JP4687382B2 - ストレージシステムにおけるウイルスチェック方法 - Google Patents
ストレージシステムにおけるウイルスチェック方法 Download PDFInfo
- Publication number
- JP4687382B2 JP4687382B2 JP2005309216A JP2005309216A JP4687382B2 JP 4687382 B2 JP4687382 B2 JP 4687382B2 JP 2005309216 A JP2005309216 A JP 2005309216A JP 2005309216 A JP2005309216 A JP 2005309216A JP 4687382 B2 JP4687382 B2 JP 4687382B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- virus
- storage area
- file
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Description
以下、実施の形態を、図面を用いて説明する。
ここで、図1に示す例では、システム内にストレージ104が一つのみ存在しているが、複数のストレージ104が存在してもよい。
PC101のハードウェア構成は、PC100のハードウェア構成と同様であるため、説明を省略する。以下、本実施形態のシステム内のPCのうち、PC100を代表的なPCとして説明する。
なお、ステップ1302は、代表ウイルスチェックサーバのCPU130のみ実行する処理である。
なお、上述した実施形態では、ウイルスチェックの処理は、CPU130がウイルス定義ファイル135を更新したことを契機として実行されるとしたが、システム管理者が予め実行周期を設定して定期的に実行してもよい。また、システム管理者がウイルスチェックを手動で任意のタイミングに実行してもよい。
なお、上述した実施形態では、PC100は、ネットワーク105を介してストレージ104からOS170をメモリ111に読み込んで起動するネットブート型PCとして説明した。ここで、PC100とスイッチ501の間に、CPUとメモリを有するブレードを複数搭載したブレードサーバなどの情報処理装置を設置し、PC100の計算処理をブレードサーバで行なう(つまり、PC100がシンクライアント型PCである)場合のシステムにおいても、適用が可能である。
なお、上述した第1および第2の実施形態では、ウイルスチェックサーバ103とストレージ104は別な装置として説明したが、例えばNASヘッドのように、ストレージ104がディスク内のファイルを読み出す機能を有する場合、ストレージ104がウイルスチェックサーバ103の機能を有する装置としてもよい。この場合、ストレージ104がチェック状況管理テーブル134、ウイルス定義ファイル135、ウイルスチェックプログラム136、およびパッチ137を有する。
なお、上述した第1および第2の実施形態では、PC100とPC100が使用するLU143は基本的に1対1に対応しているとして説明したが、複数のPC100、101がLU143を共有して使用する場合にも適用できる。
102 ブート管理サーバ
103,107,108 ウイルスチェックサーバ
104 ストレージ
105 ネットワーク
106 管理用ネットワーク
110 CPU
111 メモリ
112 I/F
120 CPU
121 メモリ
122 I/F
123 DHCPサーバプログラム
124 TFTPサーバプログラム
125 NBP
126 構成情報テーブル
130 CPU
131 メモリ
132,133 I/F
134 チェック状況管理テーブル
135 ウイルス定義ファイル
136 ウイルスチェックプログラム
137 パッチ
138 イニシエータ
140,146 ストレージI/F
141 ストレージ保守端末
142 ディスクアダプタ
143 LU
144,145 ディスク装置
150 CPU
151 メモリ
152 I/F
153 LUアクセス管理テーブル
160 CPU
161 メモリ
162,163 I/F
164 アクセス状況管理プログラム
165 複製ボリューム作成プログラム
170 OS
171 エージェント
172 ウイルス定義ファイル
173 ウイルスチェックプログラム
501,502,503 スイッチ
510 CPU
511 メモリ
512 ポート
513 パケットフィルタテーブル
514 管理ポート
520 フィルタ設定プログラム
Claims (6)
- 計算機システムであって、
ストレージシステムと、
前記ストレージシステム内の記憶領域に対し、第1の経路を介してデータを入出力する第1の計算機と、
前記ストレージシステムに対して前記記憶領域の複製の作成を指示し、第2の経路を介して、作成された複製記憶領域がコンピュータウイルスに感染しているか否かを判定する第2の計算機とを有し、
前記第1と第2の計算機はネットワークを介して接続され、
前記第2の計算機は、ウイルス定義ファイルを有し、
前記第2の計算機は、前記複製記憶領域に格納されたファイルが有するデータのビット列と前記ウイルス定義ファイルに記載されたビット列とを比較し、前記両ファイルに含まれるビット列の特徴が一致する場合、前記複製記憶領域の有するファイルがコンピュータウイルスに感染していると判定し、
前記ウイルス定義ファイルが更新された場合、
前記第2の計算機は、作成された前記複製記憶領域に対し、前記第2の経路を介してコンピュータウイルスに感染しているか否かを判定し、
前記第2の計算機は、前記第1の計算機に対して、更新された前記ウイルス定義ファイルを送信し、
前記第1の計算機は、受信した前記ウイルス定義ファイルを、前記第1の経路を介して前記ストレージシステム内の前記記憶領域に格納することを特徴とする、計算機システム。 - 計算機システムであって、
ストレージシステムと、
前記ストレージシステム内の記憶領域に対し、第1の経路を介してデータを入出力する第1の計算機と、
前記ストレージシステムに対して前記記憶領域の複製の作成を指示し、第2の経路を介して、作成された複製記憶領域がコンピュータウイルスに感染しているか否かを判定する第2の計算機とを有し、
前記第1と第2の計算機はネットワークを介して接続され、
前記第2の計算機は、前記複製記憶領域内のファイルがコンピュータウイルスに感染していると判定した場合、該感染ファイルに対応する前記記憶領域内のファイルを削除する指示を、前記第1の計算機に対して送信し、
前記第1の計算機は、前記第1の経路を介して、前記記憶領域内の前記感染ファイルに対応するファイルを削除することを特徴とする、計算機システム。 - 請求項2に記載の計算機システムであって、
前記第2の計算機が、前記複製記憶領域内のファイルがコンピュータウイルスに感染していると判定した場合、該感染ファイルに対応する前記記憶領域内のファイルの識別情報を、前記第1の計算機に対して送信し、
前記第1の計算機は、前記第1の経路を介して、前記識別情報に基づいて、前記感染ファイルに対応する前記記憶領域内のファイルを削除することを特徴とする、計算機システム。 - 計算機システムであって、
ストレージシステムと、
前記ストレージシステム内の記憶領域に対し、第1の経路を介してデータを入出力する第1の計算機と、
前記ストレージシステムに対して前記記憶領域の複製の作成を指示し、第2の経路を介して、作成された複製記憶領域がコンピュータウイルスに感染しているか否かを判定する第2の計算機とを有し、
当該計算機システムは、前記第1及び第2の計算機と、前記ストレージシステムとの間に経路変更手段を備え、
前記第2の計算機は、前記記憶領域がコンピュータウイルスに感染していると判定した場合、
前記第2の計算機は、前記経路変更手段に対して、前記第1の計算機と前記第1の計算機が使用する前記ストレージシステム内の前記記憶領域との間のアクセス、および前記第1の計算機と前記第2の計算機との間のアクセスを許可する指示を送信し、
前記経路変更手段は、受信した前記指示に基づいて、前記第1の計算機と前記第1の計算機が使用する前記ストレージシステム内の前記記憶領域との間のアクセス、および前記第1の計算機と前記第2の計算機との間のアクセスを許可し、前記第1の計算機と他の装置とのアクセスを禁止することを特徴とする、計算機システム。 - 計算機であって、
第1の経路を介して他の計算機と接続され、第2の経路を介してストレージシステムと接続される通信手段と、
前記他の計算機が前記ストレージシステム内の記憶領域を使用する場合に、前記通信手段を介して、前記ストレージシステムに対して前記記憶領域の複製の作成を指示する指示手段と、
前記通信手段が前記ストレージシステムから受信した、前記複製記憶領域にアクセスするための識別情報を用いて、前記第2の経路を介して前記複製記憶領域にアクセスし、コンピュータウイルスに感染しているか否かを判定するウイルス検査手段とを有し、
前記ウイルス検査手段は、前記複製記憶領域内のファイルがコンピュータウイルスに感染していると判定した場合、該感染ファイルに対応する前記記憶領域内のファイルを削除する指示を、前記第1の経路を介して、前記記憶領域を使用する前記他の計算機に対して送信することを特徴とする、計算機。 - 計算機であって、
第1の経路を介して他の計算機と接続され、第2の経路を介してストレージシステムと接続される通信手段と、
前記他の計算機が前記ストレージシステム内の記憶領域を使用する場合に、前記通信手段を介して、前記ストレージシステムに対して前記記憶領域の複製の作成を指示する指示手段と、
前記通信手段が前記ストレージシステムから受信した、前記複製記憶領域にアクセスするための識別情報を用いて、前記第2の経路を介して前記複製記憶領域にアクセスし、コンピュータウイルスに感染しているか否かを判定するウイルス検査手段とを有し、
当該計算機は、ウイルス定義ファイルを有し、
前記ウイルス検査手段は、前記複製記憶領域に格納されたファイルが有するデータのビット列と前記ウイルス定義ファイルに記載されたビット列とを比較し、前記両ファイルに含まれるビット列の特徴が一致する場合、前記複製記憶領域の有するファイルがコンピュータウイルスに感染していると判定し、
前記ウイルス定義ファイルが更新された場合、
前記ウイルス検査手段は、前記第2の経路を介し、前記複製記憶領域に対して、コンピュータウイルスに感染しているか否かを判定し、
前記ウイルス検査手段は、前記第1の経路を介し、前記他の計算機に対して、更新された前記ウイルス定義ファイルを送信し、
前記他の計算機は、受信した前記ウイルス定義ファイルを、前記第2の経路と異なる経路を介して前記ストレージシステム内の前記記憶領域に格納することを特徴とする、計算機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005309216A JP4687382B2 (ja) | 2005-10-25 | 2005-10-25 | ストレージシステムにおけるウイルスチェック方法 |
US11/333,285 US7788488B2 (en) | 2005-10-25 | 2006-01-18 | Computer virus check method in a storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005309216A JP4687382B2 (ja) | 2005-10-25 | 2005-10-25 | ストレージシステムにおけるウイルスチェック方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007122109A JP2007122109A (ja) | 2007-05-17 |
JP4687382B2 true JP4687382B2 (ja) | 2011-05-25 |
Family
ID=37986662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005309216A Expired - Fee Related JP4687382B2 (ja) | 2005-10-25 | 2005-10-25 | ストレージシステムにおけるウイルスチェック方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7788488B2 (ja) |
JP (1) | JP4687382B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8103875B1 (en) * | 2007-05-30 | 2012-01-24 | Symantec Corporation | Detecting email fraud through fingerprinting |
US8621610B2 (en) * | 2007-08-06 | 2013-12-31 | The Regents Of The University Of Michigan | Network service for the detection, analysis and quarantine of malicious and unwanted files |
US8271642B1 (en) | 2007-08-29 | 2012-09-18 | Mcafee, Inc. | System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input |
JP4943278B2 (ja) * | 2007-09-06 | 2012-05-30 | 株式会社日立製作所 | ウィルススキャン方法及びその方法を用いた計算機システム |
US8214895B2 (en) * | 2007-09-26 | 2012-07-03 | Microsoft Corporation | Whitelist and blacklist identification data |
US8510837B2 (en) * | 2007-12-31 | 2013-08-13 | Cisco Technology, Inc. | Detecting rootkits over a storage area network |
KR100980606B1 (ko) * | 2008-09-08 | 2010-09-07 | 주식회사 하이닉스반도체 | 워드라인 구동회로 및 구동방법 |
US8402544B1 (en) | 2008-12-22 | 2013-03-19 | Trend Micro Incorporated | Incremental scanning of computer files for malicious codes |
GB2469308B (en) * | 2009-04-08 | 2014-02-19 | F Secure Oyj | Disinfecting a file system |
WO2010146626A1 (en) * | 2009-06-16 | 2010-12-23 | Hitachi, Ltd. | Storage device, controlling methods for the same and programs |
JP4904414B2 (ja) * | 2010-05-12 | 2012-03-28 | 横河レンタ・リース株式会社 | ウィルス検査システム及び方法 |
KR101162051B1 (ko) * | 2010-12-21 | 2012-07-03 | 한국인터넷진흥원 | 문자열 비교 기법을 이용한 악성코드 탐지 및 분류 시스템 및 그 방법 |
KR20120072120A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 악성 파일 진단 장치 및 방법, 악성 파일 감시 장치 및 방법 |
JP5675372B2 (ja) * | 2011-01-04 | 2015-02-25 | 株式会社日立メディコ | ウィルス監視システムとウィルス監視方法 |
KR101755646B1 (ko) | 2011-03-24 | 2017-07-10 | 삼성전자주식회사 | 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법 |
JP5987913B2 (ja) | 2012-09-26 | 2016-09-07 | 富士通株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN103793647B (zh) * | 2012-10-29 | 2016-09-28 | 腾讯科技(深圳)有限公司 | 病毒文件处理系统及方法 |
US20160239230A1 (en) * | 2013-08-28 | 2016-08-18 | Hitachi, Ltd. | Storage system and method for controlling storage system |
JP6686309B2 (ja) * | 2015-07-14 | 2020-04-22 | 富士通株式会社 | 情報処理装置 |
JP7028065B2 (ja) * | 2018-05-30 | 2022-03-02 | コニカミノルタ株式会社 | 画像処理装置、その制御方法、およびプログラム |
JP7095505B2 (ja) * | 2018-09-05 | 2022-07-05 | コニカミノルタ株式会社 | 情報処理システム、情報処理デバイスおよびプログラム |
JP2022177678A (ja) * | 2021-05-18 | 2022-12-01 | 富士フイルムビジネスイノベーション株式会社 | プログラム及び情報処理装置 |
CN115189933A (zh) * | 2022-07-06 | 2022-10-14 | 上海交通大学 | 针对Docker的自动化配置安全检测方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002197006A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 携帯電話用ウィルスチェックシステムおよび方法 |
JP2004046435A (ja) * | 2002-07-10 | 2004-02-12 | Hitachi Ltd | バックアップ方法、その方法に用いた記憶制御装置 |
JP2004152251A (ja) * | 2002-09-04 | 2004-05-27 | Hitachi Ltd | セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 |
JP2004523820A (ja) * | 2000-12-01 | 2004-08-05 | ネットワーク・アプライアンス・インコーポレイテッド | 分散化された装置でのウィルススキャン |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US7039830B2 (en) * | 2000-12-14 | 2006-05-02 | Far Stone Technology Corporation | Backup/recovery system and methods for protecting a computer system |
-
2005
- 2005-10-25 JP JP2005309216A patent/JP4687382B2/ja not_active Expired - Fee Related
-
2006
- 2006-01-18 US US11/333,285 patent/US7788488B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004523820A (ja) * | 2000-12-01 | 2004-08-05 | ネットワーク・アプライアンス・インコーポレイテッド | 分散化された装置でのウィルススキャン |
JP2002197006A (ja) * | 2000-12-25 | 2002-07-12 | Nec Corp | 携帯電話用ウィルスチェックシステムおよび方法 |
JP2004046435A (ja) * | 2002-07-10 | 2004-02-12 | Hitachi Ltd | バックアップ方法、その方法に用いた記憶制御装置 |
JP2004152251A (ja) * | 2002-09-04 | 2004-05-27 | Hitachi Ltd | セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 |
Also Published As
Publication number | Publication date |
---|---|
US20070094539A1 (en) | 2007-04-26 |
JP2007122109A (ja) | 2007-05-17 |
US7788488B2 (en) | 2010-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4687382B2 (ja) | ストレージシステムにおけるウイルスチェック方法 | |
JP5276073B2 (ja) | ストレージシステム、ストレージ制御方法及びストレージ制御プログラム | |
JP4718288B2 (ja) | ディスクレス計算機の運用管理システム | |
JP4699768B2 (ja) | アクセス負荷を分散するストレージシステム | |
US7454795B2 (en) | Disk control unit | |
US20080155214A1 (en) | Method and apparatus for file system virtualization | |
JP5859417B2 (ja) | メタデータサーバとデータサーバとの間でaclの一貫性を維持する方法および装置 | |
EP1569407B1 (en) | Computer system for allocating storage area to a computer based on a security level | |
JP2004227127A (ja) | 複数の環境情報を持つプログラムおよびこのプログラムを持つ情報処理装置 | |
US20120185940A1 (en) | Computer system and method for scanning computer virus | |
US9009287B2 (en) | Storage system, information processing apparatus, and connection method | |
JP4285058B2 (ja) | ネットワーク管理プログラム、管理計算機及び管理方法 | |
US20070192553A1 (en) | Backup apparatus and backup method | |
JP2007087059A (ja) | 記憶制御システム | |
JP2009230661A (ja) | ストレージ装置及びこれの制御方法 | |
US20080215767A1 (en) | Storage usage exclusive method | |
WO2014101612A1 (en) | Access and control of mainframe-based data in non-mainframe format | |
JP4607937B2 (ja) | キャッシュ方法及びキャッシュ装置 | |
JP4485875B2 (ja) | ストレージ接続変更方法、ストレージ管理システム及びプログラム | |
JP2006099542A (ja) | データアーカイブシステム、データ検索方法及び管理サーバ | |
Bacik et al. | Fedora 14 Storage Administration Guide | |
Bacik et al. | Red Hat Enterprise Linux 6 Storage Administration Guide |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110131 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |