JP4718288B2 - ディスクレス計算機の運用管理システム - Google Patents

ディスクレス計算機の運用管理システム Download PDF

Info

Publication number
JP4718288B2
JP4718288B2 JP2005284028A JP2005284028A JP4718288B2 JP 4718288 B2 JP4718288 B2 JP 4718288B2 JP 2005284028 A JP2005284028 A JP 2005284028A JP 2005284028 A JP2005284028 A JP 2005284028A JP 4718288 B2 JP4718288 B2 JP 4718288B2
Authority
JP
Japan
Prior art keywords
volume
computer
virus
primary volume
secondary volume
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005284028A
Other languages
English (en)
Other versions
JP2007094803A (ja
Inventor
郁子 小林
信二 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005284028A priority Critical patent/JP4718288B2/ja
Priority to US11/332,198 priority patent/US7725940B2/en
Priority to EP06252301A priority patent/EP1770514A3/en
Publication of JP2007094803A publication Critical patent/JP2007094803A/ja
Application granted granted Critical
Publication of JP4718288B2 publication Critical patent/JP4718288B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition

Description

本発明は、ディスクレス計算機の運用管理システムに関し、より詳細には、ストレージを有する計算機システムにおけるバックエンドディスクサービスに関する。
従来、オペレーティングシステム(OS)および各種アプリケーションプログラムは、個別の計算機の記憶装置、主にはハードディスクドライブ(HDD)に格納され、個別の計算機において実行されてきた。これに対して、近年、個別の計算機の記憶装置に格納されているOS、各種アプリケーションプログラムを記憶システム(ストレージシステム)に集約し、個別の計算機からHDDを取り除いた、いわゆるディスクレスコンピュータとストレージシステムとを用いたシステムが提案されている。
特開2004−46460号公報
しかしながら、ストレージシステムを中心とする計算機システムにおいて、ディスクレスコンピュータによってウィルス駆除を実行するためには、ディスクレスコンピュータがネットワークに接続されていなければならず、ウィルス感染時に、ディスクレスコンピュータをネットワークから切り離すことができないという問題がある。
これに対して、ストレージシステムを中心とする計算機システムでは、従来、個々の計算機において実行しなければならなかった、ウィルス検索処理、データバックアップ処理といったディスク管理処理を、ストレージシステムにおいて一括して実現することができる。
一方、フロントエンドにおいて、ディスクレスコンピュータが起動中であり、ディスクレスコンピュータがストレージシステムを利用している場合には、バックエンドにおいてウィルス検索処理を実行することができないという問題がある。すなわち、フロントエンドにおける処理とバックエンドにおける処理とは排他的に実行されなければならないという問題があった。
本発明は上記課題の少なくとも一部を解決するためになされたものであり、ストレージシステムを中心とする計算機システムにおけるウィルス検索およびウィルス駆除処理の負荷の軽減、ウィルス検索およびウィルス駆除処理の実行率の向上を図ることを目的とする。
上記課題を解決するために本発明の第1の態様は、ストレージを有する計算機システムを提供する。本発明の第1の態様に係る計算機システムは、クライアント計算機と、前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと、前記正ボリュームに格納されているデータの複製データを格納する副ボリュームとを有するストレージシステムと、前記ストレージシステムに対して、所定のタイミングにて前記正ボリュームに格納されているデータを前記副ボリュームに複製するために、前記正ボリュームと前記副ボリュームとの同期を要求し、複製終了後には同期の解除を要求する管理計算機と、前記同期が解除された副ボリュームに対してウィルス検索処理を実行するウィルス検索計算機とを備える。
本発明の第1の態様に係る計算機システムによれば、所定のタイミングにて正ボリュームに格納されているデータを副ボリュームに複製するために、正ボリュームと副ボリュームとが同期され、複製終了後には同期が解除され、同期が解除された副ボリュームに対してウィルス検索処理が実行されるので、ストレージシステムを中心とする計算機システムにおけるウィルス検索およびウィルス駆除処理の負荷の軽減、ウィルス検索およびウィルス駆除処理の実行率の向上を図ることができる。
を実行する
本発明の第2の態様は、管理計算機、ウィルス検索計算機およびクライアント計算機と接続されているストレージシステムを提供する。本発明の第2の態様に係るストレージシステムは、
前記クライアント計算機に対応付けられていると共に、前記クライアント計算機を起 動させるために用いられるデータを格納する正ボリュームと、
前記正ボリュームに対応付けられていると共に、前記正ボリュームに格納されている データを、所定のタイミングでバックアップするために用いられる副ボリュームであっ て、前記ウィルス検索計算機によるウィルス検索処理の対象となる副ボリュームとを有するストレージ装置と、
前記クライアント計算機に対して前記正ボリュームに対するパスを提供する第1の入出力部と、前記ウィルス検索計算機に対して前記正ボリュームおよび前記副ボリュームに対するパスを提供する第2の入出力部と、前記管理計算機からの指示を受信する第3の入出力部と、前記管理計算機からの指示に従って、前記正ボリュームと副ボリュームとを同期または分離する制御部であって、前記ウィルス検索計算機によるウィルス検索処理前に、前記正ボリュームと前記副ボリュームとを同期して両ボリュームのデータ同期を実行し、前記ウィルス検索計算機によるウィルス検索処理中は、前記正ボリュームと前記副ボリュームとの同期を解除する、制御部とを備えるストレージ装置。
とを備える。
本発明の第2の態様に係るストレージシステムによれば、クライアント計算機に対して正ボリュームに対するパスを提供する第1の入出力部と、ウィルス検索計算機に対して正ボリュームおよび副ボリュームに対するパスを提供する第2の入出力部と、管理計算機からの指示を受信する第3の入出力部と、管理計算機からの指示に従って、正ボリュームと副ボリュームとを同期または分離する制御部であって、ウィルス検索計算機によるウィルス検索処理前に、正ボリュームと副ボリュームとを同期して両ボリュームのデータ同期を実行し、ウィルス検索計算機によるウィルス検索処理中は、正ボリュームと副ボリュームとの同期を解除する制御部とを備えるので、ストレージシステムを中心とする計算機システムにおけるウィルス検索およびウィルス駆除処理の負荷の軽減、ウィルス検索およびウィルス駆除処理の実行率の向上を図ることができる。
本発明の第3の態様は、クライアント計算機、ストレージシステムおよびウィルス検索計算機を管理する管理計算機を提供する。本発明の第3の態様に係る管理計算機は、前記クライアント計算機の起動および停止を管理すると共に、所定のタイミングにて、前記クライアント計算機が停止している場合には、前記クライアント計算機の起動を禁止するクライアント計算機管理部と、前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと正ボリュームの複製データを格納する副ボリュームとを備える前記ストレージシステムに対して、前記正ボリュームと副ボリュームとの同期および同期解除を指示するストレージシステム管理部であって、前記クライアント計算機の起動が禁止されると、前記正ボリュームと副ボリュームとの同期を要求し、両ボリュームの同期が完了した後に、前記正ボリュームと副ボリュームとの同期解除を要求するストレージシステム管理部と、前記ウィルス検索計算機に対して、前記同期解除された副ボリュームに対するウィルス検索処理を要求するウィルス検索計算機管理部とを備える。
本発明の第3の態様に係る管理計算機によれば、所定のタイミングにて、クライアント計算機が停止している場合には、クライアント計算機の起動を禁止し、クライアント計算機の起動が禁止されると、正ボリュームと副ボリュームとの同期を要求し、両ボリュームの同期が完了した後に、正ボリュームと副ボリュームとの同期解除を要求し、ウィルス検索計算機に対して、同期解除された副ボリュームに対するウィルス検索処理を要求するので、ストレージシステムを中心とする計算機システムにおけるウィルス検索およびウィルス駆除処理の負荷の軽減、ウィルス検索およびウィルス駆除処理の実行率の向上を図ることができる。
本発明に係る計算機システム、管理計算機およびストレージシステムは、この他にウィルス検索処理方法、ウィルス駆除方法、ウィルス検索プログラム、ウィルス駆除プログラム、およびウィルス検索処理プログラムまたはウィルス検索プログラムを記録したコンピュータが読み取り可能な記録媒体としても実現され得る。
以下、本発明に係るストレージシステムを中心とする計算機システム(ディスクレス計算機における運用管理システム)について図面を参照しつつ、実施例に基づいて説明する。
・システムの構成:
図1〜図5を参照して本実施例に係るストレージシステムを中心とする計算機システム(ストレージセントリックシステム)の概略構成について説明する。図1は本実施例に係るストレージシステムを中心とする計算機システムの概略構成を示す説明図である。図2は本実施例における管理計算機の内部構成を概念的に示す説明図である。図3は本実施例におけるストレージシステムの内部構成を概念的に示す説明図である。図4は本実施例におけるセントリック計算機の内部構成を概念的に示す説明図である。図5は図3は本実施例におけるウィルス検索計算機の内部構成を概念的に示す説明図である。
本実施例に係るストレージセントリックシステムは、管理計算機としてのシステム管理サーバコンピュータ10(以下、「システム管理サーバという」。)、正ボリュームおよび副ボリュームを備えるストレージシステム20、ウィルス検索計算機としてのウィルス検索・駆除サーバコンピュータ30(以下、「ウィルス検索・駆除サーバ」という。)、クライアント計算機としてのセントリック計算機40、42を備えている。各計算機およびストレージシステム20は、IPネットワーク50を介して接続されている。IPネットワーク50は、イーサネット(登録商標)によって構築されているローカルエリアネットワーク(LAN)であり、通信プロトコルとしてTCP/UDP/IPプロトコルを用いてデータの伝送が実行される。本実施例では、システム管理サーバ10、ウィルス検索・駆除サーバ30およびセントリック計算機40、42と、ストレージシステム20との間における通信にはSCSIコマンドが用いられ、データはブロックデータ単位で送受信される。また、SCSIコマンドやレスポンスをIPネットワーク50を経由して送受信するために、SCSIコマンドやレスポンスをTCPパケットにカプセル化するiSCSIプロトコルが用いられている。
システム管理サーバ10は、ストレージセントリックシステムを利用するユーザ、ユーザの使用計算機であるセントリック計算機40、42、ディスクイメージを格納するストレージシステム20を管理するサーバ計算機である。システム管理サーバ10は、後述する各種管理情報を格納する記憶装置11と接続されている。
システム管理サーバ10は、図2に示すように、内部に、CPU100、メモリ101、I/Oインターフェース102、を備えている。CPU100、メモリ101、I/Oインターフェース102は相互にバスを介して接続されている。CPU100は、メモリ101に格納されている各種プログラム、モジュールを実行する演算処理装置である。メモリ101は、いわゆる内部記憶装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース102は、IPネットワーク50を介してストレージシステム20、セントリック計算機40、42と接続されている。
メモリ101には、ストレージシステム20に対してウィルス検索・駆除処理をバックエンドにて実行するためのウィルス検索管理モジュールWSM、セントリック計算機40、42に対するブート処理を実行するブート管理モジュールBMM、IPネットワーク50を介した通信を実行するための通信モジュールCMM、その他のプログラム・モジュールPMが格納されている。
ウィルス検索管理モジュールWSMは、セントリック計算機40、42の作動状態であるPC状態を管理するためのセントリック計算機管理モジュールWSM1、ストレージシステム20の作動状態を管理するためのストレージシステム管理モジュールWSM3を有している。クライアント計算機管理モジュールWSM1はさらに、セントリック計算機40、42に対して正ボリュームに対するマウントの解除を要求するマウント解除要求モジュールWSM2を有している。ストレージシステム管理モジュールWSM3はさらに、ストレージシステム20に対して正ボリュームと副ボリュームとの同期を要求する同期要求モジュールWSM4、および正ボリュームと副ボリュームの同期の解除を要求する同期解除要求モジュールWSM5を有している。
ブート管理モジュールBMMは、セントリック計算機40、42がネットワークブートするために必要な、TFTPモジュールBMM1およびDHCPモジュールBMM2を備えている。TFTPモジュールBMM1は、セントリック計算機40、42の起動時にBIOSによって実行されるPXEプログラムの求めに応じて、ブートストラッププログラムをセントリック計算機40、42に提供するTFTPサーバ機能を実現する。DHCPモジュールBMM2は、セントリック計算機40、42の起動時にBIOSによって実行されるPXEプログラムの求めに応じて、セントリック計算機40、42がネットワークブートするために必要なブート情報、例えば、使用すべきIPアドレス、システム管理サーバ10のIPアドレス、ブートローダプログラム名、およびDHCPオプションをセントリック計算機40、42に提供するDHCPサーバ機能を実現する。
通信モジュールCMMは、IPネットワーク50を通じた通信を実行するために、送信データをTCP/IPプロトコルに準拠したTCP/IPパケットに変換、あるいは、受信したTCP/IPパケットをデータに変換するためのモジュールであり、セントリック計算機40、42からのコネクション確立の要求に応じて、TCP/IPコネクションを確立する。また、通信モジュールCMMは、ストレージシステム20に対してコネクションの確立を要求し、ストレージシステム20からの応答を待って、TCP/IPコネクションを確立する。
システム管理サーバ10には、後述する各種管理情報およびウィルス検索処理に関する情報を格納する外部の記憶装置11が接続されている。なお、記憶装置11は、システム管理サーバ10の内部に備えられていても良い。また、各種管理情報およびウィルス検索処理に関する情報はメモリ101に格納されていても良い。
ストレージシステム20は、複数の磁気ハードディスクドライブによってRAID構成されるディスクアレイ装置であり、複数のハードディスクドライブによって1または複数の論理的なボリュームである論理ボリュームを提供し、あるいは、1つのハードディスクドライブによって1または複数の論理ボリュームを提供する。各論理ボリュームは、論理ユニットとも呼ばれ、各論理ボリュームに対するアクセスは、論理ユニット番号(LUN)と論理ブロックアドレス(LBA)を用いて実行される。なお、本実施例では、図1に示すように、セントリック計算機40、41の起動用ディスクイメージを格納する論理ボリュームを正ボリューム、正ボリュームのバックアップデータを格納する論理ボリュームを副ボリュームとが備えられ、正ボリュームと副ボリュームは互いに異なるハードディスクドライブに構成されている。また、対をなす正ボリュームと副ボリュームはボリュームペアと呼ばれ、ストレージシステム20は、図1に示すように複数のボリュームペアを有している。
ストレージシステム20は、図3に示すように、内部に、CPU200、メモリ201、I/Oインターフェース202を備えている。CPU200、メモリ201、I/Oインターフェース202は相互にバスを介して接続されている。CPU200は、メモリ201に格納されている各種プログラム、モジュールを実行する演算処理装置である。メモリ201は、いわゆる内部記憶装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース202は、IPネットワーク50を介してシステム管理サーバ10、ウィルス検索・駆除サーバ30、セントリック計算機40、42と接続されている。CPU200、メモリ201、I/Oインターフェース202を備える制御回路は、一般的に、チャネルアダプタと呼ばれ、ストレージシステム20における読み出し、書き込み、同期・非同期処理を制御する。
メモリ201には、正ボリュームと副ボリュームの同期、非同期(分離)を実行するための同期・非同期モジュールSM1、セントリック計算機40、42に対して正ボリュームへのアクセスパスを提供するブート用ターゲットデバイスモジュールSM2、ウィルス検索・駆除サーバ30に対して正ボリュームおよび副ボリュームへのアクセスパスを提供する管理用ターゲットデバイスモジュールSM3、システム管理サーバ10に対して同期要求コマンドおよび分離要求コマンドに相当する書き込み・読み出しコマンドを送信するためのパスを提供するためのコマンドデバイスモジュールSM4、正ボリュームおよび副ボリュームに対する読み出しおよび書き込みを制御するリード・ライト制御モジュールSM5が格納されている。
同期・非同期モジュールSM1は、システム管理サーバ10からの要求に応じて、正ボリュームに格納されているディスクイメージデータを副ボリュームに複製するために正ボリュームを副ボリュームのパスにマウントし、正ボリュームのデータを副ボリュームのデータに同期させる。同期・非同期モジュールSM1は、正ボリュームを副ボリュームのパスからアンマウントすることで、正ボリュームと副ボリュームとを非同期させる(分離する)。正ボリュームと副ボリュームとが同期している間は、副ボリュームのパスは正ボリュームにマウントされているため、他のデバイスによる書き込みは許されない。ここで、マウントとは、ボリュームを計算機が使用可能な状態にすることをいい、例えば、オペレーティングシステムが、ボリュームにファイル名を割当て、オペレーティングシステムが管理するディレクトリツリーにファイル名が割り当てられたボリュームを組み込むことを言う。なお、同期・非同期モジュールSM1は、システム管理サーバ10からの要求に応じて、副ボリュームのデータを正ボリュームに複製する逆同期処理も実行する。
ブート用ターゲットデバイスモジュールSM2は、イニシエータであるセントリック計算機40、41に対して、ターゲットとなる仮想的なブート用iSCSIターゲットデバイス(入出力部)を提供する。ブート用iSCSIターゲットデバイスは、ターゲット名、IPアドレスによって、一意に特定されると共に、ストレージシステム20が有する複数の正ボリュームのいずれかの正ボリュームと対応付けられている。したがって、各セントリック計算機40、42は、ブート用iSCSIターゲットデバイスに対応する正ボリュームをマウントすると、ブート用iSCSIターゲットデバイスを介して、対応するディスクイメージが格納されている正ボリュームにアクセスすることができる。すなわち、正ボリュームをマウントすることによって、セントリック計算機40、42は、正ボリュームに格納されているデータを利用することができるようになる。
ブート用ターゲットデバイスモジュールSM2は、セントリック計算機40、42から受信したiSCSIパケットからSCSIコマンド、データを取り出し、あるいは、セントリック計算機40、42に対するレスポンス、データをiSCSIパケット化する。
管理用ターゲットデバイスモジュールSM3は、イニシエータであるウィルス検索・駆除サーバ30に対して、ターゲットとなる仮想的な管理用iSCSIターゲットデバイス(入出力部)を提供する。管理用iSCSIターゲットデバイスは、ターゲット名、IPアドレスによって、一意に特定されると共に、ストレージシステム20が有する正ボリュームおよび副ボリュームの複数のペア(ボリュームペア)のいずれかのボリュームペアと対応付けられている。したがって、ウィルス検索・駆除サーバ30は、管理用iSCSIターゲットデバイスに対応する正ボリュームまたは副ボリュームをマウントすると、管理用iSCSIターゲットデバイスを介して、正ボリュームまたは副ボリュームにアクセスすることができる。
管理用ターゲットデバイスモジュールSM3は、ウィルス検索・駆除サーバ30から受信したiSCSIパケットからSCSIコマンド、データを取り出し、あるいは、ウィルス検索・駆除サーバ30に対するレスポンス、データをiSCSIパケット化する。
コマンドデバイスモジュールSM4は、システム管理サーバ10が同期要求コマンドおよび分離要求コマンドに相当する汎用な書き込み・読み出しコマンドを送信するための仮想的なコマンドデバイスを提供する。コマンドデバイスは、コマンド送信デバイスとコマンド受信デバイスとが汎用の書き込み・読み出し命令以外に共通のコマンドを有していない場合に、汎用の書き込み・読み出し命令によって、コマンド受信デバイスにおける固有の処理を要求する命令へと変換する。すなわち、本実施例におけるコマンドデバイスモジュールSM4によって提供されるコマンドデバイスは、正ボリュームと副ボリュームとの同期、分離の要求を扱うためのコマンドデバイスであり、かかるコマンドデバイスに対する所定の正ボリュームへの書き込み・読み出し命令は、所定の正ボリュームと副ボリュームとの同期要求コマンド、分離要求コマンドへと変換される(同期・分離要求コマンドと解釈される)。コマンドデバイスモジュールSM4は、変換された正ボリュームと副ボリュームとの同期・分離要求コマンドを受け取ると、同期・非同期モジュールSM1に対して、ボリュームペアを構成する正ボリュームと副ボリュームの同期または非同期の実行を要求する。
リード・ライト制御モジュールSM5は、正ボリュームおよび副ボリュームに対する読み出しおよび書き込みを制御する。例えば、正ボリュームと副ボリュームのデータ同期が要求された場合には、正ボリュームが副ボリュームにマウントされた後、正ボリュームに格納されている全データを読み出し、読み出した全データを副ボリュームに書き込む。あるいは、直前に実行されたデータ同期後の正ボリュームと副ボリュームのデータの差分に相当する差分データを副ボリュームに書き込む。各アドレスに書き込まれるデータは論理0または論理1のいずれかの値を取るだけなので、変更されたデータのアドレスを特定することによって差分データをえることができる。したがって、差分データは、例えば、変更されたデータを特定するためのアドレスマップである。
ウィルス検索・駆除サーバ30は、図4に示すように、内部に、CPU300、メモリ301、I/Oインターフェース302を備えている。CPU300、メモリ301、I/Oインターフェース302は相互にバスを介して接続されている。CPU300は、メモリ301に格納されているウィルス検索モジュール、ウィルス駆除モジュールを始めとする各種プログラム、モジュールを実行する演算処理装置である。メモリ301は、いわゆる内部記憶装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース302は、IPネットワーク50を介してシステム管理サーバ10、ストレージシステム20と接続されている。ウィルス検索・駆除サーバ30には、ウィルスパターンファイル(ウィルス定義ファイル)を格納する外部の記憶装置31が接続されている。記憶装置31に格納されているウィルスパターンファイルには、定期的なウィルス検索処理を実行するためにウィルス検索・駆除サーバ30において用いられるウィルスパターンファイル、セントリック計算機40、42におけるリアルタイムなウィルス検索処理において用いられるリアルタイムウィルスパターンファイルが含まれている。なお、記憶装置31は、ウィルス検索・駆除サーバ30の内部に備えられていても良い。また、ウィルスパターンファイルはメモリ301に格納されていても良い。
メモリ301には、ウィルスの検索、駆除を実行するウィルス検索実行モジュールWDM、ファイルシステムWAM1、iSCSIドライバWAM2、通信モジュールWAM3が格納されている。
ウィルス検索実行モジュールWDMは、システム管理サーバ10からの要求に応じて、あるいは、ウィルスパターンファイルの供給元からの通知に従って、記憶装置31に格納されている2種類のウィルスパターンファイルを更新する。すなわち、セントリック計算機40、42においてリアルタイムなウィルス検索処理に用いられるウィルスパターンファイルもウィルス検索実行モジュールWDMによって更新される。ウィルス検索実行モジュールWDMは、リアルタイム・ウィルスパターンファイルが更新されると、管理用iSCSIターゲットデバイスを介して、各セントリック計算機40、42に対応付けられている正ボリュームに更新されたリアルタイム・ウィルスパターンファイルを書き込む。
ウィルス検索実行モジュールWDMは、副ボリュームに対するウィルス検索処理を実行するウィルス検索モジュールWDM1、副ボリュームにウィルスが発見された場合に、正ボリュームまたは副ボリュームに対してウィルス駆除処理を実行するウィルス駆除モジュールWDM2を備えている。副ボリュームに対するウィルス検索処理は、例えば、ウィルスパターンファイルに定義されているウィルスのパターンに一致するファイルを副ボリュームから検索することによって実行される。ウィルス検索モジュールWDM1は、副ボリュームにウィルスパターンファイルに定義されているウィルスのパターンに一致するファイル(ウィルス感染ファイル)が存在する場合には、副ボリュームはウィルスに感染していると判断する。
ウィルス駆除モジュールWDM2は、ウィルス検索モジュールWDM1によってウィルス感染ファイルが発見された後、システム管理サーバ10からウィルス駆除要求を受け取ると、正ボリュームに対するウィルス駆除処理を実行する。ウィルス駆除モジュールWDM2は、発見されたウィルス感染を削除、隔離することによって正ボリュームに対するウィルス駆除処理を実行する。
ファイルシステムWAM1は、ストレージシステム20に格納されているブロックデータをファイルデータとして取り扱うために、論理アドレスと物理アドレスの変換を行うデータ管理モジュールである。本実施例においては、ストレージシステムにはファイルシステムが備えられておらず、各計算機とストレージシステム20との間では、データはブロック単位にて送受信されている。一方、各計算機において実行されるオペレーティングシステム、アプリケーションは、一般的に、ファイル単位にてデータを取り扱う。そこで、ストレージシステム20に関係する計算機の1つである、ウィルス検索・駆除サーバ30には、ファイルシステムが備えられている。
iSCSIドライバWAM2は、ストレージシステム20から受信したiSCSIデータからSCSIレスポンス、データを取り出し、あるいは、ストレージシステム20に対するSCSIコマンド、データをiSCSIデータ化する。
通信モジュールWAM3は、IPネットワーク50を通じた通信を実行するために、iSCSIデータをTCP/IPプロトコルに準拠したTCP/IPパケットに変換、あるいは、受信したTCP/IPパケットをiSCSIデータに変換するためのモジュールであり、ストレージシステム20(管理用iSCSIターゲットデバイス)に対してコネクションの確立を要求し、ストレージシステム20からの応答を待って、TCP/IPコネクションを確立する。
セントリック計算機は、デスクトップ型のセントリック計算機40、ブレード型のセントリック計算機42のいずれであっても良い。いずれのセントリック計算機40、42も内部に記憶装置、例えば、ハードディスクドライブを備えないディスクレス計算機である。ただし、デスクトップ型のセントリック計算機40は、内部にハードディスクドライブを備える一般的な計算機であっても良い。デスクトップ型のセントリック計算機40がハードディスクドライブを備える場合には、ハードディスクドライブの記録内容がストレージシステム20に移行された後は、セントリック計算機40の作動に際してハードディスクドライブは使用されず、ディスクレス計算機と同様にして用いられる。すなわち、本実施例において用いられるセントリック計算機40は、ネットワークを介してストレージシステム20を起動ディスク装置として使用する計算機であり、ディスクレス計算機のみならず、計算機の作動時にローカルな起動ディスク装置を必要としない計算機もが含まれる。
ブレード型のセントリック計算機42は、リモートデスクトップサーバ機能を備えるセントリック計算機である。すなわち、ブレード型のセントリック計算機42は、入力装置、例えば、キーボード、や出力装置、例えば、表示ディスプレイを備えることなく、外部の端末の入力装置から入力された要求処理を実行し、実行結果(表示画面)を外部端末の表示装置に対して出力する、演算処理機能部のみを備える計算機である。
セントリック計算機40を例にとって詳述する。セントリック計算機40は、図5に示すように、内部に、CPU400、メモリ401、I/Oインターフェース402を備えている。CPU400、メモリ401、I/Oインターフェース402は相互にバスを介して接続されている。CPU400は、メモリ301に格納されているクライアント制御モジュール、書込制御モジュールを始めとする各種プログラム、モジュールを実行する演算処理装置である。メモリ401は、いわゆる内部記憶装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース402は、IPネットワーク50を介してシステム管理サーバ10、ストレージシステム20と接続されている。
メモリ401には、セントリック計算機40、42を起動するためのBIOS(CMM1)、ネットワークブートを可能にするためのPXE(Preboot eXecution Environment)プログラムCMM2、システム管理サーバ10からの要求に応じてセントリック計算機40、42の動作を制御するためのクライアント制御モジュールCMM3、正ボリュームに対する書き込みを制御するための書込制御モジュールCMM4、論理アドレスと物理アドレスの変換を行いストレージシステム20に対してファイル単位でのアクセスを可能にするファイルシステムCMM5、iSCSIドライバCMM6、通信モジュールCMM7、その他のプログラム、モジュールおよびドライバCMM8が格納されている。
BIOS(CMM1)は、計算機の起動時に実行されるプログラムであり、各種デバイスの初期化後に、RXEプログラムCMM2を実行する。PXEプログラムCMM2は、システム管理サーバ10のDHCPモジュールBMM2に対してMACアドレスを送信すると共に、IPアドレス、DHCPオプションを要求する。PXEプログラムCMM2は、取得したTFTPモジュールBMM1のIPアドレスを用いて、システム管理サーバ10のTFTPモジュールBMM1に対してブートストラッププログラムを要求する。ブートストラッププログラムを受け取ったPXEプログラムCMM2は、ブートストラッププログラムを起動し、認証処理を経て、ストレージシステム20における対応する正ボリュームに格納されているオペレーティングシステムを起動する。
クライアント制御モジュールCMM3は、システム管理サーバ10からの要求または通知に応じて、オペレーティングシステムのシャットダウンを実行する。また、シャットダウンすることを、システム管理サーバ10に通知する。
書込制御モジュールCMM4は、システム管理サーバ10からの要求に応じて、ストレージシステム20に対する書き込みを保留する。書込制御モジュールCMM4は、オペレーティングシステムの一部であるファイルシステムによって実現され、書込保留中に発生した書き込みデータをキャッシュ(図示しない)に一時的に格納することで、ストレージシステム20に対する仮想的な書き込みの完了を実現する。書込制御モジュールCMM4は、キャッシュ容量を超えた場合、あるいは、ストレージシステム20に対するウィルス駆除処理が実行された場合には、キャッシュに格納されている書き込みデータを破棄し、破棄した書き込みデータの書き込みに失敗した旨の通知を行う。この通知は、ユーザに対しては、表示ディスプレイ上に表示されるエラーメッセージとして通知される。
書込制御モジュールCMM4は、書き込みの保留に先立って、キャッシュに格納されている書き込みデータを正ボリュームに反映させる。ストレージシステム20に対する書き込み処理は、CPU400の処理速度(書き込み要求の発生頻度)と比較して速度の遅い処理となるので、ストレージシステム20に対する書き込みが要求されるデータは、一度、キャッシュに格納された後、順次、ストレージシステム20に書き込まれる。したがって、書き込みの保留の実行に先だって、キャッシュに格納されている全ての書き込みデータを正ボリュームに書き込まなければ、書き込みエラーが発生してしまう。そこで、書込制御モジュールCMM4は、キャッシュに格納されている全ての書き込みデータを正ボリュームに反映させる。
・ストレージシステムの内部構成:
図6を参照して本実施例に係るストレージセントリックシステムにおける各装置の動作について説明する。図6は本実施例におけるストレージセントリックシステムの内部構成を機能的に示すブロック図である。
ストレージシステム20は、一対の正ボリュームPVと副ボリュームSVとから構成されるボリュームペアPaVを複数備えている。各ボリュームペアPaVにおける正ボリュームPVを実現する物理ディスクと副ボリュームSVを実現する物理ディスクとは異なっていることが望ましい。ただし、副ボリュームSVに対して更なるバックアップボリュームが用意されている場合には、正ボリュームPVと副ボリュームSVは同一の物理ディスク上に構築されていても良い。既述の通り、正ボリュームPVには対応するセントリック計算機40、42のディスクイメージデータが格納されており、副ボリュームSVには、対をなす正ボリュームPVの複製データ(バックアップデータ)が格納されている。ストレージシステム20は、システム管理サーバ10からのコマンドの送信先パスとなるコマンドデバイスCD、ウィルス検索・駆除サーバ30がアクセス可能なパスを提供する管理用iSCSIターゲットデバイスTD1、セントリック計算機40、42がアクセス可能なパスを提供するブート用iSCSIターゲットデバイスTD2を備えている。
図6に示すように、ウィルス検索・駆除サーバ30は、ウィルス検索処理を実行する場合には、認証処理を経て、管理用iSCSIターゲットデバイスTD1とコネクションを確立し、副ボリュームSVをマウントした後に、副ボリュームSVに対してウィルス検索処理を実行する。一方、ウィルス駆除処理を実行する場合には、ウィルス検索・駆除サーバ30は、認証処理を経て、管理用iSCSIターゲットデバイスTD1とコネクションを確立し、正ボリュームPVをマウントした後に、正ボリュームPVに対してウィルス駆除処理を実行する。ウィルス検索・駆除サーバ30は、複数のボリュームペアに対してウィルス検索処理、ウィルス駆除処理を実行するので、複数の管理用iSCSIターゲットデバイスTD1に対して有効なログインIDを有している。なお、ボリュームペアの数に応じて、複数のウィルス検索・駆除サーバ30が用いられ得る。
認証処理には、システム管理サーバ10に対するログイン処理、ストレージシステム20に対するログイン処理(iSCSIログイン)が含まれる。また、認証処理には、IDおよびパスワードを用いた認証処理、ログインデバイスのMacアドレスを用いた認証処理がある。以下、IDおよびパスワードを用いた認証処理を例にとって説明する。システム管理サーバ10に対する認証処理では、ユーザIDおよびパスワードを用いた一般的な認証処理が実行され、認証後には、ディレクトリサービスが実行される。すなわち、システム管理サーバ10に対する認証処理は、ディレクトリサービスに対する認証処理であるということができる。ディレクトリサービスでは、例えば、ウィルス検索・駆除サーバ30に対して、ストレージシステム20に対してログインするために必要な情報が提供される。本実施例では、LDAP(Lightweight Directory Access Protocol)プロトコルに準拠するディレクトリサービスが用いられる。
ストレージシステム20に対する認証処理では、システム管理サーバによって割り当てられた管理用iSCSIターゲットデバイスTD1情報とイニシエータ名とを用いて、割り当てられた管理用iSCSIターゲットデバイスTD1との間でユーザIDおよびシークレット(パスワード)を用いた認証処理が実行される。この認証処理には、例えば、CHAP(Challenge Handshake Authentication Protocol)が認証プロトコルとして用いられる。
各セントリック計算機40、42は、認証処理を経て、ブート用iSCSIターゲットデバイスTD2を介して、対応する正ボリュームPVをマウントし、起動用イメージディスクからオペレーティングシステムを起動する。オペレーティングシステム起動後は、オペレーティングシステム上で実行されているアプリケーションプログラムの実行処理に応じて、各セントリック計算機40、42は、正ボリュームPVに対する書き込み、読み出し処理を実行する。一般的に、各セントリック計算機40、42に対しては、1つの正ボリュームPVが割り当てられており、各セントリック計算機40、42は、1つのブート用iSCSIターゲットデバイスTD2に対して有効なログインIDを有している。セントリック計算機40、42によって実行される認証処理は、ネットワークブートを実行するための認証処理である。認証処理には、システム管理サーバ10に対する認証処理およびストレージシステム20に対する認証処理が含まれる。
システム管理サーバ10に対する認証処理では、ユーザIDおよびパスワードを用いた一般的な認証処理が実行され、認証後には、ディレクトリサービスが実行される。ディレクトリサービスでは、例えば、セントリック計算機40、42に対して、ストレージシステム20に対してログインするために必要な情報が提供される。本実施例では、LDAP(Lightweight Directory Access Protocol)プロトコルに準拠するディレクトリサービスが用いられる。
ストレージシステム20に対する認証処理では、システム管理サーバによって割り当てられたブート用iSCSIターゲットデバイスTD2情報とイニシエータ名とを用いて、割り当てられたブート用iSCSIターゲットデバイスTD2との間でユーザIDおよびシークレット(パスワード)を用いた認証処理が実行される。この認証処理には、例えば、CHAP(Challenge Handshake Authentication Protocol)が認証プロトコルとして用いられる。なお、ブレード型のセントリック計算機42の場合には、ブートストラップ時に、ストレージシステム20に対するログイン時に用いられるユーザID/シークレットが、セントリック計算機42に対して通知され、通知されたユーザID/シークレットを用いた認証処理が実行される。ディスクトップ型のセントリック計算機40の場合には、ユーザによって入力装置を介してユーザID/シークレットが入力されるが、ブレード型のセントリック計算機42の場合には、ストレージセントリックシステムに対するログイン処理等を経るため、ユーザによるユーザID/シークレット入力ができないためである。
システム管理サーバ10は、ボリュームペアを構成する正ボリュームPVと副ボリュームSVの同期、分離を制御するために、汎用の読み出し、書き込みコマンドを同期・分離を要求するコマンドに変換するコマンドデバイスCDとコネクションを確立する。システム管理サーバ10から、コマンドデバイスCDに対して、書き込みコマンド、または、読み出しコマンドが入力されると、コマンドデバイスCDは同期、分離コマンドに変換して、同期・非同期モジュールSM1に対して送信する。同期・非同期モジュールSM1は、受信したコマンドに応じて、ボリュームペア単位にて、正ボリュームPVと副ボリュームSVの同期または分離を実行する。
システム管理サーバ10からウィルス検索・駆除サーバ30に対しては、IPネットワーク50を介して、ウィルス検索処理、ウィルス駆除処理、ウィルスパターンファイルの更新要求が送信される。システム管理サーバ10からセントリック計算機40、42に対しては、IPネットワーク50を介して、正ボリュームPVに対するマウント解除(アンマウント)要求、オペレーティングシステムのシャットダウン要求、書き込み保留要求が送信される。
図7を参照してシステム管理サーバ10の記憶装置11に格納されている管理情報、サービス情報について説明する。図7はシステム管理サーバの記憶装置に格納されている管理情報、サービス情報を例示する説明図である。
管理情報には、ユーザ情報、iSCSIボリューム情報、PC情報が含まれている。
(1)ユーザ情報には、本実施例に係るストレージセントリックシステムを利用するユーザに関する情報が登録されている。ユーザ情報には、ユーザ名、ユーザの所属情報としてのユーザグループ、ユーザID、ユーザがブート時に使用するブート用ホスト情報としてiSCSIイニシエータ名、管理用ホスト情報としてユーザに対応付けられた論理ユニット(iSCSIディスク)をシステム管理者がバックアップ、ウイルススキャンする際に用いられるiSCSIイニシエータ名が含まれている。ユーザIDとしては、LDAP(Lightweight Directory Access Protocol)に準拠したディレクトリサービスにログインするためのID、すなわち、LDAP−IDが用いられる。また、ユーザがブレード計算機42を使用するユーザである場合には、ブート用ホスト情報には、CHAP認証に用いられるユーザID/シークレットが更に含まれる。
(2)iSCSIボリューム情報には、ユーザが使用することができるストレージシステムのiSCSIボリューム情報(起動ボリューム(正ボリューム)、バックアップボリューム(副ボリューム))が登録されている。iSCSIボリューム情報には、正ボリュームに対するiSCSIログインに必要な正ボリューム情報としてターゲット名、IPアドレス、イニシエータ名、副ボリュームに対するiSCSIログインに必要な副ボリューム情報としてターゲット名、IPアドレス、イニシエータ名が含まれる。これらiSCSI情報は、各セントリック計算機40、42のユーザ(ユーザID)に応じて、各セントリック計算機40、42に割り当てられる。iSCSIボリューム情報には、正ボリューム、副ボリュームを識別するための情報、およびボリュームがストレージシステム20内にあるのかストレージシステム20外にあるのかを識別するためのリモートボリューム識別情報が含まれる。
(3)PC情報には、セントリック計算機40、42の情報が登録されている。PC情報は、セントリック計算機がデスクトップ型のセントリック計算機40であるか、ブレード型のセントリック計算機42であるか識別するための情報であるPCタイプ、型式またはHAL(計算機のハードウェア構成上のプロパティ)を示すPCハード情報、ブレード型セントリック計算機42がラック型であるか、シャーシ型であるか、ブレード型であるかを示すCB識別情報、ネットワークブート時に用いられる計算機のMACアドレスおよびIPアドレスを示すブート用NIC情報、計算機が起動状態、停止状態、起動禁止状態、起動および書込保留中の状態にあるのかを示す情報であるPC状態を含む。
PC状態に含まれる情報について詳述する。
(1)起動
セントリック計算機40、42においてオペレーティングシステムが起動されている状態を示す。すなわち、セントリック計算機40、42が起動ディスク(正ボリューム)をマウントしている状態を示す。この結果、ウィルス検索・駆除サーバ30は、セントリック計算機40、42がマウントしている起動ディスク(正ボリューム)を使用することができない。なお、使用とは、ウィルス検索・駆除サーバ30が起動ディスク(正ボリューム)をマウントする、またはボリュームペアの同期処理を行うことを言う。
(2)停止
セントリック計算機40、42においてオペレーティングシステムが停止している状態を示す。すなわち、セントリック計算機40、42が起動ディスク(正ボリューム)をマウントしていない(アンマウント)状態を示す。この場合、セントリック計算機40、42およびウィルス検索・駆除サーバ30のいずれもが、起動ディスク(正ボリューム)をマウントすることができると共に、ウィルス検索・駆除サーバ30は対象となる起動ディスクを含むボリュームペアの同期処理を実行することができる。
(3)起動禁止
セントリック計算機40、42においてオペレーティングシステムは停止しており、ウィルス検索・駆除サーバ30が起動ディスク(正ボリューム)を使用している状態を示すこの場合、セントリック計算機40、42は、起動ディスク(正ボリューム)をマウントすることができないので、オペレーティングシステムを起動することができない。
(4)起動&書込保留中
セントリック計算機40、42においてオペレーティングシステムが起動されているが(セントリック計算機40、42が起動ディスク(正ボリューム)をマウントしている状態であるが)、起動ディスク(正ボリューム)に対する書き込み処理は保留されている状態を示す。この場合、ウィルス検索・駆除サーバ30は、起動ディスク(正ボリューム)とバックアップディスク(副ボリューム)のデータ同期を実行することができる。
サービス情報には、ウィルス検索処理の実行スケジュール、ウィルス検索・駆除サーバ30の数、ウィルス検索・駆除処理の実行対象となる正ボリュームまたは副ボリュームに接続するための接続先ターゲットデバイス情報としてのIPアドレスおよびターゲット名、ウィルス検索処理の実行結果およびウィルス駆除処理の実行結果を示す情報である実行結果が含まれている。
図8を参照してウィルス検索処理時にシステム管理サーバ10によって実行される処理の概要について説明する。図8はウィルス検索処理時にシステム管理サーバによって実行される処理ルーチンを示すフローチャートである。
システム管理サーバ10(CPU100)は、現時刻がウィルス検索の定期検索時刻と一致するまで待機し(ステップS100:No)、現時刻と定期検索時刻とが一致すると(ステップS100:Yes)、対象となる副ボリュームとボリュームペアをなす正ボリュームを起動ディスクとするセントリック計算機40、42のPC状態をが「停止」のものを選択し、これを「起動禁止」に変更する(ステップS102)。ウィルス検索の定期検索時刻は、サービス情報の実行スケジュール情報として登録されており、例えば、0時、6時、12時、18時といった1日に複数の時刻がウィルス検索検索時刻として規定されていても良く、1日に1度だけ、例えば、12時がウィルス検索検索時刻として規定されていても良い。さらに、特定の曜日の特定の時間がウィルス検索時刻として規定されていても良い。
システム管理サーバ10は、ストレージシステム20に対して、ウィルス検索処理の対象となる副ボリュームを含むボリュームペアに対する、正ボリュームと副ボリュームのデータ同期処理を要求する(ステップS104)。システム管理サーバ10は、ストレージシステム20からデータ同期完了並びに正ボリュームと副ボリュームの分離完了の通知を受けて、対象セントリック計算機40、42のPC状態を「停止」に変更する(ステップS106)。システム管理サーバ10は、ウィルス検索・駆除サーバ30に対して、対象となる副ボリュームに対するウィルス検索処理を要求する(ステップS108)。ウィルス検索・駆除サーバ30によるウィルス検索処理は、ウィルスパターンファイルに定義されているウィルスのパターンと一致するファイルが副ボリューム中に存在するか否かを検索することによって実行される。
ウィルス検索・駆除サーバ30は、システム管理サーバ10からの要求を受けて、副ボリュームに対してウィルス検索処理を実行するが、PC状態は「停止」に変更されているので、対象セントリック計算機40、42は、正ボリュームをマウントし、オペレーティングシステムを起動することができる。本実施例では、ウィルス検索・駆除サーバ30によるウィルス検索処理は、副ボリュームに対して実行されるので、バックエンド処理となり、セントリック計算機40、42は、アプリケーションプログラムを実行し、正ボリュームに対するデータの書き込み処理を実行することができる。すなわち、フロントエンドにおける、セントリック計算機40、42を使用した業務を妨げることなく、ストレージシステム20に対するウィルス検索処理を実行することができる。
システム管理サーバ10は、ウィルス検索・駆除サーバ30からウィルスファイルは発見されなかった旨の検索結果を受け取った場合には(ステップS110:No)、本処理ルーチンを終了する。ウィルス検索・駆除サーバ30によって副ボリュームに対してウィルス検索処理が実行されている間に、ボリュームペアをなす正ボリュームに対して加えられた変更は、次のデータ同期のタイミングにて副ボリュームに反映される。
システム管理サーバ10は、ウィルス検索・駆除サーバ30からウィルスファイルが発見された旨の検索結果を受け取った場合には(ステップS110:Yes)、セントリック計算機40、42に対してオペレーティングシステムのシャットダウンを要求し、セントリック計算機40、42からオペレーティングシステムのシャットダウン完了通知を受け取ると、対象セントリック計算機40、42のPC状態を「起動禁止」に変更する(ステップS112)。
システム管理サーバ10は、ウィルス検索・駆除サーバ30に対して、ウィルス感染ファイルの駆除を要求する(ステップS114)。ウィルス検索・駆除サーバ30は、ウィルス感染ファイルが検索された副ボリュームとボリュームペアをなす正ボリュームに対してウィルス駆除処理を実行する。
システム管理サーバ10は、ウィルス検索・駆除サーバ30から、駆除完了の通知を受け取ると、ストレージシステム20に対して、正ボリュームと副ボリュームのデータ同期を要求する(ステップS116)。このデータ同期処理によって、ウィルス感染ファイルが除去された正ボリュームの内容が、副ボリュームに反映され、副ボリュームにおけるウィルス感染ファイルも除去される。
システム管理サーバ10は、正ボリュームと副ボリュームとのデータ同期が完了し、両ボリュームの分離完了の通知をストレージシステム20から受け取ると、対象セントリック計算機40、42のPC状態を「停止」に変更して本処理ルーチンを終了する。以後、対象セントリック計算機40、42は、ネットワークブートによって、正ボリュームをマウントし、オペレーティングシステム、アプリケーションプログラムを起動して、通常の演算処理を実行することができる。
図9および図10を参照して、ウィルス定期検索時におけるセントリック計算機40、42、システム管理サーバ10、ストレージシステム20およびウィルス検索・駆除サーバ30において実行される詳細な処理について説明する。図9および図10は、ウィルス定期検索時におけるセントリック計算機、システム管理サーバ、ストレージシステムおよびウィルス検索・駆除サーバにおいて実行される処理ルーチンを示すフローチャートである。
セントリック計算機40、42は、オペレーティングシステム(OS)を停止すると、システム管理サーバ10に対してOS停止を通知する。システム管理サーバ10は、OS停止の通知を受けて、OS停止を通知してきたセントリック計算機40、42(対象セントリック計算機)のPC状態を「停止」に変更する(SM10)。PC状態が「停止」を示しているときに、定期ウィルス検索時刻を迎えると、システム管理サーバ10はウィルス検索処理を開始する(SM11)。一方、定期ウィルス検索時刻に対象セントリック計算機がOSを起動中である場合には、システム管理サーバ10は、対象セントリック計算機のOSが停止(シャットダウン)された後に、ウィルス検索処理を開始する。フロントエンドにおける、セントリック計算機40、42を用いた処理業務を妨げないためである。
システム管理サーバ10は、ウィルス検索処理を開始すると、対象セントリック計算機のPC状態を「起動禁止」に変更し(SM12)、ストレージシステム20に対して、対象セントリック計算機に割り当てられている正ボリュームを含むボリュームペアの同期(データ同期)を要求する。なお、ストレージシステム20に対して実際に送られるボリュームペア同期、ボリュームペア分離の要求は、既述の通り、コマンドデバイスに対する特定の正ボリュームに対する汎用的な書き込み、または、読み出しコマンドであり、コマンドデバイスによって、特定の正ボリュームと、特定の正ボリュームのボリュームペアをなる副ボリュームとの同期コマンドへと変換される。
PC状態が「起動禁止」に変更された後は、対象セントリック計算機からシステム管理サーバ10に対してOS起動要求、すなわち、ネットワークブートの要求が送信されても、システム管理サーバ10は対象セントリック計算機に対してOS起動不許可通知を送信してOS起動を許可しない。
同期コマンドを受け取ったストレージシステム20は、正ボリュームと副ボリュームとのデータ同期を実行し(SS10)、データ同期が完了すると、ボリュームペアの同期終了通知をシステム管理サーバ10に対して送信する。ボリュームペアの同期終了通知を受信したシステム管理サーバ10は、ストレージシステム20に対して、データ同期が終了したボリュームペアの分離を要求する。
分離(非同期)コマンドを受け取ったストレージシステム20は、正ボリュームと副ボリュームとの分離を実行し(SS11)、ボリュームペアの分離が完了すると、ボリュームペアの分離終了通知をシステム管理サーバ10に対して送信する。ボリュームペアの分離終了通知を受信したシステム管理サーバ10は、対象セントリック計算機のPC状態を「停止」に変更し(SM13)、ウィルス検索・駆除サーバ30に対して、副ボリュームに対するウィルス検索処理を要求する。
PC状態が「停止」である場合には、対象セントリック計算機40、42は、OSを起動して、ユーザによって要求された処理を実行することができる。すなわち、本実施例に係るストレージセントリックシステムでは、セントリック計算機40、42のユーザに、ウィルス検索処理の実行を意識させることなく、ストレージシステム20に対するウィルス検索処理を実行することができる。より具体的には、本実施例に係るストレージセントリックシステムによれば、対象セントリック計算機40、42に割り当てられる正ボリュームとボリュームペアをなす副ボリュームに対してウィルス検索処理が実行されるので、ストレージシステム20に対してウィルス検索処理が実行されている間であっても対象セントリック計算機40、42のOSを起動し、ユーザによって要求された処理を実行することができる。
システム管理サーバ10は、対象セントリック計算機40、42からOS起動要求を受け取ると、対象セントリック計算機40、42に対してOS起動許可を通知し、対象セントリック計算機40、42のPC状態を「起動」に変更する(SM14)。システム管理サーバ10は、対象セントリック計算機40、42に対してネットワークブートに必要な情報、すなわち、正ボリュームをマウントするために必要な情報を送信する。対象セントリック計算機40、42は、受信したネットワークブート情報を用いて、既述のネットワークブート処理を実行し、割り当てられた正ボリュームをマウントし、オペレーティングシステムを起動する(SP10)。
ウィルス検索処理要求を受けたウィルス検索・駆除サーバ30は、対象となる副ボリュームをマウントし、ウィルス検索処理を実行する(WS10)。ウィルス検索処理は、既述の通り、ウィルスパターンファイルに記述されているウィルスパターンに一致するウィルス感染ファイルを検索することによって実行される。ウィルス検索・駆除サーバ30は、ウィルス検索処理が終了すると(WS11)、副ボリュームをアンマウントし、検索結果をシステム管理サーバ10に対して通知する。
検索結果の通知を受けたシステム管理サーバ10は、ウィルス検索結果をサービス情報に記録する(SM15)。
図10を参照して続きを説明する。システム管理サーバ10は、ウィルス検索処理の結果、副ボリュームにウィルス感染ファイルが発見された場合には、ウィルス駆除処理を実行する(SM16)。システム管理サーバ10は、対象セントリック計算機40、42に対して、OS停止要求を送信する。OS停止要求を受信した対象セントリック計算機40、42は、オペレーティングシステムのシャットダウン処理を実行し(SP11)、OS停止通知をシステム管理サーバ10に対して送信する。
OS停止通知を受信すると、システム管理サーバ10は、PC状態を「起動禁止」に変更し、ウィルス検索・駆除サーバ30に対して、ウィルス駆除を要求する。PC状態が「起動禁止」の間は、既述の通り、対象セントリック計算機40、42はオペレーティングシステムを起動することができない。
ウィルス駆除要求を受けたウィルス検索・駆除サーバ30は、ウィルスを発見した副ボリュームとボリュームペアをなす正ボリュームをマウントし、正ボリュームに対してウィルス駆除処理を実行する(WS12)。ウィルス検索・駆除サーバ30は、ウィルス駆除処理が終了すると(WS13)、正ボリュームをアンマウントし、システム管理サーバ10に対してウィルス駆除の終了を通知する。
ウィルス駆除終了通知を受け取ると、システム管理サーバ10は、ストレージシステム20に対して、対象セントリック計算機に割り当てられている正ボリュームを含むボリュームペアの同期(データ同期)を要求する。同期コマンドを受け取ったストレージシステム20は、正ボリュームと副ボリュームとのデータ同期を実行し(SS12)、データ同期が完了すると、ボリュームペアの同期終了通知をシステム管理サーバ10に対して送信する。ボリュームペアの同期終了通知を受信したシステム管理サーバ10は、ストレージシステム20に対して、データ同期が終了したボリュームペアの分離を要求する。
分離(非同期)コマンドを受け取ったストレージシステム20は、正ボリュームと副ボリュームとの分離を実行し(SS13)、ボリュームペアの分離が完了すると、ボリュームペアの分離終了通知をシステム管理サーバ10に対して送信する。ボリュームペアの分離終了通知を受信したシステム管理サーバ10は、対象セントリック計算機のPC状態を「停止」に変更する(SM18)。
PC状態を「停止」とした後、対象セントリック計算機40、42からOS起動要求を受信すると、システム管理サーバ10は、対象セントリック計算機40、42に対してOS起動許可を通知し、対象セントリック計算機40、42のPC状態を「起動」に変更する(SM19)。対象セントリック計算機40、42は既述のネットワークブート処理を実行し、割り当てられた正ボリュームをマウントし、オペレーティングシステムを起動する。
セントリック計算機40、42、システム管理サーバ10、ストレージシステム20、ウィルス検索・駆除サーバ30は、以上の処理を終えると、ウィルス検索・駆除処理を終了する。なお、上記のウィルス検索処理は、ウィルス検索実行スケジュールにしたがって、ストレージシステム20が有する全ての副ボリュームに対して順次、実行される。
また、上記の例では、ウィルス駆除処理は、ウィルス検索処理が実行された副ボリュームとボリュームペアをなす正ボリュームに対して実行されているが、ウィルス検索処理が実行された副ボリュームに対して実行されても良い。この場合には、副ボリュームに対するウィルス駆除処理の終了後に、正ボリュームの内容を副ボリュームの内容にデータ同期させる逆データ同期が実行されることによって、正ボリュームからウィルス感染ファイルが除去される。
・不定期ウィルス検索処理:
図11〜図13を参照して、不定期ウィルス検索処理について説明する。不定期ウィルス検索処理は、例えば、ウィルス対策ソフトウェア会社からの通知、他のストレージシステムにおけるウィルス感染の通知を受けて実行される緊急ウィルス検索処理であり、定期ウィルス検索処理とは異なるタイミングにて実行される。図11はウィルス感染ファイルが発見されない場合における不定期ウィルス検索処理の処理ルーチンを示すフローチャートである。図12はウィルス感染ファイルが発見された場合における不定期ウィルス検索処理の処理ルーチンを示すフローチャートである。図13はウィルス感染ファイルが発見された場合における他の不定期ウィルス検索処理の処理ルーチンを示すフローチャートである。
不定期ウィルス検索処理(以下、「緊急ウィルス検索処理」という。)は、ストレージシステム20が有する副ボリュームに対して順次、実行される。先ず、セントリック計算機40、42が、ウィルス検索処理の対象となる副ボリュームとボリュームペアをなす正ボリューム(対象正ボリューム)をマウント中であり、オペレーティングシステムが起動されている(PC状態は「起動中」)場合を例にとって説明する。
システム管理サーバ10は、緊急ウィルス検索の要求を受け取ると、対象正ボリュームをマウントしているセントリック計算機40、42(対象セントリック計算機40、42)に対してストレージシステム20(正ボリューム)も対する書き込み保留を要求する。緊急ウィルス検索の要求を発信するのは、例えば、ウィルス対策ソフトウェア会社のサーバ、あるいは、ウィルス感染が広がっていることを知った本ストレージセントリックシステムの管理者であっても良い。書き込み保留中は、セントリック計算機40、42は、割り当てられた正ボリュームからデータを読み出すことは可能であるが、割り当てられた正ボリュームに対してデータを書き込むことはできない。
書込保留要求を受信した対象セントリック計算機40、42は、キャッシュに残されている書込データを正ボリュームに書き込むデータ同期処理を実行し、データ同期処理が完了すると、システム管理サーバ10に対して、同期完了通知を送信する。
対象セントリック計算機40、42から同期完了通知を受信したシステム管理サーバ10は、対象セントリック計算機40、42のPC状態を「起動&書込保留中」に変更する。
書き込み保留が要求された後、対象セントリック計算機40、42は、書き込み保留処理を実行する(SP20)。書き込み保留処理では、対象セントリック計算機40、42(書込制御モジュール)は、アプリケーションプログラムによって正ボリュームに対する書き込みが要求されたデータを、時系列順にキャッシュに格納し、正ボリュームに対する書き込みの実行を保留する。すなわち、アプリケーションプログラムから見ると、書き込みを要求したデータは、正ボリュームに対して正しく書き込まれる。
なお、格納すべき書き込み要求データの容量が、キャッシュの容量を上回った場合には、キャッシュに格納されている全てのデータを破棄しても良く、あるいは、キャッシュの容量を超えるまではデータを保持して、容量を超えた後は新たなデータを格納しなくても良い。前者の場合には、書込制御モジュールCMM4は、所定時間後(例えば、データ同期完了通知後)に発生した書き込みデータが正ボリュームに書き込まれない、書き込みエラーが発生したことを通知する。後者の場合には、書込制御モジュールCMM4は、キャッシュに書き込むことができなかったデータについて、書き込みエラーが発生したことを通知する。ユーザに対する通知は、表示ディスプレイ装置の画面上に、書き込みデータ(正ボリュームに書き込まれなかった)の書き込みに失敗した旨のエラーメッセージを表示することによって実現される。あるいは、キャッシュの容量を超えるまではデータを保持して、容量を超えた後は、書込データを生成するアプリケーションプログラムの処理を停止しても良い。
システム管理サーバ10は、対象セントリック計算機40、42のPC状態を「起動&書込保留中」に変更すると、ストレージシステム20に対して、対象セントリック計算機40、42に割り当てられている正ボリュームを含むボリュームペアの同期(データ同期)を要求する。同期コマンドを受け取ったストレージシステム20は、正ボリュームと副ボリュームとのデータ同期を実行し(SS20)、データ同期が完了すると、ボリュームペアの同期終了通知をシステム管理サーバ10に対して送信する。ボリュームペアの同期終了通知を受信したシステム管理サーバ10は、ストレージシステム20に対して、データ同期が終了したボリュームペアの分離を要求する。
分離(非同期)コマンドを受け取ったストレージシステム20は、正ボリュームと副ボリュームとの分離を実行し(SS21)、ボリュームペアの分離が完了すると、ボリュームペアの分離終了通知をシステム管理サーバ10に対して送信する。ボリュームペアの分離終了通知を受信したシステム管理サーバ10は、ウィルス検索・駆除サーバ30に対して、副ボリュームに対するウィルス検索処理を要求する。
ウィルス検索処理要求を受けたウィルス検索・駆除サーバ30は、対象となる副ボリュームをマウントし、既述のウィルス検索処理を実行する(WS20)。図11の処理フローは、ウィルス感染ファイルが発見されなかった場合の処理フローであるから、ウィルス検索・駆除サーバ30は、ウィルス感染ファイルが発見されなかった旨の検索結果をシステム管理サーバ10に通知する。
ウィルス感染無しの通知を受けたシステム管理サーバ10は、対象セントリック計算機40、42に対して、書込保留解除通知を送信し、対象セントリック計算機40、42のPC状態を「起動」に変更する(SM21)。以後、対象セントリック計算機40、42は、正ボリュームに対するデータの書き込みを実行することができる。対象セントリック計算機40、42は、書込保留処理中にキャッシュに格納していたデータから順次、正ボリュームに対して書き込みを実行する。
セントリック計算機40、42、システム管理サーバ10、ストレージシステム20、ウィルス検索・駆除サーバ30は、以上の処理を終えると、緊急ウィルス検索処理を終了する。
次に、緊急ウィルス検索処理を実行した結果、ウィルス感染ファイルが発見された場合について、図12を参照して説明する。なお、ウィルス検索・駆除サーバ30によるウィルス検索実行(WS20)までは、ウィルス感染ファイルが発見されない場合と同様であるから説明を省略する。
ウィルス感染有りの通知を受けたシステム管理サーバ10は、対象セントリック計算機40、42に対して、OS停止要求を送信する。OS停止要求を受信した対象セントリック計算機40、42は、オペレーティングシステムのシャットダウン処理を実行し(SP21)、OS停止通知をシステム管理サーバ10に対して送信する。シャットダウン処理では、キャッシュに格納されていた書き込みが要求されていたデータが破棄される。すなわち、アプリケーションプログラムによって要求された正ボリュームに対するデータの書き込みは実行されることなくオペレーティングシステムが停止される。
OS停止通知を受信すると、システム管理サーバ10は、PC状態を「起動禁止」に変更し(SM22)、ウィルス検索・駆除サーバ30に対して、ウィルス駆除を要求する。PC状態が「起動禁止」の間は、既述の通り、対象セントリック計算機40、42はオペレーティングシステムを起動することができない。
ウィルス駆除要求を受けたウィルス検索・駆除サーバ30は、ウィルスを発見した副ボリュームとボリュームペアをなす正ボリュームをマウントし、正ボリュームに対してウィルス駆除処理を実行する(WS21)。ウィルス検索・駆除サーバ30は、ウィルス駆除処理が終了すると、正ボリュームをアンマウントし、システム管理サーバ10に対してウィルス駆除の終了を通知する。
ウィルス駆除終了通知を受け取ると、システム管理サーバ10は、ストレージシステム20と共に、既述の手順で、対象セントリック計算機40、42に割り当てられている正ボリュームを含むボリュームペアの同期(データ同期)を実行する(SS22)。ボリュームペアのデータ同期が完了すると、システム管理サーバ10は、対象セントリック計算機のPC状態を「停止」に変更する(SM23)。
PC状態を「停止」とした後、対象セントリック計算機40、42からOS起動要求を受信すると、システム管理サーバ10は、対象セントリック計算機40、42に対してOS起動許可を通知し、対象セントリック計算機40、42のPC状態を「起動」に変更する(SM24)。対象セントリック計算機40、42は既述のネットワークブート処理を実行し、割り当てられた正ボリュームをマウントし、オペレーティングシステムを起動する。
セントリック計算機40、42、システム管理サーバ10、ストレージシステム20、ウィルス検索・駆除サーバ30は、以上の処理を終えると、ウィルス検索・駆除処理を終了する。
図12に示す例では、ウィルス検索・駆除サーバ30によるウィルス駆除処理が、正ボリュームに対して実行されているが、図13に示すように、ウィルス検索・駆除サーバ30によるウィルス駆除処理は、副ボリュームに対して実行されても良い。副ボリュームに対してウィルス駆除処理が実行される場合、ウィルス検索・駆除サーバ30は、ウィルス駆除要求を受信すると、副ボリュームをマウントし、ウィルス駆除処理を実行し(WS21)、ウィルス駆除処理後に副ボリュームをアンマウントする。
なお、実行時に、実行対象となる副ボリュームとボリュームペアをなす正ボリュームが、いずれのセントリック計算機40、42にもマウントされていない場合には、図11から図13を用いて説明した例において、対象セントリック計算機40、42に対する書込保留要求に関わる処理を実行しなくて良い。代わりに、システム管理サーバ10は、対象セントリック計算機40、42のPC状態を「起動禁止」として、オペレーティングシステムの起動に伴う正ボリュームに対する新たな書き込みを禁止する。
図14を参照して、ウィルス検索タイミングを決定する処理の一例について説明する。図14はウィルス検索タイミングを決定する処理ルーチンを示すフローチャートである。上記の例では、サービス情報に記録されているウィルス検索スケジュールに従ってウィルス検索処理が実行されていたが、正ボリュームに対するセントリック計算機40、42からのアクセスがない場合にウィルス検索処理を実行することによって、ウィルス検索処理の実行効率を向上させることができる。
ストレージシステム20(CPU200)は、各正ボリュームに対するアクセス要求間隔を管理しており、アクセス要求間隔が所定時間Tr未満の場合には(ステップS200:No)、管理を継続する。一方、ストレージシステム20は、任意の正ボリュームに対するアクセス要求間隔が所定時間Tr以上の場合には(ステップS200:Yes)、システム管理サーバ10に対して、任意の正ボリュームに対するウィルス検索処理が可能であることを通知して(ステップS210)、本処理ルーチンを終了する。
図14の例によれば、正ボリュームに対するセントリック計算機40、42からのアクセス(書き込み要求)がない期間に、ウィルス検索処理を実行することができるので、セントリック計算機40、42のユーザに不便を強いることなく、高い頻度でウィルス検索処理を実行することができる。したがって、ストレージシステム20におけるウィルス感染のおそれを低減または防止することができる。
・ウィルスパターンファイル更新処理:
図15を参照して、ウィルスパターンファイルの更新処理について説明する。図15はウィルス検索・駆除サーバ30によって実行されるウィルスパターンファイル更新処理において実行される処理ルーチンを示すフローチャートである。
ウィルス検索・駆除サーバ30は、システム管理サーバ10からの要求を受けて(ステップS300)、ストレージシステム20に対してウィルス検索・駆除サーバ30が実行するウィルス検索処理に用いるウィルスパターンファイル、および、ストレージシステム20に対してセントリック計算機40、42がリアルタイムにて実行するウィルス検索処理に用いるウィルスパターンファイルを更新する(ステップS302)。
ここで、ストレージシステム20に対してウィルス検索・駆除サーバ30が実行するウィルス検索処理は、上述の各ウィルス検索処理である。一方、セントリック計算機40、42によって実行されるリアルタイムなウィルス検索処理は、正ボリュームをマウント中のセントリック計算機40、42のCPU400が、アプリケーションプログラムの実行中に正ボリュームに対してリアルタイムで実行するウィルス検索処理である。
ウィルス検索・駆除サーバ30は、外部ネットワーク上に配置されているウィルスパターンファイル配信サーバから、更新ウィルスパターンファイルをプルすることによって、ウィルスパターンファイルの更新処理を実行する。
ウィルス検索・駆除サーバ30は、取得した更新ウィルスパターンファイルを、記憶装置31に格納する(ステップS304)。ウィルス検索・駆除サーバ30は、所定のタイミングで各正ボリュームをマウントして、セントリック計算機40、42におけるリアルタイムなウィルス検索処理に用いられる更新ウィルスパターンファイルを正ボリュームに書き込む(S306)。例えば、更新ウィルスパターンファイルは、正ボリュームにディスクイメージとして格納されているウィルス検索プログラムの参照フォルダに格納される。
なお、ウィルス検索・駆除サーバ30は、ウィルスパターンファイル配信サーバからウィルス検索・駆除サーバ30に対してプッシュされるウィルスパターンファイルを取得することによってウィルスパターンファイルの更新処理を実行してもよい。この場合には、システム管理サーバ10からウィルスパターンファイルの更新処理が送信される必要はない。
・ストレージシステム20の他の例
図16および図17を参照してストレージシステム20の他の構成例について説明する。図16は本実施例に適用可能なストレージシステムの他の構成例を模式的に示す説明図である。図17は外部のストレージシステムに接続するために用いられるテーブルの一例を示す説明図である。
図16に示す例では、ストレージシステム20Bは、ストレージシステム20Bに備えられている物理ディスクにマップされている論理ディスクLU21を有している。ストレージシステム20Aは、ストレージシステム20Aに備えられている物理ディスクにマップされている論理ディスクLU11、ストレージシステム20Bの論理ディスクにマップされている論理ディスクLU12を有している。
上記実施例では、1つのストレージシステム20内に正ボリュームおよび副ボリュームが備えられていたが、ストレージシステム20内に正ボリュームを備え、ストレージシステム20外に副ボリュームを備えても良い。例えば、図16の例では、ストレージシステム20Aに備えられている論理ディスクLU11を正ボリュームとし、ストレージシステム20Bに備えられているを論理ディスクLU21を副ボリュームとすることができる。
ストレージシステム20Aのコントローラ200Aは、図17に示す外部ストレージシステム接続情報を格納するテーブル201Aを有しており、正ボリュームまたは副ボリュームに対するアクセスが要求される場合には、テーブル201Aを参照して、データの送受信先を決定する。正ボリュームに対するアクセスは、主にセントリック計算機40、41によって実行され、副ボリュームに対するアクセスは、ウィルス検索・駆除サーバ30、正ボリュームから副ボリュームへのデータ同期の際に実行される。
テーブル201Aには、ストレージシステム20Aに備えられている複数の論理ディスクの中から所定の論理ディスクを一意に識別するための論理ディスク識別情報、論理ディスクがストレージシステム20Aの物理ディスクにマップされるタイプ(タイプA)であるか、あるいは、ストレージシステム20Bの論理ディスクを介してストレージシステム20Bの物理ディスクにマップされるタイプ(タイプB)であるかを示すタイプ情報を備えている。
論理ディスクがタイプBの場合にはさらに、外部のストレージシステム20Bの物理ディスクに接続するための情報として、接続ポート情報およびストレージシステム20Bにおいて接続すべき(物理ディスクにマップされている)論理ディスクを識別するための論理ディスク識別情報とが格納されている。
このように、副ボリュームが外部の(他の)ストレージシステム20Bに備えられている場合であっても、本実施例において説明した、ウィルス検索処理およびウィルス駆除処理を実行することができる。
以上説明したように、本実施例に係るストレージシステムを中心とする計算機システムによれば、ウィルス検索・駆除サーバ30によるウィルス検索処理をボリュームペアを構成する副ボリュームに対して実行する。したがって、セントリック計算機40、42によって、正ボリュームに対して実行される、書き込み処理、読み出し処理の実行を妨げることなく、ストレージシステム20に対するウィルス検索を実行することができる。すなわち、セントリック計算機40、42は、ウィルス検索処理中であっても、正ボリュームに対する書き込み処理、読み出し処理を継続することができる。また、本実施例によれば、セントリック計算機40、42のユーザに依存することなく、ストレージシステム20に対するウィルス検索を実行することができるので、ウィルス検索処理の実行率を向上させることが可能となり、ストレージシステム20に対するウィルス検索漏れを低減または防止することができる。さらに、セントリック計算機40、42における定期的なウィルス検索処理に関わる負荷を軽減または取り除くことができる。
本実施例に係るストレージシステムを中心とする計算機システムによれば、定期的なウィルス検索処理に加えて、不定期なウィルス検索処理においても、ボリュームペアを構成する副ボリュームに対してウィルス検索処理を実行するので、セントリック計算機40、42のユーザに不便を強いることなく、ウィルス検索処理の実行率を向上させることができる。
また、不定期ウィルス検索処理では、セントリック計算機40、42のキャッシュと正ボリュームとがデータ同期され、さらに正ボリュームと副ボリュームとがデータ同期された後に、副ボリュームに対するウィルス検索が実行される。したがって、セントリック計算機40、42において発生した書き込みデータが反映された副ボリュームに対してウィルス検索処理を実行することができる。さらに、セントリック計算機40、42は、正ボリュームに対するデータの書込保留中には、アプリケーションプログラム等で発生した書き込みデータを、キャッシュに格納することで、正ボリュームに対する書き込みを仮想的に完了させるので、ユーザに対して不便を強いることがない。
さらに、本実施例に係るストレージシステムを中心とする計算機システムでは、ウィルス検索・駆除サーバ30における定期・不定期なウィルス検索処理およびセントリック計算機40、42におけるリアルタイムなウィルス検索処理に用いられるウィルスパターンファイルの更新が、ウィルス検索・駆除サーバ30によって実行されるので、ウィルスパターンファイルの更新を一括して管理することができる。
本実施例に係るストレージシステムを中心とする計算機システムでは、ウィルス検索・駆除サーバ30によって、正ボリュームまたは副ボリュームに対してウィルス駆除処理を実行するので、セントリック計算機40、42のユーザに依存することなく、ストレージシステム20に対するウィルス駆除処理を実行することができる。したがって、ウィルス駆除に関するユーザの知識、経験に依存することなく、適切なウィルス駆除処理を実行することができる。
本実施例では、ウィルス検索・駆除サーバ30によって、ストレージシステム20に対するウィルス駆除処理を実行することができるので、セントリック計算機40、42をネットワークから切り離してウィルス駆除処理を実行することができる。したがって、ネットワークを介した更なるウィルス感染の拡大を抑制、防止することができる。セントリック計算機40、42は、ネットワークを介してウィルス検索プログラムが格納されている正ボリュームにアクセスし、オペレーティングシステムを起動し、ウィルス駆除処理を実行する。したがって、ウィルス駆除処理を実行するためには、セントリック計算機40、42をネットワークから遮断することができず、セントリック計算機40、42がオペレーティングシステムを起動する際に、ウィルス感染ファイルを実行してしまい、ウィルス感染をさらに拡大してしまうおそれがあった。
・その他の実施例:
(1)上記実施例では、副ボリュームに対する正ボリュームの複製データをバックアップデータとして用いているが、図18に示すように、正・副ボリュームとは別に、バックアップボリュームを用いてもよい。この場合には、副ボリュームに対するウィルス検索処理が完了し、ウィルス感染ファイルが存在しない副ボリュームデータをバックアップボリュームに格納することで、ウィルス感染の可能性のない、あるいは、ウィルス感染の可能性が低いデータをバックアップデータとして用いることができる。なお、副ボリュームのバックアップは、その都度、副ボリュームの全てのデータをバックアップデータとして用いるフルバックアップ方式、変更差分データをバックアップする差分バックアップ方式のいずれであっても良い。いずれの場合にも、副ボリュームとバックアップボリュームとの間で複製処理が実行されるので、フロントエンドにおける。セントリック計算機40、42の動作には何ら影響を与えることはない。
(2)上記実施例では、各計算機10、30、40および42とストレージシステム20との間の通信制御プロトコルとしてiSCSIプロトコルが用いられているが、他のプロトコル、例えば、ファイバチャネルプロトコルを用いても良い。
(3)上記実施例では、各セントリック計算機40、42に対して1つの正ボリュームが割り当てられているが、2以上の正ボリュームが割り当てられていても良い。また、各正ボリュームとボリュームペアを構成する副ボリュームは1つであっても良く複数であっても良い。
(4)上記実施例におけるウィルス検索処理の対象範囲(スキャン範囲)は、副ボリュームの全ての範囲であっても良くあるいは一部であっても良い。例えば、前回のウィルス検索処理から変更されたデータに対応する範囲について実行されても良い。
以上、実施例に基づき本発明に係るストレージシステムを中心とする計算機システム、管理計算機、ストレージシステム、ウィルス検索処理方法を説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはもちろんである。
本実施例に係るストレージシステムを中心とする計算機システムの概略構成を示す説明図である。 本実施例における管理計算機の内部構成を概念的に示す説明図である。 本実施例におけるストレージシステムの内部構成を概念的に示す説明図である。 本実施例におけるセントリック計算機の内部構成を概念的に示す説明図である。 図3は本実施例におけるウィルス検索計算機の内部構成を概念的に示す説明図である。 本実施例におけるストレージセントリックシステムの内部構成を機能的に示すブロック図である。 システム管理サーバの記憶装置に格納されている管理情報、サービス情報を例示する説明図である。 ウィルス検索処理時にシステム管理サーバによって実行される処理ルーチンを示すフローチャートである。 ウィルス定期検索時におけるセントリック計算機、システム管理サーバ、ストレージシステムおよびウィルス検索・駆除サーバにおいて実行される処理ルーチンを示すフローチャートである。 ウィルス定期検索時におけるセントリック計算機、システム管理サーバ、ストレージシステムおよびウィルス検索・駆除サーバにおいて実行される処理ルーチンを示すフローチャートである。 ウィルス感染ファイルが発見されない場合における不定期ウィルス検索処理の処理ルーチンを示すフローチャートである。 ウィルス感染ファイルが発見された場合における不定期ウィルス検索処理の処理ルーチンを示すフローチャートである。 ウィルス感染ファイルが発見された場合における他の不定期ウィルス検索処理の処理ルーチンを示すフローチャートである。 ウィルス検索タイミングを決定する処理ルーチンを示すフローチャートである。 ウィルス検索・駆除サーバによって実行されるウィルスパターンファイル更新処理において実行される処理ルーチンを示すフローチャートである。 本実施例に適用可能なストレージシステムの他の構成例を模式的に示す説明図である。 外部のストレージシステムに接続するために用いられるテーブルの一例を示す説明図である。 本実施例に係るストレージシステムを中心とする計算機システムの他の概略構成を示す説明図である。
符号の説明
10…システム管理サーバコンピュータ
11…記憶装置
100…中央演算装置(CPU)
101…メモリ
102…I/Oインターフェース
20、20A、20B…ストレージシステム
200…中央演算装置(CPU)
201…メモリ
202…I/Oインターフェース
21a、21b…論理ユニット
22a、22b…制御部
30…ウィルス検索・駆除サーバコンピュータ
300…中央演算装置(CPU)
301…メモリ
302…I/Oインターフェース
31…記憶装置
40…デスクトップ型セントリック計算機
400…中央演算装置(CPU)
401…メモリ
402…I/Oインターフェース
50…IPネットワーク
WSM…ウィルス検索管理モジュール
WSM1…クライアント計算機管理モジュール
WSM2…マウント解除要求モジュール
WSM3…ストレージシステム管理モジュール
WSM4…同期要求モジュール
WSM5…同期解除要求モジュール
SM1…同期・非同期モジュール
SM2…ブート用ターゲットデバイスモジュール
SM3…管理用ターゲットデバイスモジュール
SM4…コマンドデバイスモジュール
WDM…ウィルス検索実行モジュール
WDM1…ウィルス検索モジュール
WDM2…ウィルス駆除モジュール
CMM3…クライアント制御モジュール
CMM4…書込制御モジュール
PaV…ボリュームペア
CD…コマンドデバイス
TD1…管理用iSCSIターゲット
TD2…ブート用iSCSIターゲット
PV…正ボリューム
SV…副ボリューム

Claims (13)

  1. ストレージを有する計算機システムであって、
    クライアント計算機と、
    前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと、前記正ボリュームに格納されているデータの複製データを格納する副ボリュームとを有するストレージシステムであって、内部に、前記正ボリュームと、前記副ボリュームとを有するストレージ装置を含むストレージシステムと、
    前記ストレージシステムに対して、所定のタイミングにて前記正ボリュームに格納されているデータを前記副ボリュームに複製するために、前記正ボリュームと前記副ボリュームとの同期を要求し、複製終了後には同期の解除を要求する管理計算機と、
    前記同期が解除された副ボリュームに対してウィルス検索処理を実行するウィルス検索計算機と
    を備え
    前記ウィルス検索処理の結果、前記副ボリュームにウィルスが検索された場合には、
    前記クライアント計算機は、前記管理計算機からの要求に応じて、オペレーティングシステムを終了し、
    前記ウィルス検索計算機は、前記管理計算機からの要求に応じて、前記正ボリュームに対してウィルス駆除処理を実行し、
    前記ストレージ装置は、ウィルス駆除完了後に送られる前記管理計算機からの要求に応じて、前記ウィルス駆除が実行された正ボリュームと前記副ボリュームとを同期させる、
    計算機システム。
  2. 請求項に記載の計算機システムにおいて、
    前記ストレージ装置は更に、バックアップデータを格納するためのバックアップボリュームを有し、
    前記管理計算機は、前記ウィルス検索処理の結果、前記副ボリュームにウィルスが検索されない場合には、前記ストレージ装置に対して、前記副ボリュームに格納されているデータを前記バックアップボリュームにバックアップすることを要求をする計算機システム。
  3. ストレージを有する計算機システムであって、
    クライアント計算機と、
    前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと、前記正ボリュームに格納されているデータの複製データを格納する副ボリュームとを有するストレージシステムであって、前記正ボリュームを有する第1のストレージ装置と、前記第1のストレージ装置と接続され、前記副ボリュームを有する第2のストレージ装置とを備えるストレージシステムと、
    前記ストレージシステムに対して、所定のタイミングにて前記正ボリュームに格納されているデータを前記副ボリュームに複製するために、前記正ボリュームと前記副ボリュームとの同期を要求し、複製終了後には同期の解除を要求する管理計算機と、
    前記同期が解除された副ボリュームに対してウィルス検索処理を実行するウィルス検索計算機と
    を備え、
    前記ウィルス検索処理の結果、前記副ボリュームにウィルスが検索された場合には、
    前記クライアント計算機は、前記管理計算機からの要求に応じて、オペレーティングシステムを終了し、
    前記ウィルス検索計算機は、前記管理計算機からの要求に応じて、前記第1のストレージ装置における前記正ボリュームに対してウィルス駆除処理を実行し、
    前記第1および第2のストレージ装置は、ウィルス駆除完了後に送られる前記管理計算機からの要求に応じて、前記ウィルス駆除が実行された前記第1のストレージ装置の正ボリュームと前記第2のストレージ装置の前記副ボリュームとを同期させる、
    計算機システム。
  4. 請求項に記載の計算機システムにおいて、
    前記ストレージシステムは、バックアップデータを格納するためのバックアップボリュームを有する第3のストレージ装置を備え、
    前記管理計算機は更に、前記ウィルス検索処理の結果、前記副ボリュームにウィルスが検索されない場合には、前記第2および第3のストレージ装置に対して、前記副ボリュームに格納されているデータを前記バックアップボリュームにバックアップすることを要求する計算機システム。
  5. ストレージを有する計算機システムであって、
    クライアント計算機と、
    前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと、前記正ボリュームに格納されているデータの複製データを格納する副ボリュームとを有するストレージシステムと、
    前記ストレージシステムに対して、所定のタイミングにて前記正ボリュームに格納されているデータを前記副ボリュームに複製するために、前記正ボリュームと前記副ボリュームとの同期を要求し、複製終了後には同期の解除を要求する管理計算機と、
    前記同期が解除された副ボリュームに対してウィルス検索処理を実行するウィルス検索計算機と
    を備え、
    前記管理計算機は前記クライアント計算機の停止時に、前記クライアント計算機の起動を禁止すると共に、前記ウィルス検索計算機に対してウィルスパターンファイルの更新を要求し、
    前記ウィルス検索計算機は、前記管理計算機からの要求に応じて、前記正ボリュームに格納されているウィルスパターンファイルの更新を実行する計算機システム。
  6. 請求項1から請求項いずれかに記載の計算機システムにおいて、
    前記所定のタイミングは、前記クライアント計算機が停止しているタイミングである計算機システム。
  7. 請求項1から請求項いずれかに記載の計算機システムにおいて、
    前記正ボリュームと前記副ボリュームとの同期は、完全同期によって実行される計算機システム。
  8. 請求項1から請求項いずれかに記載の計算機システムにおいて、
    前記正ボリュームと前記副ボリュームとの同期は、差分同期によって実行される計算機システム。
  9. クライアント計算機、ストレージシステムおよびウィルス検索計算機を管理する管理計算機であって、
    前記クライアント計算機の起動および停止を管理すると共に、所定のタイミングにて、前記クライアント計算機が停止している場合には、前記クライアント計算機の起動を禁止するクライアント計算機管理部と、
    前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと正ボリュームの複製データを格納する副ボリュームとを備える前記ストレージシステムに対して、前記正ボリュームと副ボリュームとの同期および同期解除を指示するストレージシステム管理部であって、前記クライアント計算機の起動が禁止されると、前記正ボリュームと副ボリュームとの同期を要求し、両ボリュームの同期が完了した後に、前記正ボリュームと副ボリュームとの同期解除を要求するストレージシステム管理部と、
    前記ウィルス検索計算機に対して、前記同期解除された副ボリュームに対するウィルス検索処理を要求するウィルス検索計算機管理部とを備える管理計算機。
  10. 請求項記載の管理計算機において、
    前記クライアント計算機管理部はさらに、
    ウィルス検索処理の要求を受信すると、前記クライアント計算機がマウントしている 前記正ボリュームに対する書き込み保留を要求すると共に、前記正ボリュームのマウン トの解除を要求するマウント解除要求部を備え、
    前記ストレージシステム管理部はさらに、前記クライアント計算機に対して前記書き込み保留の要求が発行されると、前記正ボリュームと副ボリュームとの同期を要求し、両ボリュームの同期が完了した後に、前記正ボリュームと副ボリュームとの同期解除を要求する、
    管理計算機。
  11. 請求項に記載の管理計算機において、
    前記ウィルス検索計算機管理部はさらに、前記クライアント計算機の起動禁止時に、前記ウィルス検索計算機に対して前記正ボリュームにおけるウィルスパターンファイルの更新を要求し、
    前記ストレージシステム管理部はさらに、前記ウィルスパターンファイルの更新後、前記ストレージシステムに対して、前記正ボリュームと前記副ボリュームとの同期並びに同期後の同期解除を要求し、
    前記クライアント計算機管理部はさらに、前記正ボリュームと前記副ボリュームとの同期が解除されると、前記クライアント計算機の起動禁止を解除する管理計算機。
  12. ストレージシステムを中心とする計算機システムにおけるウィルス検索処理方法であって、
    クライアント計算機が停止または起動しているか否かを判定し、
    クライアント計算機が停止している場合にはクライアント計算機の起動を禁止し、
    前記クライアント計算機の起動に用いられるデータを格納する正ボリュームと、前記正ボリュームに格納されているデータの複製データを格納する副ボリュームと同期して、前記正ボリュームに格納されているデータを前記副ボリュームに複製し、
    複製終了後に、前記正ボリュームと副ボリュームとの同期を解除し、
    前記同期が解除された副ボリュームに対してウィルス検索処理を実行する
    ウィルス検索処理方法。
  13. 請求項12に記載のウィルス検索処理方法であって、
    クライアント計算機が起動している場合にはクライアント計算機に書き込みを保留させ、
    ウィルス検索処理が完了した後に、前記クライアント計算機の書き込み保留を解除する
    ウィルス検索処理方法。
JP2005284028A 2005-09-29 2005-09-29 ディスクレス計算機の運用管理システム Expired - Fee Related JP4718288B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005284028A JP4718288B2 (ja) 2005-09-29 2005-09-29 ディスクレス計算機の運用管理システム
US11/332,198 US7725940B2 (en) 2005-09-29 2006-01-17 Operation management system for a diskless computer
EP06252301A EP1770514A3 (en) 2005-09-29 2006-04-28 Operation Management and virus detection system for a diskless computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005284028A JP4718288B2 (ja) 2005-09-29 2005-09-29 ディスクレス計算機の運用管理システム

Publications (2)

Publication Number Publication Date
JP2007094803A JP2007094803A (ja) 2007-04-12
JP4718288B2 true JP4718288B2 (ja) 2011-07-06

Family

ID=37441374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005284028A Expired - Fee Related JP4718288B2 (ja) 2005-09-29 2005-09-29 ディスクレス計算機の運用管理システム

Country Status (3)

Country Link
US (1) US7725940B2 (ja)
EP (1) EP1770514A3 (ja)
JP (1) JP4718288B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4722519B2 (ja) * 2005-03-25 2011-07-13 株式会社日立製作所 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
US20090133124A1 (en) * 2006-02-15 2009-05-21 Jie Bai A method for detecting the operation behavior of the program and a method for detecting and clearing the virus program
US8909746B2 (en) * 2006-07-25 2014-12-09 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US9003000B2 (en) * 2006-07-25 2015-04-07 Nvidia Corporation System and method for operating system installation on a diskless computing platform
US7610483B2 (en) * 2006-07-25 2009-10-27 Nvidia Corporation System and method to accelerate identification of hardware platform classes
US20080028034A1 (en) * 2006-07-25 2008-01-31 Andrew Currid Method for mapping an iscsi target name to a storage resource based on an initiator hardware class identifier
JP5034074B2 (ja) 2007-03-30 2012-09-26 日立オートモティブシステムズ株式会社 減衰力調整式流体圧緩衝器
US7974950B2 (en) * 2007-06-05 2011-07-05 International Business Machines Corporation Applying a policy criteria to files in a backup image
US8069341B2 (en) * 2007-06-29 2011-11-29 Microsoft Corporation Unified provisioning of physical and virtual images
JP2009020748A (ja) * 2007-07-12 2009-01-29 Hitachi Ltd 機器管理装置、機器管理方法、および機器管理プログラム
JP5046833B2 (ja) * 2007-09-28 2012-10-10 株式会社日立製作所 計算機システム及びウイルススキャン方法
JP5028218B2 (ja) * 2007-10-30 2012-09-19 株式会社日立製作所 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法
US9952845B2 (en) * 2008-08-29 2018-04-24 Red Hat, Inc. Provisioning machines having virtual storage resources
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
US8640241B2 (en) 2009-11-16 2014-01-28 Quatum Corporation Data identification system
US8639769B2 (en) 2009-12-18 2014-01-28 International Business Machines Corporation Handling of data transfer in a LAN-free environment
JP4904414B2 (ja) * 2010-05-12 2012-03-28 横河レンタ・リース株式会社 ウィルス検査システム及び方法
US9558074B2 (en) 2010-06-11 2017-01-31 Quantum Corporation Data replica control
US8412876B2 (en) * 2010-06-30 2013-04-02 Felicity Taiwan Corporation Storage device with multiple storage units and control method thereof
US9665582B2 (en) 2010-08-04 2017-05-30 Quantum Corporation Software, systems, and methods for enhanced replication within virtual machine environments
US10574630B2 (en) * 2011-02-15 2020-02-25 Webroot Inc. Methods and apparatus for malware threat research
US8572742B1 (en) * 2011-03-16 2013-10-29 Symantec Corporation Detecting and repairing master boot record infections
US9059919B1 (en) * 2011-03-28 2015-06-16 Symantec Corporation Systems and methods for preserving network settings for use in a pre-boot environment
JP5987913B2 (ja) 2012-09-26 2016-09-07 富士通株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US9497266B2 (en) * 2013-02-22 2016-11-15 International Business Machines Corporation Disk mirroring for personal storage
JP5439620B1 (ja) * 2013-05-07 2014-03-12 株式会社 ディー・エヌ・エー 電子コンテンツを推奨するシステム
US20140379637A1 (en) 2013-06-25 2014-12-25 Microsoft Corporation Reverse replication to rollback corrupted files
US9250923B2 (en) * 2013-11-26 2016-02-02 Ncr Corporation Techniques for computer system recovery
CN104333447B (zh) * 2014-11-26 2017-10-10 上海爱信诺航芯电子科技有限公司 一种可抵御能量分析攻击的sm4方法
KR101621019B1 (ko) * 2015-01-28 2016-05-13 한국인터넷진흥원 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법
WO2017212628A1 (ja) * 2016-06-10 2017-12-14 株式会社日立製作所 システム管理プログラム、分析対象データ取得方法、及び、データ分析システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259183A (ja) * 2001-02-28 2002-09-13 Hitachi Ltd 記憶装置システム及びデータのバックアップ方法
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
JP2004152251A (ja) * 2002-09-04 2004-05-27 Hitachi Ltd セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末
JP2004523820A (ja) * 2000-12-01 2004-08-05 ネットワーク・アプライアンス・インコーポレイテッド 分散化された装置でのウィルススキャン

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2303947A (en) * 1995-07-31 1997-03-05 Ibm Boot sector virus protection in computer systems
US5948104A (en) * 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
JPH11134234A (ja) 1997-08-26 1999-05-21 Reliatec Ltd バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体
US6289426B1 (en) * 1998-02-24 2001-09-11 Adaptec, Inc. Drive preparation methods for intelligent backup systems
US6751658B1 (en) 1999-10-18 2004-06-15 Apple Computer, Inc. Providing a reliable operating system for clients of a net-booted environment
JP4240929B2 (ja) 2002-07-10 2009-03-18 日本電気株式会社 ファイル管理システムにおけるアクセス制御方式
US7062517B2 (en) 2002-08-14 2006-06-13 Hitachi, Ltd. Method and apparatus for centralized computer management
US20050064859A1 (en) 2003-09-23 2005-03-24 Motorola, Inc. Server-based system for backing up memory of a wireless subscriber device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004523820A (ja) * 2000-12-01 2004-08-05 ネットワーク・アプライアンス・インコーポレイテッド 分散化された装置でのウィルススキャン
JP2002259183A (ja) * 2001-02-28 2002-09-13 Hitachi Ltd 記憶装置システム及びデータのバックアップ方法
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置
JP2004152251A (ja) * 2002-09-04 2004-05-27 Hitachi Ltd セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末

Also Published As

Publication number Publication date
EP1770514A2 (en) 2007-04-04
JP2007094803A (ja) 2007-04-12
US7725940B2 (en) 2010-05-25
EP1770514A3 (en) 2008-01-23
US20070074290A1 (en) 2007-03-29

Similar Documents

Publication Publication Date Title
JP4718288B2 (ja) ディスクレス計算機の運用管理システム
US10140303B1 (en) Application aware snapshots
US9021480B2 (en) Security management device and method
JP4252301B2 (ja) 記憶システム及びそのデータバックアップ方法
US8185961B2 (en) Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and method of accessing individual storage unit
US7596676B2 (en) Method of inheriting information identifying virtual volume and storage system using the same
US7529816B2 (en) System for providing multi-path input/output in a clustered data storage network
US6775830B1 (en) Computer system and a program install method thereof
US7533288B2 (en) Method of achieving high reliability of network boot computer system
JP4687382B2 (ja) ストレージシステムにおけるウイルスチェック方法
US8706859B2 (en) Method and apparatus of data center file system
JP2004192105A (ja) 記憶装置の接続装置およびそれを含むコンピュータシステム
US8285824B2 (en) Storage system and data replication method that refuses one or more requests for changing the first logical configuration information until the first storage apparatus and second storage apparatus are synchronized
US7512643B2 (en) Computer system for managing backup of storage apparatus and backup method of the computer system
US20050005070A1 (en) Snapshot marker
US20040039756A1 (en) System and method for network-free file replication in a storage area network
US20070192553A1 (en) Backup apparatus and backup method
JP4285058B2 (ja) ネットワーク管理プログラム、管理計算機及び管理方法
US20080215767A1 (en) Storage usage exclusive method
US20080209025A1 (en) Storage system, information processing apparatus, and connection method
US7359975B2 (en) Method, system, and program for performing a data transfer operation with respect to source and target storage devices in a network
CA3025225A1 (en) Application aware snapshots
US20140189129A1 (en) Information processing system and storage apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees