JP2012103950A - Computer virus monitoring in memory device connected to information processor - Google Patents
Computer virus monitoring in memory device connected to information processor Download PDFInfo
- Publication number
- JP2012103950A JP2012103950A JP2010252714A JP2010252714A JP2012103950A JP 2012103950 A JP2012103950 A JP 2012103950A JP 2010252714 A JP2010252714 A JP 2010252714A JP 2010252714 A JP2010252714 A JP 2010252714A JP 2012103950 A JP2012103950 A JP 2012103950A
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- information processing
- data
- monitoring
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】情報処理装置に接続可能な記憶装置のレスポンス速度の低下を抑制しつつウィルス感染を防止する。
【解決手段】情報処理システムは、情報処理装置とデータの記憶領域を有する記憶装置とを備える。情報処理装置は、記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含む。記憶装置は、書き込み要求に応じて情報処理装置から受領したデータを記憶領域へ書き込むと共に、読み出し要求に応じて記憶領域からデータを読み出して情報処理装置に転送する記憶制御部を含む。記憶制御部は、記憶領域が情報処理装置により利用可能と認識されてから監視部が監視を開始するまでの間、記憶領域へのデータの書き込みを禁止する。
【選択図】図2Virus infection is prevented while suppressing a decrease in response speed of a storage device connectable to an information processing device.
An information processing system includes an information processing device and a storage device having a data storage area. The information processing apparatus includes a monitoring unit that monitors whether or not data targeted for a write request to the storage area includes a computer virus. The storage device includes a storage control unit that writes data received from the information processing device in response to a write request to the storage region, and reads data from the storage region in response to a read request and transfers the data to the information processing device. The storage control unit prohibits writing of data to the storage area from when the storage area is recognized as usable by the information processing apparatus until the monitoring unit starts monitoring.
[Selection] Figure 2
Description
本発明は、情報処理装置に接続される記憶装置のコンピュータウィルス監視に関する。 The present invention relates to computer virus monitoring of a storage device connected to an information processing apparatus.
所定のインタフェース(例えばUSBインタフェース)を介して情報処理装置(例えばパーソナルコンピュータ)と接続可能な記憶装置(いわゆる外付け記憶装置)が普及している。外付け記憶装置としては、例えば、外付けUSBメモリや外付けハードディスクドライブが知られている。外付け記憶装置は、情報処理装置に接続された状態において、データを格納する記憶領域を情報処理装置に提供する(例えば特許文献1参照)。 Storage devices (so-called external storage devices) that can be connected to an information processing device (for example, a personal computer) via a predetermined interface (for example, a USB interface) have become widespread. As the external storage device, for example, an external USB memory or an external hard disk drive is known. The external storage device provides a storage area for storing data to the information processing device in a state of being connected to the information processing device (see, for example, Patent Document 1).
近年、外付け記憶装置のコンピュータウィルス(以下、単に「ウィルス」と呼ぶ)への感染が問題となっている。例えば、オートランウィルスと呼ばれるウィルスに感染している情報処理装置に外付け記憶装置が接続されると、外付け記憶装置がこのウィルスに感染する場合がある。そして、このウィルスに感染した外付け記憶装置が他の情報処理装置に接続されると、当該他の情報処理装置がこのウィルスに感染する場合がある。このようにして、外付け記憶装置を介して、ウィルスの感染が拡大する恐れがある。 In recent years, infection of external storage devices with computer viruses (hereinafter simply referred to as “viruses”) has become a problem. For example, when an external storage device is connected to an information processing device infected with a virus called autorun virus, the external storage device may be infected with this virus. When an external storage device infected with the virus is connected to another information processing device, the other information processing device may be infected with the virus. In this way, there is a risk that virus infection may spread through the external storage device.
従来、ウィルスへの感染を抑制する機能を有する外付け記憶装置が知られている。このような外付け記憶装置では、記憶領域にウィルス監視用のソフトウェア(以下、「ウィルス監視ソフト」と呼ぶ)が格納されており、外付け記憶装置が情報処理装置に接続されるとウィルス監視ソフトが起動され、ウィルス監視ソフトにより、外付け記憶装置の記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視が行われる。 Conventionally, an external storage device having a function of suppressing infection with a virus is known. In such an external storage device, virus monitoring software (hereinafter referred to as “virus monitoring software”) is stored in the storage area, and when the external storage device is connected to the information processing device, the virus monitoring software is stored. Is started, and the virus monitoring software monitors whether or not the data subject to the write request to the storage area of the external storage device contains a computer virus.
上記従来のウィルス感染抑制機能を有する外付け記憶装置では、記憶装置が情報処理装置に接続されて記憶領域が情報処理装置により利用可能と認識されてからウィルス監視ソフトが監視を開始するまでの間はウィルス監視が行われていない状態となるため、外付け記憶装置がウィルスに感染する恐れがあるという問題があった。特に、ウィルス監視ソフトがウィルス監視用のパターンファイルを読み込んだ後に監視を開始する場合には、ウィルスに感染する恐れがある時間(ウィルス監視が行われていない状態の時間)が長くなる。 In the above-described conventional external storage device having a virus infection suppression function, after the storage device is connected to the information processing device and the storage area is recognized as usable by the information processing device, until the virus monitoring software starts monitoring Since there is no virus monitoring, the external storage device may be infected with a virus. In particular, when virus monitoring software starts monitoring after reading a virus monitoring pattern file, the time during which there is a risk of being infected by a virus (the time when virus monitoring is not performed) becomes longer.
また、従来の外付け記憶装置では、上述したようにウィルスに感染する恐れがあるため、ウィルス監視ソフトが、ウィルス監視の開始の後に、記憶領域に格納されたすべてのファイルに対するウィルスチェックを行う場合がある。このような場合には、ウィルスチェックが実行されている間は、情報処理装置による外付け記憶装置へのアクセスに対するレスポンスの速度が低下する(レスポンスが悪化する)という問題があった。 In addition, since a conventional external storage device may be infected with a virus as described above, the virus monitoring software performs a virus check on all files stored in the storage area after the start of virus monitoring. There is. In such a case, there is a problem that the response speed to the access to the external storage device by the information processing device decreases (response deteriorates) while the virus check is being executed.
本発明は、上述の課題を解決するためになされたものであり、情報処理装置に接続可能な記憶装置のレスポンス速度の低下を抑制しつつウィルス感染を防止することを目的とする。 The present invention has been made to solve the above-described problem, and an object of the present invention is to prevent virus infection while suppressing a decrease in response speed of a storage device connectable to an information processing device.
上記課題の少なくとも一部を解決するために、本発明は、以下の形態または適用例として実現することが可能である。 In order to solve at least a part of the above problems, the present invention can be realized as the following forms or application examples.
[適用例1]情報処理システムであって、
情報処理装置と、
前記情報処理装置と接続可能であると共に、データの記憶領域を有する記憶装置と、を備え、
前記情報処理装置は、
前記情報処理装置による前記記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含み、
前記記憶装置は、
前記情報処理装置による前記記憶領域への書き込み要求に応じて前記情報処理装置から受領したデータを前記記憶領域へ書き込むと共に、前記情報処理装置による前記記憶領域からの読み出し要求に応じて前記記憶領域からデータを読み出して前記情報処理装置に転送する記憶制御部を含み、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視部が監視を開始するまでの間、前記記憶領域へのデータの書き込みを禁止する、情報処理システム。
[Application Example 1] An information processing system,
An information processing device;
A storage device that is connectable to the information processing device and has a data storage area;
The information processing apparatus includes:
A monitoring unit that monitors whether the target data of the write request to the storage area by the information processing apparatus includes a computer virus;
The storage device
The data received from the information processing device in response to a write request to the storage area by the information processing device is written to the storage area, and from the storage area in response to a read request from the storage area by the information processing device. Including a storage control unit that reads data and transfers it to the information processing apparatus;
The information processing system, wherein the storage control unit prohibits writing of data to the storage area from when the storage area is recognized as usable by the information processing apparatus until the monitoring unit starts monitoring.
この情報処理システムでは、情報処理装置が、情報処理装置による記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含み、記憶装置が、情報処理装置による記憶領域への書き込み要求に応じて情報処理装置から受領したデータを記憶領域へ書き込むと共に、情報処理装置による記憶領域からの読み出し要求に応じて記憶領域からデータを読み出して情報処理装置に転送する記憶制御部を含む。そして、記憶制御部は、記憶領域が情報処理装置により利用可能と認識されてから監視部が監視を開始するまでの間、記憶領域へのデータの書き込みを禁止する。すなわち、記憶領域がウィルスに感染する恐れがある期間、記憶領域へのデータの書き込みが禁止される。そのため、この期間に記憶装置がウィルスに感染することが防止される。また、ウィルスに感染することが防止されるため、ウィルス監視が開始された後に、記憶領域に格納されたすべてのファイルに対するウィルスチェックを行う必要もない。従って、この情報処理システムでは、記憶装置のレスポンス速度の低下を抑制しつつウィルス感染を防止することができる。 In this information processing system, the information processing apparatus includes a monitoring unit that monitors whether or not the data targeted for the write request to the storage area by the information processing apparatus includes a computer virus. The data received from the information processing device is written to the storage area in response to the write request to the storage region by the data storage device, and the data is read from the storage region and transferred to the information processing device in response to the read request from the storage region by the information processing device. Includes a storage controller. Then, the storage control unit prohibits writing of data to the storage area from when the storage area is recognized as usable by the information processing apparatus until the monitoring unit starts monitoring. That is, the writing of data to the storage area is prohibited during a period when the storage area may be infected with a virus. This prevents the storage device from being infected with a virus during this period. In addition, since virus infection is prevented, it is not necessary to perform virus checking on all files stored in the storage area after virus monitoring is started. Therefore, in this information processing system, it is possible to prevent virus infection while suppressing a decrease in response speed of the storage device.
[適用例2]適用例1に記載の情報処理システムであって、
前記監視部は、監視を開始する際に、前記記憶制御部に通知を発行し、
前記記憶制御部は、前記通知を受領するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記通知を受領した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。
[Application Example 2] The information processing system according to Application Example 1,
When the monitoring unit starts monitoring, it issues a notification to the storage control unit,
The information processing system, wherein the storage control unit prohibits writing of data to the storage area until the notification is received and permits writing of data to the storage area after receiving the notification.
この情報処理システムでは、監視部が、監視を開始する際に記憶制御部に通知を発行し、記憶制御部が、通知を受領するまでは記憶領域へのデータの書き込みを禁止すると共に、通知を受領した後は記憶領域へのデータの書き込みを許可するため、記憶制御部が、監視部が監視を開始するまで、記憶領域へのデータの書き込みを禁止することができる。 In this information processing system, the monitoring unit issues a notification to the storage control unit at the start of monitoring, and the storage control unit prohibits the writing of data to the storage area until the notification is received. Since the data writing to the storage area is permitted after the reception, the storage control unit can prohibit the data writing to the storage area until the monitoring unit starts monitoring.
[適用例3]適用例1に記載の情報処理システムであって、
前記記憶制御部は、前記監視部が監視を開始するまでに要する時間として予め設定された時間が経過するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記時間が経過した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。
[Application Example 3] The information processing system according to Application Example 1,
The storage control unit prohibits data writing to the storage area until a time set in advance as a time required for the monitoring unit to start monitoring, and after the time has elapsed, the storage control unit An information processing system that allows data to be written to a storage area.
この情報処理システムでは、記憶制御部が、監視部が監視を開始するまでに要する時間として予め設定された時間が経過するまでは記憶領域へのデータの書き込みを禁止すると共に、当該時間が経過した後は記憶領域へのデータの書き込みを許可するため、記憶制御部が、監視部が監視を開始するまで、記憶領域へのデータの書き込みを禁止することができる。 In this information processing system, the storage control unit prohibits writing of data to the storage area until the time set in advance as the time required for the monitoring unit to start monitoring, and the time has elapsed. After that, since the writing of data to the storage area is permitted, the storage control unit can prohibit the writing of data to the storage area until the monitoring unit starts monitoring.
[適用例4]適用例1ないし適用例3のいずれかに記載の情報処理システムであって、
前記記憶領域には、コンピュータウィルスの監視に用いられるウィルスパターン情報が格納されており、
前記監視部は、前記記憶領域から前記ウィルスパターン情報を読み出した後に監視を開始し、
前記記憶制御部は、前記監視部が監視を開始するまで、前記記憶領域へのデータの書き込みを禁止するが、前記記憶領域からのデータの読み出しは許可する、情報処理システム。
[Application Example 4] The information processing system according to any one of Application Examples 1 to 3,
In the storage area, virus pattern information used for monitoring computer viruses is stored,
The monitoring unit starts monitoring after reading the virus pattern information from the storage area,
The information processing system, wherein the storage control unit prohibits writing of data to the storage area until the monitoring unit starts monitoring, but permits reading of data from the storage area.
この情報処理システムでは、記憶制御部が、監視部が監視を開始するまでの間も記憶領域からのデータの読み出しは許可するため、監視部が、記憶領域からウィルスパターン情報を読み出した後に監視を開始することができ、ウィルスパターン情報を用いて実効性の高いウィルス監視を実現することができる。 In this information processing system, since the storage control unit permits reading of data from the storage area until the monitoring unit starts monitoring, the monitoring unit performs monitoring after reading the virus pattern information from the storage area. The virus pattern information can be used, and highly effective virus monitoring can be realized.
[適用例5]適用例4に記載の情報処理システムであって、
前記記憶装置は、前記記憶領域として、データの読み出しおよび書き込みが共に許可され第1の記憶領域と、データの読み出しのみが許可され書き込みは禁止された第2の記憶領域と、を有し、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記第1の記憶領域へのデータの書き込みを禁止し、
前記ウィルスパターン情報は、前記第1の記憶領域に格納されている、情報処理システム。
[Application Example 5] The information processing system according to Application Example 4,
The storage device includes, as the storage area, a first storage area in which both reading and writing of data are permitted, and a second storage area in which only reading of data is permitted and writing is prohibited,
The storage control unit prohibits writing of data to the first storage area until the monitoring function starts monitoring after the storage area is recognized as being usable by the information processing apparatus,
The information processing system, wherein the virus pattern information is stored in the first storage area.
この情報処理システムでは、ウィルスパターン情報が読み書き可能な第1の記憶領域に格納されているため、最新の情報が反映されるように更新されたウィルスパターン情報を用いてウィルス監視を実行することができ、ウィルス監視の実効性を向上させることができる。 In this information processing system, since virus pattern information is stored in a readable and writable first storage area, virus monitoring can be performed using virus pattern information updated so that the latest information is reflected. And the effectiveness of virus monitoring can be improved.
なお、本発明は、種々の態様で実現することが可能であり、例えば、情報処理システム、情報処理装置に接続される記憶装置、これらの装置またはシステムの制御方法、これらの方法、装置またはシステムの機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、等の形態で実現することができる。 The present invention can be realized in various modes. For example, an information processing system, a storage device connected to the information processing apparatus, a control method for these apparatuses or systems, these methods, apparatuses, or systems The present invention can be realized in the form of a computer program for realizing these functions, a recording medium on which the computer program is recorded, and the like.
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
A−1.システムの構成:
A−2.初期処理:
B.第2実施例:
C.変形例:
Next, embodiments of the present invention will be described in the following order based on examples.
A. First embodiment:
A-1. System configuration:
A-2. Initial processing:
B. Second embodiment:
C. Variations:
A.第1実施例:
A−1.システムの構成:
図1は、本発明の第1実施例における情報処理システム10の構成を概略的に示す説明図である。情報処理システム10は、情報処理装置としてのパーソナルコンピュータ(以下、「PC」と呼ぶ)200と、情報処理装置に接続可能な記憶装置(外付け記憶装置)としてのハードディスクドライブ(以下、「HDD」と呼ぶ)100と、を有している。
A. First embodiment:
A-1. System configuration:
FIG. 1 is an explanatory diagram schematically showing the configuration of an
PC200は、USBインタフェース(I/F)210と、CPU220と、内部メモリ230と、モニタ240と、操作部250と、ネットワーク接続のためのネットワークインタフェース(I/F)260と、を含んでいる。内部メモリ230は、ROMやRAMにより構成される。モニタ240は、例えば液晶ディスプレイにより構成される。操作部250は、例えばキーボードやマウスにより構成される。PC200は、さらに、ハードディスクドライブにより構成される記憶装置を含んでいるとしてもよい。
The
内部メモリ230には、所定のオペレーティングシステム(以下、「OS」と呼ぶ)が格納されており、CPU220は、内部メモリ230からOSを読み出して実行することにより、PC200全体の制御を行う。例えば、CPU220は、PC200に接続されたHDD100の記憶領域へのデータの書き込みや、HDD100の記憶領域からのデータの読み出しを制御する。
A predetermined operating system (hereinafter referred to as “OS”) is stored in the
HDD100は、USBインタフェース(I/F)110と、USB−SATAプロトコル変換ブリッジ(以下、「ブリッジ」と呼ぶ)120と、HDDユニット130と、を含んでいる。ブリッジ120は、PC200からHDD100へのUSBプロトコルをSATAプロトコルに変換して、HDDユニット130を制御したり、PC200にHDDユニット130の記憶領域を認識させる制御を行うハードウェアである。HDDユニット130は、1つまたは複数のハードディスクとハードディスクを制御するディスクコントローラ(不図示)を有しており、データを記憶するための記憶領域を構成する。本実施例では、HDDユニット130には、読み出しおよび書き込みが共に許可された第1記憶領域131と、読み出しのみが許可され書き込みが禁止された第2記憶領域132と、が設定されている。
The
PC200とHDD100とは、互いのUSBインタフェース(I/F)(210および110)を介して接続される。HDD100は、PC200に接続された状態において、PC200に、ユーザ用データ142を格納する記憶領域(第1記憶領域131)を提供する。なお、本実施例のHDD100は、プラグアンドプレイに対応しており、HDD100がPC200に接続されると、PC200によって自動的に認識される。
The
HDD100がPC200に接続された状態において、ブリッジ120は、PC200によるHDDユニット130の記憶領域へのデータ書き込み要求を受領し、上記プロトコル変換を行ってHDDユニット130に転送することにより、HDDユニット130のディスクコントローラにPC200から受領したデータを当該記憶領域へ書き込ませると共に、PC200による記憶領域からのデータ読み出し要求を受領し、上記プロトコル変換を行ってHDDユニット130に転送することにより、HDDユニット130のディスクコントローラに当該記憶領域からデータを読み出させてPC200に転送する。ブリッジ120およびHDDユニット130のディスクコントローラは、本発明における記憶制御部に相当する。
In a state where the
HDDユニット130における読み書き可能な記憶領域である第1記憶領域131には、ウィルス監視用パターンファイル141が格納されている。また、HDDユニット130における読み出し専用の記憶領域である第2記憶領域132には、制御用ソフトウェア(以下、「制御ソフト」と呼ぶ)151と、ウィルス監視用ソフトウェア(以下、「ウィルス監視ソフト」と呼ぶ)152と、が格納されている。これらのファイルやソフトウェアについては、後に説明する。
A virus
A−2.初期処理:
図2は、第1実施例の情報処理システム10における初期処理の流れを示すフローチャートである。初期処理は、PC200にHDD100の記憶領域を認識させて利用可能とするための処理である。初期処理は、HDD100がPC200に接続されると開始される。
A-2. Initial processing:
FIG. 2 is a flowchart showing a flow of initial processing in the
HDD100がPC200に接続されると、PC200のCPU220は、HDD100のブリッジ120にアクセスすることにより、HDDユニット130の読み出し専用記憶領域である第2記憶領域132を、利用可能な記憶領域として認識する(ステップS110)。これにより、PC200による第2記憶領域132へのアクセスが可能な状態となる。この時点では、PC200により認識されている記憶領域は読み出し専用の第2記憶領域132のみであるため、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、当該データが第2記憶領域132に格納されることはなく、HDD100がウィルスに感染することはない。
When the
次に、PC200のCPU220は、認識された第2記憶領域132に格納された制御ソフト151を読み出して起動する(ステップS120)。本実施例では、制御ソフト151は、パスワードによる認証機能を含んでいる。そのため、制御ソフト151が起動されると、制御ソフト151によってパスワードによる認証処理が実行される(ステップS130)。具体的には、制御ソフト151を実行するCPU220は、PC200のモニタ240にパスワード入力画面を表示させ、操作部250を介してユーザにより入力されたパスワードが、予め設定された正しいパスワードと一致するか否かの判定を行う。入力されたパスワードが正しいパスワードと一致しない場合には、CPU220は、再度パスワード入力画面を表示させたり、認証失敗のNG画面を表示させたりする。入力されたパスワードが正しいパスワードと一致した場合には、次のステップに進む。
Next, the
次に、PC200のCPU220は、HDD100のブリッジ120にアクセスすることにより、HDDユニット130の読み書き可能な記憶領域である第1記憶領域131を、利用可能な記憶領域として認識する(ステップS140)。これにより、PC200による第1記憶領域131へのアクセスが可能な状態となる。ただし、この時点では、ブリッジ120は、第1記憶領域131をデータ書き込み禁止状態(読み出しのみ可能な状態)とする。すなわち、ブリッジ120は、PC200による第1記憶領域131からのデータ読み出し要求を受領すると、第1記憶領域131に格納されたデータを読み出してPC200に転送するが、PC200による第1記憶領域131へのデータ書き込み要求を受領すると、データの書き込みを行わず、PC200に対して書き込み不可の通知を返す。従って、この時点では、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、当該データが第1記憶領域131に格納されることはなく、HDD100がウィルスに感染することはない。
Next, the
次に、制御ソフト151を実行するCPU220が、第2記憶領域132に格納されたウィルス監視ソフト152を読み出して起動する(ステップS150)。ウィルス監視ソフト152は、PC200によるHDD100への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視機能をPC200に実現させるためのコンピュータプログラムである。CPU220は、ウィルス監視ソフト152を実行することにより、PC200による第1記憶領域131への書き込み要求の対象データについて、ウィルスの監視を行う監視部として機能する。
Next, the
ウィルス監視ソフト152を実行するCPU220は、第1記憶領域131に格納されたウィルス監視用パターンファイル141を読み込む(ステップS160)。ウィルス監視用パターンファイル141は、ウィルス監視ソフト152を実行するCPU220によるウィルス監視のために使用されるウィルス定義ファイルである。なお、ウィルス監視の実効性を高めるためには、ウィルス監視用パターンファイル141を最新の情報を反映した状態にしておくことが好ましい。そのため、本実施例では、ウィルス監視用パターンファイル141は、読み書き可能な第1記憶領域131に格納されており、HDD100がPC200に接続された状態において、ウィルス監視ソフト152により、ネットワークインタフェ−ス260経由で接続されたネットワーク上のサーバーの有する情報(更新ファイル)を利用して随時更新される。
The
ウィルス監視用パターンファイル141の読み込みが完了すると、ウィルス監視ソフト152を実行するCPU220は、ウィルスの監視を開始すると共に(ステップS170)、ウィルスの監視の開始をブリッジ120に通知する。なお、この通知は、例えば、ウィルス監視ソフト152を実行するCPU220がブリッジ120に対して特殊コマンドを発行することにより実現される。ウィルス監視の開始通知を受領したブリッジ120は、第1記憶領域131に対する書き込み禁止を解除する(ステップS180)。その後、CPU220は、制御ソフト151を終了する(ステップS190)。
When the reading of the virus
これ以降は、ブリッジ120は、PC200による第1記憶領域131へのデータ書き込み要求を受領すると、データの書き込みを行う。また、ウィルス監視ソフト152を実行するCPU220は、第1記憶領域131への書き込み要求の対象のデータについて、ウィルス監視用パターンファイル141を参照して、コンピュータウィルスを含むか否かの監視を行う。本実施例では、ウィルス監視ソフト152を実行するCPU220は、書き込み要求の対象のデータがコンピュータウィルスを含むと判定した場合には、その旨の通知画面をモニタ240に表示させると共に、当該データをユーザ用データ142用の格納領域とは隔離された領域に書き込むようブリッジ120に指示する。そのため、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、ユーザはモニタ240を通じてそのことを感知することができる。また、ウィルスを含むデータは、ユーザ用データ142とは隔離された領域に書き込まれるため、ウィルスの駆除(ウィルスを含むデータの削除)も容易に行うことができる。なお、書き込み要求の対象のデータがコンピュータウィルスを含むと判定された場合には、CPU220は、書き込み要求を取り消すものとし、ブリッジ120に対して当該データの書き込み指示を発行しないとしてもよい。
Thereafter, when the
以上説明したように、本実施例の情報処理システム10では、HDD100のブリッジ120が、PC200により第1記憶領域131が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、すなわちHDD100がウィルスに感染する恐れがある期間、第1記憶領域131へのデータの書き込みを禁止する。そのため、この期間にHDD100がウィルスに感染することが防止される。また、ウィルスに感染することが防止されるため、ウィルス監視が開始された後に、第1記憶領域131に格納されたすべてのファイルに対するウィルスチェックを行う必要もない。従って、本実施例の情報処理システム10では、HDD100のレスポンス速度の低下を抑制しつつウィルス感染を防止することができる。
As described above, in the
なお、一般に、ウィルスは、PC200により第1記憶領域131が認識された直後に書き込まれる場合が多いため、PC200により第1記憶領域131が認識された直後の一定時間のみ書き込み禁止とすることにより、ある程度のウィルス感染を防止することは可能であると考えられる。しかし、例えば、書き込みに失敗した場合にはリトライするウィルスや、第1記憶領域131が認識された直後ではなく所定時間経過後に書き込まれるウィルス等が作られた場合には、HDD100のウィルス感染を防止することができない。本実施例では、ウィルス監視ソフト152を実行するCPU220が監視を開始するまでは、第1記憶領域131へのデータの書き込みが禁止されるため、どのようなウィルスに対してもHDD100への感染を防止することができる。
In general, viruses are often written immediately after the
また、本実施例の情報処理システム10では、第1記憶領域131にウィルスの監視に用いられるウィルス監視用パターンファイル141が格納されている。ここで、ブリッジ120は、PC200により第1記憶領域131が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、第1記憶領域131へのデータの書き込みを禁止するが、第1記憶領域131からのデータの読み出しは許可する。そのため、ウィルス監視ソフト152を実行するCPU220は、第1記憶領域131からウィルス監視用パターンファイル141を読み出すことができ、ウィルス監視用パターンファイル141を用いたウィルス監視を実行することができる。
Further, in the
また、本実施例の情報処理システム10では、読み書き可能な第1記憶領域131にウィルス監視用パターンファイル141が格納されているため、最新の情報が反映されるように更新されたウィルス監視用パターンファイル141を用いてウィルス監視を実行することができ、ウィルス監視の実効性を向上させることができる。なお、本実施例では、HDD100が、読み出し専用の第2記憶領域132を有しており、ウィルス監視ソフト152が第2記憶領域132に格納されている。しかし、ウィルス監視用パターンファイル141は、読み書き可能な第1記憶領域131に格納されているため、ウィルス監視用パターンファイル141を利用したウィルス監視を開始するためには、PC200に読み書き可能な第1記憶領域131を認識させる必要がある。本実施例では、ウィルス監視が開始される前にPC200により読み書き可能な第1記憶領域131が認識されても、ウィルス監視が開始されるまではブリッジ120によって第1記憶領域131への書き込みが禁止されるため、HDD100のウィルス感染を防止することができる。
In the
B.第2実施例:
図3は、第2実施例における情報処理システム10aの構成を概略的に示す説明図である。第2実施例の情報処理システム10aは、HDD100aのHDDユニット130aの構成が図1に示した第1実施例と異なっており、その他の構成は第1実施例と同様である。すなわち、第2実施例では、HDDユニット130aが、読み書き可能な記憶領域133を有しているが、読み出し専用の記憶領域を有していない。
B. Second embodiment:
FIG. 3 is an explanatory diagram schematically showing the configuration of the
HDDユニット130aの記憶領域133には、ウィルス監視用パターンファイル141と、ユーザ用データ142と、制御ソフト151aと、ウィルス監視ソフト152と、が格納されている。これらのデータやソフトウェアは、第1実施例と同様である。ただし、第2実施例の制御ソフト151aは、認証機能を含んでいない。
The
図4は、第2実施例の情報処理システム10aにおける初期処理の流れを示すフローチャートである。HDD100aがPC200に接続されると、PC200のCPU220は、HDD100のブリッジ120にアクセスすることにより、HDDユニット130aの読み書き可能な記憶領域である記憶領域133を、利用可能な記憶領域として認識する(ステップS142)。これにより、PC200による記憶領域133へのアクセスが可能な状態となる。ただし、この時点では、ブリッジ120は、記憶領域133をデータ書き込み禁止状態(読み出しのみ可能な状態)とする。すなわち、ブリッジ120は、PC200による記憶領域133からのデータ読み出し要求を受領すると、記憶領域133に格納されたデータを読み出してPC200に転送するが、PC200による記憶領域133へのデータ書き込み要求を受領すると、データの書き込みを行わず、PC200に対して書き込み不可の通知を返す。従って、この時点では、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、当該データが記憶領域133に格納されることはなく、HDD100がウィルスに感染することはない。
FIG. 4 is a flowchart showing a flow of initial processing in the
次に、PC200のCPU220は、認識された記憶領域133に格納された制御ソフト151を読み出して起動する(ステップS144)。そして、制御ソフト151を実行するCPU220は、記憶領域133に格納されたウィルス監視ソフト152を読み出して起動する(ステップS150)。CPU220は、ウィルス監視ソフト152を実行することにより、PC200による記憶領域133への書き込み要求の対象データについて、ウィルスの監視を行う監視部として機能する。
Next, the
ウィルス監視ソフト152を実行するCPU220は、記憶領域133に格納されたウィルス監視用パターンファイル141を読み込み(ステップS160)、ウィルスの監視を開始すると共に(ステップS170)、ウィルスの監視の開始をブリッジ120に通知する。ウィルス監視の開始通知を受領したブリッジ120は、記憶領域133に対する書き込み禁止を解除する(ステップS182)。その後、CPU220は、制御ソフト151を終了する(ステップS190)。
The
これ以降は、ブリッジ120は、PC200による記憶領域133へのデータ書き込み要求を受領すると、データの書き込みを行う。また、ウィルス監視ソフト152を実行するCPU220は、記憶領域133への書き込み要求の対象のデータについて、ウィルス監視用パターンファイル141を参照して、コンピュータウィルスを含むか否かの監視を行う。
Thereafter, when the
以上説明したように、第2実施例の情報処理システム10aでも、第1実施例と同様に、HDD100のブリッジ120が、PC200により記憶領域133が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、すなわちHDD100がウィルスに感染する恐れがある期間、記憶領域133へのデータの書き込みを禁止する。そのため、この期間にHDD100がウィルスに感染することが防止される。また、ウィルスに感染することが防止されるため、ウィルス監視が開始された後に、記憶領域133に格納されたすべてのファイルに対するウィルスチェックを行う必要もない。従って、第2実施例の情報処理システム10aでは、HDD100のレスポンス速度の低下を抑制しつつウィルス感染を防止することができる。
As described above, also in the
また、第2実施例の情報処理システム10aでは、記憶領域133にウィルスの監視に用いられるウィルス監視用パターンファイル141が格納されている。そして、CPU220が監視を開始するまで、ブリッジ120は、記憶領域133へのデータの書き込みを禁止するが、記憶領域133からのデータの読み出しは許可する。そのため、CPU220は、記憶領域133からウィルス監視用パターンファイル141を読み出すことができ、ウィルス監視用パターンファイル141を用いたウィルス監視を実行することができる。
In the
また、第2実施例の情報処理システム10では、読み書き可能な記憶領域133にウィルス監視用パターンファイル141が格納されているため、最新の情報が反映されるように更新されたウィルス監視用パターンファイル141を用いてウィルス監視を実行することができ、ウィルス監視の実効性を向上させることができる。
In the
C.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
C. Variations:
The present invention is not limited to the above-described examples and embodiments, and can be implemented in various modes without departing from the gist thereof. For example, the following modifications are possible.
C−1.変形例1:
上記各実施例における情報処理システム10の構成は、あくまで一例であり、種々変形可能である。例えば、情報処理システム10は、外付け記憶装置としてのハードディスクドライブ100の代わりに、USBメモリ、SSD(Solid STATE DISK)といった他の記憶装置を含んでいるとしてもよい。
C-1. Modification 1:
The configuration of the
また、上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。 In each of the above embodiments, a part of the configuration realized by hardware may be replaced by software, and conversely, a part of the configuration realized by software may be replaced by hardware. Also good.
また、上記各実施例では、HDD100とPC200とがUSBインタフェースを介して接続されるとしているが、HDD100とPC200とが例えばIEEE 1394といった他のインタフェースを介して接続されるとしてもよい。また、HDD100とPC200とが無線インタフェースを介して接続されるとしてもよい。
In each of the above embodiments, the
C−2.変形例2:
上記各実施例では、ウィルス監視ソフト152を実行するCPU220が、ウィルスの監視を開始する際に、その旨をブリッジ120に通知し、ウィルス監視の開始通知を受領したブリッジ120が、記憶領域に対する書き込み禁止を解除するとしている。すなわち、ブリッジ120は、ウィルス監視ソフト152を実行するCPU220からの通知を受領することにより、ウィルスの監視が開始されたと判断している。これに代えて、ブリッジ120は、PC200による記憶領域の認識からウィルス監視ソフト152を実行するCPU220による監視の開始までに要する時間として予め設定された時間(以下、「準備時間」と呼ぶ)の経過を確認することにより、ウィルスの監視が開始されたと判断するとしてもよい。すなわち、ブリッジ120が、準備時間を記憶しており、準備時間が経過するまでは記憶領域へのデータの書き込みを禁止すると共に、準備時間が経過した後は記憶領域へのデータの書き込みを許可するものとしてもよい。このようにしても、HDD100のブリッジ120が、PC200により記憶領域が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、記憶領域へのデータの書き込みを禁止するため、HDD100のウィルス感染を防止することができる。
C-2. Modification 2:
In each of the above embodiments, when the
なお、準備時間としては、ウィルス監視ソフト152の起動からウィルス監視ソフト152を実行するCPU220による監視の開始までに要する時間が用いられてもよいし、制御ソフト151の起動からウィルス監視ソフト152を実行するCPU220による監視の開始までに要する時間が用いられてもよい。
As the preparation time, the time required from the start of the
C−3.変形例3:
上記第1実施例では、初期処理(図2)において、パスワードによる認証処理(ステップS130))が行われるとしているが、パスワードによる認証処理の代わりにパスワード以外の手段(例えば指紋)を用いた認証処理が行われるとしてもよい。また、初期処理において、必ずしも認証処理が行われる必要はない。
C-3. Modification 3:
In the first embodiment, the password authentication process (step S130) is performed in the initial process (FIG. 2). Instead of the password authentication process, authentication using a means other than the password (for example, fingerprint) is used. Processing may be performed. In the initial process, the authentication process does not necessarily have to be performed.
また、上記第1実施例では、制御ソフト151やウィルス監視ソフト152が読み出し専用の第2記憶領域132に格納されているとしているが、これらのソフトが読み書き可能な第1記憶領域131に格納されているとしてもよい。この場合に、HDDユニット130は必ずしも第2記憶領域132を有している必要はない。なお、制御ソフト151やウィルス監視ソフト152が読み出し専用の第2記憶領域132に格納されていると、これらのソフトが削除されたり書き換えられたりすることを防止することができるため、好ましい。
In the first embodiment, the
また、上記各実施例では、HDDユニット130に格納されたウィルス監視用パターンファイル141がウィルスの監視に利用されるとしているが、PC200内の記憶領域に格納されたウィルス監視用パターンファイルがウィルスの監視に利用されるとしてもよい。
In each of the above embodiments, the virus monitoring pattern file 141 stored in the
また、上記各実施例では、ウィルスの監視に用いられるウィルス監視用パターンファイル141は随時更新されるとしているが、必ずしもウィルス監視用パターンファイル141が随時更新される必要はない。また、必ずしもウィルスの監視にウィルス監視用パターンファイル141が用いられる必要はない。ただし、ウィルスの監視にウィルス監視用パターンファイル141を用い、ウィルス監視用パターンファイル141を随時更新するものとすると、ウィルス監視の実効性を向上させることができるため、好ましい。
In each of the above embodiments, the virus monitoring pattern file 141 used for virus monitoring is updated as needed. However, the virus
10…情報処理システム
100…ハードディスクドライブ
110…USBインタフェース
120…USB−SATAプロトコル変換ブリッジ
130…HDDユニット
131…第1記憶領域
132…第2記憶領域
133…記憶領域
141…ウィルス監視用パターンファイル
142…ユーザ用データ
151…制御ソフト
152…ウィルス監視ソフト
200…パーソナルコンピュータ
210…USBインタフェース
220…CPU
230…内部メモリ
240…モニタ
250…操作部
260…ネットワークインタフェース
DESCRIPTION OF
230 ...
Claims (10)
情報処理装置と、
前記情報処理装置と接続可能であると共に、データの記憶領域を有する記憶装置と、を備え、
前記情報処理装置は、
前記情報処理装置による前記記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含み、
前記記憶装置は、
前記情報処理装置による前記記憶領域への書き込み要求に応じて前記情報処理装置から受領したデータを前記記憶領域へ書き込むと共に、前記情報処理装置による前記記憶領域からの読み出し要求に応じて前記記憶領域からデータを読み出して前記情報処理装置に転送する記憶制御部を含み、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視部が監視を開始するまでの間、前記記憶領域へのデータの書き込みを禁止する、情報処理システム。 An information processing system,
An information processing device;
A storage device that is connectable to the information processing device and has a data storage area;
The information processing apparatus includes:
A monitoring unit that monitors whether the target data of the write request to the storage area by the information processing apparatus includes a computer virus;
The storage device
The data received from the information processing device in response to a write request to the storage area by the information processing device is written to the storage area, and from the storage area in response to a read request from the storage area by the information processing device. Including a storage control unit that reads data and transfers it to the information processing apparatus;
The information processing system, wherein the storage control unit prohibits writing of data to the storage area from when the storage area is recognized as usable by the information processing apparatus until the monitoring unit starts monitoring.
前記監視部は、監視を開始する際に、前記記憶制御部に通知を発行し、
前記記憶制御部は、前記通知を受領するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記通知を受領した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。 The information processing system according to claim 1,
When the monitoring unit starts monitoring, it issues a notification to the storage control unit,
The information processing system, wherein the storage control unit prohibits writing of data to the storage area until the notification is received and permits writing of data to the storage area after receiving the notification.
前記記憶制御部は、前記監視部が監視を開始するまでに要する時間として予め設定された時間が経過するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記時間が経過した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。 The information processing system according to claim 1,
The storage control unit prohibits data writing to the storage area until a time set in advance as a time required for the monitoring unit to start monitoring, and after the time has elapsed, the storage control unit An information processing system that allows data to be written to a storage area.
前記記憶領域には、コンピュータウィルスの監視に用いられるウィルスパターン情報が格納されており、
前記監視部は、前記記憶領域から前記ウィルスパターン情報を読み出した後に監視を開始し、
前記記憶制御部は、前記監視部が監視を開始するまで、前記記憶領域へのデータの書き込みを禁止するが、前記記憶領域からのデータの読み出しは許可する、情報処理システム。 An information processing system according to any one of claims 1 to 3,
In the storage area, virus pattern information used for monitoring computer viruses is stored,
The monitoring unit starts monitoring after reading the virus pattern information from the storage area,
The information processing system, wherein the storage control unit prohibits writing of data to the storage area until the monitoring unit starts monitoring, but permits reading of data from the storage area.
前記記憶装置は、前記記憶領域として、データの読み出しおよび書き込みが共に許可され第1の記憶領域と、データの読み出しのみが許可され書き込みは禁止された第2の記憶領域と、を有し、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記第1の記憶領域へのデータの書き込みを禁止し、
前記ウィルスパターン情報は、前記第1の記憶領域に格納されている、情報処理システム。 The information processing system according to claim 4,
The storage device includes, as the storage area, a first storage area in which both reading and writing of data are permitted, and a second storage area in which only reading of data is permitted and writing is prohibited,
The storage control unit prohibits writing of data to the first storage area until the monitoring function starts monitoring after the storage area is recognized as being usable by the information processing apparatus,
The information processing system, wherein the virus pattern information is stored in the first storage area.
データを記憶する記憶領域と、
前記記憶装置に接続された前記情報処理装置による前記記憶領域への書き込み要求に応じて前記情報処理装置から受領したデータを前記記憶領域へ書き込むと共に、前記情報処理装置による前記記憶領域からの読み出し要求に応じて前記記憶領域からデータを読み出して前記情報処理装置に転送する記憶制御部と、を備え、
前記記憶領域には、前記情報処理装置による前記記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視機能を前記情報処理装置に実現させるコンピュータプログラムが格納されており、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記記憶領域へのデータの書き込みを禁止する、記憶装置。 A storage device connectable with an information processing device,
A storage area for storing data;
In response to a write request to the storage area by the information processing apparatus connected to the storage apparatus, the data received from the information processing apparatus is written to the storage area and a read request from the storage area by the information processing apparatus And a storage control unit that reads out data from the storage area and transfers the data to the information processing apparatus,
The storage area stores a computer program that causes the information processing apparatus to implement a monitoring function for monitoring whether or not the data subject to a write request to the storage area by the information processing apparatus includes a computer virus. And
The storage control unit prohibits writing of data to the storage area from when the storage area is recognized as usable by the information processing apparatus until the monitoring function starts monitoring.
前記監視機能は、監視を開始する際に、前記記憶制御部に通知を発行する機能を含み、
前記記憶制御部は、前記通知を受領するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記通知を受領した後は前記記憶領域へのデータの書き込みを許可する、記憶装置。 The storage device according to claim 6,
The monitoring function includes a function of issuing a notification to the storage control unit when starting monitoring,
The storage control unit prohibits writing of data to the storage area until receiving the notification, and permits writing of data to the storage area after receiving the notification.
前記記憶制御部は、前記監視機能が監視を開始するまでに要する時間として予め設定された時間が経過するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記時間が経過した後は前記記憶領域へのデータの書き込みを許可する、記憶装置。 The storage device according to claim 6,
The storage control unit prohibits writing of data to the storage area until a time set in advance as a time required for the monitoring function to start monitoring, and after the time has elapsed, A storage device that allows data to be written to a storage area.
前記記憶領域には、コンピュータウィルスの監視に用いられるウィルスパターン情報が格納されており、
前記監視機能は、前記記憶領域から前記ウィルスパターン情報を読み出した後に監視を開始する機能であり、
前記記憶制御部は、前記監視機能が監視を開始するまで、前記記憶領域へのデータの書き込みを禁止するが、前記記憶領域からのデータの読み出しは許可する、記憶装置。 A storage device according to any one of claims 6 to 8,
In the storage area, virus pattern information used for monitoring computer viruses is stored,
The monitoring function is a function for starting monitoring after reading the virus pattern information from the storage area,
The storage control unit prohibits writing of data to the storage area until the monitoring function starts monitoring, but permits reading of data from the storage area.
前記記憶装置は、前記記憶領域として、データの読み出しおよび書き込みが共に許可され第1の記憶領域と、データの読み出しのみが許可され書き込みは禁止された第2の記憶領域と、を備え、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記第1の記憶領域へのデータの書き込みを禁止し、
前記ウィルスパターン情報は、前記第1の記憶領域に格納されており、
前記コンピュータプログラムは、前記第2の記憶領域に格納されている、記憶装置。 The storage device according to claim 9,
The storage device includes, as the storage area, a first storage area in which both reading and writing of data are permitted, and a second storage area in which only reading of data is permitted and writing is prohibited,
The storage control unit prohibits writing of data to the first storage area until the monitoring function starts monitoring after the storage area is recognized as being usable by the information processing apparatus,
The virus pattern information is stored in the first storage area,
The computer program is a storage device stored in the second storage area.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010252714A JP2012103950A (en) | 2010-11-11 | 2010-11-11 | Computer virus monitoring in memory device connected to information processor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010252714A JP2012103950A (en) | 2010-11-11 | 2010-11-11 | Computer virus monitoring in memory device connected to information processor |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2012103950A true JP2012103950A (en) | 2012-05-31 |
Family
ID=46394256
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010252714A Pending JP2012103950A (en) | 2010-11-11 | 2010-11-11 | Computer virus monitoring in memory device connected to information processor |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2012103950A (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070261118A1 (en) * | 2006-04-28 | 2007-11-08 | Chien-Chih Lu | Portable storage device with stand-alone antivirus capability |
| JP2008519369A (en) * | 2004-11-08 | 2008-06-05 | ビゼット インコーポレーテッド | Virus protection equipment and system |
| JP3158114U (en) * | 2009-12-02 | 2010-03-18 | 株式会社ハギワラシスコム | Removable storage device |
| JP2010527075A (en) * | 2007-05-11 | 2010-08-05 | マイクロソフト コーポレーション | Reliable operating environment for malware detection |
| JP2010218428A (en) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | External storage device and method for controlling same |
-
2010
- 2010-11-11 JP JP2010252714A patent/JP2012103950A/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008519369A (en) * | 2004-11-08 | 2008-06-05 | ビゼット インコーポレーテッド | Virus protection equipment and system |
| US20070261118A1 (en) * | 2006-04-28 | 2007-11-08 | Chien-Chih Lu | Portable storage device with stand-alone antivirus capability |
| JP2010527075A (en) * | 2007-05-11 | 2010-08-05 | マイクロソフト コーポレーション | Reliable operating environment for malware detection |
| JP2010218428A (en) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | External storage device and method for controlling same |
| JP3158114U (en) * | 2009-12-02 | 2010-03-18 | 株式会社ハギワラシスコム | Removable storage device |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20110088084A1 (en) | Information storage apparatus, recording medium, and method | |
| JP4690310B2 (en) | Security system and method | |
| EP3627368B1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
| US20100241875A1 (en) | External storage device and method of controlling the same | |
| JP2006127106A (en) | Storage system and control method thereof | |
| US6961833B2 (en) | Method and apparatus for protecting data in computer system in the event of unauthorized data modification | |
| US8195874B2 (en) | Storage apparatus and method for shredding storage medium | |
| KR20140119679A (en) | Storage device, controller, and recording medium | |
| JP2014071887A (en) | Secure removable mass storage | |
| JP2012078941A (en) | Information processor and cache control method | |
| KR20180123815A (en) | Computer having isolated user computing part | |
| WO2014103037A1 (en) | Information processing device, information processing method, and information processing program | |
| JP6829168B2 (en) | Information processing equipment, information processing methods and programs | |
| JP2013134690A (en) | Information processing apparatus and cache control method | |
| JP5072702B2 (en) | Storage device control device, storage device, and storage device control method | |
| JP7102198B2 (en) | Image forming apparatus having a storage means, control method of image forming apparatus | |
| US7523319B2 (en) | System and method for tracking changed LBAs on disk drive | |
| JP2012103950A (en) | Computer virus monitoring in memory device connected to information processor | |
| US20150228294A1 (en) | Information recording apparatus, method of controlling the same, and non-transitory computer readable storage medium | |
| JP4564477B2 (en) | Thin client, thin client system, and program | |
| KR102189607B1 (en) | Write control method and disk controller for automated backup and recovery | |
| KR20180072996A (en) | Remote Security Management Tool and Method in Linux OS | |
| KR101110293B1 (en) | Partition access control method and control device of file storage device, recording medium thereof | |
| JP2004152251A (en) | Method for updating information related to security, client, server, and management terminal | |
| JP2007207089A (en) | External storage controller and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131031 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140728 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140805 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140916 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141202 |