JP3417065B2 - ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 - Google Patents
ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法Info
- Publication number
- JP3417065B2 JP3417065B2 JP15187294A JP15187294A JP3417065B2 JP 3417065 B2 JP3417065 B2 JP 3417065B2 JP 15187294 A JP15187294 A JP 15187294A JP 15187294 A JP15187294 A JP 15187294A JP 3417065 B2 JP3417065 B2 JP 3417065B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- file
- work
- data processing
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
される外部記憶装置に係り、特に、コンピュータウイル
ス対応型の外部記憶装置に関する。
記憶装置を説明する図である。パソコン、ワークステー
ション等が LANアダプタ 5を介して、例えば、LAN ネッ
トワーク環境で繋がり、更に、パソコン通信を通して、
情報交換が増えてくる段階において、該ネットワーク環
境で相互に接続されているパソコン, ワークステーショ
ンといったデータ処理装置 2に対して、破壊工作を行う
ウイルスが、一つのパソコンから該ネットワークに接続
されている他のパソコン、ワークステーションに広がる
危険性が増大している。
しながら、ハードディスク等の外部記憶装置 1を自由に
使用できる外部記憶装置機構が必要となる。図15に示
されているように、従来のハードディスクといった外部
記憶装置 1は、本体のデータ処理装置 (パソコン, ワー
クステーション) 2 と遣り取りする入出力バス 4の部分
と、該ハードディスク 30aのメカ部分の駆動制御を行う
ハードディスクコントローラ部(HDC) 103 と、メカ部分
と、実際に、実行ファイルを記憶しておくハードディス
ク 30aとで構成されている。
データ処理装置 2で使用される外部記憶装置 1は、該デ
ータ処理装置 2の中央処理装置(CPU) 20で実行されるオ
ペレーティングシステム(OS)配下のドライバ等からの直
接アクセスにより、今実行されているファイルから他の
実行ファイルを容易に破壊してしまうことができる環境
にある。従って、実行中のプログラムの暴走により、他
の実行ファイルを書き換えてしまう可能性がある。
形式ファイル上での下位レベルの物理アドレスを利用し
て、実行ファイルを書き換え、この書き換えにより変
更, 追加された部分が、本来のプログラムを破壊してし
まうと言った行動が起きてしまい、該実行ファイルの他
のファイルに対する保証がなくなってしまい、この破壊
工作が故意に行えるというのが現状である。
ータウイルスによって一度侵されてしまったハードディ
スクは、全てクリアし、再度全システムを再インストー
ルする必要があり、大パニックとなる問題があった。
の置かれている環境は、分散オブジェクト指向であり、
且つ、一つのデータ処理装置 (パソコン等) から見る
と、統合化されたシステム環境にある。この段階で、従
来のハードディスクで、該分散オブジェクト指向のネッ
トワークシステムを運営したとき、上記コンピュータウ
イルスが、一つのパソコン端末から進入してくると、手
も足もでなくなるという問題があった。
スが進入しても、該進入を受けた実行ファイルから他の
実行形式のファイルへの進入を阻止し、ハードディスク
等の外部記憶装置を心置きなく使用することができる外
部記憶装置の構成法が必要となる。
部記憶装置においては、コンピュータウイルスによる故
意的破壊を可能にしたり、ウイルスそのものが、他の実
行形式のファイルに対して悪さをし、最終的に、ハード
ディスク等の外部記憶装置の内容を破壊してしまい、ウ
イルスが進入した時点で、ウイルスを発見した時点以前
の情報は、信頼性に問題があり、全てを破棄して、再
度、始めから再インストールを含めてやり直さなければ
ならいという問題がある。そして、該ウイルス問題は、
増えているのが現状であり、更に、前述のように、ネッ
トワークが浸透してくると、大パニックに陥るという問
題があった。
装置からローディングされて実行される実行形式のファ
イルを介して、他の実行形式のファイルへの、上記ウイ
ルスによる汚染を抑止することができる新規なセキュリ
ティ機構を備えた外部記憶装置を提供することを目的と
するものである。
成図である。上記の問題点は、下記の如くに構成した外
部記憶装置によって解決される。
は、ファイル 1を、マスタ記憶装置31 と,ワーク記憶
装置 30 対応に構成し、データ処理装置 2でコンパイル
した実行形式のファイルを、ワーク記憶装置 30 を介し
て実行形式以外の形式に変換してマスタ記憶装置 31 側
に格納しておく手段と、該コンパイルされたファイル実
行時には、上記マスタ記憶装置 31 側のファイルを、実
行形式にコード変換してワーク記憶装置 30 に展開し、
RAMにローディングして実行する手段と、実行終了時
には、ワーク記憶装置 30 側に展開されている実行形式
のファイルを消去し、データのみ、マスタ記憶装置 31
側に複写する手段とを備えるように構成する。
置 2において、該外部記憶装置 1に実行ファイルを格納
する際、該実行形式のコードに変換するか、上記実行形
式以外のコードにコード変換して格納するようにし、デ
ータ処理装置 2側からは、上記実行ファイルを、実行形
式以外の所定の形式のコードにコード変換したファイル
を実行できないように構成する。
置 2において、該外部記憶装置 1に実行ファイルを格納
するファイル記憶装置として、ワーク記憶装置 30 と、
マスタ記憶装置 31 とを設け、データ処理装置 2からの
アクセスは、上記ワーク記憶装置 30 との間で行い、該
ワーク記憶装置 30 で、実行ファイルに対する実行が終
了したとき、該ワーク記憶装置 30 内のプログラムファ
イルはクリアし、データファイルのみ、該ワーク記憶装
置 30 からマスタ記憶装置 31 に複写するように構成す
る。
置 2において、該外部記憶装置 1に実行ファイルを格納
するファイル記憶装置として、ワーク記憶装置 30 と、
マスタ記憶装置 31 とを設け、上記ワーク記憶装置 30
と、マスタ記憶装置 31 のアドレスの対応をとるための
アドレス変換テーブルと、上記ワーク記憶装置 30 上
のデータコードと上記マスタ記憶装置 31 上のデータコ
ードの形式を変換するコード変換テーブル,とを、
該外部記憶装置 1側に備え、上記データ処理装置 2が実
行するファイルを、上記マスタ記憶装置 31 上には、実
行形式以外のコードに変換して記憶し、該実行ファイル
をオープンするとき、該マスタ記憶装置 31 から、ワー
ク記憶装置 30 上に実行形式のコードにコード変換して
展開して実行し、実行終了後は、データファイルを、上
記ワーク記憶装置 30 からマスタ記憶装置 31 に複写す
るようにして、データ処理装置 2から、上記マスタ記憶
装置 31 上の実行ファイルをアクセスできないように
し、上記ワーク記憶装置 30 のみのアクセスを有効とす
るように構成する。
置 2において、該外部記憶装置 1に実行ファイルを格納
するファイル記憶装置として、ワーク記憶装置 30 と、
マスタ記憶装置 31 とを設け、上記データ処理装置 2が
実行するファイルを、上記マスタ記憶装置 31 上には、
実行形式以外のコードに変換して記憶し、該マスタ記憶
装置 31 から、ワーク記憶装置 30 上に実行形式のコー
ドにコード変換して展開し、該ワーク記憶装置30 上に
展開されている実行形式のファイルを上記データ処理装
置 2て実行し、上記ワーク記憶装置 30 上で実行したプ
ログラムファイルは、実行を終了した時点で捨てるよう
に構成する。
置 2 において、該外部記憶装置 1に実行ファイルを格
納するファイル記憶装置として、ワーク記憶装置 30
と、マスタ記憶装置 31 とを設け、上記ワーク記憶装置
30 と、マスタ記憶装置 31 との間での、上記(1) 〜
(5)項に記載の動作を、上記外部記憶装置 1の中央処理
装置 100で実行されるファームウェアで実行するように
構成し、該ファームウェアは、マスクROM 101 で生成す
るように構成する。
憶装置 (以降、マスタディスクということがある) 31と
ワーク記憶装置 (以降、ワークディスクということがあ
る) 30とで構成すると共に、該外部記憶装置 (ハードデ
ィスク, 或いは、単に、ディスクということがある) 1
側に、ウイルス対応の処理を行うためのマスク ROMによ
るファームウェア機構を設け、実行ファイルを、上記マ
スタディスク 31上に、直接的に実行することができな
き実行形式以外のコードに変換したファイルに展開して
記憶し、更に、上記ワークディスク 30 上には、上記実
行ファイルを起動するとき、上記実行形式以外のコード
に変換したファイルを、直接実行できる実行形式のコー
ドに変換して展開し、該展開された実行ファイルを、パ
ソコン等のデータ処理装置 (本体装置) 2 との遣り取り
で実行するようにして、通常の処理を行うようにしたも
のである。又、実行終了後は、上記ワークディスク 30
上で実行した実行ファイル (プログラムファイル) を破
棄するようにして、上記ウイルスの他の実行ファイルへ
の感染を防止する。
ェアが、ワークディスク 30 からマスタディスク 31 に
コピーを行うことで、データの破壊に対する防止を行う
ようにする。
ンをリセットした場合、上記ワークディスクの内容は破
壊されたものとして破棄し、再度、実行形式の実行ファ
イルを、マスタディスク 31 からワークディスク 30 上
に展開するので、実行ファイルが消去されてしまうこと
もない。
作成においては、コンパイル時に展開された実行形式の
ファイルを一つのデータとして扱い、コンパイル終了、
即ち、ファイルのオープン, クローズを契機に、ワーク
ディスク 30 上に展開し、該ワークディスク 30 から実
行形式以外のコードにコード変換して、マスタディスク
31 にコピーしておき、該実行ファイルをパソコン (デ
ータ処理装置) 1 が実行する時には、上記マスタディス
ク 31 から、実行形式のファイルのコード変換して、ワ
ークディスク 30 上に展開し、パソコン (データ処理装
置) 1 からは、ワークディスク 30 との間でのみ直接ア
クセスできるようにする。そして、上記ワークディスク
30 とマスタディスク 31 との間の実行ファイルのコピ
ー, 展開等の処理は、上記マスク ROM 101によるファー
ムウェア機構のみが行うようにする。
ィスク 31 との実行ファイルのマッピングをとる為のア
ドレス変換テーブルと、コード変換テーブルを、上記フ
ァームウェア機構に持ち、そのアドレス変換テーブル,
コード変換テーブルを元に、ワークディスク 30 とパソ
コン (データ処理装置) 1 との間でのデータを交換でき
るようにする。
ソコン (データ処理装置) 2 側からアクセスして破壊す
ることができない、上記マスクROM 構成とすることで、
上記コンピュータウイルスからの該外部記憶装置上のプ
ログラム, データに対する汚染を防止することができ
る。
る。前述の図1が、本発明の原理構成図であり、図2〜
図5が、本発明の一実施例を模式的に示した図であり、
図2は、RAM 102 上のアドレス変換テーブルと、コー
ド変換テーブル, の構成例を示し、図3(a) は、ワ
ークディスクとマスタディスクとの間でのコード変換例
を示し、図3(b) は、アドレス変換テーブルの制御例を
示し、図4(a) は、マスタディスクとワークディスクと
の間でのアドレスマッピングの制御例を示し、図4(b)
は、マスタディスクでの実行ファイルに対する区画情報
域の例を示し、図5は、マスタディスクのアドレスから
ワークディスクのアドレス変換の処理例を示し、図6〜
図14は、本発明の一実施例を流れ図で示した図であ
り、上記マスク ROMによるファームウェアでの処理を示
している。
部記憶装置 1,又は、ファイルを、マスタディスク 31,
ワークディスク 30 対応に構成し、コンパイルした実行
形式のファイルを、ワークディスク 30 を介して実行形
式以外の形式に変換してマスタディスク 31 側に格納し
ておき、コンパイルされたファイルの実行時には、上記
マスタディスク 31 側のファイルを、実行形式にコード
変換してワークディスク 30 に展開し、RAM 21 にロ
ーディングして実行し、実行終了時には、ワークディス
ク 30 側に展開されている実行形式のファイルを消去
し、データのみ、マスタディスク 31 側にコピーする手
段、このとき、ワークディスク 30 とマスタディスク 3
1 との間の各種の処理を、マスクROM(ROM) 101 によ
るファームウェアで行う手段が、本発明を実施するのに
必要な手段である。尚、全図を通して同じ符号は同じ対
象物を示している。
部記憶装置の構成と動作を説明する。図1に示されてい
るように、本発明の外部記憶装置 1には、ハードウェア
コントローラ部 10 に、中央処理装置(CPU) 100 と、マ
スク ROM 101と、RAM 102 と、HDコントローラ部 103が
設けられており、ハードディスクとして、ワークディス
ク 30 と、マスタディスク 31 が設けられる。
アドレス変換テーブルがあり、マスクROM 101 には、
図2(b) に示したマスタディスク 31 からワークディス
ク 30 へのコード変換テーブルと、ワークディスク 3
0 からマスタディスク 31 へのコード変換テーブル
と、これらのテーブルを使用して、ワークディスク 30,
マスタディスク 31 を制御するファームウェアとが格
納されており、該テーブル類, ファームウェアは、マス
ク ROMで構成されているので、データ処理装置 2からの
アクセスによって破壊されることがなく、従って、コン
ピュータウイルスによって破壊されることもない。
に、マスタディスク 31 とワークディスク 30 の2種類
で構成されているが、マスタディスク 31 は、あくまで
も、本データ処理装置 2でのマスタファイルとして構成
されており、保存される内容は、全て、上記図2(b) で
説明したコード変換テーブル, によりコード変換さ
れた情報が格納される。
のディスクは、あくまでもワークディスク 30 である
が、該ワークディスク 30 を削除した形で、本体、即
ち、データ処理装置 2とマスタディスク 31 側と遣り取
りするように構成しても良い。この場合でも、上記コー
ド変換テーブル, で、実行ファイルをコード変換す
る操作は、上記ファームウェア上で行う。
30 には、必要最小限の実行ファイルを格納するため、
ワークディスク 30 とマスタディスク 31 とのサイズは
異なることを想定して、前述のように、RAM 102 上にア
ドレス変換テーブルを常駐させる方法を採っている
が、同一サイズのワークディスク 30 とマスタディスク
31の場合には、上記アドレス変換テーブルを使用しな
くても良い。この場合には、単純マッピングであるの
で、ローディングされたな内容の削除等は、マスタディ
スク 31 とワークディスク 30 の内容が上記コード変換
テーブル, で異なるのみで、同一に扱うことができ
る。
図5を参照しながら、図6〜図14を元に、具体的に説
明する。該ファームウェア処理については、初期化処
理,フォーマット処理,プログラムローディング処理,
ファイルのオープン,クローズ処理,ディスクへのデー
タ書き込み処理,データの読み込み処理,削除処理があ
るが、該ディスクへのデータ書き込みは、実行可能なフ
ァイルに対応したアドレスマッピング情報を持ち、該ア
ドレスマッピング情報の使用は、ファイル使用者の許可
によって行うことができるように構成することにより、
コンピュータウイルスがハードディスク等の外部記憶装
置にある実行形式のファイルへ使用者の許可なく書くこ
とを防止することで、ウイルスによる汚染を防御するよ
うにしている。
したものである。該初期化処理は、外部記憶装置 1内の
RAM 102をクリアし、次に、ワークディスク 30 の領域
をフリーエリアにして、該初期化処理を終了する。{図
6の処理ステップ 200,201参照}図6(b) は、フォーマ
ット処理を流れ図で示したものである。該フォーマット
処理は、ハードディスクの内容をフォーマットするとき
に使用される。ディスクのフォーマットの指示が、パソ
コン等のデータ処理装置 2から外部記憶装置 1に対して
行われる。この時点で、マスタディスク 31 と、ワーク
ディスク 30 の各区画{例えば、マスタディスク 31 で
は、図4(b) に示されているステータス区画情報域 310
と、該ステータス区画情報域を除いた部分に分けられ
る}の論理フォーマットを行う。このフォーマット処理
により、該マスタディスク 31 と、ワークディスク 30
使用することができるようになる。上記マスタディスク
31 のステータス区画は、実行ファイルに対して実行可
能なフラグを格納する区画である。このフラグをファー
ムウェアで設定することにより、上記ウイルスによる使
用を抑止することができる。即ち、この区画は、ファー
ムウェア以外では使用することができないため、ファー
ムウェアによるガードが掛かることになる。{図6の処
理ステップ 300,301,302,303参照}図7,図8,図9
は、ローディング処理を流れ図で示したものである。該
ローディング処理は、マスタディスク 31 →ワークディ
スク 30 →データ処理装置 2の RAM 21 へのローディン
グ処理である。{図4(a) 参照}先ず、データ処理装置
2の中央処理装置(CPU) 20から、実行ファイルのローデ
ィング指示がなされる。実行するファイルのディスクア
ドレスを、外部記憶装置1の中央処理装置(CPU) 100
{図1参照}から受信する。ローディングアドレスは実
行用ファイルとして登録されているか否かを、マスタデ
ィスク 31 のステータス区画情報域 310{図4(b) 参
照}を参照して確認する。実行用として登録されていな
いことを認識したときエラーとして、実行形式のファイ
ル登録を促す。{図7の処理ステップ 400,401,402,403
参照}マスタディスク 31 には、図4(b) に示されてい
るように、上記ステータス区画情報域 310に、実行形式
で動作する実行ファイルが格納されていることを示す区
画情報 (フラグ) が登録されており、この区画情報域 3
10に登録されている部分以外のファイルの実行は不可能
である。例えば、データファイル等が該当する。
タアドレス+べースレジスタなる演算を施して得たアド
レスで、上記 RAM 102上のアドレス変換テーブル{具
体的な構成を図5に示す}を検索して、ワークディスク
30 の論理アドレスを認識し、該論理アドレスが指示す
る実行ファイルに対応する汚染フラグの有無を、図5の
フラグ域を検索して調べ、ウイルスに汚染されていない
ことが認識されると、該ワークディスク 30 に実行可能
な形式で展開されているか否かを調べる。{図7の処理
ステップ 404,405参照}上記の処理で、ワークディスク
30 に実行可能な形式で展開されていない場合には、マ
スタディスク 31 から、ワークディスク 30 に展開可能
にする為に、外部記憶装置 1のコントローラ部 10 内の
RAM 102上に、図2(a) に示したように、アドレス変換
テーブルを展開し、該展開されたアドレス変換テーブ
ルを用いて、図2(b) に示したマスタディスク 31 か
らワークディスク 30 のコード変換テーブルにより、
実行形式へのコード変換を行い、ワークディスク 30 上
に実行形式のファイルを展開する。{図3(a) のコード
変換例, 図3(b) のコード変換テーブル制御例, 及び、
図7,図8の処理ステップ 406,407参照}このようにし
て、ファームウェア制御により、ワークディスク 30 上
に実行形式のファイルが展開{図4(a) 参照}される
と、図1に示されているパソコン (データ処理装置) 1
の入出力バス 4を経由して、該ワークディスク 30 上に
展開されている実行ファイルを RAM 21 上に展開して実
行する。{図3(b) 参照}該実行処理が終了した段階
で、該実行ファイルのクローズ処理を行い、ワークディ
スク 30 上のワークファイルをクローズし、ファームウ
ェアが必要なデータのみ、マスタディスク 31 にコピー
されるが、ローディングしたプログラムが、マスタディ
スク 31 に書き戻されることはない。このように処理す
ることで、実行途上で、ウイルスに汚染された実行ファ
イルが、マスタディスク 31 に戻されることを防御す
る。{図3(b) コード変換テーブル制御例, 及び、図8
の処理ステップ 408〜410 参照}マスタディスク 31 上
の実行ファイル (マスタファイル) と、ワークディスク
30 上の実行ファイル (ワークファイル) のプログラム
が、前述のコード変換テーブルを通して、コード変換
した結果を前述のファームウェアで比較して異なって
いることが検出されたとき、当該実行ファイルに関し
て、ウイルス等により汚染されたものとして、該 RAM 1
02上の前述のアドレス変換テーブルに付加されている
フラグ域上の汚染フラグの欄に汚染マークを付加してお
く。
ルはクリアし、パソコン (データ処理装置) 2 に対し
て、システムの再初期プログラムローディング(IPL) を
要求し、パソコン (データ処理装置) 2 側での再立ち上
げを行う。{図9の処理ステップ 411,412,413参照}上
記の処理ステップ 404{図7参照}において、ローディ
ング指示のあった実行ファイルの前述の汚染フラグに汚
染の疑いを示すマークが付加されていると、パソコン等
のデータ処理装置 2にウイルスが付いている疑いがある
という警告を送信する。操作者がその儘実行を指示した
場合は、処理ステップ 406に移って、実行ファイルのワ
ークディスク 30 への展開を行うが、操作者が、パソコ
ン (データ処理装置) 2 側で、実行ファイルのクリア通
知と, 再コピーの依頼を行うと、処理ステップ 400に戻
って、実行ファイルのローディング指示から開始する。
{図7の処理ステップ 414,415,416参照}上記マスクデ
ィスク 31 とワークディスク 30 とアドレス変換テーブ
ル, フラグ域との間のアドレス情報 (アドレス, フラ
グ, 区画情報等) 及びデータの流れ示したものが図4
(a) である。ここで、実線は、上記アドレス情報の流れ
を示し、二重線はデータの流れを示している。
ルをオープン,クローズするときの処理を説明する。パ
ソコン(データ処理装置) 2 において操作者が、実行フ
ァイルのオープン指示を行うと、図1に示した外部記憶
装置 1のコントローラ部 10 にある中央処理装置(CPU)
100 からマスタディスク 31 の実行ファイルのアドレス
を受信する。このとき、該受信した実行ファイルのアド
レスを用いて、図4(a),図5(a) に示したアドレス変換
テーブル, フラグ域を検索する。
ァイルが存在するときには、該当の実行ファイルが、既
に、オープンされているとして、この処理を終了する
が、該ワークアドレスに実行ファイルが存在しないとき
には、新しいファイルか否かを認識し、新しい実行ファ
イルである場合には、前述のアドレス変換テーブルの
新規登録を行う。
には、ワークディスク 30 に、マスタディスク 31 から
コード変換して展開を行うと共に、展開先のアドレスに
関して、アドレス変換テーブルの登録をも行うこと
で、当該オープン処理を終了する。{図10(d) の処理
ステップ 500〜505 参照}パソコン(データ処理装置)
2 において操作者が、実行ファイルのクローズ,又は、
アボート (中断) 指示を行うき、クローズ対象, アボー
ド対象の実行ファイルの、マスタディスク 31 上でのア
ドレスが、実行可能な位置かどうか、具体的には、プロ
グラムかデータかを示す区画情報が入っている区画情報
域 310{図4(b),図5参照}を検索し、データである
と、マスタディスク 31 から、ワークディスク 30 に、
該データをコード変換してコピー処理を行う。{図4
(a),図11(e) の処理ステップ 600,601,602参照}上記
のマスタディスク 31 上の区画情報域 310の検索で、該
当の実行ファイルがプログラムであったとき、該実行フ
ァイルのアドレスで、RAM 102 上のアドレス変換テーブ
ルを検索し、且つ、フラグ領域を検索して、実行フラ
グが立っているか否かを見て、実行フラグが立っている
場合には、該実行ファイルはプログラムであるにも係わ
らず、実行区画の実行ファイルに、ワークディスク 30
から実行不可能なデータをコピーしようとしているもの
と認識して、エラー通知を行うが、実行フラグが立って
いないときには、データ区画へのデータのコピーである
と認識して、マスタディスク 31 から、ワークディスク
30 に、該データをコード変換してコピー処理を行う。
{図11(e) の処理ステップ 603,604,605参照}次に、
図12(f) によって、ワークディスク 30 からのデータ
の読み込み処理を説明する。先ず、読み込み対象の実行
ファイルがワークディスク 30 上にあるか否かを、前述
の RAM 102上のフラグ領域{図5 参照}を検索して調べ
る。{図12(f) の処理ステップ700,701 参照}ワーク
ディスク 30 上に読み込み対象の実行ファイルが存在す
る場合には、該ワークディスク 30 上に該実行ファイル
が展開されているので、該読み込み対象の実行ファイル
のデータを読み込むが、該ワークディスク 30 上に読み
込み対象の実行ファイルが存在しない場合には、読み込
み対象の実行ファイルに対するオープン指示が出ていな
いものと認識して、オープン指示をするようにエラーメ
ッセージをパソコン (データ処理装置) 2 に返送する。
{図12(f) の処理ステップ 701,702,703参照}次に、
図13(g) によって、ワークディスク 30 へのデータの
書き込み処理を説明する。先ず、パソコン (データ処理
装置) 2 の操作者が、ワークディスク 30 のデータ領域
への書き込み指示を行い、外部記憶装置 1のコントロー
ラ部 10の中央処理装置(CPU) 100 からファイルアドレ
スを受信する。そして、書き込み対象の実行ファイルが
ワークディスク 30 上にあるか否かを、前述のアドレス
変換テーブル{図5参照}を介して、RAM 102 上のフ
ラグ領域を検索し、書き込み対象の実行ファイルがある
ことを検出する。
ルであり、且つ、自分自信でないことを認識したとき、
マスタディスク 31 上の前述の区画情報域 310を参照し
て、他の実行ファイルを書き換えようとしていることを
検出したとき、操作者に対して、該他の実行ファイルへ
のデータの書き込みをして良いか否かを問合せ、書き込
んでも良いという応答を得たとき、ワークディスク 30
の該当の実行ファイルのデータ域に、データを書き込
む。{図13(g) の処理ステップ 800〜806 参照}上記
の処理の内の処理ステップ 802において、書き込み対象
の実行ファイルが、ワークディスク 30 に存在しないこ
とを検出したとき、処理ステップ 808において、実行フ
ァイルのオープン指示が出ていないので、先ず、該実行
ファイルをオープンするようにエラーメッセージをパソ
コン (データ処理装置) 2 に返送する。
タの書き込み指示が自分自身の実行ファイル (プログラ
ム) への書き込み指示であることが検出されると、自分
自身のプログラムを書き換えようにしていることを示す
エラー通知を行う。{図13(g) の処理ステップ 804,8
07参照}次に、図14(h) によって、実行ファイルの外
部記憶装置 1のマスタディスク31 への登録処理と、所
定の実行ファイルの操作者による削除処理を説明する。
行ファイルの登録指示を行うと、前述の図9で説明した
ファイルのオープン処理を実行し、前に登録されている
実行ファイルのファイル名の削除を行い、外部記憶装置
1のコントローラ部 10 にある RAM 102にアドレス変換
テーブルを登録し、図13で説明したデータ書き込み
処理を行う。即ち、図13の処理ステップ 800〜803,80
6 により、ワークディスク 30 上の所定のアドレスに実
行ファイルを書き込み、ワークディスク 30 のフラグ領
域に、実行フラグの登録指示を行う。{図14(h) の処
理ステップ 900〜904 参照}次に、図11(e) で説明し
たファイルのクローズ処理を実行して、上記ワークディ
スク 30 に書き込まれた実行ファイルを、前述の図2で
説明したコード変換テーブルを用いて、コード変換を
行いマスタディスク 31 上にコピー{図4(a) 参照}す
ると共に、該マスタディスク 31 上の区画情報域の、上
記アドレス変換テーブルによってコピーしたアドレス
に対応した位置に、実行可能のフラグを設定する。{図
14(h) の処理ステップ 905,906参照}次に、図14
(i) によって、操作者による実行ファイルの削除処理を
説明する。操作者が、例えば、デリートコマンドを発行
すると、該デリートコマンドが指示している実行ファイ
ルに対して、マスタディスク 31,ワークディスク 30 上
の該当の実行ファイルのクリアと、外部記憶装置 1のコ
ントローラ部 10 の RAM 102上のアドレス変換テーブル
のクリアと、フラグ域上の実行フラグのクリアを行
う。{図14(i) の処理ステップ 1000,1001参照}以
上、詳細に各処理を説明したファームウェアを、マスク
ROM 101上に構成することにより、コンピュータウイル
スのチエックが漏れて進入したウイルス等の二次的破壊
工作に対して、使用者が意識してガードを駆けることも
可能であり、該ウイルスによる二次感染を防御すること
ができるようになる。このように、本発明の外部記憶装
置は、パソコン、ワークステーションと言ったデータ処
理装置の外部記憶装置,又は、ファイルを、マスタディ
スク,ワークディスク対応に構成し、コンパイルした実
行形式のファイルを、ワークディスクを介して実行形式
以外の形式に変換してマスタディスク側に格納してお
き、該コンパイルされたファイルの実行時には、上記マ
スタディスク側の実行ファイルを、実行形式にコード変
換してワークディスクに展開し、RAMにローディング
して実行し、実行終了時には、ワークディスク側に展開
されている実行形式のファイルを消去し、データのみ、
マスタ側にコピーすることでデータを保証する。このと
き、ワークディスクとマスタディスクとの間の各種の処
理は、ソフトウェアによっては破壊することができない
マスクROMによるファームウェアで行うように構成し
たところに特徴がある。
ウイルス対応型の外部記憶装置によれば、ハードディス
ク等の外部記憶装置を使用する場合において、各実行フ
ァイルに対するコンピュータウイルスの進入を防ぐこと
ができ、且つ、ネットワークを使用した環境で、コンピ
ュータウイルスに影響を受けることなく、システムを柔
軟に使用することができる。
クにウイルスが流れ込んでも、ウイルスに感染したり、
ウイルスによる破壊等からネットワークを利用した統合
環境を保証することができる効果がある。
1)
2)
3)
4)
1)
2)
3)
4)
5)
6)
7)
8)
9)
する図
ーラ部 100 中央処理装置(CPU) 101 マスク R
OM(ROM) 102 RAM 103 HDコント
ローラ部 2 パソコン、ワークステーション等のデータ処理
装置 20 中央処理装置(CPU) 21 RAM 30 ワークディスク 31 マスタデ
ィスク 4 入出力バス アドレス変換テーブル マスタディスクからワークディスクへのコード
変換テーブル ワークディスクからマスタディスクへのコード
変換テーブル ファームウェア領域, ファームウェア 200,201,300 〜303,400 〜413,500 〜504,600 〜605,70
0 〜707,800 〜802,900〜 906,1000,1001 処理
ステップ
Claims (14)
- 【請求項1】 データ処理装置の外部記憶装置、又は、
ファイルを、マスタ記憶装置と、ワーク記憶装置対応に
構成し、マスタ記憶装置は実行形式のファイルを実行形式以外の
形式で格納し、 該 ファイル実行時には、上記マスタ記憶装置側のファイ
ルを、実行形式にコード変換してワーク記憶装置に展開
し、主記憶装置にローディングして実行する手段と、 実行終了時には、ワーク記憶装置側に展開されている実
行形式のファイルを消去し、データのみ、マスタ記憶装
置側に複写する手段とを備えたことを特徴とするウイル
ス対応型外部記憶装置。 - 【請求項2】 外部記憶装置を備えたデータ処理装置に
おいて、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 データ処理装置からのアクセスは、上記ワーク記憶装置
との間で行い、 該ワーク記憶装置で、実行ファイルに対する実行が終了
したとき、該ワーク記憶装置内のプログラムファイルは
クリアし、データファイルのみ該ワーク記憶装置からマ
スタ記憶装置に複写するように構成したことを特徴とす
るウイルス対応型外部記憶装置。 - 【請求項3】 外部記憶装置を備えたデータ処理装置に
おいて、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 上記ワーク記憶装置と、マスタ記憶装置のアドレスの対
応をとるためのアドレス変換テーブルと、上記ワーク記
憶装置上のデータコードと上記マスタ記憶装置上のデー
タコードとの形式変換を行うコード変換テーブルとを、
該外部記憶装置側に備え、 上記データ処理装置が実行するファイルを、上記マスタ
記憶装置上には、実行形式以外のコードに変換して記憶
し、 該実行ファイルをオープンするとき、該マスタ記憶装置
からワーク記憶装置上に実行形式のコードにコード変換
して展開して実行し、実行終了後は、データフ ァイルを
上記ワーク記憶装置からマスタ記憶装置に複写するよう
にして、 データ処理装置から、上記マスタ記憶装置上の実行ファ
イルをアクセスできないようにし、上記ワーク記憶装置
のみのアクセスを有効とするように構成したことを特徴
とするウイルス対応型外部記憶装置。 - 【請求項4】 外部記憶装置を備えたデータ処理装置に
おいて、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 上記ワーク記憶装置と、マスタ記憶装置との間での、請
求項1〜3に記載の動作を、上記外部記憶装置の中央処
理装置で実行されるファームウェアで実行するように構
成し、 該ファームウェアは、マスクROMで生成したことを特
徴とするウイルス対応型外部記憶装置。 - 【請求項5】 データ処理装置の外部記憶装置、又は、
ファイルを、マスタ記憶装置と、ワーク記憶装置対応に
構成し、 マスタ記憶装置は実行形式のファイルを実行形式以外の
形式で格納し、 該ファイル実行時には、上記マスタ記憶装置側のファイ
ルを、実行形式にコード変換してワーク記憶装置に展開
し、主記憶装置にローディングして実行する手段と、 実行終了時には、その実行により生成されたデータの
み、マスタ記憶装置側に複写する手段とを備えたことを
特徴とするデータ処理装置。 - 【請求項6】 前記実行終了時には、ワーク記憶装置側
に展開されている実行形式のファイルを消去することを
特徴とする請求項5記載のデータ処理装置。 - 【請求項7】 外部記憶装置を備えたデータ処理装置に
おいて、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 データ処理装置からのアクセスは、上記ワーク記憶装置
との間で行い、 該ワーク記憶装置で、実行ファイルに対する実行が終了
したとき、データファイルのみ該ワーク記憶装置からマ
スタ記憶装置に複写するように構成したことを特徴とす
るデータ処理装置。 - 【請求項8】 実行ファイルに対する実行が終了したと
き、該ワーク記憶装置内のプログラムファイルはクリア
するように構成したことを特徴とする請求項7記載のデ
ータ処理装置。 - 【請求項9】 外部記憶装置を備えたデータ処理装置に
おいて、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 上記ワーク記憶装置と、マスタ記憶装置のアドレスの対
応をとるためのアドレス変換テーブルと、上記ワーク記
憶装置上のデータコードと上記マスタ記憶装置上のデー
タコードとの形式変換を行うコード変換テーブルとを、
該外部記憶装置側に備え、 上記データ処理装置が実行するファイルを、上記マスタ
記憶装置上には、実行形式以外のコードに変換して記憶
し、 該実行ファイルをオープンするとき、該マスタ記憶装置
から、ワーク記憶装置上に実行形式のコードにコード変
換して展開して実行し、実行終了後は、データファイル
を、上記ワーク記憶装置からマスタ記憶装置に複写する
ようにして、 データ処理装置から、上記マスタ記憶装置上の実行ファ
イルをアクセスできないようにし、上記ワーク記憶装置
のみのアクセスを有効とするように構成したことを特徴
とするデータ処理装置。 - 【請求項10】 データ処理装置の外部記憶装置、又
は、ファイルを、マスタ記憶装置と、ワーク記憶装置対
応に構成し、 マスタ記憶装置は実行形式のファイルを実行形式以外の
形式で格納し、 該ファイル実行時には、上記マスタ記憶装置側のファイ
ルを実行形式にコード変換してワーク記憶装置に展開し
て、主記憶装置にローディングして実行し、 実行終了時には、その実行により生成されたデータの
み、マスタ記憶装置側に複写することを特徴とするデー
タ処理方法。 - 【請求項11】 前記実行終了時に、ワーク記憶装置側
に展開されている実行形式のファイルを消去することを
特徴とする請求項10記載のデータ処理方法。 - 【請求項12】 外部記憶装置を備えたデータ処理装置
でのデータ処理方法 において、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 データ処理装置からのアクセスは、上記ワーク記憶装置
との間で行い、 該ワーク記憶装置で、実行ファイルに対する実行が終了
したとき、データファイルのみ該ワーク記憶装置からマ
スタ記憶装置に複写することを特徴とするデータ処理方
法。 - 【請求項13】 実行ファイルに対する実行が終了した
とき、該ワーク記憶装置内のプログラムはクリアするこ
とを特徴とする請求項12記載のデータ処理方法。 - 【請求項14】 外部記憶装置を備えたデータ処理装置
でのデータ処理方法において、 該外部記憶装置に実行ファイルを格納するファイル記憶
装置として、ワーク記憶装置と、マスタ記憶装置とを設
け、 該外部記憶装置は上記ワーク記憶装置とマスタ記憶装置
のアドレスの対応をとるためのアドレス変換テーブル
と、上記ワーク記憶装置上のデータコードと上記マスタ
記憶装置上のデータコードとの形式変換を行うコード変
換テーブルとを備え、 上記データ処理装置が実行するファイルを、実行形式以
外のコードに変換して上記マスタ記憶装置に記憶し、 該実行ファイルをオープンするとき、該マスタ記憶装置
からワーク記憶装置上に実行形式のコードにコード変換
して展開して実行し、実行終了後は、データファイルを
上記ワーク記憶装置からマスタ記憶装置に複写するよう
にして、 データ処理装置から、上記マスタ記憶装置上の実行ファ
イルをアクセスできないようにし、上記ワーク記憶装置
のみのアクセスを有効とするように構成したことを特徴
とするデータ処理装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15187294A JP3417065B2 (ja) | 1994-07-04 | 1994-07-04 | ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15187294A JP3417065B2 (ja) | 1994-07-04 | 1994-07-04 | ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0816386A JPH0816386A (ja) | 1996-01-19 |
JP3417065B2 true JP3417065B2 (ja) | 2003-06-16 |
Family
ID=15528065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15187294A Expired - Fee Related JP3417065B2 (ja) | 1994-07-04 | 1994-07-04 | ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3417065B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4162099B2 (ja) * | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
US9578054B1 (en) * | 2015-08-31 | 2017-02-21 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
-
1994
- 1994-07-04 JP JP15187294A patent/JP3417065B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH0816386A (ja) | 1996-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4162099B2 (ja) | ウィルス感染に対処する機能を持つ装置及びその記憶装置 | |
US9785370B2 (en) | Method and system for automatically preserving persistent storage | |
CN100389408C (zh) | 硬盘数据加密备份及还原方法 | |
US6240530B1 (en) | Virus extermination method, information processing apparatus and computer-readable recording medium with virus extermination program recorded thereon | |
US7441274B1 (en) | Method and apparatus for minimizing file scanning by anti-virus programs | |
US6067410A (en) | Emulation repair system | |
US20030005168A1 (en) | System and method for auditing system call events with system call wrappers | |
JPH07104808B2 (ja) | 設置可能なファイルシステムにおいてダイナミックボリュームトラッキングを行う方法及び装置 | |
JPS6275735A (ja) | エミユレ−シヨン方法 | |
JP2002229826A (ja) | ファイル中にバージョン固有プロパティを作成し保持する方法およびシステム | |
TW201042455A (en) | Method of providing extended memory protection | |
CN1627274A (zh) | 备份系统和备份方法 | |
CN103399812A (zh) | 基于Xen硬件虚拟化的磁盘文件操作监控系统及监控方法 | |
WO2000063760A2 (en) | A device driver for accessing computer files | |
CN113176926B (zh) | 一种基于虚拟机自省技术的api动态监控方法及系统 | |
JP3417065B2 (ja) | ウイルス対応型外部記憶装置、データ処理装置およびデータ処理方法 | |
JP2023050384A (ja) | ストレージシステム及びデータ復旧方法 | |
US6658548B1 (en) | System and method in a data processing system for extracting data from a protected region of memory | |
JP4109285B2 (ja) | 装置、記憶装置及びファイル処理方法 | |
WO2007056934A1 (fr) | Procede pour detecter le comportement du fonctionnement d'un programme et procede pour detecter et effacer le programme contenant le virus | |
JP4129022B2 (ja) | 装置、記憶装置及びファイル処理方法 | |
JP4253320B2 (ja) | ウィルス対応型記憶装置及び情報処理装置 | |
CN100424652C (zh) | 一种基于嵌入式操作系统的硬盘自恢复保护方法 | |
JP4303231B2 (ja) | ウィルス対応型記憶装置及び情報処理装置 | |
JP2005258498A (ja) | サーバ回復方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20030311 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080411 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090411 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090411 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100411 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |