JP2004152251A - セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 - Google Patents

セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 Download PDF

Info

Publication number
JP2004152251A
JP2004152251A JP2003084083A JP2003084083A JP2004152251A JP 2004152251 A JP2004152251 A JP 2004152251A JP 2003084083 A JP2003084083 A JP 2003084083A JP 2003084083 A JP2003084083 A JP 2003084083A JP 2004152251 A JP2004152251 A JP 2004152251A
Authority
JP
Japan
Prior art keywords
client
server
security information
storage device
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003084083A
Other languages
English (en)
Inventor
Satoshi Oshima
訓 大島
Masahide Sato
雅英 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003084083A priority Critical patent/JP2004152251A/ja
Publication of JP2004152251A publication Critical patent/JP2004152251A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ポリシファイルを更新するまでの間、アクセス制御やウイルス対策等を最新の状態で行うことができなかった。
【解決手段】クライアントとサーバとがネットワークを通じて接続され、前記サーバは、前記クライアントによって管理される記憶装置を備えるのであって、前記記憶装置にはセキュリティ情報が格納されており、前記サーバにおける前記クライアントが管理する前記記憶装置に格納された前記セキュリティ情報を更新する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末に関する。
【0002】
【従来の技術】
ネットワークを介してサーバに接続されるクライアントは、図7に示すように、CPU、メモリ、ネットワークインタフェース、及びハードディスク装置で構成されるストレージ(ローカルなディスク装置)を備えている。メモリには、OS(Operating System)、セキュリティソフトウエア及びアプリケーションプログラムが展開される。ストレージには各種ファイルが記憶されている。これら各種ファイルとしては、OSを構成するファイル群やポリシファイル群、及び、その他ファイル群である。その他ファイル群としては、セキュリティソフトウエア、アプリケーションプログラム、データファイル(適宜、単にファイルと称する)、及びファイルシステムが含まれる。このファイルシステムには、各ファイルの属性やファイルアロケーションテーブル等、様々なファイルの管理情報が記述されている(例えば、非特許文献1参照)。
【0003】
一般的なOSの制御の下では、図8に示すように、アプリケーションプログラムがファイルに対してアクセスを要求すると(S10)、ファイルアクセス制御機能によりファイルシステムが参照され、アクセスの可否が判定される(S20)。この判定で許可されると、アプリケーションプログラムはドライバによりファイルにアクセスできる(S30→S40)。また、アプリケーションプログラムがアクセスするファイルは、ネットワークを介して接続されるサーバ側のファイルも含む。すなわち、ネットワークドライバ及びネットワークカードにより、ネットワークを介して接続されるサーバ側のファイルにアクセスする(S50→S60→S70)。
【0004】
このストレージに格納されるファイルシステムの内容としては、例えば、ファイル属性(図2参照、例えば、非特許文献2参照)、アロケーションテーブル(図3参照)、及びクラスタ(図4参照)がある。図2のファイル属性に示すように、各ファイルについて、ファイル名やパス名をはじめ、所有者やグループ名等の属性が対応づけられている。特に、所有者やグループ、及び外部といったユーザからの各ファイルへのアクセスに関し、読み出し(図中「読」)や書き込み(図中「書」)及び実行といった各項目を設けている。そして、これら各項目について、許可(図中「可」)や不許可(図中「不」)といったアクセス権に関する属性が対応づけられている。
【0005】
そして、図7に示すセキュリティソフトウエアは、OSに追加するソフトウエアであり、前述したアクセス制御機能を強化する。このセキュリティソフトウエアは、ポリシファイルに記述されたアクセス制御情報に基づき、よりセキュリティを高める緻密なアクセス制御を行う。このポリシファイルには、ファイルに対するアクセスを許可する条件として、ユーザやアプリケーション及び時間帯等の詳細な属性が特定されている。
【0006】
また、このポリシファイルには、ウイルスパターンファイルや、シグネチャファイルも含まれる。ウイルスパターンファイルは、アンチウイルスソフトと称されるウイルス対策用ソフトウエアに用いられる。シグネチャファイルは、ホスト型侵入検知システムと称されるネットワーク攻撃対策用ソフトウエアに用いられる。アンチウイルスソフトは、コンピュータウイルスの特徴を示すパターンに基づき、ファイルのオープン時または一定期間毎に、ファイルに対するコンピュータウイルスの感染の有無を検査し、必要な処置を適宜に講じる。ホスト型侵入検知システムは、シグネチャと呼ばれるネットワークパケットを識別し、ネットワークを通じた攻撃を検知したり、実行中のアプリケーションプログラムが出力したログファイル等を監視し、攻撃を検知する。
【0007】
ここで、ポリシ(セキュリティポリシ)とは、コンピュータの使用に関する制限を総称したセキュリティ情報である。つまり、ポリシとは、特定のアプリケーションの実行を禁止したり、設定変更を防止するための情報だけでなく、各種ソフトウエアも含む。
【0008】
次に、ネットワーク環境下におけるポリシファイルの更新について説明する。図9に示すように、まず、電源を投入してクライアントを起動させる(S100)と、そのOSが起動する(S110)。起動したOSの制御により、ネットワーク接続や各種ソフトウエアによるサービスが起動し(S120)、ネットワークを介したデータの授受が可能となる。そして、クライアントは、セキュリティソフトウエアの実行によりポリシファイルの更新機能が起動し(S130)、ネットワークを介して管理端末から、前述したポリシファイルの更新を受ける。すなわち、クライアントは、管理端末からポリシファイルの最新バージョンを受信する(S130)。そして、クライアントは、ユーザの操作入力に応じた各種の処理が実行可能となる(S140)。
【0009】
【非特許文献1】
村瀬康治著「入門MS−DOS 改訂新版」株式会社アスキー出版、1991年8月11日p.63−64
【非特許文献2】
村瀬康治著「入門MS−DOS 改訂新版」株式会社アスキー出版、1991年8月11日p.131−132
【0010】
【発明が解決しようとする課題】
前述した従来の技術にあっては、クライアントに付帯するストレージにポリシファイルが格納されている。このため、クライアントの動作が停止中では、当然ながら、ポリシファイルを更新することができない。このため、ポリシファイルを更新するまでの間、アクセス制御やウイルス対策等を最新の状態で行うことができない。
【0011】
また、図9のフローチャートで示したように、起動後にクライアントのポリシファイルが更新されるため、起動してからアップデートされるまでの間、古いバージョンのセキュリティ情報で運用されることになる。この間、アクセス制御やウイルス対策等を最新の状態で行うことができない。特に、ネットワーク感染型のウイルスは、ネットワークに接続されている機器に対して攻撃する。このため、起動してからアップデートされるまでの間、クライアントは常時攻撃を受けうる無防備な状態となってしまう。
【0012】
さらに、ポリシの更新作業に関し、複数あるクライアントそれぞれについて、ポリシの更新作業を実施しなければならず、各クライアントすべての管理負担が膨大となる。
【0013】
これとは別に、クライアントが稼動状態にある最中に、セキュリティポリシを更新する場合、クライアントのメモリに保持されているストレージ内の情報のコピーがクライアントの感知しない形で更新される場合に、情報の一貫性が保てないという問題や、ストレージ側でセキュリティポリシが更新されても、更新されたセキュリティポリシで運用されなければセキュリティホールになるという課題もある。
【0014】
【課題を解決するための手段】
本発明が提供する主たる技術では、クライアントとサーバとがネットワークを通じて接続され、前記サーバは、前記クライアントによって管理される記憶装置を備えるのであって、前記記憶装置にはセキュリティ情報が格納されており、前記サーバにおける前記クライアントが管理する前記記憶装置に格納された前記セキュリティ情報を更新する。
本発明の他の特徴については、本明細書及び添付図面の記載により明らかにする。
【0015】
【発明の実施の形態】
=====発明の概要=====
本明細書及び添付図面の記載により、少なくとも次の事項が明らかとなる。 本実施の形態に係る、セキュリティに関する情報を更新する方法では、クライアントとサーバとがネットワークを通じて接続され、
前記サーバは、前記クライアントによって管理される記憶装置を備えるのであって、前記記憶装置にはセキュリティ情報が格納されており、
前記サーバにおける前記クライアントが管理する前記記憶装置に格納された前記セキュリティ情報を更新するステップを備える。
前記クライアントはローカルなディスク装置を有しないこととできる。
前記サーバは管理端末とネットワークを通じて接続され、前記セキュリティ情報を更新するステップでは、前記管理端末が、前記セキュリティ情報を更新することとできる。
前記サーバにおける前記クライアントが管理する前記記憶装置は、前記クライアントが使用するファイルを格納しており、前記セキュリティ情報は、前記クライアントが使用する前記ファイルに関する属性であることとできる。
前記セキュリティ情報は、前記クライアントが使用する前記ファイルに対するアクセス制御情報であることとできる。
前記クライアントが前記セキュリティ情報を参照することとできる。
前記セキュリティ情報は、前記クライアントの使用をユーザに許可するための認証情報を含むこととできる。
【0016】
本実施の形態に係るクライアントでは、サーバにネットワークを通じて接続するのであって、前記クライアントが管理する記憶装置を前記サーバに備え、前記記憶装置には、前記セキュリティ情報が格納されており、前記セキュリティ情報は更新され、前記セキュリティ情報を参照する。
前記クライアントはローカルなディスク装置を有しないこととできる。
前記サーバは管理端末とネットワークを通じて接続され、前記管理端末が、前記セキュリティ情報を更新することとできる。
前記サーバにおける前記クライアントが管理する前記記憶装置は、前記クライアントが使用するファイルを格納しており、前記セキュリティ情報は、前記クライアントが使用する前記ファイルに関する属性であることとできる。
前記セキュリティ情報は、前記クライアントが使用する前記ファイルに対するアクセス制御情報であることとできる。
前記セキュリティ情報は、前記クライアントの使用をユーザに許可するための認証情報を含むこととできる。
【0017】
本実施の形態に係るサーバでは、クライアントとネットワークを通じて接続されるのであって、前記クライアントによって管理される記憶装置を備え、前記記憶装置には、前記セキュリティ情報が格納され、前記セキュリティ情報は更新される。
前記クライアントはローカルなディスク装置を有しないこととできる。
前記サーバは管理端末とネットワークを通じて接続され、前記管理端末が、前記セキュリティ情報を更新することとできる。
前記サーバにおける前記クライアントが管理する前記記憶装置は、前記クライアントが使用するファイルを格納しており、前記セキュリティ情報は、前記クライアントが使用する前記ファイルに関する属性であることとできる。
前記セキュリティ情報は、前記クライアントが使用する前記ファイルに対するアクセス制御情報であることとできる。
前記セキュリティ情報は、前記クライアントにより、参照されることとできる。
前記セキュリティ情報は、前記クライアントの使用をユーザに許可するための認証情報を含むこととできる。
【0018】
本実施の形態に係る管理端末では、クライアントによって管理される記憶装置を備えたサーバとネットワークを通じて接続されるのであって、前記サーバの前記記憶装置には前記セキュリティ情報が格納されており、前記セキュリティ情報を更新する。
=====実施例=====
クライアントは、ローカルのハードディスク装置を備えない、いわゆるディスクレスのコンピュータで構成される。本実施例では、このクライアントをディスクレスクライアントと称する。
【0019】
図1に示すように、一又は複数台のディスクレスクライアント100がネットワークを介してストレージサーバと称するサーバ200に接続する。このサーバ200には、ネットワークを介して管理端末300(図中では管理用計算機)が接続される。なお、この管理端末300の機能をサーバ200が備えることで、管理端末300を省略してもよい。
【0020】
ディスクレスクライアント100は、従来同様、CPU110、メモリ120及びネットワークインタフェース130を装備している。メモリ120には、OS121、セキュリティソフトウエア122、アプリケーションプログラム123、及びネットワークストレージドライバ124がサーバ200から読み出されて展開される。また、ディスクレスクライアント100は、その記憶装置の機能をディスクイメージ220としてサーバ200に持たせている。
すなわち、ディスクレスクライアント100は、ローカルなディスク装置を有さず、サーバ200のハードディスク装置(ストレージ,記憶装置)がマウントされている。ディスクレスクライアント100のネットワークストレージドライバ124が、ネットワーク経由でマウントされたサーバ200のディスクを制御する。
【0021】
サーバ200は、ネットワークインタフェース210及びCPU220を備えるとともに、各ディスクレスクライアント100が管理するハードディスク装置を多数備える。このサーバ200は、例えばRAID(Redundant Array of Inexpensive Disks)方式で運用してもよい。ハードディスク装置には、ディスクレスクライアント100が使用するディスクイメージ230が格納される。このディスクイメージ230は、各ディスクレスクライアント100毎に存在する。このディスクイメージ230とは、前述した図7に示す従来のクライアントのストレージ(ハードディスク装置)に格納されたものと同じファイル群である。
すなわち、ディスクレスクライアント100が使用するディスクイメージ230は、OSの構成に関するOS構成ファイル群231、ポリシファイル群232及びその他のファイル群233である。これらファイル群231乃至233には、前述した従来の技術と同様のセキュリティ情報が含まれる。
すなわち、ポリシファイル群232は、前述した、アクセス制御情報、ウイルスパターンファイル、及びシグネチャファイル等で構成される。その他のファイル群233は、セキュリティソフトウエア122、アプリケーションプログラム123、及びソフトウエアやプログラムが使用するデータファイル、ネットワークストレージドライバ124を含む。加えて、その他のファイル群233には、ファイルの属性やファイルアロケーションテーブル等、図2乃至図4に示すように様々なファイルの管理情報がファイルシステムとして含まれる。
【0022】
管理端末300は、CPU310、メモリ330、ネットワークインタフェース320、及びハードディスク装置で構成されるストレージ340を備えている。メモリ330には、OS331、管理用ソフトウエア332及びアプリケーションプログラム333が展開される。ストレージ340には、OS、管理ソフトウエア及びアプリケーションプログラム及びデータファイル等、各種ファイル群341乃至343が格納されている。管理用ソフトウエア332が管理ソフトウエアファイル群342を用いて、サーバ200のディスクイメージ230における各種ファイル群341乃至343の内容、すなわち、セキュリティ情報を更新して最新のバージョンとする。
【0023】
クライアント停止中の具体的なポリシのアップデート手順を図5に示す。図1に示すように、従来と異なり、ディスクレスクライアント100が使用するポリシは、サーバ200が保持する各種ファイル群231乃至233に含まれる。そして、随時、サーバ200がポリシのアップデート機能を起動し(S200)、管理端末300から適宜各種ファイル群231乃至233の最新版を受け取り、ポリシのアップデートを完了する(S210)。このことで、サーバ200が接続するネットワーク全体において、ファイルの属性やユーザIDをはじめ、各種ウイルス対策等のポリシのアップデートが行われる。このことで、不正アクセスやウイルスの侵入や攻撃等に対し、最新のセキュリティが確保される。
【0024】
このポリシのアップデートの完了後に、ディスクレスクライアント100が起動する(S220)。詳しくは、ディスクレスクライアント100が電源投入されるとIPL(Initial Program Loader)が起動される。IPLの作用によりネットワークを通じてサーバ20のディスクイメージ230から基本OSが呼び出され、ディスクレスクライアント100のメモリ120に基本OSが展開される。展開された基本OSが動作を開始(S230)することにより、ディスクレスクライアント100はコンピュータとしての動作を開始する。
【0025】
起動したOSの制御により、ディスクレスクライアント100は、ネットワーク接続や各種ソフトウエアによるサービスが起動し(S240)、ネットワークを介したデータの授受が可能となる。動作を開始したディスクレスクライアント100は、ユーザのID(ユーザ名)やパスワード等の認証情報の入力を受け付けると、サーバ200のディスクイメージ230内のファイル群231,232内に登録された認証情報と照合する。照合の結果、グループID(グループ名)も含めた認証情報の正当性が確認されると、ユーザによるクライアントの使用を可能とする。
【0026】
次にクライアント実行中のポリシアップデート手順を図10に示す。図1に示すように、ディスクレスクライアント100は、起動されるとIPLの作用によりネットワークを通じてサーバ20のディスクイメージ230から基本OSが呼び出され、ディスクレスクライアント100のメモリ120に基本OSが展開される。展開された基本OSが動作を開始(S1002)することにより、ディスクレスクライアント100はコンピュータとしての動作を開始する。
【0027】
起動したOSの制御により、ディスクレスクライアント100は、ネットワーク接続や各種ソフトウェアによるサービスが起動し(S1003)、ネットワークを介したデータの授受が可能となる。この後、管理者の指示や、あらかじめ定められたスケジュール等に従って、ポリシアップデート機能が起動する(1004)。クライアント動作中のポリシアップデートに於いては、ディスクレスクライアント100上のメモリ120に展開されたOS121が、アップデート対象であるディスクイメージ230上の一部を使用している可能性があるため、クライアント100上で動作するOS121に対し、セキュリティポリシアップデート対象になっているディスクイメージ230をオフラインにするよう指示を出す(S1005)。この指示の方法は、ストレージサーバ200側から発行される信号であっても良いし、また、管理用計算機上300の管理ソフトウェア332からの通信であっても良いし、あるいは、管理者による手動の通知であっても良い。
【0028】
通知を受けたOS121は、その上で動作するアプリケーションプログラム122等に対し、今メモリ上に保持していて、ディスクイメージ230に書き込まれていない情報を書き出すよう指示をだし、OS121自身もメモリ120上に保持しているがいまだディスクイメージ230に書き込んでいない情報をディスクイメージに書き込むことによって、ディスクイメージをオフラインにするための準備をする(S1006)。アプリケーションプログラム122等への通知がOS121からは困難である場合、管理者が介入する場合もある。
【0029】
セキュリティポリシ更新の準備が整うと、管理ソフトウェア332は、ディスクイメージ230に対しセキュリティポリシの更新を行う(S1007)。セキュリティポリシの更新が終了すると、管理ソフトウェアまたはストレージサーバまたはシステム管理者はディスクレスクライアント100上のOS121に対し、ディスクイメージ230のオンライン可能を通知する。通知されたOS121または運用管理者はOS121上のアプリケーションプログラム123に対し、ディスクイメージのオンライン可能を通知する(S1008)。
【0030】
ディスクレスクライアント100でアプリケーションプログラムが動作する場合において、セキュリティソフトウエア122によるセキュリティを高める追加のアクセス制御について説明する。セキュリティソフトウエア122は、前述したアクセス制御機能を強化すべく、OSに追加するソフトウエアである。このセキュリティソフトウエア122は、ポリシファイルに記述されたアクセス制御情報に基づき、よりセキュリティを高める緻密なアクセス制御を行う。このポリシファイルには、アプリケーションプログラム等が使用するファイルに対するアクセスを許可する条件として、ユーザやアプリケーション及び時間帯等の詳細な属性が特定されている。
【0031】
すなわち、図6のフローチャートに示すように、OSの制御の下では、図1のアプリケーションプログラム123が、サーバ200のディスクイメージ230内のファイルに対してアクセスを要求すると(S310)、セキュリティソフトウエア122による追加のファイルアクセス制御が機能する(S311)。このファイルアクセス制御により、サーバ200のディスクイメージ230内のポリシファイル232を参照し、アクセスが要求されたファイルについて、そのポリシを確認する(S312)。このポリシとしては、各ファイルに関し、その属性、アクセスを許可するユーザIDやアプリケーションを特定する情報である。このポリシの確認の結果、アプリケーションによるファイルアクセスが許可されると、次にOSによるファイルアクセス制御が機能する。このOSのファイルアクセス制御により、アクセスが要求されたファイルについて、そのファイルシステムを参照し、図4に示すファイル属性を確認する(S313)。この確認の結果、ユーザIDが一致する等でアクセスが許可されると、ネットワークストレージドライバ124がネットワークインタフェース130を介し、サーバ200のディスクイメージ230内のファイルにアクセスする(S314→S315→S316)。
【0032】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【0033】
本発明の実施の形態にあっては次の効果を奏する。
ディスクレスのクライアントが管理して使用するディスクは、ネットワーク上のサーバにマウントされている。加えて、このサーバにマウントされたディスクには、ポリシ(セキュリティポリシ)やファイルを含むクライアントのディスクイメージが格納されている。そして、このディスクイメージにおけるポリシの更新については、管理端末が行う。
【0034】
このため、クライアントの動作停止の有無に関わらず、随時、ポリシ(セキュリティ情報)を更新することができる。したがって、停止中のクライアントが起動した時点では、既にポリシの更新が完了している。このため、クライアントは常時更新されたポリシに則って運用される。
【0035】
複数のクライアントが一つのサーバにディスクをマウントする場合でも、サーバのポリシを更新するだけで済む。例えば、管理端末を介してサーバのポリシを更新する。すなわち、従来のように、各クライアントそれぞれについて、ポリシの更新作業を実施する必要がなく、各クライアントの管理負担を大幅に軽減することができる。
【0036】
【発明の効果】
クライアントが動作停止中でも、セキュリティ情報を更新することができる。
【図面の簡単な説明】
【図1】本発明に係る一実施例を示すシステムブロック図である。
【図2】本発明に係る一実施例におけるファイル属性を示す図表である。
【図3】本発明に係る一実施例におけるアロケーションテーブルを示す図表である。
【図4】本発明に係る一実施例におけるクラスタの構造を示す図表である。
【図5】本発明に係る一実施例におけるクライアント停止時のポリシのアップデート手順に示すフローチャートである。
【図6】本発明に係る一実施例におけるファイルの追加的なアクセス制御を示すフローチャートである。
【図7】本発明に係る一実施例におけるクライアントの構成を示すブロック図である。
【図8】従来のクライアントによるファイルに対するアクセスの制御を示すフローチャートである。
【図9】従来のクライアントによるポリシファイルの更新を示すフローチャートである。
【図10】本発明に係る一実施例におけるクライアント実行中のポリシのアップデート手順に示すフローチャートである。
【符号の説明】
100 ディスクレスクライアント
110 CPU
120 メモリ
121 OS
122 セキュリティソフトウエア
123 アプリケーションプログラム
124 ネットワークストレージドライバ
130 ネットワークインタフェース
200 サーバ
210 ネットワークインタフェース
220 CPU
230 ディスクイメージ
231 OS構成ファイル群
232 ポリシファイル群
233 その他のファイル群
300 管理端末
310 CPU
320 ネットワークインタフェース
330 メモリ
331 OS
332 管理用ソフトウエア
333 アプリケーションプログラム
340 ストレージ
341 OS構成ファイル群
342 管理ソフトウエアファイル群
343 その他のファイル群

Claims (24)

  1. クライアントとサーバとがネットワークを通じて接続され、
    前記サーバは、前記クライアントによって管理される記憶装置を備えるのであって、前記記憶装置にはセキュリティ情報が格納されており、
    前記サーバにおける前記クライアントが管理する前記記憶装置に格納された前記セキュリティ情報を更新するステップを備えることを特徴とするセキュリティに関する情報を更新する方法。
  2. 前記クライアントはローカルなディスク装置を有しないことを特徴とする請求項1に記載のセキュリティに関する情報を更新する方法。
  3. 前記サーバは管理端末とネットワークを通じて接続され、
    前記セキュリティ情報を更新するステップでは、前記管理端末が、前記セキュリティ情報を更新することを特徴とする請求項1に記載のセキュリティに関する情報を更新する方法。
  4. 前記サーバにおける前記クライアントが管理する前記記憶装置は、前記クライアントが使用するファイルを格納しており、
    前記セキュリティ情報は、前記クライアントが使用する前記ファイルに関する属性であることを特徴とする請求項1に記載のセキュリティに関する情報を更新する方法。
  5. 前記セキュリティ情報は、前記クライアントが使用する前記ファイルに対するアクセス制御情報であることを特徴とする請求項4に記載のセキュリティに関する情報を更新する方法。
  6. 前記クライアントが前記セキュリティ情報を参照することを特徴とする請求項1に記載のセキュリティに関する情報を更新する方法。
  7. 前記セキュリティ情報は、前記クライアントの使用をユーザに許可するための認証情報を含むことを特徴とする請求項6に記載のセキュリティに関する情報を更新する方法。
  8. 前記クライアントが、前記セキュリティ情報を更新する際、前記記憶装置への接続を一時中断する手順を備えることを特徴とする請求項1に記載のセキュリティに関する情報を更新する方法。
  9. サーバにネットワークを通じて接続するクライアントであって、
    前記クライアントが管理する記憶装置を前記サーバに備え、
    前記記憶装置には、前記セキュリティ情報が格納されており、前記セキュリティ情報は更新され、
    前記セキュリティ情報を参照することを特徴とするクライアント。
  10. 前記クライアントはローカルなディスク装置を有しないことを特徴とする請求項8に記載のクライアント。
  11. 前記サーバは管理端末とネットワークを通じて接続され、前記管理端末が、前記セキュリティ情報を更新することを特徴とする請求項8に記載のクライアント。
  12. 前記サーバにおける前記クライアントが管理する前記記憶装置は、前記クライアントが使用するファイルを格納しており、
    前記セキュリティ情報は、前記クライアントが使用する前記ファイルに関する属性であることを特徴とする請求項8に記載のクライアント。
  13. 前記セキュリティ情報は、前記クライアントが使用する前記ファイルに対するアクセス制御情報であることを特徴とする請求項11に記載のクライアント。
  14. 前記セキュリティ情報は、前記クライアントの使用をユーザに許可するための認証情報を含むことを特徴とする請求項8に記載のクライアント。
  15. 前記クライアントが管理する記憶装置を前記サーバが備え、
    前記記憶装置には、前記セキュリティ情報が格納されており、前記セキュリティ情報は更新され、その際、前記記憶装置への接続を前記セキュリティ情報の更新中は中断することを特徴とする請求項8に記載のクライアント。
  16. クライアントとネットワークを通じて接続されるサーバであって、
    前記クライアントによって管理される記憶装置を備え、
    前記記憶装置には、前記セキュリティ情報が格納され、前記セキュリティ情報は更新されることを特徴とするサーバ。
  17. 前記クライアントはローカルなディスク装置を有しないことを特徴とする請求項14に記載のサーバ。
  18. 前記サーバは管理端末とネットワークを通じて接続され、
    前記管理端末が、前記セキュリティ情報を更新することを特徴とする請求項14に記載のサーバ。
  19. 前記サーバにおける前記クライアントが管理する前記記憶装置は、前記クライアントが使用するファイルを格納しており、
    前記セキュリティ情報は、前記クライアントが使用する前記ファイルに関する属性であることを特徴とする請求項14に記載のサーバ。
  20. 前記セキュリティ情報は、前記クライアントが使用する前記ファイルに対するアクセス制御情報であることを特徴とする請求項17に記載のサーバ。
  21. 前記セキュリティ情報は、前記クライアントにより参照されることを特徴とする請求項14に記載のサーバ。
  22. 前記セキュリティ情報は、前記クライアントの使用をユーザに許可するための認証情報を含むことを特徴とする請求項19に記載のサーバ。
  23. 前記サーバにおける前記クライアントが管理する前記記憶装置の前記セキュリティ情報更新の際、前記クライアントによる前記記憶装置への接続を一時中断することを前記クライアントに要求することを特徴とする請求項14に記載のサーバ。
  24. クライアントによって管理される記憶装置を備えたサーバとネットワークを通じて接続される管理端末であって、
    前記サーバの前記記憶装置には、前記セキュリティ情報が格納されており、前記セキュリティ情報を更新することを特徴とする管理端末。
JP2003084083A 2002-09-04 2003-03-26 セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末 Pending JP2004152251A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003084083A JP2004152251A (ja) 2002-09-04 2003-03-26 セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002259190 2002-09-04
JP2003084083A JP2004152251A (ja) 2002-09-04 2003-03-26 セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末

Publications (1)

Publication Number Publication Date
JP2004152251A true JP2004152251A (ja) 2004-05-27

Family

ID=32472960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003084083A Pending JP2004152251A (ja) 2002-09-04 2003-03-26 セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末

Country Status (1)

Country Link
JP (1) JP2004152251A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202259A (ja) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk 情報処理システム及び方法並びに情報処理用プログラム
JP2006268632A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
JP2007094803A (ja) * 2005-09-29 2007-04-12 Hitachi Ltd ディスクレス計算機の運用管理システム
JP2007122109A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd ストレージシステムにおけるウイルスチェック方法
JP2008506175A (ja) * 2004-07-09 2008-02-28 フランス テレコム 端末に含まれる情報に対して制御されたアクセスを行うシステム
JP2020514903A (ja) * 2017-03-22 2020-05-21 ノートンライフロック インコーポレイテッド 動的ネットワークセキュリティポリシーを施行するためのシステム及び方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008506175A (ja) * 2004-07-09 2008-02-28 フランス テレコム 端末に含まれる情報に対して制御されたアクセスを行うシステム
JP2006202259A (ja) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk 情報処理システム及び方法並びに情報処理用プログラム
JP2006268632A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
JP2007094803A (ja) * 2005-09-29 2007-04-12 Hitachi Ltd ディスクレス計算機の運用管理システム
JP4718288B2 (ja) * 2005-09-29 2011-07-06 株式会社日立製作所 ディスクレス計算機の運用管理システム
JP2007122109A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd ストレージシステムにおけるウイルスチェック方法
US7788488B2 (en) 2005-10-25 2010-08-31 Hitachi, Ltd. Computer virus check method in a storage system
JP4687382B2 (ja) * 2005-10-25 2011-05-25 株式会社日立製作所 ストレージシステムにおけるウイルスチェック方法
JP2020514903A (ja) * 2017-03-22 2020-05-21 ノートンライフロック インコーポレイテッド 動的ネットワークセキュリティポリシーを施行するためのシステム及び方法

Similar Documents

Publication Publication Date Title
US11061566B2 (en) Computing device
US8474032B2 (en) Firewall+ storage apparatus, method and system
JP5539445B2 (ja) ハードウェアベースのアンチウィルススキャンサービス
JP4620111B2 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置及びログイン制御方法
JP5635993B2 (ja) モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
KR100960009B1 (ko) 네트워크를 통한 파일 분배용의 로컬화된 판독전용기억장치
US9455955B2 (en) Customizable storage controller with integrated F+ storage firewall protection
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
US20100031308A1 (en) Safe and secure program execution framework
JP4671418B2 (ja) 利用者端末における二次記憶装置の管理方法および利用者端末
US7225461B2 (en) Method for updating security information, client, server and management computer therefor
KR100704721B1 (ko) 실시간 감시를 통한 컴퓨터 보호 방법 및 이에 따라 보호되는 컴퓨터 보호 시스템과 실행가능한 파일이 보호되는 시스템
JP7546042B2 (ja) 可変コンピュータファイルシステムが適用されたデータ保存装置
JP2004152251A (ja) セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末
US20240152610A1 (en) Methods and systems for detecting and blocking malicious actions in operating system
RU85249U1 (ru) Аппаратный антивирус
JP2011113294A (ja) 端末管理システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050916

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090908