06-02 ウィルス感染に対処する機能を持つ装置及びその記憶装置

Related Child Applications (5)

Application Number Title Priority Date Filing Date
JP2005277708A Division JP4253320B2 (ja) 2005-09-26 2005-09-26 ウィルス対応型記憶装置及び情報処理装置
JP2005277709A Division JP4303231B2 (ja) 2005-09-26 2005-09-26 ウィルス対応型記憶装置及び情報処理装置
JP2005372509A Division JP4129022B2 (ja) 2005-12-26 2005-12-26 装置、記憶装置及びファイル処理方法
JP2005372508A Division JP4109284B2 (ja) 2005-12-26 2005-12-26 ファイル処理方法
JP2005372510A Division JP4109285B2 (ja) 2005-12-26 2005-12-26 装置、記憶装置及びファイル処理方法

Publications (2)

Publication Number Publication Date
JPH08328846A true JPH08328846A (ja) 1996-12-13
JP4162099B2 JP4162099B2 (ja) 2008-10-08

Family

ID=15172729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13633195A Expired - Lifetime JP4162099B2 (ja) 1995-06-02 1995-06-02 ウィルス感染に対処する機能を持つ装置及びその記憶装置

Country Status (2)

Country Link
US (2) US5918008A (ja)
JP (1) JP4162099B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199213A (ja) * 2002-12-17 2004-07-15 Hitachi Ltd 情報処理システム
WO2004095277A1 (ja) * 2003-04-24 2004-11-04 Fujitsu Limited ファイル制御方法、プログラム及び装置
JP2006041740A (ja) * 2004-07-23 2006-02-09 Fuji Xerox Co Ltd 画像処理装置
JP2006079147A (ja) * 2004-09-07 2006-03-23 Fuji Xerox Co Ltd ファイル管理装置
JP2008046826A (ja) * 2006-08-14 2008-02-28 Ricoh Co Ltd 画像形成装置、データ復旧方法および記録媒体
JP2009134740A (ja) * 2009-01-19 2009-06-18 Seiko Epson Corp 電子機器
JP2009176132A (ja) * 2008-01-25 2009-08-06 Sky Co Ltd ウィルス被害範囲予測システム
US7697824B2 (en) 2004-05-07 2010-04-13 Hitachi, Ltd. Recording and playback apparatus
JP2010086538A (ja) * 2008-09-30 2010-04-15 Intel Corp ハードウェアベースのアンチウィルススキャンサービス
US9699210B2 (en) 2012-09-26 2017-07-04 Fujitsu Limited Data processing device that executes virus countermeasure processing, data processing method, and recording medium storing a data processing program

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6857099B1 (en) * 1996-09-18 2005-02-15 Nippon Steel Corporation Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program
US6260172B1 (en) * 1997-09-05 2001-07-10 Nippon Steel Corporation Semiconductor device with logic rewriting and security protection function
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6029256A (en) * 1997-12-31 2000-02-22 Network Associates, Inc. Method and system for allowing computer programs easy access to features of a virus scanning engine
US5987610A (en) * 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6401210B1 (en) * 1998-09-23 2002-06-04 Intel Corporation Method of managing computer virus infected files
US6389539B1 (en) * 1998-09-30 2002-05-14 International Business Machines Corporation Method and system for enhancing security access to a data processing system
US6338141B1 (en) * 1998-09-30 2002-01-08 Cybersoft, Inc. Method and apparatus for computer virus detection, analysis, and removal in real time
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6922781B1 (en) * 1999-04-30 2005-07-26 Ideaflood, Inc. Method and apparatus for identifying and characterizing errant electronic files
US6961749B1 (en) 1999-08-25 2005-11-01 Network Appliance, Inc. Scalable file server with highly available pairs
US6954858B1 (en) 1999-12-22 2005-10-11 Kimberly Joyce Welborn Computer virus avoidance system and mechanism
US6763466B1 (en) * 2000-01-11 2004-07-13 Networks Associates Technology, Inc. Fast virus scanning
JP3251000B2 (ja) * 2000-09-07 2002-01-28 松本建工株式会社 住宅の断熱構造及び使用する遮熱材
US6928555B1 (en) * 2000-09-18 2005-08-09 Networks Associates Technology, Inc. Method and apparatus for minimizing file scanning by anti-virus programs
US7086090B1 (en) * 2000-10-20 2006-08-01 International Business Machines Corporation Method and system for protecting pervasive devices and servers from exchanging viruses
US7346928B1 (en) * 2000-12-01 2008-03-18 Network Appliance, Inc. Decentralized appliance virus scanning
US7778981B2 (en) * 2000-12-01 2010-08-17 Netapp, Inc. Policy engine to control the servicing of requests received by a storage server
US20020178375A1 (en) * 2001-01-31 2002-11-28 Harris Corporation Method and system for protecting against malicious mobile code
US7272724B2 (en) * 2001-02-20 2007-09-18 Mcafee, Inc. User alerts in an anti computer virus system
US7363657B2 (en) * 2001-03-12 2008-04-22 Emc Corporation Using a virus checker in one file server to check for viruses in another file server
US7114184B2 (en) * 2001-03-30 2006-09-26 Computer Associates Think, Inc. System and method for restoring computer systems damaged by a malicious computer program
US7665137B1 (en) * 2001-07-26 2010-02-16 Mcafee, Inc. System, method and computer program product for anti-virus scanning in a storage subsystem
US7673343B1 (en) * 2001-07-26 2010-03-02 Mcafee, Inc. Anti-virus scanning co-processor
US7093294B2 (en) * 2001-10-31 2006-08-15 International Buisiness Machines Corporation System and method for detecting and controlling a drone implanted in a network attached device such as a computer
JP4567275B2 (ja) * 2002-02-28 2010-10-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法
US7171691B2 (en) * 2002-04-10 2007-01-30 International Business Machines Corporation Content sanitation via transcoding
US20040128539A1 (en) * 2002-12-30 2004-07-01 Intel Corporation Method and apparatus for denial of service attack preemption
JP3835421B2 (ja) * 2003-03-28 2006-10-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
JP4462849B2 (ja) * 2003-05-30 2010-05-12 株式会社日立製作所 データの保護装置、方法およびプログラム
US20050050334A1 (en) * 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Network traffic management by a virus/worm monitor in a distributed network
US7962914B2 (en) * 2003-11-25 2011-06-14 Emc Corporation Method and apparatus for load balancing of distributed processing units based on performance metrics
US8544096B2 (en) * 2003-12-30 2013-09-24 Emc Corporation On-access and on-demand distributed virus scanning
US20050229250A1 (en) * 2004-02-26 2005-10-13 Ring Sandra E Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations
US8154987B2 (en) * 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices
US7441272B2 (en) * 2004-06-09 2008-10-21 Intel Corporation Techniques for self-isolation of networked devices
US20060015939A1 (en) * 2004-07-14 2006-01-19 International Business Machines Corporation Method and system to protect a file system from viral infections
US7591018B1 (en) * 2004-09-14 2009-09-15 Trend Micro Incorporated Portable antivirus device with solid state memory
US20060095961A1 (en) * 2004-10-29 2006-05-04 Priya Govindarajan Auto-triage of potentially vulnerable network machines
DE102005029887A1 (de) * 2005-06-27 2007-01-04 Giesecke & Devrient Gmbh Integritätsgeschützter Datenträger
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8117654B2 (en) * 2006-06-30 2012-02-14 The Invention Science Fund I, Llc Implementation of malware countermeasures in a network device
US8539581B2 (en) * 2006-04-27 2013-09-17 The Invention Science Fund I, Llc Efficient distribution of a malware countermeasure
US9258327B2 (en) 2006-04-27 2016-02-09 Invention Science Fund I, Llc Multi-network virus immunization
US8613095B2 (en) * 2006-06-30 2013-12-17 The Invention Science Fund I, Llc Smart distribution of a malware countermeasure
US8966630B2 (en) * 2006-04-27 2015-02-24 The Invention Science Fund I, Llc Generating and distributing a malware countermeasure
JP4876793B2 (ja) * 2006-08-29 2012-02-15 富士ゼロックス株式会社 データ保管装置及びプログラム
US8099785B1 (en) 2007-05-03 2012-01-17 Kaspersky Lab, Zao Method and system for treatment of cure-resistant computer malware
US7783666B1 (en) 2007-09-26 2010-08-24 Netapp, Inc. Controlling access to storage resources by using access pattern based quotas
US7392544B1 (en) * 2007-12-18 2008-06-24 Kaspersky Lab, Zao Method and system for anti-malware scanning with variable scan settings
KR100977179B1 (ko) * 2008-03-19 2010-08-23 엔에이치엔비즈니스플랫폼 주식회사 악성코드 탐지 방법 및 시스템
KR101755646B1 (ko) * 2011-03-24 2017-07-10 삼성전자주식회사 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법
MY167995A (en) * 2014-10-17 2018-10-10 Mimos Berhad System for improving security in a vpn workflow
JP6908874B2 (ja) * 2016-10-27 2021-07-28 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62224843A (ja) * 1986-03-26 1987-10-02 Hitachi Ltd デ−タベ−ス媒体内容保全方式
JPS6355631A (ja) 1986-08-27 1988-03-10 Fujitsu Ltd プログラムのパツチ管理方法
US5144660A (en) 1988-08-31 1992-09-01 Rose Anthony M Securing a computer against undesired write operations to or read operations from a mass storage device
US4975950A (en) 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
US5121345A (en) 1988-11-03 1992-06-09 Lentz Stephen A System and method for protecting integrity of computer data and software
US4984272A (en) 1988-11-30 1991-01-08 At&T Bell Laboratories Secure file handling in a computer operating system
DE3901457A1 (de) 1989-01-19 1990-08-02 Strahlen Umweltforsch Gmbh Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit
US4926476A (en) 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software
US4962533A (en) 1989-02-17 1990-10-09 Texas Instrument Incorporated Data protection for computer systems
SG46177A1 (en) 1989-12-13 1998-02-20 Ibm Computer system security device
DE4003386C1 (ja) 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5319776A (en) 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
US5050212A (en) 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
EP0510244A1 (en) 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
US5408642A (en) 1991-05-24 1995-04-18 Symantec Corporation Method for recovery of a computer program infected by a computer virus
US5343524A (en) 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
US5442706A (en) 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
GB9205774D0 (en) 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5473769A (en) 1992-03-30 1995-12-05 Cozza; Paul D. Method and apparatus for increasing the speed of the detecting of computer viruses
US5502815A (en) * 1992-03-30 1996-03-26 Cozza; Paul D. Method and apparatus for increasing the speed at which computer viruses are detected
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5276735A (en) 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5278901A (en) 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5359659A (en) 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5313639A (en) 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5379414A (en) 1992-07-10 1995-01-03 Adams; Phillip M. Systems and methods for FDC error detection and prevention
US5428795A (en) 1992-07-31 1995-06-27 International Business Machines Corporation Method of and apparatus for providing automatic security control of distributions within a data processing system
US5361359A (en) 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
IL103062A (en) 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
JPH06110718A (ja) * 1992-09-30 1994-04-22 Toshiba Corp ウィルス防御方式
JPH06168114A (ja) * 1992-11-30 1994-06-14 Nippon Syst Project:Kk コンピュータウイルス防御装置
US5379342A (en) 1993-01-07 1995-01-03 International Business Machines Corp. Method and apparatus for providing enhanced data verification in a computer system
JP2501771B2 (ja) * 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5355414A (en) 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
JPH06230959A (ja) * 1993-02-02 1994-08-19 Otec:Kk コンピュータウイルス防止制御方法及び装置
JPH06242957A (ja) * 1993-02-16 1994-09-02 Fujitsu Ltd プログラム実行制御装置
JPH06259012A (ja) 1993-03-05 1994-09-16 Hitachi Ltd 階層型鍵管理による暗号方法及び情報通信システム
JPH06274419A (ja) 1993-03-23 1994-09-30 Mitsubishi Kasei Corp 情報記録媒体及びそのデータの記録方法
JPH06350784A (ja) 1993-06-08 1994-12-22 Ricoh Co Ltd ファクシミリ装置
US5402492A (en) 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
US5448668A (en) 1993-07-08 1995-09-05 Perelson; Alan S. Method of detecting changes to a collection of digital signals
US5444850A (en) 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
JP3553993B2 (ja) 1993-08-30 2004-08-11 キヤノン株式会社 プログラム利用契約管理方法及びプログラム実行装置
US5414833A (en) 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
JPH07146788A (ja) 1993-11-22 1995-06-06 Fujitsu Ltd ウイルス診断機構の作成システムと作成方法並びにウイルス診断機構と診断方法
US5473687A (en) 1993-12-29 1995-12-05 Infosafe Systems, Inc. Method for retrieving secure information from a database
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US6381694B1 (en) 1994-02-18 2002-04-30 Apple Computer, Inc. System for automatic recovery from software problems that cause computer failure
US5572590A (en) 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5802275A (en) 1994-06-22 1998-09-01 Lucent Technologies Inc. Isolation of non-secure software from secure software to limit virus infection
US5530757A (en) 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
JP3417065B2 (ja) * 1994-07-04 2003-06-16 富士通株式会社 ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法
US5809138A (en) 1994-07-25 1998-09-15 Netz Computing Ltd. Method for protecting storage media against computer virus infection
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5613002A (en) 1994-11-21 1997-03-18 International Business Machines Corporation Generic disinfection of programs infected with a computer virus
US5659614A (en) 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
US5651069A (en) 1994-12-08 1997-07-22 International Business Machines Corporation Software-efficient message authentication
US5689247A (en) 1994-12-30 1997-11-18 Ortho Pharmaceutical Corporation Automated system for identifying authorized system users
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US5675645A (en) 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US5606615A (en) 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5721877A (en) 1995-05-31 1998-02-24 Ast Research, Inc. Method and apparatus for limiting access to nonvolatile memory device
US20100235916A1 (en) * 2001-12-21 2010-09-16 Radatti Peter V Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199213A (ja) * 2002-12-17 2004-07-15 Hitachi Ltd 情報処理システム
WO2004095277A1 (ja) * 2003-04-24 2004-11-04 Fujitsu Limited ファイル制御方法、プログラム及び装置
US7697824B2 (en) 2004-05-07 2010-04-13 Hitachi, Ltd. Recording and playback apparatus
JP2006041740A (ja) * 2004-07-23 2006-02-09 Fuji Xerox Co Ltd 画像処理装置
JP4539212B2 (ja) * 2004-07-23 2010-09-08 富士ゼロックス株式会社 画像処理装置
JP2006079147A (ja) * 2004-09-07 2006-03-23 Fuji Xerox Co Ltd ファイル管理装置
JP4729890B2 (ja) * 2004-09-07 2011-07-20 富士ゼロックス株式会社 ファイル管理装置
JP2008046826A (ja) * 2006-08-14 2008-02-28 Ricoh Co Ltd 画像形成装置、データ復旧方法および記録媒体
JP2009176132A (ja) * 2008-01-25 2009-08-06 Sky Co Ltd ウィルス被害範囲予測システム
JP2010086538A (ja) * 2008-09-30 2010-04-15 Intel Corp ハードウェアベースのアンチウィルススキャンサービス
JP2012198926A (ja) * 2008-09-30 2012-10-18 Intel Corp ハードウェアベースのアンチウィルススキャンサービス
JP2009134740A (ja) * 2009-01-19 2009-06-18 Seiko Epson Corp 電子機器
US9699210B2 (en) 2012-09-26 2017-07-04 Fujitsu Limited Data processing device that executes virus countermeasure processing, data processing method, and recording medium storing a data processing program

Also Published As

Publication number Publication date
JP4162099B2 (ja) 2008-10-08
US5918008A (en) 1999-06-29
USRE44131E1 (en) 2013-04-02

Similar Documents

Publication Publication Date Title
JPH08328846A (ja) ウィルス対応型記憶装置
US7114184B2 (en) System and method for restoring computer systems damaged by a malicious computer program
JP4828199B2 (ja) アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法
US20060230454A1 (en) Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing
US20080178290A1 (en) Method of secure data processing on a computer system
AU2002250453A1 (en) System and method for restoring computer systems damaged by a malicious computer program
CN102867141B (zh) 对主引导记录恶意程序进行处理的方法及装置
US6907524B1 (en) Extensible firmware interface virus scan
JP2008305377A (ja) ネットワーク記憶装置の侵入保護システムおよび方法
JP4253320B2 (ja) ウィルス対応型記憶装置及び情報処理装置
JP4129022B2 (ja) 装置、記憶装置及びファイル処理方法
JP4109285B2 (ja) 装置、記憶装置及びファイル処理方法
KR101055287B1 (ko) 응용프로그램에서 사용되는 임시 파일의 관리 방법
WO2007022687A1 (fr) Système et procédé de contrôle de sécurité de système d’exploitation
JP4303231B2 (ja) ウィルス対応型記憶装置及び情報処理装置
JP4109284B2 (ja) ファイル処理方法
JP5182443B2 (ja) 装置及びファイル制御方法
JP5182412B2 (ja) 装置及びファイル制御方法
KR100613126B1 (ko) 컴퓨터에서의 악성 코드 제거 방법 및 그 장치, 그 방법을컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한기록매체
JP5392494B2 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
JP2009146444A (ja) 装置及びファイル処理方法
JP2007219786A (ja) 未知のマルウェアによる情報漏洩防止システム
JP3417065B2 (ja) ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法
JP2005258498A (ja) サーバ回復方法
JP2018036695A (ja) 情報処理監視装置、情報処理監視方法、監視プログラム、記録媒体及び情報処理装置

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20050705

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20050711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060512

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080204

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080204

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080717

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130801

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term