JPWO2014049758A1 - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法、及び情報処理プログラム Download PDFInfo
- Publication number
- JPWO2014049758A1 JPWO2014049758A1 JP2014537933A JP2014537933A JPWO2014049758A1 JP WO2014049758 A1 JPWO2014049758 A1 JP WO2014049758A1 JP 2014537933 A JP2014537933 A JP 2014537933A JP 2014537933 A JP2014537933 A JP 2014537933A JP WO2014049758 A1 JPWO2014049758 A1 JP WO2014049758A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing
- virus
- write information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
1つの側面では、コンピュータ性能を低下させることなく、ウィルス対策処理を実行する。記憶装置コントローラ(24)を介して記憶装置(16)に対するデータの授受がなされる。ウィルス検出用記憶装置(14)では、記憶装置(16)に対するデータ入出力に関係する性能に影響を与えないよう複製記憶装置(36)でウィルススキャンが実行される。コントローラ(24)から出力される書込情報は複製部(34)で複製され、コントローラ(32)を経由して複製記憶装置(36)に記録される。ウィルス検出部(30)は、業務処理と非同期でウィルススキャンを実行する。複製された書込情報の書き込み処理は、ウィルススキャン時における複製記憶装置(36)から情報の読み取る処理よりも優先して処理される。
Description
開示の技術は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。
コンピュータを使用して業務処理を行うときには、利用するデータをHDD(Hard Disk Drive)等の記憶装置に記憶して利用する。業務処理での障害の発生を抑制するために、記憶装置に対してウィルス対策処理を実行することが行われている。コンピュータの記憶装置に対するウィルス対策処理では、コンピュータにインストールしたウィルス検出ソフトウェアを利用することが一般的である。ウィルス検出ソフトウェアは、コンピュータのハードウェア資源、例えばCPU及びメモリを使用して、記憶装置に記憶されたウィルスを検出する。
ところで、コンピュータのCPUやメモリ等のハードウェア資源を使用してウィルス対策処理を実行する場合、業務処理以外の処理で、コンピュータのハードウェア資源が占有される。従って、業務処理に加えてウィルス対策処理が実行されることにより、記憶装置へのアクセスが業務処理以外に発生し、コンピュータに負荷がかかり、業務処理がスローダウンする場合がある。
ウィルス対策処理が実行されるときのコンピュータ負荷軽減のために、ウィルス対策処理を、対象となるコンピュータから独立したCPUおよびメモリで実行する技術が知られている。例えば、コンピュータのハードウェア資源とは独立したウィルス対策処理用のCPU及びメモリを備えた装置を、中継して記憶装置に接続する技術が知られている。また、コンピュータのハードウェア資源とは独立したウィルス対策処理用のCPU、メモリ、ファイル差分管理等を有する記憶装置に関する技術が知られている。また、正副のボリュームを含む記憶装置に対して、正ボリュームと副ボリュームとを切り離し、切り離した副ボリュームに対してウィルス対策処理を実行する技術が知られている。
しかしながら、コンピュータのハードウェア資源と独立したウィルス対策処理用のCPU及びメモリを備えた装置を使用したとしても、コンピュータ性能が低下する場合がある。例えば、ウィルス対策処理を実行する対象となる記憶装置が業務処理で使用される記憶装置と同一であるときは、ウィルス対策処理時に記憶装置に競合が発生し、コンピュータ性能が低下する原因になる。
また、記憶装置でペアとなる正ボリュームと副ボリュームとを切り離し、副ボリュームに対してウィルス対策処理を実行したとしても、コンピュータ性能が劣化する場合がある。例えば、ウィルス対策処理時はペアとなる正ボリュームと副ボリュームとの記憶装置の内容が同期しないので、正ボリュームに書き込まれたデータにはウィルス対策処理が不充分であった。また、例えば、記憶装置のミラーリング技術を用いてウィルス対策処理用の記憶装置の情報を複製する場合、情報を複製する処理が業務処理以外に生じて記憶装置に対する負荷が増大する。また、記憶装置のミラーリング技術では、読み出しの対象となる記憶装置を用途別に分離できないので、ウィルス対策処理時に競合が生じ、コンピュータ性能が低下する場合がある。
1つの側面では、コンピュータ性能を低下させることなく、ウィルス対策処理を実行することが目的である。
開示の技術は、複製出力部より、コンピュータに備えられる記憶部に書き込むための書込情報を受け取り、前記書込情報を前記記憶部へ出力し、かつ前記書込情報を複製して出力する。制御部は、前記複製部で複製された前記書込情報を、前記記憶部とは別個の格納部に書き込む制御を実行する。対策処理部は、前記格納部に格納された書込情報に対して、ウィルス感染に関係するウィルス対策処理を実行する。優先処理部は、前記複製部から前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製部で複製された前記書込情報を前記格納部に書き込む制御を優先して実行させる。
1つの実施態様では、コンピュータ性能を低下させることなく、ウィルス対策処理を実行することができる。
以下、図面を参照して開示の技術の実施形態の一例を詳細に説明する。
<第1実施形態>
図1に、第1実施形態に係る情報処理システム10の構成を示す。情報処理システム10は、情報処理部12、ウィルス検出用記憶装置14、及びHDD等の記憶装置16を備えている。なお、図1では、1台の記憶装置16を備えた一例を示すが、1台の記憶装置16に限定されるものではなく、複数台の記憶装置を含んでもよい。
図1に、第1実施形態に係る情報処理システム10の構成を示す。情報処理システム10は、情報処理部12、ウィルス検出用記憶装置14、及びHDD等の記憶装置16を備えている。なお、図1では、1台の記憶装置16を備えた一例を示すが、1台の記憶装置16に限定されるものではなく、複数台の記憶装置を含んでもよい。
情報処理システム10は、例えばコンピュータ本体である情報処理部12と、情報処理部12で扱う情報を記憶するためにコンピュータ本体である情報処理部12に接続される記憶装置16とを含んでいる。コンピュータ本体である情報処理部12と、コンピュータ本体である情報処理部12に接続される記憶装置16との間には、ウィルス検出用記憶装置14が設けられている。
図2に、情報処理システム10の機能ブロックの構成の一例を示す。情報処理部12の主要な構成として、ホストCPU20、メインメモリ22,記憶装置コントローラ24を含んでいる。情報処理部12では、ホストCPU20が、各種のプログラムをメインメモリ22に展開して実行することにより、各種の業務処理が実行される。各種の業務処理が実行される場合には、記憶装置コントローラ24を介して記憶装置16に対するデータの授受が実行される。
ウィルス検出用記憶装置14は、記憶装置16に対するデータ入出力に関係する性能に影響を与えないように、コンピュータ本体である情報処理部12と、記憶装置16とから独立してウィルス対策処理を実行可能にされている。ウィルス対策処理の一例には、ウィルスを検出するウィルススキャンの処理が知られている。
ウィルス検出用記憶装置14は、ウィルス検出部30,複製記憶装置コントローラ32、及び書込情報複製部34を備えている。書込情報複製部34は、複製記憶装置コントローラ32を介してウィルス検出部30に接続されている。複製記憶装置コントローラ32には、HDD等の複製記憶装置36が接続されている。また、書込情報複製部34は、記憶装置コントローラ24に接続されると共に、記憶装置16に接続されている。
ウィルス検出用記憶装置14では、記憶装置16に対するデータ入出力に関係する性能に影響を与えないように、例えばウィルススキャン等のウィルス対策処理が実行される。情報処理部12の記憶装置コントローラ24から出力される記憶装置16に対する書込情報は書込情報複製部34で複製され、複製記憶装置コントローラー32を経由して複製記憶装置36に記録される。ウィルス検出部30は、情報処理システム10における業務処理と非同期でかつ並列に複製記憶装置36に対してウィルススキャン等のウィルス対策処理を実行する。
なお、ウィルス検出用記憶装置14では、書込情報複製部34で複製された書込情報の書き込み処理は、ウィルススキャン等のウィルス対策処理時において複製記憶装置36から情報を読み取る処理よりも優先して処理される。従って、複製記憶装置36には記憶装置16の最新の情報が反映され、最新の情報が反映された複製記憶装置36に対してウィルス対策処理が実行される。
また、ウィルス検出部30には、ウィルス対策処理においてウィルスが検出される等の異常検出時に、異常検出をユーザに報知するためのインジケータ38が接続されている。また、ウィルス検出部30には、ウィルス対策処理においてウィルスが検出される等の異常検出時に、情報の漏えいやウィルスの拡散を防止するためのネットワーク切断処理部39が接続されている。ウィルス対策処理においてウィルスが検出される等の異常が検出されると、ウィルス検出部30は、インジケータ38を動作させたり、ネットワーク切断処理部39を動作させたりする。インジケータ38の動作によって異常検出をユーザに知らせたり、ネットワーク切断処理部39の動作によってネットワークに対する接続を遮断したりすることで、情報漏えいやウィルス拡散を防止できる。
なお、ウィルス検出用記憶装置14は開示の技術における情報処理装置の一例である。また、書込情報複製部34は、開示の技術における複製出力部の一例であり、複製記憶装置コントローラ32は開示の技術における制御部及び優先処理部の一例である。また、ウィルス検出部30は、開示の技術における対策処理部の一例である。
図3に、書込情報複製部34の構成の一例を示す。書込情報複製部34は、書込情報選別部40及び分配器42を備えている。分配器42は、記憶装置コントローラ24から出力される情報を、記憶装置16と書込情報選別部40とに分配する。図3では、書込情報が伝搬される接続関係を実線で示し、読取情報が伝搬される接続関係を点線で示す。書込情報選別部40は、入力される情報のうち、書込情報のみを複製記憶装置コントローラ32に出力する。
例えば、情報処理部12が業務処理において記憶装置16に対するデータの読み書きを実行するために、記憶装置コントローラ24からデータの読み書きを要求する情報(例えば命令)が出力される。記憶装置コントローラ24から出力された情報は、分配器42において複製された後、書込情報選別部40において書込情報か否かが判別される。書込情報選別部40は、入力された情報が書込情報の場合、入力された情報、つまり書込情報を複製記憶装置コントローラ32に出力する。一方、書込情報選別部40は、入力された情報が書込情報に無関係のとき、破棄する。分配器42は、記憶装置コントローラ24から出力される情報の種類に無関係に出力されるため、記憶装置16に対する読み出し処理及び書き込み処理には影響しない。なお、書込情報か否かの判別の一例は、Advanced Technology Attachment(ATA)コマンドのWRITEコマンドであるか否かを判定することで実現できる。また、書込情報か否かの判別の他例は、Small Computer System Interface(SCSI)コマンドのWRITEコマンドであるか否かを判定することで実現できる。
図4に、複製記憶装置コントローラ32の構成の一例を示す。複製記憶装置コントローラ32は、優先順位判定部44と、複製記憶装置36を制御する複製記憶装置コントロール部48とを備えている。優先順位判定部44は、実行キュー格納部46を備えており、書込情報複製部34において複製された書込情報を優先的に処理するための優先順位判定処理を実行する。
すなわち、複製記憶装置コントローラ32は、書込情報複製部34またはウィルス検出部30と接続し、複製記憶装置36に対する読み出し処理および書き込み処理を制御する。第1実施形態では、優先順位判定部44において、実行キュー格納部46を使用して、記憶装置16の内容を迅速に複製記憶装置36に反映させる。つまり、書込情報複製部34から出力される書込情報を優先的に処理する。実行キュー格納部46には、記憶装置16に対するデータの読み書きを実行するための実行内容を示す情報が格納される。実行キュー格納部46への情報の格納は、ウィルス検出部30からの情報を先入れ先出し方法により格納する。一方、書込情報複製部34からの情報は、実行キュー格納部46を使用せずに優先して処理するように、複製記憶装置コントロール部48へ出力される。
図5に、ウィルス検出部30の構成の一例を示す。ウィルス検出部30は、パターン照合処理部50、照合結果記録部52、及びパターン照合結果検知部54を備えている。パターン照合処理部50は、複製記憶装置36に予め記憶されるウィルスパターンと、複製記憶装置36に記憶されたデータとを照合して、複製記憶装置36に記憶されたデータのうちウィルスパターンに該当するデータを検知する照合処理を実行する。照合結果記録部52は、パターン照合処理部50による照合結果を記録する。パターン照合結果検知部は、照合結果記録部52に記録されている情報を読み出して通知する。
図6に、最新のウィルスパターンが複製記憶装置36に記憶されるための構成の一例を示す。ウィルスパターンを最新のものに維持するため、情報処理部12ではウィルスパターンの更新処理が実行される。ウィルスパターンの更新処理では、情報処理部12の操作により記憶装置16内に設けられたウィルスパターン格納領域18にウィルスパターン更新ファイル18Pが格納される。書込情報複製部34は、ウィルスパターン格納領域18およびウィルスパターン更新ファイル18Pを、同一内容のウィルスパターン格納領域17およびウィルスパターン更新ファイル37Pとして複製記憶装置36に複製する。
なお、パターン照合処理部50で使用する情報を格納する記憶装置は照合結果記録部52の役割を兼ねてもよい。また、パターン照合処理部50は、パターン照合結果検知部54の役割を兼ねてもよい。ウィルス検出部30は、ソフトウェアによるウィルス検出に限定されるものではなく、ハードウェアを用いたウィルス検索機構を用いても良い。また、ウィルス検出部30の処理をネットワーク経由で他のコンピュータに代替させてもよい。
図7に、情報処理システム10を、コンピュータを含むコンピュータシステムで実現する場合の一例を示す。図1に示す情報処理部12は、コンピュータ60により実現される。コンピュータ60は、CPU62、メモリ64、及び入出力デバイス66を備えている。CPU62、メモリ64、及び入出力デバイス66は、バス67に接続されている。メモリ64には、各種の業務処理を遂行するためのアプリケーションプログラムが記憶されている。入出力デバイス66は、出力デバイスの一例としての表示装置や、キーボードやマウス等の入力デバイスの一例としての入力装置が対応される。なお、コンピュータ60は、光ディスク等の記録媒体が挿入され、挿入された記録媒体に対して読み書きするための装置を入出力デバイス64に含めてもよい。なお、入出力デバイス66は、省略してもよく、必要に応じてバス67に接続するようにしてもよい。
また、コンピュータ60は、ネットワークNTに接続するための通信制御部69を備え、通信制御部69はバス67に接続されている。また、コンピュータ60は、コンピュータ60において稼働する業務処理に使用するデータを格納するための記憶装置16に接続するためのI/Oコントローラ68を備え、I/Oコントローラ68はバス67に接続されている。なお、図7に示すI/Oコントローラ68は、図2に示す記憶装置コントローラ24に対応する。また、図7では、記憶装置16の具体的な態様の一例として、HDD16と表記している。アプリケーションプログラムが、CPU62によりメモリ74から読み出されて実行される。つまり、情報処理部12がコンピュータ60で実現され、CPU62がアプリケーションプログラムを実行することで、コンピュータ60は図1に示す情報処理部12として動作される。
図1に示すウィルス検出用記憶装置14は、コンピュータモジュール15で実現される。すなわち、ウィルス検出用記憶装置14(図1)に含まれるウィルス検出部30,複製記憶装置コントローラ32、及び書込情報複製部34の各々(図2)はコンピュータモジュール15で実現される。例えば、図2に示すウィルス検出部30は、ウィルス検出モジュール70で実現される。ウィルス検出モジュール70は、MPU72、メモリ74、不揮発性の格納部76を備えている。MPU72、メモリ74、及び格納部76はバス77を介して互いに接続されている。格納部76は、ウィルス検出プログラムを格納するためのものであり、HDDやフラッシュメモリ等によって実現できる。ウィルス検出プログラムは、MPU72によって格納部76から読み出されてメモリ74に展開されて実行される。つまり、ウィルス検出部30がコンピュータモジュールであるMPU72を含むウィルス検出モジュール70で実現され、MPU72がウィルス検出プログラムを実行することで、ウィルス検出モジュール70はウィルス検出部30として動作される。
また、ウィルス検出モジュール70は、パターン照合部50による照合結果を記録する照合結果記録部52として機能するフラッシュROM78を備えており、フラッシュROM78はバス77に接続されている。なお、図7では、格納部76とフラッシュROM78とを別個に備えた一例を示すが、何れか一方で他方を兼ねても良い。例えば、格納部76がフラッシュROM78を兼用してもよい。また、バス77には、インジケータ38及びネットワーク切断処理部39が接続されている。なお、図7では、ネットワーク切断処理部39の具体的な態様の一例として、ネットワークアダプタ制御回路39と表記している。
なお、ウィルス検出モジュール70は、出力デバイスの一例としての表示装置や、キーボードやマウス等の入力デバイスの一例としての入力装置を備えることができる。また、ウィルス検出モジュール70は、光ディスク等の記録媒体が挿入され、挿入された記録媒体に対して読み書きするための装置を備え、読み書きするための装置をバス77に接続してもよい。
図2に示す複製記憶装置コントローラ32は、複製記憶装置コントロールモジュール80で実現される。複製記憶装置コントロールモジュール80は、MPU82、メモリ84、不揮発性の格納部86を備えている。MPU82、メモリ84、及び格納部86はバス87を介して互いに接続されている。格納部86は、複製記憶装置コントロールプログラムを格納するためのものであり、HDDやフラッシュメモリ等によって実現できる。複製記憶装置コントロールプログラムは、MPU82によって格納部86から読み出されてメモリ84に展開されて実行される。つまり、複製記憶装置コントローラ32が複製記憶装置コントロールモジュール80で実現され、MPU82が複製記憶装置コントロールプログラムを実行することで、複製記憶装置コントロールモジュール80は複製記憶装置コントローラ32として動作される。
また、複製記憶装置コントロールモジュール80は、ウィルス対策処理の対象となるデータを格納するためのHDD等の複製記憶装置36に接続するためのI/Oコントローラ88を備え、I/Oコントローラ88はバス87に接続されている。なお、図7に示すI/Oコントローラ88は、図4に示す複製記憶装置コントロール部48の一例である。また、図7では、複製記憶装置36の具体的な態様の一例として、HDD36と表記している。
なお、複製記憶装置コントロールモジュール80は、出力デバイスの一例としての表示装置や、キーボードやマウス等の入力デバイスの一例としての入力装置を備えることができる。また、複製記憶装置コントロールモジュール80は、光ディスク等の記録媒体が挿入され、挿入された記録媒体に対して読み書きするための装置を備え、読み書きするための装置をバス87に接続してもよい。
図2に示す書込情報複製部34は、書込情報複製モジュール90で実現される。書込情報複製モジュール90は、MPU92、メモリ94、不揮発性の格納部96を備えている。MPU92、メモリ94、及び格納部96はバス97を介して互いに接続されている。格納部96は、書込情報複製プログラムを格納するためのものであり、HDDやフラッシュメモリ等によって実現できる。書込情報複製プログラムは、MPU92によって格納部96から読み出されてメモリ94に展開されて実行される。つまり、書込情報複製部34が書込情報複製モジュール90で実現され、MPU92が書込情報複製プログラムを実行することで、書込情報複製モジュール90は書込情報複製部34として動作される。
書込情報複製モジュール90のバス97は、コンピュータモジュール15におけるバス99を介してI/Oコントローラ68に接続されている。また、バス99にはHDD等の記憶装置16が接続されている。
なお、書込情報複製モジュール90は、出力デバイスの一例としての表示装置や、キーボードやマウス等の入力デバイスの一例としての入力装置を備えることができる。また、書込情報複製モジュール90は、光ディスク等の記録媒体が挿入され、挿入された記録媒体に対して読み書きするための装置を備え、読み書きするための装置をバス97に接続してもよい。
なお、コンピュータモジュール15で実行されるプログラムは、開示の技術における情報処理プログラムの一例である。また、コンピュータモジュール15で実行されるプログラムは、コンピュータモジュール15を開示の技術における情報処理装置として機能させるためのプログラムでもある。また、コンピュータモジュール15に処理を実行させるためのプログラムを記録した光ディスク等の記録媒体は開示の技術の記録媒体の一例である。
次に第1実施形態の作用を説明する。
図8に、コンピュータモジュール15(図7)で実現されるウィルス検出用記憶装置14(図1)の動作の流れを示す。
図8に、コンピュータモジュール15(図7)で実現されるウィルス検出用記憶装置14(図1)の動作の流れを示す。
ウィルス検出用記憶装置14では、ステップ100において、記憶装置16に対する書き込み処理が有るか否かが判断される。記憶装置16に対する書き込み処理がないときには、ステップ100で否定判断され、ステップ102において、複製記憶装置36に対してウィルス対策処理の一例としてのウィルススキャンの処理が実施される。次のステップ104では、ウィルススキャンの処理により複製記憶装置36にウィルスが検出されたか否かが判断される。
複製記憶装置36にウィルスが検出されないとき、ステップ104で否定判断され、ステップ108へ進み、電源遮断等のウィルス検出用記憶装置14の作動終了指示がなされたか否かが判断される。ステップ108で肯定判断されると、ウィルス検出用記憶装置14の作動を終了する。一方、ステップ108で否定判断されると、ステップ100へ戻り、ウィルス検出用記憶装置14の作動を継続する。
複製記憶装置36にウィルスが検出されると、ステップ104で肯定判断され、ステップ106において、ウィルス拡散防止処理が実行される。ウィルス拡散防止処理は、ウィルスが検出されたことを通知するために、インジケータ38を動作させたり、ネットワーク切断処理部39を動作させて通信制御部69の作動を禁止する等のネットワーク装置を使用不能にしたりする処理である。
一方、記憶装置16への書き込み処理があるときは、ステップ102で肯定判断され、ステップ110において、書込情報複製部34により書込情報を複製して複製記憶装置36にも書込情報を記録し、ステップ108へ進む。
なお、詳細は後述するが、ウィルススキャンの処理中に記憶装置16に対する書き込み処理がある時は、ウィルススキャンの処理を中断し、書き込み処理を実行後に、ウィルススキャンの処理を再開する。
第1実施形態では、記憶装置16とは独立した複製記憶装置36に記憶装置16と同内容が記録される。記憶装置16と同内容が記録された複製記憶装置36に対してウィルススキャンの処理を実施するので、記憶装置16は通常の業務処理の遂行に利用することができ、ウィルス対策処理による性能劣化を抑制できる。また、記憶装置16に対する書き込みを優先して複製記憶装置36に複製し、複製記憶装置36に対するウィルススキャンを実施するので、記憶装置16に書き込まれた最新のデータに対してもウィスルスキャンの対象にできる。
次に、ウィルス検出用記憶装置14における処理をさらに説明する。まず、ウィルス検出モジュール70(図7)で実現されるウィルス検出部30(図2)の処理を説明する。なお、最新のウィルスパターン更新ファイルは、同位置の内容で記憶装置16及び複製記憶装置36に予め格納される(図6参照)。なお、ウィルス検出部30は、初期状態において、ウィルスパターン更新ファイルを所持するものとする。
図9に、ウィルス検出モジュール70における処理の流れを示す。図9に示す処理ルーチンは、ウィルス検出モジュール70において所定時間毎に実行される。まず、MPU72は、ステップ120において、複製記憶装置36にウィルスパターン更新ファイル格納領域37およびウィルスパターン更新ファイル37Pが存在するか否かを判断する。ステップ120で否定判断される場合、ウィルスパターン更新ファイル37Pの更新が不要であるため、MPU72は、ステップ132の処理へ移行する。複製記憶装置36のウィルスパターン更新ファイル格納領域37にウィルスパターン更新ファイル37Pが存在するとき、MPU72は、ステップ120で肯定判断し、ステップ122の処理へ移行する。
ステップ122では、MPU72は、ウィルスパターン更新ファイル37Pの内容を読み出すと共に、ウィルスパターン更新ファイル37Pの内容がウィルスパターン更新ファイルとして正しい内容であるか否かを判断する。ステップ122で否定判断されると、MPU72は、更新前の正しい内容のウィルスパターン更新ファイルでウィルススキャンするべく、ステップ132の処理へ移行する。読み出したウィルスパターン更新ファイル37Pの内容がウィルスパターン更新ファイルとして正しいとき、MPU72は、ステップ122で肯定判断し、ステップ124の処理へ移行する。
ステップ124では、MPU72は、ウィルスパターン更新ファイル37Pが最新のものであるか否かを判断する。ステップ124で否定判断されると、MPU72は、ステップ132の処理へ移行する。読み出したウィルスパターン更新ファイル37Pが最新のものであるとき、MPU72は、ステップ124で肯定判断し、ステップ126の処理へ移行する。
ステップ126では、MPU72は、ウィルスパターン更新ファイル37PをフラッシュROM78に複写し、ウィルスパターン更新処理を開始する。ウィルスパターン更新処理では、現時点のウィルスパターン更新ファイル37Pをバックアップファイルとする。これと共に、複製記憶装置36に記憶されているウィルスパターン更新ファイル37Pを最新のウィルスパターン更新ファイル37PとしてフラッシュROM78に複写する。ウィルスパターン更新処理が終了すると、MPU72は、次のステップ128において、ウィルスパターン更新処理が正常に終了したか否かを判断する。ウィルスパターン更新処理が正常に終了すると、MPU72は、ステップ128で肯定判断し、本処理ルーチンを終了する。
ウィルスパターン更新処理が正常に終了しないとき、MPU72は、ウィルスパターン更新処理に失敗したと判別し(ステップ128で否定判断)、ステップ130の処理へ移行する。ステップ130では、MPU72は、ウィルスパターン更新ファイル37Pを復元する処理を実行する。すなわち、ステップ126においてフラッシュROM78にバックアップファイルとして記憶した更新直前のウィルスパターン更新ファイル37Pを、最新のウィルスパターン更新ファイル37Pとする。
次に、MPU72は、ステップ132において、最新のウィルスパターン更新ファイル37Pを用いて、ウィルススキャンの処理を実行し、ステップ120へ戻る。
次に、書込情報複製モジュール90(図7)で実現される書込情報複製部34(図2)の処理を説明する。なお、記憶装置コントローラ24から記憶装置16へのアクセス要求がある場合、分配器42(図3)によって情報が複製される。すなわち、図7に示すように、コンピュータ60のI/Oコントローラ68から出力される情報は、バス99を介して記憶装置16へ出力されると共に、書込情報複製モジュール90のバス97に出力される。
図10に、書込情報複製モジュール90における処理の流れを示す。図10に示す処理ルーチンは、書込情報複製モジュール90において所定時間毎に実行される。なお、図10に示す書込情報複製モジュール90における処理ルーチンは、図3に示す書込情報選別部40の機能に対応する。
まず、MPU92は、ステップ140において、分配器42から出力された情報が書込情報であるか否かを判断する。ステップ140で否定判断されると、MPU92は、そのまま本処理ルーチンを終了する。一方、ステップ140で肯定判断されると、MPU92は、ステップ142において、分配器42から出力された書込情報を、複製記憶装置コントロールモジュール80へ向けて出力し、本処理ルーチンを終了する。従って、コンピュータ60のI/Oコントローラ68から出力される情報のうち書き込みに関与しない情報は破棄され、書込情報のみが、複製記憶装置コントローラ32に出力される。
次に、複製記憶装置コントロールモジュール80(図7)で実現される複製記憶装置コントローラ32(図2)の処理を説明する。
図11に、複製記憶装置コントロールモジュール80で実現される複製記憶装置コントローラ32における処理の流れを示す。図11に示す処理ルーチンは、複製記憶装置コントロールモジュール80において所定時間毎に実行される。図11に示す処理ルーチンは、記憶装置16の内容を迅速に複製記憶装置36に反映するように書込情報複製部34からの情報を優先的に処理するものである。なお、図11に示す処理ルーチンは、図4に示す優先順位判定部44の機能に対応する。
なお、複製記憶装置コントローラ32に、書込情報複製部34から出力される書込情報として書き込み命令を示す情報が入力され、ウィルス検出部30からの情報として読み出し命令を示す情報が入力される場合を説明する。従って、第1実施形態では、書き込み命令は実行キュー格納部46を使用せずに、読み出し命令を実行キュー格納部46に格納して処理することで書き込み処理を読み出し処理に優先して処理する。
まず、MPU82は、ステップ150において、書込情報複製部34またはウィルス検出部30から情報を受信したか否かを判断する。情報を受信したとき、MPU82は、ステップ150で肯定判断し、ステップ152において、受信した情報が書込情報複製部34からの書込情報であるか否かを判断する。書込情報複製部34から書込情報を受信したとき、MPU82は、ステップ152で肯定判断し、ステップ154において、書込情報すなわち書き込み命令を示す情報を複製記憶装置コントロール部48へ出力し、ステップ162へ処理を移行する。ステップ162では、MPU82は、電源遮断等のウィルス検出用記憶装置14の実行終了指示がなされたか否かを判断する。ステップ162で肯定判断されると、本処理ルーチンを終了する。一方、ステップ162で否定判断されると、ステップ150へ戻る。
ステップ150で受信した情報が書込情報複製部34からの書込情報でないとき、MPU82は、ステップ152で否定判断し、ステップ156において、受信した情報を実行キュー格納部46の末尾に追加する。次に、MPU82は、ステップ158において、実行キュー格納部46の先頭の情報、すなわち読み出し命令を示す情報を複製記憶装置コントロール部48へ出力し、ステップ162へ処理を移行する。
一方、複製記憶装置コントローラ32において、書込情報複製部34またはウィルス検出部30から情報を受信していないとき、MPU82は、ステップ160へ処理を移行する。ステップ160では、MPU82は、実行キュー格納部46に情報、すなわち読み出し命令を示す情報が有るか否かを判断する。MPU82は、実行キュー格納部46の確認結果から、ステップ160で肯定判断すると、ステップ158へ進み、否定判断すると、ステップ162へ進む。
従って、優先順位判定部44は、情報を受信しない場合は実行キュー格納部46に格納される命令を確認し、命令があれば実行キュー格納部46に格納された先頭の命令を複製記憶装置コントロール部48に出力する。実行キュー格納部46に命令がないとき情報の受信を待ち受ける。また、情報を受け取ると書込情報複製部34からの書込情報か否かを判別して、書込情報複製部34からの書込情報であるとき、命令を複製記憶装置コントロール部48に出力する。一方、書込情報複製部34からの書込情報でなければ、実行キュー格納部46の末尾に命令を追加し、実行キュー格納部46の先頭の命令を実行後、待ち受け処理に戻る。
図12に、優先順位判定部44の処理過程における実行キュー格納部46の状態を示す。図12は、優先順位判定部44において、書き込み命令(A)、読み出し命令(B)、書き込み命令(C)、読み出し命令(D)、読み出し命令(E)の順序で命令が受信された場合を一例として説明する。なお、読み出し命令(B)は書き込み命令(A)の実行中に受信し、書き込み命令(C)は読み出し命令(B)の実行前に受信し、読み出し命令(D)は書き込み命令(C)の実行中に受信するものとする。優先順位判定部44では、書き込み命令(A)、書き込み命令(C)、読み出し命令(B)、読み出し命令(D)、読み出し命令(E)の順で実行される。
以上説明したように、第1実施形態では、記憶装置16と同じ内容を保持する複製記憶装置36に対してウィルススキャン等のウィルス対策処理を実施する。このため、記憶装置16において業務処理のためのデータの入出力とウィルス対策処理のためのデータの入出力とが競合することはない。従って、性能劣化を抑制できる。
また、第1実施形態では、複製記憶装置36に対して実施するウィルス対策処理中に、記憶装置16に対する書き込み処理があるとき、複製記憶装置36に対するウィルス対策処理を中断し、記憶装置16への書き込み内容を優先して複製記憶装置36に複製する。従って、複製記憶装置36には常時最新のデータが記憶されるので、複製記憶装置36に対するウィルス対策処理により、記憶装置16と複製記憶装置36とのデータの相違を抑制できる。
さらに、第1実施形態では、記憶装置16への書き込み情報を複製して複製記憶装置36に情報を書き込むので、記憶装置16に対する書き込み処理と、複製記憶装置36に対する書き込み処理とが分離される。従って、業務処理における記憶装置16への書き込み処理に対する負荷が増大して性能が劣化することを抑制できる。
なお、第1実施形態では、優先順位判定処理を実行キュー格納部46を使用した場合を説明したが、実行キュー格納部46を用いず、書き込み処理中は読み出し信号を受け付けず、ビジー状態にすることで書き込み処理を優先してもよい。
また、第1実施形態では、ウィルス検出用記憶装置14の対象となる装置の一例として、コンピュータを対象とした場合を説明したが、コンピュータの種類に限定されるものではない。例えば、パーソナルコンピュータ、スマートフォンやその他の組み込み用途のコンピュータでもよい。
また、第1実施形態では、記憶装置16および複製記憶装置36の一例として、HDDを適用した場合を説明したが、HDDに限定されるものではなく、ソリッドステートドライブ(SSD)であってもシリアルフラッシュメモリなどであってもよい。
また、第1実施形態では、複製記憶装置36をウィルス検出用記憶装置14に内蔵した場合を説明したが、複製記憶装置36をウィルス検出用記憶装置14に内蔵することに限定するものではない。例えば、複製記憶装置36をウィルス検出用記憶装置14の外部に設けて接続してもよい。
<第2実施形態>
次に第2実施形態を説明する。第1実施形態は、ウィルス検出用記憶装置14に含まれるウィルス検出部30,複製記憶装置コントローラ32、及び書込情報複製部34の各々をコンピュータモジュールで実現した。第2実施形態は、ウィルス検出部30及び複製記憶装置コントローラ32を、1つのコンピュータモジュールで実現したものである。なお、第2実施形態は、第1実施形態と略同様の構成のため、同一部分には同一符号を付して詳細な説明を省略する。
次に第2実施形態を説明する。第1実施形態は、ウィルス検出用記憶装置14に含まれるウィルス検出部30,複製記憶装置コントローラ32、及び書込情報複製部34の各々をコンピュータモジュールで実現した。第2実施形態は、ウィルス検出部30及び複製記憶装置コントローラ32を、1つのコンピュータモジュールで実現したものである。なお、第2実施形態は、第1実施形態と略同様の構成のため、同一部分には同一符号を付して詳細な説明を省略する。
図13に、第2実施形態に係る情報処理システム10Aを、コンピュータを含むコンピュータシステムで実現する場合の一例を示す。なお、図13に示す情報処理システム10Aは、図7に示す情報処理システム10におけるウィルス検出モジュール70と複製記憶装置コントロールモジュール80とを合成したものである。
詳細には、コンピュータモジュール71は、MPU72、メモリ74、不揮発性の格納部75を備えている。MPU72、メモリ74、及び格納部75はバス77を介して互いに接続されている。格納部75は、ウィルス検出プログラム及び複製記憶装置コントロールプログラムを格納するためのものであり、HDDやフラッシュメモリ等によって実現できる。また、コンピュータモジュール71は、フラッシュROM78及びI/Oコントローラ88を備えている。
以上説明したように、第2実施形態では、ウィルス検出モジュール70と複製記憶装置コントロールモジュール80とを合成し、MPU72、メモリ74、及び格納部75を兼用できるので、コンピュータモジュールの構成を簡略化できる。
なお、上記では情報処理システム10をコンピュータシステム50により実現する一例を説明した。しかし、これらの構成に限定されるものではなく、上記説明した要旨を逸脱しない範囲において、各種の改良及び変更を行っても良いのはもちろんである。
また、上記ではプログラムが記憶部に予め記憶(インストール)されている態様を説明したが、これに限定されるものではない。例えば、開示の技術における情報処理プログラムは、CD−ROMやDVD−ROM等の記録媒体に記録されている形態で提供することも可能である。
本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。
Claims (12)
- コンピュータに設けられた記憶部に書き込むための書込情報を受け取り、前記書込情報を前記記憶部へ出力し、かつ前記書込情報を複製して出力する複製出力部と、
前記複製部で複製された前記書込情報を、前記記憶部とは別個の格納部に書き込む制御を実行する制御部と、
前記格納部に格納された書込情報に対して、ウィルス感染に関係するウィルス対策処理を実行する対策処理部と、
前記複製部から前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製部で複製された前記書込情報を前記格納部に書き込む制御を優先して実行させる優先処理部と、
を備えた情報処理装置。 - 前記複製出力部は、
前記記憶部から情報の読み取りを示す読取情報を受け取り可能で、かつ、受け取った前記読取情報または前記書込情報を前記記憶部へ出力し、かつ受け取った前記読取情報または前記書込情報を複製して出力する複製部と、
受け取った前記読取情報または前記書込情報のうち、前記書込情報を選別して出力する選別部と
を含む請求項1に記載の情報処理装置。 - 前記優先処理部は、
前記書込情報に対して実行する前記ウィルス対策処理の実行指示を時系列で格納する実行キューを含み、
前記実行キューに格納された実行指示に対応する前記ウィルス対策処理を時系列で実行すると共に、前記複製部から前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製部で複製された前記書込情報を前記格納部に書き込む制御を実行させた後に、前記中断させたウィルス対策処理を再開する
請求項1または請求項2に記載の情報処理装置。 - 前記優先処理部は、
前記複製部から前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製部で複製された前記書込情報を前記格納部に書き込む制御が完了するまで、前記ウィルス対策処理の中断を継続させる
請求項1または請求項2に記載の情報処理装置。 - 前記対策処理部は、
前記ウィルス感染に関係するウィルス対策処理の処理結果を報知する報知部を含む
請求項1〜請求項4の何れか1項に記載の情報処理装置。 - コンピュータに設けられた記憶部に書き込むための書込情報を受け取り、前記書込情報を前記記憶部へ出力し、かつ前記書込情報を複製して出力し、
複製された前記書込情報を、前記記憶部とは別個の格納部に書き込む制御を実行し、
前記格納部に格納された書込情報に対して、ウィルス感染に関係するウィルス対策処理を実行し、
前記複製された前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製された前記書込情報を前記格納部に書き込む制御を優先して実行させる
情報処理方法。 - 前記書込情報を複製して出力するときは、
前記記憶部から情報の読み取りを示す読取情報を受け取り可能で、かつ、受け取った前記読取情報または前記書込情報を前記記憶部へ出力し、かつ受け取った前記読取情報または前記書込情報を複製して出力し、
受け取った前記読取情報または前記書込情報のうち、前記書込情報を選別して出力する
請求項6の情報処理方法。 - 前記複製された前記書込情報を前記格納部に書き込む制御を優先して実行させるときは、
前記書込情報に対して実行する前記ウィルス対策処理の実行指示を時系列で格納する実行キューを含み、
前記実行キューに格納された実行指示に対応する前記ウィルス対策処理を時系列で実行すると共に、前記複製された前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製された前記書込情報を前記格納部に書き込む制御を実行させた後に、前記中断させた前記ウィルス対策処理を再開する
請求項6または請求項7の情報処理方法。 - 前記複製された前記書込情報を前記格納部に書き込む制御を優先して実行させるときは、
前記複製された前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製された前記書込情報を前記格納部に書き込む制御が完了するまで、前記ウィルス対策処理の中断を継続させる
請求項6〜請求項8の何れか1項に記載の情報処理方法。 - 前記ウィルス対策処理を実行するときは、
前記ウィルス感染に関係するウィルス対策処理の処理結果を報知する
請求項6〜請求項9の何れか1項に記載の情報処理方法。 - コンピュータに設けられた記憶部に書き込むための書込情報を受け取り、前記書込情報を前記記憶部へ出力し、かつ前記書込情報を複製して出力し、
複製された前記書込情報を、前記記憶部とは別個の格納部に書き込む制御を実行し、
前記格納部に格納された書込情報に対して、ウィルス感染に関係するウィルス対策処理を実行し、
前記複製された前記書込情報が出力されたときに、前記ウィルス対策処理が実行されている場合、前記ウィルス対策処理を中断させ、かつ前記複製された前記書込情報を前記格納部に書き込む制御を優先して実行させる
処理をコンピュータに実行させる情報処理プログラム。 - コンピュータに、前記コンピュータを、請求項6〜請求項10の何れか1項記載の情報処理方法に係る処理を実行させるための情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2012/074803 WO2014049758A1 (ja) | 2012-09-26 | 2012-09-26 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2014049758A1 true JPWO2014049758A1 (ja) | 2016-08-22 |
JP5987913B2 JP5987913B2 (ja) | 2016-09-07 |
Family
ID=50387223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014537933A Active JP5987913B2 (ja) | 2012-09-26 | 2012-09-26 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9699210B2 (ja) |
JP (1) | JP5987913B2 (ja) |
WO (1) | WO2014049758A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001508564A (ja) * | 1996-10-02 | 2001-06-26 | トレンド マイクロ,インコーポレーテッド | マクロ中のウイルスの検出および除去のためのシステム、装置および方法 |
JP2002189629A (ja) * | 2000-08-23 | 2002-07-05 | Nintendo Co Ltd | 機能拡張型メモリコントローラを備えるグラフィックス処理システム |
JP2004528651A (ja) * | 2001-04-16 | 2004-09-16 | ザクソン・アールアンドディ株式会社 | コンピュータウイルス検査装置及び方法 |
JP2007094803A (ja) * | 2005-09-29 | 2007-04-12 | Hitachi Ltd | ディスクレス計算機の運用管理システム |
JP2007122109A (ja) * | 2005-10-25 | 2007-05-17 | Hitachi Ltd | ストレージシステムにおけるウイルスチェック方法 |
JP2009537177A (ja) * | 2006-05-19 | 2009-10-29 | ソレイ リミテッド ライアビリティ カンパニー | タンパク質組成物並びに再構成肉製品及び食品におけるその使用 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4162099B2 (ja) | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
WO2004075056A1 (ja) | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | ウイルスチェック装置及びシステム |
US7761732B2 (en) * | 2005-12-07 | 2010-07-20 | International Business Machines Corporation | Data protection in storage systems |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
JP4488074B2 (ja) | 2008-02-13 | 2010-06-23 | 日本電気株式会社 | パターン検出装置、パターン検出システム、パターン検出プログラム、およびパターン検出方法 |
US20100083381A1 (en) | 2008-09-30 | 2010-04-01 | Khosravi Hormuzd M | Hardware-based anti-virus scan service |
TWI414958B (zh) * | 2009-10-22 | 2013-11-11 | Innostor Technology Corp | Read - only protection of removable media |
-
2012
- 2012-09-26 WO PCT/JP2012/074803 patent/WO2014049758A1/ja active Application Filing
- 2012-09-26 JP JP2014537933A patent/JP5987913B2/ja active Active
-
2015
- 2015-03-24 US US14/667,018 patent/US9699210B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001508564A (ja) * | 1996-10-02 | 2001-06-26 | トレンド マイクロ,インコーポレーテッド | マクロ中のウイルスの検出および除去のためのシステム、装置および方法 |
JP2002189629A (ja) * | 2000-08-23 | 2002-07-05 | Nintendo Co Ltd | 機能拡張型メモリコントローラを備えるグラフィックス処理システム |
JP2004528651A (ja) * | 2001-04-16 | 2004-09-16 | ザクソン・アールアンドディ株式会社 | コンピュータウイルス検査装置及び方法 |
JP2007094803A (ja) * | 2005-09-29 | 2007-04-12 | Hitachi Ltd | ディスクレス計算機の運用管理システム |
JP2007122109A (ja) * | 2005-10-25 | 2007-05-17 | Hitachi Ltd | ストレージシステムにおけるウイルスチェック方法 |
JP2009537177A (ja) * | 2006-05-19 | 2009-10-29 | ソレイ リミテッド ライアビリティ カンパニー | タンパク質組成物並びに再構成肉製品及び食品におけるその使用 |
Also Published As
Publication number | Publication date |
---|---|
US20150195292A1 (en) | 2015-07-09 |
JP5987913B2 (ja) | 2016-09-07 |
US9699210B2 (en) | 2017-07-04 |
WO2014049758A1 (ja) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5409159B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP2009230628A5 (ja) | ||
JP2007156911A (ja) | ストレージ装置間のデータコピーを行うストレージシステム、コンピュータシステム、マスタ側ストレージ装置、リモート側ストレージ装置、データコピー方法、データコピープログラム | |
US8290992B2 (en) | File management method, file management device, and program | |
JP5365128B2 (ja) | 一括登録されるデータに係る情報システム、方法、およびプログラム | |
US8582161B2 (en) | Image forming apparatus, and computer program product for image forming provided with managing log of a time designated print job | |
US9430485B2 (en) | Information processor and backup method | |
WO2014103037A1 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
US8560789B2 (en) | Disk apparatus, data replicating method onto disk apparatus and program recording medium | |
JP5987913B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
US9785524B2 (en) | Fault tolerant server | |
JP5483386B2 (ja) | データ複製装置 | |
JP2010536112A (ja) | 中断された書込みの回復のためのデータ記憶方法、機器およびシステム | |
US10594877B2 (en) | Image processing apparatus, control method thereof, and storage medium | |
JP2010176512A (ja) | ストレージ装置、ストレージ装置制御方法およびストレージ装置制御プログラム | |
US10656867B2 (en) | Computer system, data management method, and data management program | |
US10592349B2 (en) | Storage control device and storage apparatus | |
JP2016167212A (ja) | 情報処理システム、チェックポイントデータ採取方法およびチェックポイントデータ採取プログラム | |
US10698820B2 (en) | Storage device and storage method | |
JP6090057B2 (ja) | 状態情報記録装置及びプログラム | |
JP7050707B2 (ja) | ストレージ制御装置、ストレージシステム、ストレージ制御方法、及び、ストレージ制御プログラム | |
JP6291977B2 (ja) | 分散ファイルシステム、バックアップファイル取得方法、制御装置及び管理装置 | |
JP2019159416A (ja) | データ管理装置、ファイルシステム、データ管理方法、及びプログラム | |
US11137951B2 (en) | Image forming apparatus, control method of image forming apparatus, and program | |
US10949145B2 (en) | Image formation apparatus having reading error and regenerating image data, control method of image formation apparatus, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5987913 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |