説明

情報処理装置に接続される記憶装置のコンピュータウィルス監視

【課題】情報処理装置に接続可能な記憶装置のレスポンス速度の低下を抑制しつつウィルス感染を防止する。
【解決手段】情報処理システムは、情報処理装置とデータの記憶領域を有する記憶装置とを備える。情報処理装置は、記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含む。記憶装置は、書き込み要求に応じて情報処理装置から受領したデータを記憶領域へ書き込むと共に、読み出し要求に応じて記憶領域からデータを読み出して情報処理装置に転送する記憶制御部を含む。記憶制御部は、記憶領域が情報処理装置により利用可能と認識されてから監視部が監視を開始するまでの間、記憶領域へのデータの書き込みを禁止する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置に接続される記憶装置のコンピュータウィルス監視に関する。
【背景技術】
【0002】
所定のインタフェース(例えばUSBインタフェース)を介して情報処理装置(例えばパーソナルコンピュータ)と接続可能な記憶装置(いわゆる外付け記憶装置)が普及している。外付け記憶装置としては、例えば、外付けUSBメモリや外付けハードディスクドライブが知られている。外付け記憶装置は、情報処理装置に接続された状態において、データを格納する記憶領域を情報処理装置に提供する(例えば特許文献1参照)。
【0003】
近年、外付け記憶装置のコンピュータウィルス(以下、単に「ウィルス」と呼ぶ)への感染が問題となっている。例えば、オートランウィルスと呼ばれるウィルスに感染している情報処理装置に外付け記憶装置が接続されると、外付け記憶装置がこのウィルスに感染する場合がある。そして、このウィルスに感染した外付け記憶装置が他の情報処理装置に接続されると、当該他の情報処理装置がこのウィルスに感染する場合がある。このようにして、外付け記憶装置を介して、ウィルスの感染が拡大する恐れがある。
【0004】
従来、ウィルスへの感染を抑制する機能を有する外付け記憶装置が知られている。このような外付け記憶装置では、記憶領域にウィルス監視用のソフトウェア(以下、「ウィルス監視ソフト」と呼ぶ)が格納されており、外付け記憶装置が情報処理装置に接続されるとウィルス監視ソフトが起動され、ウィルス監視ソフトにより、外付け記憶装置の記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視が行われる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008−210424号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記従来のウィルス感染抑制機能を有する外付け記憶装置では、記憶装置が情報処理装置に接続されて記憶領域が情報処理装置により利用可能と認識されてからウィルス監視ソフトが監視を開始するまでの間はウィルス監視が行われていない状態となるため、外付け記憶装置がウィルスに感染する恐れがあるという問題があった。特に、ウィルス監視ソフトがウィルス監視用のパターンファイルを読み込んだ後に監視を開始する場合には、ウィルスに感染する恐れがある時間(ウィルス監視が行われていない状態の時間)が長くなる。
【0007】
また、従来の外付け記憶装置では、上述したようにウィルスに感染する恐れがあるため、ウィルス監視ソフトが、ウィルス監視の開始の後に、記憶領域に格納されたすべてのファイルに対するウィルスチェックを行う場合がある。このような場合には、ウィルスチェックが実行されている間は、情報処理装置による外付け記憶装置へのアクセスに対するレスポンスの速度が低下する(レスポンスが悪化する)という問題があった。
【0008】
本発明は、上述の課題を解決するためになされたものであり、情報処理装置に接続可能な記憶装置のレスポンス速度の低下を抑制しつつウィルス感染を防止することを目的とする。
【課題を解決するための手段】
【0009】
上記課題の少なくとも一部を解決するために、本発明は、以下の形態または適用例として実現することが可能である。
【0010】
[適用例1]情報処理システムであって、
情報処理装置と、
前記情報処理装置と接続可能であると共に、データの記憶領域を有する記憶装置と、を備え、
前記情報処理装置は、
前記情報処理装置による前記記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含み、
前記記憶装置は、
前記情報処理装置による前記記憶領域への書き込み要求に応じて前記情報処理装置から受領したデータを前記記憶領域へ書き込むと共に、前記情報処理装置による前記記憶領域からの読み出し要求に応じて前記記憶領域からデータを読み出して前記情報処理装置に転送する記憶制御部を含み、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視部が監視を開始するまでの間、前記記憶領域へのデータの書き込みを禁止する、情報処理システム。
【0011】
この情報処理システムでは、情報処理装置が、情報処理装置による記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含み、記憶装置が、情報処理装置による記憶領域への書き込み要求に応じて情報処理装置から受領したデータを記憶領域へ書き込むと共に、情報処理装置による記憶領域からの読み出し要求に応じて記憶領域からデータを読み出して情報処理装置に転送する記憶制御部を含む。そして、記憶制御部は、記憶領域が情報処理装置により利用可能と認識されてから監視部が監視を開始するまでの間、記憶領域へのデータの書き込みを禁止する。すなわち、記憶領域がウィルスに感染する恐れがある期間、記憶領域へのデータの書き込みが禁止される。そのため、この期間に記憶装置がウィルスに感染することが防止される。また、ウィルスに感染することが防止されるため、ウィルス監視が開始された後に、記憶領域に格納されたすべてのファイルに対するウィルスチェックを行う必要もない。従って、この情報処理システムでは、記憶装置のレスポンス速度の低下を抑制しつつウィルス感染を防止することができる。
【0012】
[適用例2]適用例1に記載の情報処理システムであって、
前記監視部は、監視を開始する際に、前記記憶制御部に通知を発行し、
前記記憶制御部は、前記通知を受領するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記通知を受領した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。
【0013】
この情報処理システムでは、監視部が、監視を開始する際に記憶制御部に通知を発行し、記憶制御部が、通知を受領するまでは記憶領域へのデータの書き込みを禁止すると共に、通知を受領した後は記憶領域へのデータの書き込みを許可するため、記憶制御部が、監視部が監視を開始するまで、記憶領域へのデータの書き込みを禁止することができる。
【0014】
[適用例3]適用例1に記載の情報処理システムであって、
前記記憶制御部は、前記監視部が監視を開始するまでに要する時間として予め設定された時間が経過するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記時間が経過した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。
【0015】
この情報処理システムでは、記憶制御部が、監視部が監視を開始するまでに要する時間として予め設定された時間が経過するまでは記憶領域へのデータの書き込みを禁止すると共に、当該時間が経過した後は記憶領域へのデータの書き込みを許可するため、記憶制御部が、監視部が監視を開始するまで、記憶領域へのデータの書き込みを禁止することができる。
【0016】
[適用例4]適用例1ないし適用例3のいずれかに記載の情報処理システムであって、
前記記憶領域には、コンピュータウィルスの監視に用いられるウィルスパターン情報が格納されており、
前記監視部は、前記記憶領域から前記ウィルスパターン情報を読み出した後に監視を開始し、
前記記憶制御部は、前記監視部が監視を開始するまで、前記記憶領域へのデータの書き込みを禁止するが、前記記憶領域からのデータの読み出しは許可する、情報処理システム。
【0017】
この情報処理システムでは、記憶制御部が、監視部が監視を開始するまでの間も記憶領域からのデータの読み出しは許可するため、監視部が、記憶領域からウィルスパターン情報を読み出した後に監視を開始することができ、ウィルスパターン情報を用いて実効性の高いウィルス監視を実現することができる。
【0018】
[適用例5]適用例4に記載の情報処理システムであって、
前記記憶装置は、前記記憶領域として、データの読み出しおよび書き込みが共に許可され第1の記憶領域と、データの読み出しのみが許可され書き込みは禁止された第2の記憶領域と、を有し、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記第1の記憶領域へのデータの書き込みを禁止し、
前記ウィルスパターン情報は、前記第1の記憶領域に格納されている、情報処理システム。
【0019】
この情報処理システムでは、ウィルスパターン情報が読み書き可能な第1の記憶領域に格納されているため、最新の情報が反映されるように更新されたウィルスパターン情報を用いてウィルス監視を実行することができ、ウィルス監視の実効性を向上させることができる。
【0020】
なお、本発明は、種々の態様で実現することが可能であり、例えば、情報処理システム、情報処理装置に接続される記憶装置、これらの装置またはシステムの制御方法、これらの方法、装置またはシステムの機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、等の形態で実現することができる。
【図面の簡単な説明】
【0021】
【図1】本発明の第1実施例における情報処理システム10の構成を概略的に示す説明図である。
【図2】第1実施例の情報処理システム10における初期処理の流れを示すフローチャートである。
【図3】第2実施例における情報処理システム10aの構成を概略的に示す説明図である。
【図4】第2実施例の情報処理システム10aにおける初期処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0022】
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
A−1.システムの構成:
A−2.初期処理:
B.第2実施例:
C.変形例:
【0023】
A.第1実施例:
A−1.システムの構成:
図1は、本発明の第1実施例における情報処理システム10の構成を概略的に示す説明図である。情報処理システム10は、情報処理装置としてのパーソナルコンピュータ(以下、「PC」と呼ぶ)200と、情報処理装置に接続可能な記憶装置(外付け記憶装置)としてのハードディスクドライブ(以下、「HDD」と呼ぶ)100と、を有している。
【0024】
PC200は、USBインタフェース(I/F)210と、CPU220と、内部メモリ230と、モニタ240と、操作部250と、ネットワーク接続のためのネットワークインタフェース(I/F)260と、を含んでいる。内部メモリ230は、ROMやRAMにより構成される。モニタ240は、例えば液晶ディスプレイにより構成される。操作部250は、例えばキーボードやマウスにより構成される。PC200は、さらに、ハードディスクドライブにより構成される記憶装置を含んでいるとしてもよい。
【0025】
内部メモリ230には、所定のオペレーティングシステム(以下、「OS」と呼ぶ)が格納されており、CPU220は、内部メモリ230からOSを読み出して実行することにより、PC200全体の制御を行う。例えば、CPU220は、PC200に接続されたHDD100の記憶領域へのデータの書き込みや、HDD100の記憶領域からのデータの読み出しを制御する。
【0026】
HDD100は、USBインタフェース(I/F)110と、USB−SATAプロトコル変換ブリッジ(以下、「ブリッジ」と呼ぶ)120と、HDDユニット130と、を含んでいる。ブリッジ120は、PC200からHDD100へのUSBプロトコルをSATAプロトコルに変換して、HDDユニット130を制御したり、PC200にHDDユニット130の記憶領域を認識させる制御を行うハードウェアである。HDDユニット130は、1つまたは複数のハードディスクとハードディスクを制御するディスクコントローラ(不図示)を有しており、データを記憶するための記憶領域を構成する。本実施例では、HDDユニット130には、読み出しおよび書き込みが共に許可された第1記憶領域131と、読み出しのみが許可され書き込みが禁止された第2記憶領域132と、が設定されている。
【0027】
PC200とHDD100とは、互いのUSBインタフェース(I/F)(210および110)を介して接続される。HDD100は、PC200に接続された状態において、PC200に、ユーザ用データ142を格納する記憶領域(第1記憶領域131)を提供する。なお、本実施例のHDD100は、プラグアンドプレイに対応しており、HDD100がPC200に接続されると、PC200によって自動的に認識される。
【0028】
HDD100がPC200に接続された状態において、ブリッジ120は、PC200によるHDDユニット130の記憶領域へのデータ書き込み要求を受領し、上記プロトコル変換を行ってHDDユニット130に転送することにより、HDDユニット130のディスクコントローラにPC200から受領したデータを当該記憶領域へ書き込ませると共に、PC200による記憶領域からのデータ読み出し要求を受領し、上記プロトコル変換を行ってHDDユニット130に転送することにより、HDDユニット130のディスクコントローラに当該記憶領域からデータを読み出させてPC200に転送する。ブリッジ120およびHDDユニット130のディスクコントローラは、本発明における記憶制御部に相当する。
【0029】
HDDユニット130における読み書き可能な記憶領域である第1記憶領域131には、ウィルス監視用パターンファイル141が格納されている。また、HDDユニット130における読み出し専用の記憶領域である第2記憶領域132には、制御用ソフトウェア(以下、「制御ソフト」と呼ぶ)151と、ウィルス監視用ソフトウェア(以下、「ウィルス監視ソフト」と呼ぶ)152と、が格納されている。これらのファイルやソフトウェアについては、後に説明する。
【0030】
A−2.初期処理:
図2は、第1実施例の情報処理システム10における初期処理の流れを示すフローチャートである。初期処理は、PC200にHDD100の記憶領域を認識させて利用可能とするための処理である。初期処理は、HDD100がPC200に接続されると開始される。
【0031】
HDD100がPC200に接続されると、PC200のCPU220は、HDD100のブリッジ120にアクセスすることにより、HDDユニット130の読み出し専用記憶領域である第2記憶領域132を、利用可能な記憶領域として認識する(ステップS110)。これにより、PC200による第2記憶領域132へのアクセスが可能な状態となる。この時点では、PC200により認識されている記憶領域は読み出し専用の第2記憶領域132のみであるため、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、当該データが第2記憶領域132に格納されることはなく、HDD100がウィルスに感染することはない。
【0032】
次に、PC200のCPU220は、認識された第2記憶領域132に格納された制御ソフト151を読み出して起動する(ステップS120)。本実施例では、制御ソフト151は、パスワードによる認証機能を含んでいる。そのため、制御ソフト151が起動されると、制御ソフト151によってパスワードによる認証処理が実行される(ステップS130)。具体的には、制御ソフト151を実行するCPU220は、PC200のモニタ240にパスワード入力画面を表示させ、操作部250を介してユーザにより入力されたパスワードが、予め設定された正しいパスワードと一致するか否かの判定を行う。入力されたパスワードが正しいパスワードと一致しない場合には、CPU220は、再度パスワード入力画面を表示させたり、認証失敗のNG画面を表示させたりする。入力されたパスワードが正しいパスワードと一致した場合には、次のステップに進む。
【0033】
次に、PC200のCPU220は、HDD100のブリッジ120にアクセスすることにより、HDDユニット130の読み書き可能な記憶領域である第1記憶領域131を、利用可能な記憶領域として認識する(ステップS140)。これにより、PC200による第1記憶領域131へのアクセスが可能な状態となる。ただし、この時点では、ブリッジ120は、第1記憶領域131をデータ書き込み禁止状態(読み出しのみ可能な状態)とする。すなわち、ブリッジ120は、PC200による第1記憶領域131からのデータ読み出し要求を受領すると、第1記憶領域131に格納されたデータを読み出してPC200に転送するが、PC200による第1記憶領域131へのデータ書き込み要求を受領すると、データの書き込みを行わず、PC200に対して書き込み不可の通知を返す。従って、この時点では、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、当該データが第1記憶領域131に格納されることはなく、HDD100がウィルスに感染することはない。
【0034】
次に、制御ソフト151を実行するCPU220が、第2記憶領域132に格納されたウィルス監視ソフト152を読み出して起動する(ステップS150)。ウィルス監視ソフト152は、PC200によるHDD100への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視機能をPC200に実現させるためのコンピュータプログラムである。CPU220は、ウィルス監視ソフト152を実行することにより、PC200による第1記憶領域131への書き込み要求の対象データについて、ウィルスの監視を行う監視部として機能する。
【0035】
ウィルス監視ソフト152を実行するCPU220は、第1記憶領域131に格納されたウィルス監視用パターンファイル141を読み込む(ステップS160)。ウィルス監視用パターンファイル141は、ウィルス監視ソフト152を実行するCPU220によるウィルス監視のために使用されるウィルス定義ファイルである。なお、ウィルス監視の実効性を高めるためには、ウィルス監視用パターンファイル141を最新の情報を反映した状態にしておくことが好ましい。そのため、本実施例では、ウィルス監視用パターンファイル141は、読み書き可能な第1記憶領域131に格納されており、HDD100がPC200に接続された状態において、ウィルス監視ソフト152により、ネットワークインタフェ−ス260経由で接続されたネットワーク上のサーバーの有する情報(更新ファイル)を利用して随時更新される。
【0036】
ウィルス監視用パターンファイル141の読み込みが完了すると、ウィルス監視ソフト152を実行するCPU220は、ウィルスの監視を開始すると共に(ステップS170)、ウィルスの監視の開始をブリッジ120に通知する。なお、この通知は、例えば、ウィルス監視ソフト152を実行するCPU220がブリッジ120に対して特殊コマンドを発行することにより実現される。ウィルス監視の開始通知を受領したブリッジ120は、第1記憶領域131に対する書き込み禁止を解除する(ステップS180)。その後、CPU220は、制御ソフト151を終了する(ステップS190)。
【0037】
これ以降は、ブリッジ120は、PC200による第1記憶領域131へのデータ書き込み要求を受領すると、データの書き込みを行う。また、ウィルス監視ソフト152を実行するCPU220は、第1記憶領域131への書き込み要求の対象のデータについて、ウィルス監視用パターンファイル141を参照して、コンピュータウィルスを含むか否かの監視を行う。本実施例では、ウィルス監視ソフト152を実行するCPU220は、書き込み要求の対象のデータがコンピュータウィルスを含むと判定した場合には、その旨の通知画面をモニタ240に表示させると共に、当該データをユーザ用データ142用の格納領域とは隔離された領域に書き込むようブリッジ120に指示する。そのため、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、ユーザはモニタ240を通じてそのことを感知することができる。また、ウィルスを含むデータは、ユーザ用データ142とは隔離された領域に書き込まれるため、ウィルスの駆除(ウィルスを含むデータの削除)も容易に行うことができる。なお、書き込み要求の対象のデータがコンピュータウィルスを含むと判定された場合には、CPU220は、書き込み要求を取り消すものとし、ブリッジ120に対して当該データの書き込み指示を発行しないとしてもよい。
【0038】
以上説明したように、本実施例の情報処理システム10では、HDD100のブリッジ120が、PC200により第1記憶領域131が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、すなわちHDD100がウィルスに感染する恐れがある期間、第1記憶領域131へのデータの書き込みを禁止する。そのため、この期間にHDD100がウィルスに感染することが防止される。また、ウィルスに感染することが防止されるため、ウィルス監視が開始された後に、第1記憶領域131に格納されたすべてのファイルに対するウィルスチェックを行う必要もない。従って、本実施例の情報処理システム10では、HDD100のレスポンス速度の低下を抑制しつつウィルス感染を防止することができる。
【0039】
なお、一般に、ウィルスは、PC200により第1記憶領域131が認識された直後に書き込まれる場合が多いため、PC200により第1記憶領域131が認識された直後の一定時間のみ書き込み禁止とすることにより、ある程度のウィルス感染を防止することは可能であると考えられる。しかし、例えば、書き込みに失敗した場合にはリトライするウィルスや、第1記憶領域131が認識された直後ではなく所定時間経過後に書き込まれるウィルス等が作られた場合には、HDD100のウィルス感染を防止することができない。本実施例では、ウィルス監視ソフト152を実行するCPU220が監視を開始するまでは、第1記憶領域131へのデータの書き込みが禁止されるため、どのようなウィルスに対してもHDD100への感染を防止することができる。
【0040】
また、本実施例の情報処理システム10では、第1記憶領域131にウィルスの監視に用いられるウィルス監視用パターンファイル141が格納されている。ここで、ブリッジ120は、PC200により第1記憶領域131が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、第1記憶領域131へのデータの書き込みを禁止するが、第1記憶領域131からのデータの読み出しは許可する。そのため、ウィルス監視ソフト152を実行するCPU220は、第1記憶領域131からウィルス監視用パターンファイル141を読み出すことができ、ウィルス監視用パターンファイル141を用いたウィルス監視を実行することができる。
【0041】
また、本実施例の情報処理システム10では、読み書き可能な第1記憶領域131にウィルス監視用パターンファイル141が格納されているため、最新の情報が反映されるように更新されたウィルス監視用パターンファイル141を用いてウィルス監視を実行することができ、ウィルス監視の実効性を向上させることができる。なお、本実施例では、HDD100が、読み出し専用の第2記憶領域132を有しており、ウィルス監視ソフト152が第2記憶領域132に格納されている。しかし、ウィルス監視用パターンファイル141は、読み書き可能な第1記憶領域131に格納されているため、ウィルス監視用パターンファイル141を利用したウィルス監視を開始するためには、PC200に読み書き可能な第1記憶領域131を認識させる必要がある。本実施例では、ウィルス監視が開始される前にPC200により読み書き可能な第1記憶領域131が認識されても、ウィルス監視が開始されるまではブリッジ120によって第1記憶領域131への書き込みが禁止されるため、HDD100のウィルス感染を防止することができる。
【0042】
B.第2実施例:
図3は、第2実施例における情報処理システム10aの構成を概略的に示す説明図である。第2実施例の情報処理システム10aは、HDD100aのHDDユニット130aの構成が図1に示した第1実施例と異なっており、その他の構成は第1実施例と同様である。すなわち、第2実施例では、HDDユニット130aが、読み書き可能な記憶領域133を有しているが、読み出し専用の記憶領域を有していない。
【0043】
HDDユニット130aの記憶領域133には、ウィルス監視用パターンファイル141と、ユーザ用データ142と、制御ソフト151aと、ウィルス監視ソフト152と、が格納されている。これらのデータやソフトウェアは、第1実施例と同様である。ただし、第2実施例の制御ソフト151aは、認証機能を含んでいない。
【0044】
図4は、第2実施例の情報処理システム10aにおける初期処理の流れを示すフローチャートである。HDD100aがPC200に接続されると、PC200のCPU220は、HDD100のブリッジ120にアクセスすることにより、HDDユニット130aの読み書き可能な記憶領域である記憶領域133を、利用可能な記憶領域として認識する(ステップS142)。これにより、PC200による記憶領域133へのアクセスが可能な状態となる。ただし、この時点では、ブリッジ120は、記憶領域133をデータ書き込み禁止状態(読み出しのみ可能な状態)とする。すなわち、ブリッジ120は、PC200による記憶領域133からのデータ読み出し要求を受領すると、記憶領域133に格納されたデータを読み出してPC200に転送するが、PC200による記憶領域133へのデータ書き込み要求を受領すると、データの書き込みを行わず、PC200に対して書き込み不可の通知を返す。従って、この時点では、仮にPC200からウィルスを含むデータの書き込み要求が発行されても、当該データが記憶領域133に格納されることはなく、HDD100がウィルスに感染することはない。
【0045】
次に、PC200のCPU220は、認識された記憶領域133に格納された制御ソフト151を読み出して起動する(ステップS144)。そして、制御ソフト151を実行するCPU220は、記憶領域133に格納されたウィルス監視ソフト152を読み出して起動する(ステップS150)。CPU220は、ウィルス監視ソフト152を実行することにより、PC200による記憶領域133への書き込み要求の対象データについて、ウィルスの監視を行う監視部として機能する。
【0046】
ウィルス監視ソフト152を実行するCPU220は、記憶領域133に格納されたウィルス監視用パターンファイル141を読み込み(ステップS160)、ウィルスの監視を開始すると共に(ステップS170)、ウィルスの監視の開始をブリッジ120に通知する。ウィルス監視の開始通知を受領したブリッジ120は、記憶領域133に対する書き込み禁止を解除する(ステップS182)。その後、CPU220は、制御ソフト151を終了する(ステップS190)。
【0047】
これ以降は、ブリッジ120は、PC200による記憶領域133へのデータ書き込み要求を受領すると、データの書き込みを行う。また、ウィルス監視ソフト152を実行するCPU220は、記憶領域133への書き込み要求の対象のデータについて、ウィルス監視用パターンファイル141を参照して、コンピュータウィルスを含むか否かの監視を行う。
【0048】
以上説明したように、第2実施例の情報処理システム10aでも、第1実施例と同様に、HDD100のブリッジ120が、PC200により記憶領域133が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、すなわちHDD100がウィルスに感染する恐れがある期間、記憶領域133へのデータの書き込みを禁止する。そのため、この期間にHDD100がウィルスに感染することが防止される。また、ウィルスに感染することが防止されるため、ウィルス監視が開始された後に、記憶領域133に格納されたすべてのファイルに対するウィルスチェックを行う必要もない。従って、第2実施例の情報処理システム10aでは、HDD100のレスポンス速度の低下を抑制しつつウィルス感染を防止することができる。
【0049】
また、第2実施例の情報処理システム10aでは、記憶領域133にウィルスの監視に用いられるウィルス監視用パターンファイル141が格納されている。そして、CPU220が監視を開始するまで、ブリッジ120は、記憶領域133へのデータの書き込みを禁止するが、記憶領域133からのデータの読み出しは許可する。そのため、CPU220は、記憶領域133からウィルス監視用パターンファイル141を読み出すことができ、ウィルス監視用パターンファイル141を用いたウィルス監視を実行することができる。
【0050】
また、第2実施例の情報処理システム10では、読み書き可能な記憶領域133にウィルス監視用パターンファイル141が格納されているため、最新の情報が反映されるように更新されたウィルス監視用パターンファイル141を用いてウィルス監視を実行することができ、ウィルス監視の実効性を向上させることができる。
【0051】
C.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
【0052】
C−1.変形例1:
上記各実施例における情報処理システム10の構成は、あくまで一例であり、種々変形可能である。例えば、情報処理システム10は、外付け記憶装置としてのハードディスクドライブ100の代わりに、USBメモリ、SSD(Solid STATE DISK)といった他の記憶装置を含んでいるとしてもよい。
【0053】
また、上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。
【0054】
また、上記各実施例では、HDD100とPC200とがUSBインタフェースを介して接続されるとしているが、HDD100とPC200とが例えばIEEE 1394といった他のインタフェースを介して接続されるとしてもよい。また、HDD100とPC200とが無線インタフェースを介して接続されるとしてもよい。
【0055】
C−2.変形例2:
上記各実施例では、ウィルス監視ソフト152を実行するCPU220が、ウィルスの監視を開始する際に、その旨をブリッジ120に通知し、ウィルス監視の開始通知を受領したブリッジ120が、記憶領域に対する書き込み禁止を解除するとしている。すなわち、ブリッジ120は、ウィルス監視ソフト152を実行するCPU220からの通知を受領することにより、ウィルスの監視が開始されたと判断している。これに代えて、ブリッジ120は、PC200による記憶領域の認識からウィルス監視ソフト152を実行するCPU220による監視の開始までに要する時間として予め設定された時間(以下、「準備時間」と呼ぶ)の経過を確認することにより、ウィルスの監視が開始されたと判断するとしてもよい。すなわち、ブリッジ120が、準備時間を記憶しており、準備時間が経過するまでは記憶領域へのデータの書き込みを禁止すると共に、準備時間が経過した後は記憶領域へのデータの書き込みを許可するものとしてもよい。このようにしても、HDD100のブリッジ120が、PC200により記憶領域が利用可能と認識されてからウィルス監視ソフト152を実行するCPU220が監視を開始するまでの期間、記憶領域へのデータの書き込みを禁止するため、HDD100のウィルス感染を防止することができる。
【0056】
なお、準備時間としては、ウィルス監視ソフト152の起動からウィルス監視ソフト152を実行するCPU220による監視の開始までに要する時間が用いられてもよいし、制御ソフト151の起動からウィルス監視ソフト152を実行するCPU220による監視の開始までに要する時間が用いられてもよい。
【0057】
C−3.変形例3:
上記第1実施例では、初期処理(図2)において、パスワードによる認証処理(ステップS130))が行われるとしているが、パスワードによる認証処理の代わりにパスワード以外の手段(例えば指紋)を用いた認証処理が行われるとしてもよい。また、初期処理において、必ずしも認証処理が行われる必要はない。
【0058】
また、上記第1実施例では、制御ソフト151やウィルス監視ソフト152が読み出し専用の第2記憶領域132に格納されているとしているが、これらのソフトが読み書き可能な第1記憶領域131に格納されているとしてもよい。この場合に、HDDユニット130は必ずしも第2記憶領域132を有している必要はない。なお、制御ソフト151やウィルス監視ソフト152が読み出し専用の第2記憶領域132に格納されていると、これらのソフトが削除されたり書き換えられたりすることを防止することができるため、好ましい。
【0059】
また、上記各実施例では、HDDユニット130に格納されたウィルス監視用パターンファイル141がウィルスの監視に利用されるとしているが、PC200内の記憶領域に格納されたウィルス監視用パターンファイルがウィルスの監視に利用されるとしてもよい。
【0060】
また、上記各実施例では、ウィルスの監視に用いられるウィルス監視用パターンファイル141は随時更新されるとしているが、必ずしもウィルス監視用パターンファイル141が随時更新される必要はない。また、必ずしもウィルスの監視にウィルス監視用パターンファイル141が用いられる必要はない。ただし、ウィルスの監視にウィルス監視用パターンファイル141を用い、ウィルス監視用パターンファイル141を随時更新するものとすると、ウィルス監視の実効性を向上させることができるため、好ましい。
【符号の説明】
【0061】
10…情報処理システム
100…ハードディスクドライブ
110…USBインタフェース
120…USB−SATAプロトコル変換ブリッジ
130…HDDユニット
131…第1記憶領域
132…第2記憶領域
133…記憶領域
141…ウィルス監視用パターンファイル
142…ユーザ用データ
151…制御ソフト
152…ウィルス監視ソフト
200…パーソナルコンピュータ
210…USBインタフェース
220…CPU
230…内部メモリ
240…モニタ
250…操作部
260…ネットワークインタフェース

【特許請求の範囲】
【請求項1】
情報処理システムであって、
情報処理装置と、
前記情報処理装置と接続可能であると共に、データの記憶領域を有する記憶装置と、を備え、
前記情報処理装置は、
前記情報処理装置による前記記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視部を含み、
前記記憶装置は、
前記情報処理装置による前記記憶領域への書き込み要求に応じて前記情報処理装置から受領したデータを前記記憶領域へ書き込むと共に、前記情報処理装置による前記記憶領域からの読み出し要求に応じて前記記憶領域からデータを読み出して前記情報処理装置に転送する記憶制御部を含み、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視部が監視を開始するまでの間、前記記憶領域へのデータの書き込みを禁止する、情報処理システム。
【請求項2】
請求項1に記載の情報処理システムであって、
前記監視部は、監視を開始する際に、前記記憶制御部に通知を発行し、
前記記憶制御部は、前記通知を受領するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記通知を受領した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。
【請求項3】
請求項1に記載の情報処理システムであって、
前記記憶制御部は、前記監視部が監視を開始するまでに要する時間として予め設定された時間が経過するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記時間が経過した後は前記記憶領域へのデータの書き込みを許可する、情報処理システム。
【請求項4】
請求項1ないし請求項3のいずれかに記載の情報処理システムであって、
前記記憶領域には、コンピュータウィルスの監視に用いられるウィルスパターン情報が格納されており、
前記監視部は、前記記憶領域から前記ウィルスパターン情報を読み出した後に監視を開始し、
前記記憶制御部は、前記監視部が監視を開始するまで、前記記憶領域へのデータの書き込みを禁止するが、前記記憶領域からのデータの読み出しは許可する、情報処理システム。
【請求項5】
請求項4に記載の情報処理システムであって、
前記記憶装置は、前記記憶領域として、データの読み出しおよび書き込みが共に許可され第1の記憶領域と、データの読み出しのみが許可され書き込みは禁止された第2の記憶領域と、を有し、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記第1の記憶領域へのデータの書き込みを禁止し、
前記ウィルスパターン情報は、前記第1の記憶領域に格納されている、情報処理システム。
【請求項6】
情報処理装置と接続可能な記憶装置であって、
データを記憶する記憶領域と、
前記記憶装置に接続された前記情報処理装置による前記記憶領域への書き込み要求に応じて前記情報処理装置から受領したデータを前記記憶領域へ書き込むと共に、前記情報処理装置による前記記憶領域からの読み出し要求に応じて前記記憶領域からデータを読み出して前記情報処理装置に転送する記憶制御部と、を備え、
前記記憶領域には、前記情報処理装置による前記記憶領域への書き込み要求の対象のデータについて、コンピュータウィルスを含むか否かの監視を行う監視機能を前記情報処理装置に実現させるコンピュータプログラムが格納されており、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記記憶領域へのデータの書き込みを禁止する、記憶装置。
【請求項7】
請求項6に記載の記憶装置であって、
前記監視機能は、監視を開始する際に、前記記憶制御部に通知を発行する機能を含み、
前記記憶制御部は、前記通知を受領するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記通知を受領した後は前記記憶領域へのデータの書き込みを許可する、記憶装置。
【請求項8】
請求項6に記載の記憶装置であって、
前記記憶制御部は、前記監視機能が監視を開始するまでに要する時間として予め設定された時間が経過するまでは前記記憶領域へのデータの書き込みを禁止すると共に、前記時間が経過した後は前記記憶領域へのデータの書き込みを許可する、記憶装置。
【請求項9】
請求項6ないし請求項8のいずれかに記載の記憶装置であって、
前記記憶領域には、コンピュータウィルスの監視に用いられるウィルスパターン情報が格納されており、
前記監視機能は、前記記憶領域から前記ウィルスパターン情報を読み出した後に監視を開始する機能であり、
前記記憶制御部は、前記監視機能が監視を開始するまで、前記記憶領域へのデータの書き込みを禁止するが、前記記憶領域からのデータの読み出しは許可する、記憶装置。
【請求項10】
請求項9に記載の記憶装置であって、
前記記憶装置は、前記記憶領域として、データの読み出しおよび書き込みが共に許可され第1の記憶領域と、データの読み出しのみが許可され書き込みは禁止された第2の記憶領域と、を備え、
前記記憶制御部は、前記記憶領域が前記情報処理装置により利用可能と認識されてから前記監視機能が監視を開始するまでの間、前記第1の記憶領域へのデータの書き込みを禁止し、
前記ウィルスパターン情報は、前記第1の記憶領域に格納されており、
前記コンピュータプログラムは、前記第2の記憶領域に格納されている、記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2012−103950(P2012−103950A)
【公開日】平成24年5月31日(2012.5.31)
【国際特許分類】
【出願番号】特願2010−252714(P2010−252714)
【出願日】平成22年11月11日(2010.11.11)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】