JPH08328846A - ウィルス対応型記憶装置 - Google Patents
ウィルス対応型記憶装置Info
- Publication number
- JPH08328846A JPH08328846A JP7136331A JP13633195A JPH08328846A JP H08328846 A JPH08328846 A JP H08328846A JP 7136331 A JP7136331 A JP 7136331A JP 13633195 A JP13633195 A JP 13633195A JP H08328846 A JPH08328846 A JP H08328846A
- Authority
- JP
- Japan
- Prior art keywords
- virus
- file
- storage device
- infected
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
るとともに、コンピュータウィルス感染に適切に対処す
る機能を持つウィルス対応型記憶装置の提供を目的とす
る。 【構成】ディスクに格納されるファイルがウィルスに感
染されているか否かを管理する感染テーブル手段16
と、ディスクに格納されるファイルがウィルスに感染さ
れているか否かを検出するウィルスチェッカの検出結果
を受け取って、感染テーブル手段16に登録するテーブ
ル登録手段17と、外部からディスクに格納されるファ
イルの使用要求があるときに、感染テーブル手段16を
参照することで、そのファイルがウィルスに感染されて
いるか否かを判断する判断手段18と、判断手段18が
ウィルスに感染されたファイルであることを判断すると
きに、そのファイルの使用を禁止する禁止手段19とを
備えるように構成する。
Description
感染を防止するとともに、コンピュータウィルス感染に
適切に対処する機能を持つウィルス対応型記憶装置に関
する。
等のネットワークを介して相互に接続され、パソコン通
信を使って情報を交換する構成を採っており、1つのパ
ーソナルコンピュータに存在するコンピュータウィルス
(以下、ウィルスと略記する)が、そのネットワークに
接続される他のパーソナルコンピュータへと広がる危険
性が増大している。
ァイルを自由に使用できるとともに、ウィルスに感染し
たファイルに対しては、削除したり感染されていないも
のに復旧したりする機能を持つ記憶装置の構築が必要と
なる。
ように、ファイルを記憶するディスクと、そのディスク
の駆動制御を実行するとともに、接続先となるパーソナ
ルコンピュータとの間の入出力制御を実行するコントロ
ーラとから構成されている。
ナルコンピュータのオペレーティングシステム配下のド
ライバから直接アクセスされる構成が採られている。す
なわち、パーソナルコンピュータ上に展開された実行中
のファイルが、記憶装置に格納される他のファイルを容
易に破壊できるという環境にある。
ドレスの物理アドレスを利用して他のファイルを書き換
えたり、ブート等のシステム立ち上げ領域の持つ下位ア
ドレスの物理アドレスを利用してシステム立ち上げ領域
を書き換えることで、本来のプログラムを破壊するとい
う行動を行う。
ファイルが、ウィルスに容易に感染されてしまうという
問題点がある。このような問題点に対して、従来技術で
は、パーソナルコンピュータに展開されるウィルスチェ
ッカにより、記憶装置のディスクに展開されるファイル
にウィルスに感染されたものが見つかると、そのディス
クに展開される全ファイルをクリアして再度インストー
ルさせるという構成を採っていた。
術では、記憶装置のディスクに展開されるファイルにウ
ィルスに感染されたものがあるのか否かを検出して、感
染されたものがある場合にはそれに対処していくという
構成を採っており、ウィルス感染を積極的に防止すると
いう方法を採っていないことから、記憶装置のディスク
に展開されるファイルがウィルスに感染されやすいとい
う問題点があった。
に展開されるファイルにウィルスに感染されたものが見
つかると、そのディスクに展開される全ファイルをクリ
アして再度インストールさせるという構成を採っている
ことから、ユーザに多大な負荷を強いるという問題点が
ある。
染されていると判断されたファイルをそのままクリアし
てしまうことから、どのようなウィルスにより破壊され
たのかということを分析できず、これがために、ウィル
ス対策を検討できないという問題点もあった。
であって、ウィルス感染を防止するとともに、ウィルス
感染に適切に対処する機能を持つウィルス対応型記憶装
置の提供を目的とする。
を図示する。図中、1は本発明により構成されるウィル
ス対応型記憶装置、2はウィルス対応型記憶装置1の格
納するファイルを使ってデータ処理を実行するデータ処
理装置である。
ク10と、第1の管理手段11と、第2の管理手段12
と、ファイル登録手段13と、生成手段14と、ウィル
スチェッカ15と、感染テーブル手段16と、テーブル
登録手段17と、判断手段18と、禁止手段19と、決
定手段20と、復旧手段21と、無効化手段22と、書
込手段23と、許可手段24と、実行不可能領域25
と、退避手段26と、読出手段27とを備える。ここ
で、ウィルスチェッカ15は、データ処理装置2に展開
されることもある。
1の管理手段11は、ディスク10に格納されるファイ
ルのオリジナル情報を管理したり、ウィルスチェッカ1
5のオリジナル情報を管理する。第2の管理手段12
は、ディスク10に格納されるファイルのバージョンア
ップ情報である変更差分情報と、その変更差分情報の履
歴情報とを管理したり、ウィルスチェッカ15のバージ
ョンアップ情報である変更差分情報と、その変更差分情
報の履歴情報とを管理する。
ィルスチェッカ15のオリジナル情報が書き換えられる
のを防ぐために、オリジナル情報を符号化して管理する
ことがあり、また、第2の管理手段12は、ファイルや
ウィルスチェッカ15の変更差分情報が書き換えられる
のを防ぐために、変更差分情報を符号化して管理するこ
とがある。このときには、これらの符号化データを復元
する復元手段と、その復元手段の逆変換処理を実行する
符号手段が備えられる。
11の管理するファイルのオリジナル情報と、第2の管
理手段12の管理するファイルの変更差分情報とをマー
ジすることでファイルを生成してディスク10に格納す
る。生成手段14は、第1の管理手段11の管理するウ
ィルスチェッカ15のオリジナル情報と、第2の管理手
段12の管理するウィルスチェッカ15の変更差分情報
とをマージすることでウィルスチェッカ15を生成す
る。
って起動されたり、コマンド指示に応答して起動され
て、ディスク10に格納されるファイルがウィルスに感
染されているのか否かを検出する。感染テーブル手段1
6は、ディスク10に格納されるファイルがウィルスに
感染されているのか否かということを管理する。テーブ
ル登録手段17は、感染テーブル手段16にデータを登
録する。判断手段18は、データ処理装置2からディス
ク10に格納されるファイルの使用要求があるときに、
感染テーブル手段16を参照することで、そのファイル
がウィルスに感染されているのか否かを判断する。禁止
手段19は、判断手段18がウィルスに感染されたファ
イルであることを判断するときに、そのファイルの使用
を禁止する。
登録されるファイルについて、対話処理に従ってその使
用を許可するのか否かを決定する。復旧手段21は、感
染テーブル手段16に登録されるウィルス感染のファイ
ルをディスク10から削除するとともに、ファイル登録
手段13を起動することで、そのファイルを復旧してデ
ィスク10に登録する。無効化手段22は、ディスク1
0に格納されるシステム立ち上げ領域に対しての書込要
求が発行されるときに、その書込要求を無効化する。書
込手段23は、専用の書込機能として用意されて、ディ
スク10に格納されるシステム立ち上げ領域に対しての
書込処理を実行する。
スク10に格納される実行形式のファイルに対しての書
込要求を許可するのか否かを決定する。実行不可能領域
25は、通常のアクセス要求ではアクセスできない領域
として用意される。退避手段26は、感染テーブル手段
16に登録されるウィルス感染のファイルと、そのファ
イルのウィルス情報とを実行不可能領域25に退避させ
る。読出手段27は、実行不可能領域25へのアクセス
を許可する許可情報が与えられることを条件にして、実
行不可能領域25に退避された情報を読み出す。
スチェッカ15により検出されるウィルス感染のファイ
ルを感染テーブル手段16に登録する。
チェッカ15で検出できない新種や悪種や変種のウィル
スに対処するために、ディスク10に格納されるシステ
ム立ち上げ領域に対しての書込要求が発行されるときに
は、正規のファイルがそのような書込要求を発行するこ
とがないことに対応させて、ディスク10に格納される
その書込要求発行元のファイルがウィルスに感染されて
いると判断して感染テーブル手段16にその旨を登録す
る。このとき、無効化手段22は、この書込要求が発行
されるときに、この書込要求を無効化するが、書込手段
23が備えられるときにあって、この書込要求がその書
込手段23の使用を指定するものであるときには、この
書込要求を無効化しないように処理することになる。
10に格納される実行形式ファイルに対しての書込要求
が発行されるときには、正規のファイルが通常そのよう
な書込要求を発行することがないことに対応させて、デ
ィスク10に格納されるその書込要求発行元のファイル
がウィルスに感染されていると判断して感染テーブル手
段16にその旨を登録する。このとき、許可手段24
は、対話処理に従って、この書込要求を許可するのか否
かを決定する。そして、許可手段24が書込要求を許可
するときには、書き換えられることに対応させて、テー
ブル登録手段17は、ディスク10に格納されるその書
込要求先のファイルについてもウィルスに感染されてい
ると判断して感染テーブル手段16にその旨を登録する
ように処理することになる。
のサイズが実行により変化するときには、ディスク10
に格納されるそのファイルがウィルスに感染されている
と判断して感染テーブル手段16にその旨を登録する。
10に格納されるファイルがファイル名から実行形式で
あることが判断されるにもかかわらず、データ形式のも
のとして申請されているときには、ディスク10に格納
されるそのファイルがウィルスに感染されていると判断
して感染テーブル手段16にその旨を登録する。
10に格納されるものの、第1の管理手段11にオリジ
ナル情報が登録されていないとともに、第2の管理手段
12に変更差分情報が登録されていないファイルについ
ては、ディスク10に格納されるそのファイルがウィル
スに感染されていると判断して感染テーブル手段16に
その旨を登録する。
ウィルス感染のファイルが登録されるときにあって、デ
ータ処理装置2からディスク10に格納されるファイル
の使用要求があると、判断手段18は、感染テーブル手
段16を参照することで、その使用要求のファイルがウ
ィルスに感染されているのか否かを判断し、この判断結
果を受けて、禁止手段19は、判断手段18によりウィ
ルス感染と判断されたファイルについてはその使用を禁
止する。このとき、禁止手段19は、決定手段20によ
り使用が許可されるファイルについては、その使用を禁
止していかないように処理する。
されるウィルス感染のファイルと、そのファイルのウィ
ルス情報とを安易にアクセスできない実行不可能領域2
5に退避させ、読出手段27は、実行不可能領域25へ
のアクセスを許可する許可情報が与えられることを条件
にして、この退避された情報を実行不可能領域25から
読み出してウィルス分析用として出力するように処理す
る。
16に登録されるウィルス感染のファイルをディスク1
0から削除するとともに、ファイル登録手段13を起動
することで、そのファイルを復旧してディスク10に登
録する。
装置1では、ウィルス感染を積極的に防止しつつ、ウィ
ルス感染されたファイルについては、その使用を禁止し
ていくとともに自動的に復旧させ、更に、ウィルス感染
情報を安易にアクセスできないようにしながら保存する
構成を採ることから、ウィルス感染に適切に対処できる
記憶装置を構築できるようになる。
る。図2に、本発明のウィルス対応型記憶装置1の一実
施例を図示する。
1は、パーソナルコンピュータ2aに接続されるもので
あって、パーソナルコンピュータ2aのアクセス対象と
なるファイルを格納するディスク30の他に、アクセス
処理・ウィルス対策処理を実行するファームウェア等を
格納するROM31と、ROM31に格納されるファー
ムウェアを実行するとともに、パーソナルコンピュータ
2aとの間のやり取りを実行するCPU32と、CPU
32の実行するファームウェアの作業領域として用意さ
れるRAM33とを備えることでCPU機能を持つ。
のオリジナル情報や、ディスクに格納されるファイルの
検査用に用意されるウィルスチェッカのオリジナル情報
を管理するオリジナル情報管理ファイル34と、ディス
ク30に格納されるファイルの変更差分情報と、その履
歴情報とを管理するとともに、ウィルスチェッカの変更
差分情報と、その履歴情報とを管理するバージョンアッ
プ情報管理ファイル35と、ディスク30に格納される
ファイルや、オリジナル情報管理ファイル34に格納さ
れるオリジナル情報や、バージョンアップ情報管理ファ
イル35に格納される変更差分情報がウィルスに感染さ
れているのか否かということと、これらの管理対象のフ
ァイルが実行形式のものなのかデータ形式のものなのか
ということと、これらの管理対象のファイルがブート領
域やIPL領域のものであるのか否かということを管理
するファイル情報管理ファイル36と、パスワード及び
IDが一致するときにのみアクセス可能になる領域とし
て用意されて、ウィルスに感染されたファイルや、その
ファイルのウィルス情報を退避する図3に示すようなデ
ータ構造を持つ実行不可能領域37とを持つ。ここで、
バージョンアップ情報管理ファイル35が履歴情報を管
理するのは、最新の変更差分情報がどれであるのかを知
ることができるようにするためである。
納されるファイルをアクセスしたり、オリジナル情報管
理ファイル34の管理するオリジナル情報をアクセスし
たり、バージョンアップ情報管理ファイル35の管理す
る変更差分情報や履歴情報をアクセスしたり、実行不可
能領域37の退避情報をアクセスするコントローラ38
を備える。
及びバージョンアップ情報管理ファイル35は、単純な
差分構成に従ってオリジナル情報と変更差分情報とを管
理する構成を採るのではなくて、親子関係を持った継承
関係を使ってオリジナル情報と変更差分情報とを管理す
る構成を採ることもある。
応型記憶装置1がパーソナルコンピュータ2aに接続さ
れるものを示したが、図4に示すように、LANに接続
されることもある。そして、この図2の実施例では、オ
リジナル情報管理ファイル34と、バージョンアップ情
報管理ファイル35とを別ファイルとするものを示した
が、図5や図6に示すように、同一ファイルで構成する
こともある。そして、この図2の実施例では、ウィルス
対応型記憶装置1がパーソナルコンピュータ2aの外部
に備えられる構成を示したが、図7や図8に示すよう
に、パーソナルコンピュータ2aの内部に備えられるこ
ともある。
上述したように、オリジナル情報管理ファイル34とバ
ージョンアップ情報管理ファイル35とを備える構成を
採っている。
ルのオリジナル情報をオリジナル情報管理ファイル34
に格納するとともに、そのファイルがバージョンアップ
されるときには、そのバージョンアップの変更差分情報
と、その履歴情報とをバージョンアップ情報管理ファイ
ル35に格納する構成を採って、ディスク30に格納さ
れるファイルがウィルス感染されるときには、そのファ
イルのオリジナル情報と差分変更情報とをマージするこ
とでそのファイルを復旧できるようにするためである。
また、ファイルのオリジナル情報と、ファイルの変更差
分情報とをディスク30に展開しないことで、これらが
ウィルスに感染されるのを防ぐためである。
検査用に用意されるウィルスチェッカもまた、バージョ
ンアップしていくという性質があることから、このウィ
ルスチェッカのオリジナル情報をオリジナル情報管理フ
ァイル34に格納するとともに、そのバージョンアップ
の変更差分情報と、その履歴情報とをバージョンアップ
情報管理ファイル35に格納することで、ウィルスチェ
ッカを管理するという構成を採っている。
バージョンアップ情報管理ファイル35とを同一媒体上
に構築すると、ファイルやウィルスチェッカのオリジナ
ル情報と、ファイルやウィルスチェッカの変更差分情報
と、その変更差分情報の履歴情報とを統合管理できるこ
とになって実用上便利である。更に、これに加えて、デ
ィスク30や実行不可能領域37についてもその媒体上
に構築してもよい。
れるファイルやウィルスチェッカのオリジナル情報と、
バージョンアップ情報管理ファイル35に格納されるフ
ァイルやウィルスチェッカの変更差分情報及び履歴情報
は、パーソナルコンピュータ2a側から書き換えられて
はならないものである。
オリジナル情報管理ファイル34に格納されるファイル
やウィルスチェッカのオリジナル情報と、バージョンア
ップ情報管理ファイル35に格納されるファイルやウィ
ルスチェッカの変更差分情報/履歴情報を符号化してお
くとともに、その符号データを復元する復元機構を用意
する構成を採って、図9に示すように、その復元機構に
より復元されたファイルやウィルスチェッカのオリジナ
ル情報と、その復元機構により復元されたファイルやウ
ィルスチェッカの変更差分情報とをマージすることで、
ファイルやウィルスチェッカを生成していくという構成
を採っている。そして、この復元機構の逆変換処理を実
行する符号機構を用意する構成を採って、図10に示す
ように、その符号機構により符号化されたファイルやウ
ィルスチェッカのオリジナル情報をオリジナル情報管理
ファイル34に格納するとともに、その符号機構により
符号化されたファイルやウィルスチェッカの変更差分情
報/履歴情報をバージョンアップ情報管理ファイル35
に格納する構成を採っている。
ウィルス対応型記憶装置1のROM31に格納されるフ
ァームウェアが実現するものであって、この機構を実現
するために、図11に示すように、このROM31に
は、オリジナル情報や変更差分情報や履歴情報を符号化
するための変換テーブルと、符号化されたオリジナル情
報や変更差分情報や履歴情報を復元するための変換テー
ブルが格納されることになる。
では、上述したように、ファイル情報管理ファイル36
を備える構成を採っている。このファイル情報管理ファ
イル36は、ディスク30に格納されるファイルや、オ
リジナル情報管理ファイル34に格納されるオリジナル
情報や、バージョンアップ情報管理ファイル35に格納
される変更差分情報がウィルスに感染されているのか否
かということと、これらの管理対象のファイルが実行形
式のものなのかデータ形式のものなのかということと、
これらの管理対象のファイルがブート領域やIPL領域
のものであるのか否かということを管理する。
36のデータ構造の一実施例を図示する。ここで、この
実施例では、ディスク30に格納されるブート領域やI
PL領域に書き込みを行うファイルはウィルスに感染さ
れているものと判断するとともに、ディスク30に格納
される実行形式のファイルに書き込みを行うファイルは
ウィルスに感染されているものと判断することを想定し
ている。正規のファイルは、前者の書き込み動作を行う
ことはないし、また、通常、後者の書き込み動作を行う
こともないからである。
は、図12に示すように、管理対象ファイルのファイル
名と、そのファイルのアドレス位置と、そのファイルが
実行形式であるのかデータ形式であるのかを記録する実
行/データフラグ域と、そのファイルがブート領域やI
PL領域であるのか否かを記録する立ち上げ部フラグ域
と、ウィルスチェッカにより検出されるそのファイルの
ウィルス感染の有無を記録する感染フラグと、ブート
領域やIPL領域に対しての書込動作により判断される
そのファイルのウィルス感染の有無を記録する感染フラ
グと、実行形式ファイルに対しての書込動作により判
断されるそのファイルのウィルス感染の有無を記録する
感染フラグと、オリジナル情報管理ファイル34に格
納されるオリジナル情報のウィルス感染の有無を記録す
る感染フラグと、バージョンアップ情報管理ファイル
35に格納される変更差分情報のウィルス感染の有無を
記録する感染フラグとを管理することで、上述の情報
を管理する構成を採るのである。なお、オリジナル情報
管理ファイル34に格納されるオリジナル情報のウィル
ス感染の有無と、バージョンアップ情報管理ファイル3
5に格納される変更差分情報のウィルス感染の有無は、
ウィルスチェッカや、ブート領域やIPL領域や実行形
式ファイルに対しての書込動作により判断されることに
なる。
形式のときに“1”、データ形式のときに“0”がセッ
トされ、立ち上げ部フラグ域には、ブート領域やIPL
領域のときに“1”、そうでないときに“0”がセット
され、感染フラグには、ウィルスに感染されている
ときに“1”、ウィルスに感染されていないときに
“0”がセットされ、感染フラグには、ウィルス感染
の疑いがあるときに“1”、ウィルス感染の疑いがない
ときに“0”がセットされ、感染フラグには、ウィ
ルスに感染されているときと、ウィルス感染の疑いがあ
るときに“1”、ウィルスに感染されていないときと、
ウィルス感染の疑いがないときに“0”がセットされる
ことになる。
れるウィルス対応型記憶装置1の実行する処理フローを
図示する。次に、これらの処理フローに従って、本発明
のウィルス対応型記憶装置1の動作処理について詳細に
説明する。
と、図13の処理フローに示すように、実行不可能領域
37の持つ感染ファイル格納域及びウィルス情報格納域
(図3に示した格納域)を初期化してから、実行不可能
領域37にアクセスするためのID及びパスワードの登
録を行うことで初期化処理を実行する。
ジナル情報管理ファイル34に対して購入したファイル
のオリジナル情報を登録するときや、バージョンアップ
情報管理ファイル35に対してそのファイルの変更差分
情報を登録するときには、オリジナル情報管理ファイル
34に格納されるウィルスチェッカのオリジナル情報
と、バージョンアップ情報管理ファイル35に格納され
るウィルスチェッカの最新の変更差分情報とをマージす
ることでウィルスチェッカを生成してRAM33に展開
する。
に、この生成したウィルスチェッカを使って、登録する
ファイル(オリジナル情報/変更差分情報)がウィルス
感染されているのか否かを検査して、ウィルス感染され
ていることを判断するときには、そのウィルス感染され
たファイルと、そのファイルの持つウィルス情報とを実
行不可能領域37に退避させてから、登録元のパーソナ
ルコンピュータ2aに対してウィルス感染による使用禁
止を通知する。
断するときには、そのファイルを登録先のオリジナル情
報管理ファイル34/バージョンアップ情報管理ファイ
ル35に格納し、履歴情報を作成してそれをバージョン
アップ情報管理ファイル35に格納してから、そのファ
イル(登録ファイルが変更差分情報であるときには、オ
リジナル情報とマージしたファイル)をディスク30に
展開するとともに、ファイル情報管理ファイル36にデ
ータを登録する。
イル34にウィルスに感染されていないファイルのオリ
ジナル情報が登録されるとともに、バージョンアップ情
報管理ファイル35にウィルスに感染されていないファ
イルの変更差分情報が登録され、そして、それらをマー
ジしたウィルスに感染されていないファイルがディスク
30に展開されることになる。ここで、ウィルスチェッ
カを予めディスク30に格納しておかないで、ウィルス
感染のチェック処理に入るときに生成していく構成を採
ったのは、ウィルスチェッカ自身に対してのウィルス感
染を防止するためである。
ジナル情報管理ファイル34に登録するファイルのオリ
ジナル情報がウィルスに感染されていないことを確認す
るとともに、バージョンアップ情報管理ファイル35に
登録するファイルの変更差分情報がウィルスに感染され
ていないことを確認する構成を採ったが、オリジナル情
報と変更差分情報とをマージすることでディスク30に
展開されるファイルは、後述する処理に従ってウィルス
に感染されているのか否かが検出される構成が採られる
ので、この確認処理は絶対必要という訳ではない。ま
た、この図14の処理フローの説明にあたって、ウィル
ス対応型記憶装置1がウィルスチェッカを動作させてい
く構成を採ったが、パーソルナルコンピュータ2aが動
作させていく構成を採ってもよい。
0に格納されるブート領域やIPL領域に書き込みを行
うファイルはウィルスに感染されているものと判断する
構成を採っている。正規のファイルは、このような書き
込み動作を行うことはないからである。
感染されているファイルの実行を禁止する構成を採って
いることから、ブート領域やIPL領域に書き込みを行
うファイルはその実行が禁止されることになる。しか
し、これでは、ブートやIPLの登録ができないという
ことになってしまう。そこで、本発明では、ブートやI
PLの登録を指示する特定のコマンドが発行されるとき
には、その登録を許容するという構成を採っている。
ブートやIPLの登録を指示する特定のコマンドが発行
されるときには、図15の処理フローに示すように、オ
リジナル情報管理ファイル34に登録要求のあるブート
/IPLを登録してから、そのブート/IPLをRAM
33に取り出すとともにディスク30に格納し、そし
て、そのディスク30への格納に合わせて、ファイル情
報管理ファイル36の立ち上げ部フラグ域に“1”を記
録することでブート/IPLであることを登録し、実行
/データフラグ域に“1”を記録することで実行形式で
あることを登録し、感染フラグ〜に“0”を記録す
ることでウィルスに感染されていないことを登録するの
である。
るウィルス感染ファイルの検出処理について説明する。
この検出処理は、ウィルスチェッカを使って実行する場
合と、書込先ファイルのファイル属性を判断することで
実行する場合という2種類がある。図16及び図17
に、ウィルスチェッカを使って実行するウィルス感染フ
ァイルの検出処理の処理フロー、図18に、書込先ファ
イルのファイル属性を判断することで実行するウィルス
感染ファイルの検出処理の処理フローを図示する。
ェッカを使ってウィルス感染ファイルを検出する場合に
は、図16及び図17の処理フローに示すように、先ず
最初に、ステップ1で、ウィルス感染ファイルの検出周
期に到達することを待って、この検出周期に到達するこ
とを判断すると、ステップ2に進んで、オリジナル情報
管理ファイル34に格納されるウィルスチェッカのオリ
ジナル情報と、バージョンアップ情報管理ファイル35
に格納されるウィルスチェッカの最新の変更差分情報と
をマージすることで最新のウィルスチェッカを生成して
RAM33に展開する。
ァイルの中から未処理のものを1つ取り出し、続くステ
ップ4で、生成したウィルスチェッカを使って、この取
り出したファイルがウィルスに感染されているのか否か
のチェックを行う。このチェック処理に従って、ウィル
スに感染されていることを判断するときには、ステップ
5に進んで、そのファイルの指すファイル情報管理ファ
イル36の感染フラグに“1”を記録することで、そ
のファイルがウィルスに感染されていることを登録し、
一方、ウィルスに感染されていないことを判断するとき
には、ステップ6に進んで、その感染フラグに“0”
を記録することで、そのファイルがウィルスに感染され
ていないことを登録する。
納されるファイルの全てについて処理を終了したのか否
かを判断して、未処理のファイルが残されていることを
判断するときには、ステップ3に戻り、未処理のファイ
ルが残されていないことを判断するときには、ステップ
8に進んで、オリジナル情報管理ファイル34に格納さ
れるオリジナル情報と、バージョンアップ情報管理ファ
イル35に格納される変更差分情報についてもウィルス
チェックを行うモードに設定されているのか否かを判断
して、ウィルスチェックを行うモードに設定されていな
いことを判断するときには、ステップ1に戻る。一方、
オリジナル情報管理ファイル34に格納されるオリジナ
ル情報と、バージョンアップ情報管理ファイル35に格
納される変更差分情報についてもウィルスチェックを行
うモードに設定されていることを判断するときには、ス
テップ9に進んで、それらのオリジナル情報/変更差分
情報内の1つをワークにしてRAM33に展開し、続く
ステップ10で、生成したウィルスチェッカを使って、
このワークに展開したファイルがウィルスに感染されて
いるのか否かのチェックを行う。なお、このオリジナル
情報/変更差分情報に対してのウィルスチェックは、新
種のウィルスの出現に対処するために行われる。
染されていないことを判断するときには、ステップ11
に進んで、そのファイルの指すファイル情報管理ファイ
ル36の感染フラグに“0”を記録することで、そ
のファイルがウィルスに感染されていないことを登録す
る。一方、ウィルスに感染されていることを判断すると
きには、ステップ12に進んで、そのファイルの指すフ
ァイル情報管理ファイル36の感染フラグに“1”
を記録することで、そのオリジナル情報がウィルスに感
染されていることを登録する。
ジナル情報/変更差分情報について処理を終了したのか
否かを判断して、未処理のファイルが残されていること
を判断するときには、ステップ9に戻り、未処理のファ
イルが残されていないことを判断するときには、ステッ
プ1に戻っていく。
1は、ウィルスチェッカを使って、周期的に、ディスク
30に格納されるファイルや、オリジナル情報管理ファ
イル34に格納されるオリジナル情報や、バージョンア
ップ情報管理ファイル35に格納される変更差分情報が
ウィルスに感染されているのか否かをチェックして、そ
の結果をファイル情報管理ファイル36の感染フラグ
に登録していくのである。
では、規定の周期に従ってウィルスチェッカを起動して
いく構成を採ったが、パーソナルコンピュータ2aから
のコマンド発行を受けて、ウィルスチェッカを起動して
いく構成を採ってもよい。また、この図16及び図17
の処理フローでは、ウィルス対応型記憶装置1がウィル
スチェッカを動作させていく構成を採ったが、パーソナ
ルコンピュータ2aが動作させていく構成を採ってもよ
い。
先ファイルのファイル属性を判断することでウィルス感
染ファイルを検出する場合には、パーソナルコンピュー
タ2aからディスク30に格納されるファイルへの書込
要求(この書込要求は、ディスク30からパーソナルコ
ンピュータ2aにローディングされたファイルが発行す
る)が発行されると、図18の処理フローに示すよう
に、先ず最初に、ステップ1で、ファイル情報管理ファ
イル36の立ち上げ部フラグ域のフラグ値を参照するこ
とで、その書込先のファイルがブート領域/IPL領域
であるのか否かを判断する。
先のファイルがブート領域/IPL領域であることを判
断するときには、ステップ2に進んで、その書込要求を
発行したファイルがウィルスに感染されていることを判
断して、そのファイルの指すファイル情報管理ファイル
36の感染フラグに“1”を記録することで、そのフ
ァイルがウィルスに感染されていることを登録し、続く
ステップ3で、パーソルナルコンピュータ2aに対し
て、書込要求を行っているファイルがウィルスに感染さ
れたファイルであることを通知してから、書込処理を行
わずにそのまま処理を終了する。
ブート領域/IPL領域でないことを判断するときに
は、ステップ4に進んで、ファイル情報管理ファイル3
6の実行/データフラグ域のフラグ値を参照すること
で、その書込先のファイルが実行形式のファイルである
のかデータ形式のファイルであるのかを判断し、データ
形式のファイルであることを判断するときには、続くス
テップ5で、そのファイルに対しての書込処理を実行し
て処理を終了する。
実行形式のファイルであることを判断するときには、そ
の書込要求を発行したファイルがウィルスに感染されて
いる可能性が高いことを判断して、ステップ6に進ん
で、その旨を通知しつつ、パーソルナルコンピュータ2
aに対して書き込みを行うか否かのメッセージを出力し
て、それに対しての応答を受け取る。
コンピュータ2aからの応答が書き込みを指示しないも
のであることを判断するときには、ステップ7に進ん
で、その書込要求を発行したファイルの指すファイル情
報管理ファイル36の感染フラグに“1”を記録する
ことで、そのファイルがウィルスに感染されていること
を登録して処理を終了する。
に書き込むときにも、そのファイルの指すファイル情報
管理ファイル36の感染フラグに“1”を記録するこ
とになるが、これは、実行形式のファイルに書き込む動
作を行うファイルは、ウィルスに感染されている可能性
が高いという理由の他に、本発明では、ファイルのバー
ジョンアップは、バージョンアップ情報管理ファイル3
5に変更差分情報を登録していくことで実行するという
構成を採っており、この手順を踏まないバージョンアッ
プは違法であるという構成を採っていることにその理由
がある。
ュータ2aからの応答が書き込みを指示するものである
ことを判断するときには、書込要求元のファイルがウィ
ルスに感染されている可能性が高いにもかかわらず、そ
れでも構わないことを指示しているので、ステップ8に
進んで、書込先のファイルに対しての書込処理を実行し
てから、続くステップ9で、書込元ファイルと書込先フ
ァイルの指すファイル情報管理ファイル36の感染フラ
グに“1”を記録することで、それらのファイルがウ
ィルスに感染されていることを登録して処理を終了す
る。
1は、ディスク30に格納されるファイルへの書込要求
が発行されるときに、書込先のファイルがブート領域や
IPL領域や実行形式のファイルであるときには、書込
要求元のファイルがウィルスに感染されていると判断し
て、それをファイル情報管理ファイル36の感染フラグ
に登録していくのである。そして、書込先のファイ
ルがブート領域やIPL領域であるときには、その書込
処理を実行しないように処理するとともに、書込先のフ
ァイルが実行形式のファイルであるときには、対話処理
に従ってその書込処理を実行するのか否かを決定してい
くとともに、書込処理を実行する場合には、書込先のフ
ァイルについてもウィルスに感染されることになると判
断して、その旨をファイル情報管理ファイル36の感染
フラグに登録していくのである。
るウィルス感染ファイルに対しての処理について説明す
る。ウィルス対応型記憶装置1は、パーソナルコンピュ
ータ2aからディスク30に格納されるファイル(実行
ファイル)のローディング要求があると、図19の処理
フローに示すように、ファイル情報管理ファイル36の
感染フラグを参照することで、そのローディング
要求のあるファイルがウィルスに感染されているのか否
かをチェックして、ウィルスに感染されていないことを
判断するときには、そのファイルをパーソナルコンピュ
ータ2aにローディングすることで実行に入ることを指
示し、一方、ウィルスに感染されていることを判断する
ときには、そのファイルのローディングを拒絶すること
で、そのファイルが実行されることを防止する。
は、ファイル情報管理ファイル36に登録されるウィル
ス感染のファイルについては実行しないように制御する
のである。従って、ウィルスチェッカによりウィルス感
染の検出されたファイルについては、一度も実行される
ことがないし、ウィルスチェッカのチェック処理を逃
れ、書込先ファイルのファイル属性によりウィルス感染
の検出されたファイルについては、再度実行されること
がなくなって、ウィルスの増殖を確実に防止できるので
ある。
ルスに感染されるものについては、一律に実行を拒絶し
ていく構成を採ったが、ウィルスに似たパターンでプロ
グラムが作成されていることもあるし、ウィルスチェッ
カの検査ミスもあることから、パーソナルコンピュータ
2aと対話することで、その実行の拒絶を解除していく
か否かを決定していく構成を採ってもよい。
ソナルコンピュータ2aから、ディスク30に格納され
るウィルス感染ファイルの復旧を指示するコマンドが発
行されると、図20の処理フローに示すように、先ず最
初に、ステップ1で、ファイル情報管理ファイル36の
感染フラグを参照することで、ウィルスに感染さ
れたファイルを1つ取り出して、そのファイルをディス
ク30から削除する。続いて、ステップ2で、ファイル
情報管理ファイル36から、その削除ファイルのデータ
を削除する。
ファイル36の感染フラグを参照しつつ、オリジナル
情報管理ファイル34から、ウィルスに感染されていな
いそのファイルのオリジナル情報を読み出すとともに、
ファイル情報管理ファイル36の感染フラグを参照し
つつ、オリジナル情報管理ファイル34から、ウィルス
に感染されていないそのファイルの最新の差分変更情報
を読み出して、それらをマージすることで削除したファ
イルを復旧してディスク30に展開する。続いて、ステ
ップ4で、ファイル情報管理ファイル36に、その復旧
ファイルのデータを登録してから、続くステップ5で、
未処理のウィルス感染ファイルが残っているのか否かを
判断して、残っていないときには処理を終了し、残って
いるときにはステップ1に戻っていく。
は、ウィルスに感染されたファイルをディスク30から
削除していくとともに、そのファイルのオリジナル情報
と変更差分情報とからウィルスに感染されていないもの
を復旧してディスク30に展開していくように処理する
のである。
ソナルコンピュータ2aからウィルス感染ファイルの復
旧コマンドが発行されるときに、ウィルス感染ファイル
の復旧を実行していく構成を採ったが、規定の周期に到
達するときに、この処理を実行することで、ウィルス感
染ファイルの復旧を実行していく構成を採ってもよい。
この構成を採ると、パーソナルコンピュータ2aと関係
なく自律的にウィルスに感染されたファイルを復旧でき
るようになる。また、この図20の処理フローでは、ウ
ィルス感染されていない最新の差分変更情報を使って、
ウィルス感染されたファイルを一番新しいものに復旧し
ていく構成を採ったが、パーソナルコンピュータ2aか
ら指示のある履歴情報の指す変更差分情報を使って復旧
していく構成を採ってもよい。
ルス対応型記憶装置1は、ウィルスに感染されたファイ
ルをウィルスに感染されないものに復旧していく処理を
実行するが、このとき、図21の処理フローに示すよう
に、そのウィルスに感染されたファイルと、そのウィル
ス感染ファイルの持つウィルス情報とを実行不可能領域
37に退避させていく構成を採ることも可能である。
図21の処理フローに従う場合には、パーソナルコンピ
ュータ2aから、ディスク30に格納されるウィルス感
染ファイルの復旧を指示するコマンドが発行されると、
先ず最初に、ステップ1で、ファイル情報管理ファイル
36の感染フラグを参照することで、ウィルスに
感染されたファイルを1つ取り出す。続いて、ステップ
2で、予め展開したウィルスチェッカを使って、その取
り出したウィルス感染ファイルの持つウィルス情報を特
定する。続いて、ステップ3で、その取り出したウィル
ス感染ファイルと、ステップ2で特定してウィルス情報
とを実行不可能領域37に退避する。続いて、ステップ
4で、その取り出したウィルス感染ファイルをディスク
30から削除する。
ファイル36から、その削除ファイルのデータを削除す
る。続いて、ステップ6で、ファイル情報管理ファイル
36の感染フラグを参照しつつ、オリジナル情報管理
ファイル34から、ウィルスに感染されていないそのフ
ァイルのオリジナル情報を読み出すとともに、ファイル
情報管理ファイル36の感染フラグを参照しつつ、オ
リジナル情報管理ファイル34から、ウィルスに感染さ
れていないそのファイルの最新の差分変更情報を読み出
して、それらをマージすることで削除したファイルを復
旧してディスク30に展開する。続いて、ステップ7
で、ファイル情報管理ファイル36に、その復旧ファイ
ルのデータを登録してから、続くステップ8で、未処理
のウィルス感染ファイルが残っているのか否かを判断し
て、残っていないときには処理を終了し、残っていると
きにはステップ1に戻っていく。
は、ウィルスに感染されたファイルをディスク30から
削除していくとともに、そのファイルのオリジナル情報
と変更差分情報とからウィルスに感染されていないもの
を復旧してディスク30に展開していくときにあって、
ウィルスに感染されたファイルと、それが持つウィルス
情報とを実行不可能領域37に退避していくように処理
するのである。
されたウィルス感染ファイルと、それが持つウィルス情
報とは、侵入してきたウィルスの分析に極めて有用な情
報となる。しかしながら、このような有用な情報を誰で
もがアクセスできるようにしてしまうと、誤って書き換
えられる危険性がある。
ーソナルコンピュータ2aから、実行不可能領域37の
退避情報の読み出しを指示するコマンドが発行される
と、図22の処理フローに示すように、先ず最初に、図
13の処理フローで登録したID及びパスワードの入力
を要求し、その要求に応答して入力されるID及びパス
ワードが図13の処理フローで登録したものと一致する
のか否かを照合して、両者が一致することを条件にし
て、実行不可能領域37に退避されるウィルス感染ファ
イル及びウィルス情報を読み出してパーソナルコンピュ
ータ2aに出力する。そして、パーソナルコンピュータ
2aから、その取り出したウィルス感染ファイル及びウ
ィルス情報の削除要求が発行されるときには、それを削
除していく処理を実行する。
は、ID及びパスワードが一致することを条件として、
実行不可能領域37に退避されるウィルス感染ファイル
及びウィルス情報を読み出していくように処理するので
ある。
ソナルコンピュータ2aから実行不可能領域37の読出
コマンドが発行されるときに、実行不可能領域37の退
避情報を読み出していく構成を採ったが、規定の周期に
到達するときに、この処理を実行することで実行不可能
領域37の退避情報を読み出していく構成を採ってもよ
い。また、一層の機密性を保つために、実行不可能領域
37に退避されるウィルス感染ファイル及びウィルス情
報を符号データに変換する符号機構を用意して、その符
号機構の生成する符号データを実行不可能領域37に格
納するとともに、その符号機構の逆変換処理を実行する
復元機構を用意して、その復元機構を介して、実行不可
能領域37に退避されるウィルス感染ファイル及びウィ
ルス情報を読み出していくようにしてもよい。
記憶装置1では、図23に示すように、ウィルスチェッ
カ40(パーソナルコンピュータ2aで実行される場合
や、ウィルス対応型記憶装置1で実行される場合があ
る)がディスク30に展開されるファイルがウィルスに
感染されているのか否かをチェックすると、そのチェッ
ク結果を受け取ってファイル情報管理ファイル36に登
録することで、ファイル情報管理ファイル36でもっ
て、ディスク30に展開されるファイルがウィルスに感
染されているのか否かを管理する構成を採って、図24
に示すように、パーソナルコンピュータ2aを介して、
ディスク30に展開されるファイルの使用要求がある
と、ファイル情報管理ファイル36を参照することで、
その使用要求のあるファイルがウィルスに感染されてい
るか否かを判断して、ウィルスに感染されている場合に
は、その使用を禁止する措置を採ることで、ウィルスの
増殖の防止を実現するのである。
イル情報管理ファイル36にデータを登録したり、ファ
イル情報管理ファイル36のデータを参照する管理ファ
イル登録参照機構である。また、ウィルスチェッカ40
をウィルス対応型記憶装置1で実行する構成を採ると、
パーソナルコンピュータ2aの動作と並行してウィルス
感染のチェック処理を実行できるようになるとともに、
夜間等を利用してウィルス感染のチェック処理を実行で
きるようになる。また、ウィルスチェッカ40をパーソ
ナルコンピュータ2aで実行する場合には、そのウィル
スチェッカ40をウィルス型記憶装置1からローディン
グせずに別に用意する構成を採ってもよい。なお、図中
の丸付き数値は、処理の順番を表している。
では、図25に示すように、ファイルのオリジナル情報
を符号化して管理するオリジナル情報管理ファイル34
と、ファイルの変更差分情報を符号化して管理するバー
ジョンアップ情報管理ファイル35と、これらのオリジ
ナル情報及び変更差分情報の符号化データを復元してマ
ージすることでファイルを生成するファイル生成機構4
2と、ディスク30に格納されるファイルを削除する削
除機構43とを備える構成を採って、使用要求のあるフ
ァイルがウィルスに感染されていることを判断するとき
に、削除機構43を使ってそのウィルス感染ファイルを
ディスク30から削除するとともに、ファイル生成機構
42を使ってそのウィルス感染ファイルをウィルスに感
染されていないものに復旧してディスク30に展開する
構成を採ることから、最小限のインストール処理により
システムを運用できるようになる。なお、図中の丸付き
数値は、処理の順番を表している。
では、図26に示すように、ウィルスチェック処理の指
示を周期的に発行するタイマ44(図27に示すよう
に、パーソルナルコンピュータ2aに設けられることも
ある)を設け、更に、オリジナル情報管理ファイル34
にウィルスチェッカ40のオリジナル情報の符号データ
を格納するとともに、バージョンアップ情報管理ファイ
ル35にウィルスチェッカ40の変更差分情報の符号デ
ータを格納する構成を採って、タイマ44がウィルスチ
ェック処理の指示を発行すると、ファイル生成機構42
がウィルスチェッカ40を生成して、そのようにして生
成されるウィルスチェッカ40(パーソナルコンピュー
タ2aで実行される場合や、ウィルス対応型記憶装置1
で実行される場合がある)がディスク30に展開される
ファイルがウィルスに感染されているのか否かをチェッ
クして、そのチェック結果をファイル情報管理ファイル
36に登録する構成を採ることで、ウィルスチェッカ4
0に対するウィルス感染を防止しつつ、ウィルスの侵入
の防止を実現するのである。なお、図中の丸付き数値
は、処理の順番を表している。
では、図28に示すように、パーソナルコンピュータ2
aからの指示に応答してウィルスチェック処理の指示を
発行するウィルスチェック起動機構45を設け、更に、
オリジナル情報管理ファイル34にウィルスチェッカ4
0のオリジナル情報の符号データを格納するとともに、
バージョンアップ情報管理ファイル35にウィルスチェ
ッカ40の変更差分情報の符号データを格納する構成を
採って、ウィルスチェック起動機構45がウィルスチェ
ック処理の指示を発行すると、ファイル生成機構42が
ウィルスチェッカ40を生成して、そのようにして生成
されるウィルスチェッカ40(パーソナルコンピュータ
2aで実行される場合や、ウィルス対応型記憶装置1で
実行される場合がある)がディスク30に展開されるフ
ァイルがウィルスに感染されているのか否かをチェック
して、そのチェック結果をファイル情報管理ファイル3
6に登録する構成を採ることで、ウィルスチェッカ40
に対するウィルス感染を防止しつつ、ウィルスの侵入の
防止を実現するのである。なお、図中の丸付き数値は、
処理の順番を表している。
では、図29に示すように、ディスク30のブート領域
やIPL領域に書き込む専用のシステム書込機構46を
設けて、このシステム書込機構46を利用する場合に
は、ディスク30のブート領域やIPL領域に対しての
書込動作を許可する構成を採っている。これは、ディス
ク30のブート領域やIPL領域に書込動作を行うファ
イルは、ウィルスに感染されていると判断してその実行
を禁止する構成を採っているので、この原則に対しての
例外を設けて、正規の書込動作を保証するためである。
ッカ40により検出されるウィルス感染のファイルの他
に、ブート領域やIPL領域や実行形式のファイルに対
して書込動作を行うファイルをウィルスに感染されてい
るものと判断していく構成を採ったが、それ以外に、フ
ァイルのサイズが実行により変化するときには、ディス
ク30に格納されるそのファイルがウィルスに感染され
ていると判断(例えば周期的に判断する)したり、ディ
スク30に格納されるファイルがファイル名から実行形
式であることが判断されるにもかかわらず、ファイル情
報管理ファイル36にはデータ形式のものとして申請さ
れているときには、ディスク30に格納されるそのファ
イルがウィルスに感染されていると判断(例えば処理開
始時に判断する)したり、ディスク30に格納されるも
のの、オリジナル情報管理ファイル36にオリジナル情
報が登録されていないとともに、バージョンアップ情報
管理ファイル37に変更差分情報が登録されていないフ
ァイルについては、ディスク30に格納されるそのファ
イルがウィルスに感染されていると判断(周期的とか、
ファイルアクセス時等に判断する)していくことで、ウ
ィルス感染の防止を一層確実なものにできるようにな
る。
化するか否かのチェック処理は、例えば、オリジナル情
報管理ファイル34に管理されるオリジナル情報と、バ
ージョンアップ情報管理ファイル35に管理される変更
差分情報とをマージすることでファイルを生成して、そ
の生成したファイルのサイズと、ディスク30に格納さ
れるファイルのサイズとを比較することで実行すること
になる。
対応型記憶装置では、ウィルス感染を積極的に防止しつ
つ、ウィルス感染されたファイルについては、その使用
を禁止していくとともに自動的に復旧させ、更に、ウィ
ルス感染情報を安易にアクセスできないようにしながら
保存する構成を採ることから、ウィルス感染に適切に対
処できる記憶装置を構築できるようになる。
実施例である。
る。
る。
る。
る。
る。
る。
る。
る。
る。
る。
Claims (21)
- 【請求項1】 ディスクに格納するファイルに対しての
ウィルス感染に対処する機能を持つウィルス対応型記憶
装置であって、 ディスクに格納されるファイルがウィルスに感染されて
いるのか否かを管理する感染テーブル手段と、 ディスクに格納されるファイルがウィルスに感染されて
いるのか否かを検出するウィルスチェッカの検出結果を
受け取って、上記感染テーブル手段に登録するテーブル
登録手段と、 外部からディスクに格納されるファイルの使用要求があ
るときに、上記感染テーブル手段を参照することで、そ
のファイルがウィルスに感染されているのか否かを判断
する判断手段と、 上記判断手段がウィルスに感染されたファイルであるこ
とを判断するときに、そのファイルの使用を禁止する禁
止手段とを備えることを、 特徴とするウィルス対応型記憶装置。 - 【請求項2】 請求項1記載のウィルス対応型記憶装置
において、 ウィルスチェッカは、ウィルス対応型記憶装置で実行さ
れるよう構成されることを、 特徴とするウィルス対応型記憶装置。 - 【請求項3】 請求項1又は2記載のウィルス対応型記
憶装置において、 ウィルスチェッカは、規定の周期に従って起動されるよ
う構成されることを、特徴とするウィルス対応型記憶装
置。 - 【請求項4】 請求項1又は2記載のウィルス対応型記
憶装置において、 ウィルスチェッカは、コマンド指示に応答して起動され
るよう構成されることを、 特徴とするウィルス対応型記憶装置。 - 【請求項5】 請求項1ないし4記載のウィルス対応型
記憶装置において、 テーブル登録手段は、ディスクに格納されるシステム立
ち上げ領域に対しての書込要求が発行されるときには、
ディスクに格納されるその書込要求発行元のファイルが
ウィルスに感染されていると判断して感染テーブル手段
にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項6】 請求項5記載のウィルス対応型記憶装置
において、 ディスクに格納されるシステム立ち上げ領域に対しての
書込要求が発行されるときに、その書込要求を無効化す
る無効化手段を備えることを、特徴とするウィルス対応
型記憶装置。 - 【請求項7】 請求項6記載のウィルス対応型記憶装置
において、 ディスクに格納されるシステム立ち上げ領域に対しての
書込処理を実行する専用の書込手段を備え、 無効化手段は、ディスクに格納されるシステム立ち上げ
領域に対しての書込要求が発行されるときに、その書込
要求が上記書込手段の使用を指定するものであるときに
は、その書込要求を無効化しないよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項8】 請求項1ないし4記載のウィルス対応型
記憶装置において、 テーブル登録手段は、ディスクに格納される実行形式フ
ァイルに対しての書込要求が発行されるときには、ディ
スクに格納されるその書込要求発行元のファイルがウィ
ルスに感染されていると判断して感染テーブル手段にそ
の旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項9】 請求項8記載のウィルス対応型記憶装置
において、 対話処理に従って、テーブル登録手段によりウィルス感
染ファイルとして登録される実行中のファイルの書込要
求を許可するのか否かを決定する許可手段を備えること
を、 特徴とするウィルス対応型記憶装置。 - 【請求項10】 請求項9記載のウィルス対応型記憶装
置において、 テーブル登録手段は、許可手段により書込要求が許可さ
れることで、その書込要求先のファイルが書き換えられ
るときには、ディスクに格納されるその書込要求先のフ
ァイルについてもウィルスに感染されたと判断して感染
テーブル手段にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項11】 請求項1ないし4記載のウィルス対応
型記憶装置において、 テーブル登録手段は、ファイルのサイズが実行により変
化するときには、ディスクに格納されるそのファイルが
ウィルスに感染されていると判断して感染テーブル手段
にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項12】 請求項1ないし4記載のウィルス対応
型記憶装置において、 テーブル登録手段は、ディスクに格納されるファイルが
ファイル名から実行形式であることが判断されるにもか
かわらず、データ形式のものとして申請されているとき
には、ディスクに格納されるそのファイルがウィルスに
感染されていると判断して感染テーブル手段にその旨を
登録するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項13】 請求項1ないし12記載のウィルス対
応型記憶装置において、 感染テーブル手段に登録されているウィルス感染のファ
イルについて、対話処理に従ってその使用を許可するの
か否かを決定する決定手段を備え、 禁止手段は、上記決定手段により使用が許可されるファ
イルについては、使用を禁止していかないよう処理する
ことを、 特徴とするウィルス対応型記憶装置。 - 【請求項14】 請求項1ないし13記載のウィルス対
応型記憶装置において、 ディスクに格納されるファイルのオリジナル情報を管理
する第1の管理手段と、 ディスクに格納されるファイルの変更差分情報と、その
変更差分情報の履歴情報とを管理する第2の管理手段
と、 第1の管理手段の管理するファイルのオリジナル情報
と、第2の管理手段の管理するファイルの変更差分情報
とをマージすることでファイルを生成してディスクに登
録するファイル登録手段とを備えることを、 特徴とするウィルス対応型記憶装置。 - 【請求項15】 請求項14記載のウィルス対応型記憶
装置において、 第1の管理手段は、ウィルスチェッカによりウィルスに
感染されていないことの確認されるオリジナル情報を管
理するとともに、 第2の管理手段は、ウィルスチェッカによりウィルスに
感染されていないことの確認される変更差分情報を管理
するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項16】 請求項14又は15記載のウィルス対
応型記憶装置において、 テーブル登録手段は、ディスクに格納されるものの、第
1の管理手段にオリジナル情報が登録されていないとと
もに、第2の管理手段に変更差分情報が登録されていな
いファイルについては、ディスクに格納されるそのファ
イルがウィルスに感染されていると判断して感染テーブ
ル手段にその旨を登録するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項17】 請求項14ないし16記載のウィルス
対応型記憶装置において、 感染テーブル手段に登録されるウィルス感染のファイル
をディスクから削除するとともに、ファイル登録手段を
起動することで、そのファイルを復旧してディスクに登
録する復旧手段を備えることを、 特徴とするウィルス対応型記憶装置。 - 【請求項18】 請求項14ないし17記載のウィルス
対応型記憶装置において、 第1の管理手段は、ウィルスチェッカのオリジナル情報
についても管理するとともに、第2の管理手段は、ウィ
ルスチェッカの変更差分情報と、その変更差分情報の履
歴情報とについても管理する構成を採り、 かつ、第1の管理手段の管理するウィルスチェッカのオ
リジナル情報と、第2の管理手段の管理するウィルスチ
ェッカの変更差分情報とをマージすることでウィルスチ
ェッカを生成する生成手段を備えることを、 特徴とするウィルス対応型記憶装置。 - 【請求項19】 請求項18記載のウィルス対応型記憶
装置において、 生成手段は、ウィルスチェックの実行時に、ウィルスチ
ェッカを生成するよう処理することを、 特徴とするウィルス対応型記憶装置。 - 【請求項20】 請求項14ないし19記載のウィルス
対応型記憶装置において、 第1の管理手段は、オリジナル情報を符号化して管理す
る構成を採るとともに、第2の管理手段は、変更差分情
報を符号化して管理する構成を採り、 かつ、第1及び第2の管理手段の管理する符合化データ
を復元する復元手段と、 上記復元手段の逆変換処理を実行する符号手段とを備え
ることを、 特徴とするウィルス対応型記憶装置。 - 【請求項21】 請求項1ないし20記載のウィルス対
応型記憶装置において、 感染テーブル手段に登録されるウィルス感染のファイル
と、そのファイルのウィルス情報とを実行不可能領域に
退避させる退避手段と、 上記実行不可能領域へのアクセスを許可する許可情報が
与えられることを条件にして、上記実行不可能領域に退
避された情報を読み出す読出手段とを備えることを、 特徴とするウィルス対応型記憶装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13633195A JP4162099B2 (ja) | 1995-06-02 | 1995-06-02 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
US08/656,908 US5918008A (en) | 1995-06-02 | 1996-06-03 | Storage device having function for coping with computer virus |
US09/893,445 USRE44131E1 (en) | 1995-06-02 | 2001-06-29 | Storage device having function for coping with computer virus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13633195A JP4162099B2 (ja) | 1995-06-02 | 1995-06-02 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
Related Child Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005277708A Division JP4253320B2 (ja) | 2005-09-26 | 2005-09-26 | ウィルス対応型記憶装置及び情報処理装置 |
JP2005277709A Division JP4303231B2 (ja) | 2005-09-26 | 2005-09-26 | ウィルス対応型記憶装置及び情報処理装置 |
JP2005372509A Division JP4129022B2 (ja) | 2005-12-26 | 2005-12-26 | 装置、記憶装置及びファイル処理方法 |
JP2005372508A Division JP4109284B2 (ja) | 2005-12-26 | 2005-12-26 | ファイル処理方法 |
JP2005372510A Division JP4109285B2 (ja) | 2005-12-26 | 2005-12-26 | 装置、記憶装置及びファイル処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08328846A true JPH08328846A (ja) | 1996-12-13 |
JP4162099B2 JP4162099B2 (ja) | 2008-10-08 |
Family
ID=15172729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13633195A Expired - Lifetime JP4162099B2 (ja) | 1995-06-02 | 1995-06-02 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
Country Status (2)
Country | Link |
---|---|
US (2) | US5918008A (ja) |
JP (1) | JP4162099B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
WO2004095277A1 (ja) * | 2003-04-24 | 2004-11-04 | Fujitsu Limited | ファイル制御方法、プログラム及び装置 |
JP2006041740A (ja) * | 2004-07-23 | 2006-02-09 | Fuji Xerox Co Ltd | 画像処理装置 |
JP2006079147A (ja) * | 2004-09-07 | 2006-03-23 | Fuji Xerox Co Ltd | ファイル管理装置 |
JP2008046826A (ja) * | 2006-08-14 | 2008-02-28 | Ricoh Co Ltd | 画像形成装置、データ復旧方法および記録媒体 |
JP2009134740A (ja) * | 2009-01-19 | 2009-06-18 | Seiko Epson Corp | 電子機器 |
JP2009176132A (ja) * | 2008-01-25 | 2009-08-06 | Sky Co Ltd | ウィルス被害範囲予測システム |
US7697824B2 (en) | 2004-05-07 | 2010-04-13 | Hitachi, Ltd. | Recording and playback apparatus |
JP2010086538A (ja) * | 2008-09-30 | 2010-04-15 | Intel Corp | ハードウェアベースのアンチウィルススキャンサービス |
US9699210B2 (en) | 2012-09-26 | 2017-07-04 | Fujitsu Limited | Data processing device that executes virus countermeasure processing, data processing method, and recording medium storing a data processing program |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US6857099B1 (en) * | 1996-09-18 | 2005-02-15 | Nippon Steel Corporation | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US6260172B1 (en) * | 1997-09-05 | 2001-07-10 | Nippon Steel Corporation | Semiconductor device with logic rewriting and security protection function |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6029256A (en) * | 1997-12-31 | 2000-02-22 | Network Associates, Inc. | Method and system for allowing computer programs easy access to features of a virus scanning engine |
US5987610A (en) * | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6401210B1 (en) * | 1998-09-23 | 2002-06-04 | Intel Corporation | Method of managing computer virus infected files |
US6389539B1 (en) * | 1998-09-30 | 2002-05-14 | International Business Machines Corporation | Method and system for enhancing security access to a data processing system |
US6338141B1 (en) * | 1998-09-30 | 2002-01-08 | Cybersoft, Inc. | Method and apparatus for computer virus detection, analysis, and removal in real time |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
US6266774B1 (en) | 1998-12-08 | 2001-07-24 | Mcafee.Com Corporation | Method and system for securing, managing or optimizing a personal computer |
US6922781B1 (en) * | 1999-04-30 | 2005-07-26 | Ideaflood, Inc. | Method and apparatus for identifying and characterizing errant electronic files |
US6961749B1 (en) | 1999-08-25 | 2005-11-01 | Network Appliance, Inc. | Scalable file server with highly available pairs |
US6954858B1 (en) | 1999-12-22 | 2005-10-11 | Kimberly Joyce Welborn | Computer virus avoidance system and mechanism |
US6763466B1 (en) * | 2000-01-11 | 2004-07-13 | Networks Associates Technology, Inc. | Fast virus scanning |
JP3251000B2 (ja) * | 2000-09-07 | 2002-01-28 | 松本建工株式会社 | 住宅の断熱構造及び使用する遮熱材 |
US6928555B1 (en) * | 2000-09-18 | 2005-08-09 | Networks Associates Technology, Inc. | Method and apparatus for minimizing file scanning by anti-virus programs |
US7086090B1 (en) * | 2000-10-20 | 2006-08-01 | International Business Machines Corporation | Method and system for protecting pervasive devices and servers from exchanging viruses |
US7346928B1 (en) * | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
US7778981B2 (en) * | 2000-12-01 | 2010-08-17 | Netapp, Inc. | Policy engine to control the servicing of requests received by a storage server |
US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
US7272724B2 (en) * | 2001-02-20 | 2007-09-18 | Mcafee, Inc. | User alerts in an anti computer virus system |
US7363657B2 (en) * | 2001-03-12 | 2008-04-22 | Emc Corporation | Using a virus checker in one file server to check for viruses in another file server |
US7114184B2 (en) * | 2001-03-30 | 2006-09-26 | Computer Associates Think, Inc. | System and method for restoring computer systems damaged by a malicious computer program |
US7665137B1 (en) * | 2001-07-26 | 2010-02-16 | Mcafee, Inc. | System, method and computer program product for anti-virus scanning in a storage subsystem |
US7673343B1 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Anti-virus scanning co-processor |
US7093294B2 (en) * | 2001-10-31 | 2006-08-15 | International Buisiness Machines Corporation | System and method for detecting and controlling a drone implanted in a network attached device such as a computer |
JP4567275B2 (ja) * | 2002-02-28 | 2010-10-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理装置、中継サーバ装置、情報処理システム及び情報処理方法 |
US7171691B2 (en) * | 2002-04-10 | 2007-01-30 | International Business Machines Corporation | Content sanitation via transcoding |
US20040128539A1 (en) * | 2002-12-30 | 2004-07-01 | Intel Corporation | Method and apparatus for denial of service attack preemption |
JP3835421B2 (ja) * | 2003-03-28 | 2006-10-18 | コニカミノルタビジネステクノロジーズ株式会社 | 制御プログラムおよび制御装置 |
JP4462849B2 (ja) * | 2003-05-30 | 2010-05-12 | 株式会社日立製作所 | データの保護装置、方法およびプログラム |
US20050050334A1 (en) * | 2003-08-29 | 2005-03-03 | Trend Micro Incorporated, A Japanese Corporation | Network traffic management by a virus/worm monitor in a distributed network |
US7962914B2 (en) * | 2003-11-25 | 2011-06-14 | Emc Corporation | Method and apparatus for load balancing of distributed processing units based on performance metrics |
US8544096B2 (en) * | 2003-12-30 | 2013-09-24 | Emc Corporation | On-access and on-demand distributed virus scanning |
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
US8154987B2 (en) * | 2004-06-09 | 2012-04-10 | Intel Corporation | Self-isolating and self-healing networked devices |
US7441272B2 (en) * | 2004-06-09 | 2008-10-21 | Intel Corporation | Techniques for self-isolation of networked devices |
US20060015939A1 (en) * | 2004-07-14 | 2006-01-19 | International Business Machines Corporation | Method and system to protect a file system from viral infections |
US7591018B1 (en) * | 2004-09-14 | 2009-09-15 | Trend Micro Incorporated | Portable antivirus device with solid state memory |
US20060095961A1 (en) * | 2004-10-29 | 2006-05-04 | Priya Govindarajan | Auto-triage of potentially vulnerable network machines |
DE102005029887A1 (de) * | 2005-06-27 | 2007-01-04 | Giesecke & Devrient Gmbh | Integritätsgeschützter Datenträger |
US8887295B2 (en) * | 2005-06-27 | 2014-11-11 | Safend Ltd. | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8117654B2 (en) * | 2006-06-30 | 2012-02-14 | The Invention Science Fund I, Llc | Implementation of malware countermeasures in a network device |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US8613095B2 (en) * | 2006-06-30 | 2013-12-17 | The Invention Science Fund I, Llc | Smart distribution of a malware countermeasure |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
JP4876793B2 (ja) * | 2006-08-29 | 2012-02-15 | 富士ゼロックス株式会社 | データ保管装置及びプログラム |
US8099785B1 (en) | 2007-05-03 | 2012-01-17 | Kaspersky Lab, Zao | Method and system for treatment of cure-resistant computer malware |
US7783666B1 (en) | 2007-09-26 | 2010-08-24 | Netapp, Inc. | Controlling access to storage resources by using access pattern based quotas |
US7392544B1 (en) * | 2007-12-18 | 2008-06-24 | Kaspersky Lab, Zao | Method and system for anti-malware scanning with variable scan settings |
KR100977179B1 (ko) * | 2008-03-19 | 2010-08-23 | 엔에이치엔비즈니스플랫폼 주식회사 | 악성코드 탐지 방법 및 시스템 |
KR101755646B1 (ko) * | 2011-03-24 | 2017-07-10 | 삼성전자주식회사 | 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법 |
MY167995A (en) * | 2014-10-17 | 2018-10-10 | Mimos Berhad | System for improving security in a vpn workflow |
JP6908874B2 (ja) * | 2016-10-27 | 2021-07-28 | コニカミノルタ株式会社 | 情報処理システム、情報処理装置およびプログラム |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62224843A (ja) * | 1986-03-26 | 1987-10-02 | Hitachi Ltd | デ−タベ−ス媒体内容保全方式 |
JPS6355631A (ja) | 1986-08-27 | 1988-03-10 | Fujitsu Ltd | プログラムのパツチ管理方法 |
US5144660A (en) | 1988-08-31 | 1992-09-01 | Rose Anthony M | Securing a computer against undesired write operations to or read operations from a mass storage device |
US4975950A (en) | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
US5121345A (en) | 1988-11-03 | 1992-06-09 | Lentz Stephen A | System and method for protecting integrity of computer data and software |
US4984272A (en) | 1988-11-30 | 1991-01-08 | At&T Bell Laboratories | Secure file handling in a computer operating system |
DE3901457A1 (de) | 1989-01-19 | 1990-08-02 | Strahlen Umweltforsch Gmbh | Verfahren zur adressbereichsueberwachung bei datenverarbeitungsgeraeten in echtzeit |
US4926476A (en) | 1989-02-03 | 1990-05-15 | Motorola, Inc. | Method and apparatus for secure execution of untrusted software |
US4962533A (en) | 1989-02-17 | 1990-10-09 | Texas Instrument Incorporated | Data protection for computer systems |
SG46177A1 (en) | 1989-12-13 | 1998-02-20 | Ibm | Computer system security device |
DE4003386C1 (ja) | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5319776A (en) | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
US5050212A (en) | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
EP0510244A1 (en) | 1991-04-22 | 1992-10-28 | Acer Incorporated | Method and apparatus for protecting a computer system from computer viruses |
US5408642A (en) | 1991-05-24 | 1995-04-18 | Symantec Corporation | Method for recovery of a computer program infected by a computer virus |
US5343524A (en) | 1991-06-21 | 1994-08-30 | Mu Xiao Chun | Intelligent security device |
US5442706A (en) | 1992-02-27 | 1995-08-15 | Hughes Aircraft Company | Secure mobile storage |
GB9205774D0 (en) | 1992-03-17 | 1992-04-29 | Int Computers Ltd | Computer security system |
US5473769A (en) | 1992-03-30 | 1995-12-05 | Cozza; Paul D. | Method and apparatus for increasing the speed of the detecting of computer viruses |
US5502815A (en) * | 1992-03-30 | 1996-03-26 | Cozza; Paul D. | Method and apparatus for increasing the speed at which computer viruses are detected |
AU662805B2 (en) | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5278901A (en) | 1992-04-30 | 1994-01-11 | International Business Machines Corporation | Pattern-oriented intrusion-detection system and method |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5359659A (en) | 1992-06-19 | 1994-10-25 | Doren Rosenthal | Method for securing software against corruption by computer viruses |
US5313639A (en) | 1992-06-26 | 1994-05-17 | George Chao | Computer with security device for controlling access thereto |
US5379414A (en) | 1992-07-10 | 1995-01-03 | Adams; Phillip M. | Systems and methods for FDC error detection and prevention |
US5428795A (en) | 1992-07-31 | 1995-06-27 | International Business Machines Corporation | Method of and apparatus for providing automatic security control of distributions within a data processing system |
US5361359A (en) | 1992-08-31 | 1994-11-01 | Trusted Information Systems, Inc. | System and method for controlling the use of a computer |
IL103062A (en) | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
JPH06110718A (ja) * | 1992-09-30 | 1994-04-22 | Toshiba Corp | ウィルス防御方式 |
JPH06168114A (ja) * | 1992-11-30 | 1994-06-14 | Nippon Syst Project:Kk | コンピュータウイルス防御装置 |
US5379342A (en) | 1993-01-07 | 1995-01-03 | International Business Machines Corp. | Method and apparatus for providing enhanced data verification in a computer system |
JP2501771B2 (ja) * | 1993-01-19 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置 |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5355414A (en) | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
JPH06230959A (ja) * | 1993-02-02 | 1994-08-19 | Otec:Kk | コンピュータウイルス防止制御方法及び装置 |
JPH06242957A (ja) * | 1993-02-16 | 1994-09-02 | Fujitsu Ltd | プログラム実行制御装置 |
JPH06259012A (ja) | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH06274419A (ja) | 1993-03-23 | 1994-09-30 | Mitsubishi Kasei Corp | 情報記録媒体及びそのデータの記録方法 |
JPH06350784A (ja) | 1993-06-08 | 1994-12-22 | Ricoh Co Ltd | ファクシミリ装置 |
US5402492A (en) | 1993-06-18 | 1995-03-28 | Ast Research, Inc. | Security system for a stand-alone computer |
US5448668A (en) | 1993-07-08 | 1995-09-05 | Perelson; Alan S. | Method of detecting changes to a collection of digital signals |
US5444850A (en) | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
JP3553993B2 (ja) | 1993-08-30 | 2004-08-11 | キヤノン株式会社 | プログラム利用契約管理方法及びプログラム実行装置 |
US5414833A (en) | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
JPH07146788A (ja) | 1993-11-22 | 1995-06-06 | Fujitsu Ltd | ウイルス診断機構の作成システムと作成方法並びにウイルス診断機構と診断方法 |
US5473687A (en) | 1993-12-29 | 1995-12-05 | Infosafe Systems, Inc. | Method for retrieving secure information from a database |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US6381694B1 (en) | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
US5572590A (en) | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5802275A (en) | 1994-06-22 | 1998-09-01 | Lucent Technologies Inc. | Isolation of non-secure software from secure software to limit virus infection |
US5530757A (en) | 1994-06-28 | 1996-06-25 | International Business Machines Corporation | Distributed fingerprints for information integrity verification |
JP3417065B2 (ja) * | 1994-07-04 | 2003-06-16 | 富士通株式会社 | ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 |
US5809138A (en) | 1994-07-25 | 1998-09-15 | Netz Computing Ltd. | Method for protecting storage media against computer virus infection |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5613002A (en) | 1994-11-21 | 1997-03-18 | International Business Machines Corporation | Generic disinfection of programs infected with a computer virus |
US5659614A (en) | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
US5651069A (en) | 1994-12-08 | 1997-07-22 | International Business Machines Corporation | Software-efficient message authentication |
US5689247A (en) | 1994-12-30 | 1997-11-18 | Ortho Pharmaceutical Corporation | Automated system for identifying authorized system users |
US5625692A (en) | 1995-01-23 | 1997-04-29 | International Business Machines Corporation | Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing |
US5675645A (en) | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
US5606615A (en) | 1995-05-16 | 1997-02-25 | Lapointe; Brian K. | Computer security system |
US5721877A (en) | 1995-05-31 | 1998-02-24 | Ast Research, Inc. | Method and apparatus for limiting access to nonvolatile memory device |
US20100235916A1 (en) * | 2001-12-21 | 2010-09-16 | Radatti Peter V | Apparatus and method for computer virus detection and remediation and self-repair of damaged files and/or objects |
-
1995
- 1995-06-02 JP JP13633195A patent/JP4162099B2/ja not_active Expired - Lifetime
-
1996
- 1996-06-03 US US08/656,908 patent/US5918008A/en not_active Ceased
-
2001
- 2001-06-29 US US09/893,445 patent/USRE44131E1/en not_active Expired - Lifetime
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
WO2004095277A1 (ja) * | 2003-04-24 | 2004-11-04 | Fujitsu Limited | ファイル制御方法、プログラム及び装置 |
US7697824B2 (en) | 2004-05-07 | 2010-04-13 | Hitachi, Ltd. | Recording and playback apparatus |
JP2006041740A (ja) * | 2004-07-23 | 2006-02-09 | Fuji Xerox Co Ltd | 画像処理装置 |
JP4539212B2 (ja) * | 2004-07-23 | 2010-09-08 | 富士ゼロックス株式会社 | 画像処理装置 |
JP2006079147A (ja) * | 2004-09-07 | 2006-03-23 | Fuji Xerox Co Ltd | ファイル管理装置 |
JP4729890B2 (ja) * | 2004-09-07 | 2011-07-20 | 富士ゼロックス株式会社 | ファイル管理装置 |
JP2008046826A (ja) * | 2006-08-14 | 2008-02-28 | Ricoh Co Ltd | 画像形成装置、データ復旧方法および記録媒体 |
JP2009176132A (ja) * | 2008-01-25 | 2009-08-06 | Sky Co Ltd | ウィルス被害範囲予測システム |
JP2010086538A (ja) * | 2008-09-30 | 2010-04-15 | Intel Corp | ハードウェアベースのアンチウィルススキャンサービス |
JP2012198926A (ja) * | 2008-09-30 | 2012-10-18 | Intel Corp | ハードウェアベースのアンチウィルススキャンサービス |
JP2009134740A (ja) * | 2009-01-19 | 2009-06-18 | Seiko Epson Corp | 電子機器 |
US9699210B2 (en) | 2012-09-26 | 2017-07-04 | Fujitsu Limited | Data processing device that executes virus countermeasure processing, data processing method, and recording medium storing a data processing program |
Also Published As
Publication number | Publication date |
---|---|
JP4162099B2 (ja) | 2008-10-08 |
US5918008A (en) | 1999-06-29 |
USRE44131E1 (en) | 2013-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08328846A (ja) | ウィルス対応型記憶装置 | |
US7114184B2 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
JP4828199B2 (ja) | アンチウィルスソフトウェアアプリケーションの知識基盤を統合するシステムおよび方法 | |
US20060230454A1 (en) | Fast protection of a computer's base system from malicious software using system-wide skins with OS-level sandboxing | |
US20080178290A1 (en) | Method of secure data processing on a computer system | |
AU2002250453A1 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
CN102867141B (zh) | 对主引导记录恶意程序进行处理的方法及装置 | |
US6907524B1 (en) | Extensible firmware interface virus scan | |
JP2008305377A (ja) | ネットワーク記憶装置の侵入保護システムおよび方法 | |
JP4253320B2 (ja) | ウィルス対応型記憶装置及び情報処理装置 | |
JP4129022B2 (ja) | 装置、記憶装置及びファイル処理方法 | |
JP4109285B2 (ja) | 装置、記憶装置及びファイル処理方法 | |
KR101055287B1 (ko) | 응용프로그램에서 사용되는 임시 파일의 관리 방법 | |
WO2007022687A1 (fr) | Système et procédé de contrôle de sécurité de système d’exploitation | |
JP4303231B2 (ja) | ウィルス対応型記憶装置及び情報処理装置 | |
JP4109284B2 (ja) | ファイル処理方法 | |
JP5182443B2 (ja) | 装置及びファイル制御方法 | |
JP5182412B2 (ja) | 装置及びファイル制御方法 | |
KR100613126B1 (ko) | 컴퓨터에서의 악성 코드 제거 방법 및 그 장치, 그 방법을컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한기록매체 | |
JP5392494B2 (ja) | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 | |
JP2009146444A (ja) | 装置及びファイル処理方法 | |
JP2007219786A (ja) | 未知のマルウェアによる情報漏洩防止システム | |
JP3417065B2 (ja) | ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 | |
JP2005258498A (ja) | サーバ回復方法 | |
JP2018036695A (ja) | 情報処理監視装置、情報処理監視方法、監視プログラム、記録媒体及び情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20050705 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20050711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060410 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060418 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060512 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080204 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080204 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080204 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080717 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130801 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |