JP2006195702A - データ処理システム及び方法 - Google Patents

データ処理システム及び方法 Download PDF

Info

Publication number
JP2006195702A
JP2006195702A JP2005005986A JP2005005986A JP2006195702A JP 2006195702 A JP2006195702 A JP 2006195702A JP 2005005986 A JP2005005986 A JP 2005005986A JP 2005005986 A JP2005005986 A JP 2005005986A JP 2006195702 A JP2006195702 A JP 2006195702A
Authority
JP
Japan
Prior art keywords
storage device
virus
virus scan
scan mode
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005005986A
Other languages
English (en)
Inventor
Nobuyuki Saiga
信之 雑賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005005986A priority Critical patent/JP2006195702A/ja
Priority to US11/098,453 priority patent/US7640588B2/en
Publication of JP2006195702A publication Critical patent/JP2006195702A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 アクセス要求の対象データに対して常にウィルススキャンを実行する方法とは別の方法で、ウィルスによる被害の拡大が生じてしまうことを防止する。
【解決手段】 データ処理システム(102)が、アクセス要求元からのアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイス(111)である感染可能性記憶デバイスかどうかの判定を行い、そのアクセス先が感染可能性記憶デバイスであるか否かの判定結果に応じて、前記アクセス要求の対象データに対して実行するウィルススキャンモードを違える。
【選択図】図1

Description

本発明は、データに対するウィルススキャンの実行を制御するための技術に関する。
データがコンピュータウィルス(本明細書では単に「ウィルス」と言う)に感染しているか否かを調べるために、例えば、特許文献1に開示の処理が行われる。
すなわち、クライアントからサーバ上のファイルにアクセス要求(読出し要求又は書込み要求)があった場合、サーバが、ウィルススキャンを実行するスキャンサーバに、アクセス要求の対象ファイル(書込み対象ファイル又は読出し対象ファイル)に対してウィルススキャンを実行することの要求を出す。そのウィルススキャンの結果、サーバは、ウィルスに感染していないことが確認された場合、サーバ上のディスクに対象ファイルを書き込んだり、対象ファイルをクライアントへ送信したりする。
特開2004−199213号公報。
例えば、予め接続されている記憶デバイスに代えて又は加えて、新たな記憶デバイスがサーバに接続されることがある。しかし、その記憶デバイスは、ウィルススキャンがされておらずウィルスに感染しているファイルが格納されているおそれのある記憶デバイスである危険性がある。このような記憶デバイスから、ウィルスに感染したファイルが読み出されてしまうと、ウィルスによる被害が拡大する恐れがある。
このような事態が発生してしまうことを防ぐための方法として、常に、アクセス対象ファイルに対してウィルススキャンを行い、ウィルスに感染していないことが確認された場合に、アクセス対象ファイルのアクセスを実行する(つまり、書込み対象ファイルを記憶デバイスに書き込む、或いは、読出し対象ファイルをクライアントに送信する)方法が考えられる。しかし、そうすると、サーバに負荷がかかり、クライアントからのアクセス要求の処理に長い時間がかかってしまうおそれがある。
従って、本発明の一つの目的は、アクセス要求の対象データに対して常にウィルススキャンを実行する方法とは別の方法で、ウィルスによる被害の拡大が生じてしまうことを防止することにある。
本発明の他の目的は、後述の説明から明らかになるであろう。
本発明の第一の側面に従うデータ処理システムは、少なくとも一つのコンピュータと、前記少なくとも一つのコンピュータに読み込まれる一以上のコンピュータプログラムを記憶したプログラム記憶域とを備える。前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、アクセス要求元からアクセス要求を受信する。また、前記少なくとも一つのコンピュータが、前記受信したアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行う。また、少なくとも一つのコンピュータが、前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する。
ここで、上記「コンピュータ」とは、マイクロプロセッサやCPU等のプロセッサであっても良いし、パーソナルコンピュータ或いはサーバマシン等のコンピュータマシンであってもよい。換言すれば、この「データ処理システム」は、一台のコンピュータマシン(例えばサーバマシン)によって実現されても良いし、通信ネットワーク等に接続され互いに通信可能になった複数のコンピュータマシンによって実現されても良い。
また、「記憶デバイス」とは、物理的な記憶デバイス(例えば、ハードディスク、磁気ディスク、光ディスク、磁気テープ、或いは半導体メモリ)であっても良いし、物理的な記憶デバイス上に用意される論理的な記憶デバイス(例えば、論理ボリューム、論理デバイス或いは論理ユニットと呼ばれる)であっても良い。
また、「プログラム記憶域」は、ROM等のメモリ上に用意することができるが、それに限らず、他種の記憶デバイス上に用意された記憶領域であっても良い。
また、「ウィルススキャンモード」とは、ウィルススキャンの実行方法(どのようなアルゴリズムでウィルススキャンを実行させるか)であっても良いし、ウィルススキャンを実行するタイミング(例えば、書込み対象のデータを記憶デバイスに書き込む際にそのデータに対してウィルススキャンを実行する、或いは、読出し対象のデータを読出し要求元に送信する際にそのデータに対してウィルススキャンを実行する)であっても良い。
また、「ウィルススキャン処理を実行する」とは、データ処理システムがウィルススキャンを実行することと、ウィルススキャンを実行することができる別のシステム(例えばサーバ)にデータ処理システムがウィルススキャンの実行を要求することとのいずれの意味であっても良い。後者の場合、データ処理システムは、例えば、アクセス要求の対象データそれ自体又はそれの複製を、別のシステムに送信することができる。別のシステムは、データ処理システムからのデータ(例えば、対象データ又はそれの複製)に対してウィルススキャンを実行し、ウィルススキャンの実行結果(例えば、感染しているか否かの結果、或いは、感染していればウィルスが駆除された対象データ)をデータ処理システムに送信することができる。データ処理システムは、別のシステムから実行結果を受信し、その実行結果を解析することにより、上記対象データがウィルスに感染しているか否かを判定することができる。データ処理システムは、ウィルスに判定しないと判定された場合に、上記対象データのアクセスを実行することができる。
一つの実施態様では、前記データ処理システムは、ストレージサブシステムに備えられた一以上の第一記憶デバイスにアクセス可能であってもよい。この場合、前記感染可能性記憶デバイスとは、以下の(1)乃至(3)の記憶デバイス、
(1)第一記憶デバイスのセットアップ時よりも後に前記ストレージサブシステムに備えられた第一記憶デバイス、
(2)前記ストレージシステムに通信可能に接続された別のストレージサブシステムに備えられている第二記憶デバイスに対応付けられた第一記憶デバイス、
(3)第一記憶デバイスのセットアップ時よりも後に前記第二記憶デバイスが対応付けられた第一記憶デバイス、
のうちの少なくとも一つであるとすることができる。
一つの実施態様では、前記所定のウィルススキャンモードが、前記アクセス要求が書込み要求である場合にウィルススキャンを実行することを意味する書込みスキャンモードとであっても良い。前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、読出し要求を受信し、前記受信した読出し要求に従うアクセス先が前記感染可能性記憶デバイスであると判定されたならば、前記書込みスキャンモードを無視してウィルススキャン処理を実行することができる。
一つの実施態様では、前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、前記アクセス先が前記感染可能性記憶デバイスであるとの判定結果が所定回数得られた後に、アクセス要求を受信した場合、そのアクセス要求のアクセス先に関わらず、そのアクセス要求の対象データに対し、前記所定のウィルススキャンモードとは別のウィルススキャンモードに従ってウィルススキャン処理を実行することができる。
一つの実施態様では、前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、前記アクセス先が前記感染可能性記憶デバイスであるとの判定結果が所定回数得られた場合には、所定のウィルススキャンモードを退避し、代わりに、前記所定のウィルススキャンモードとは別のウィルススキャンモードを設定し、以後、前記感染可能性記憶デバイスが全く存在しなくなったか否かの判定を行い、前記感染可能性記憶デバイスが全く存在しなくなったと判定された場合、前記退避した所定のウィルススキャンモードを再び設定することができる。
ここで、「所定のウィルススキャンモードを退避する」とは、例えば、所定のウィルススキャンモードを実行すべきウィルススキャンモードとしないことを意味する情報を、所定のウィルススキャンモードが書かれた所定のウィルススキャンモードデータに対応付ける(例えばメモリに設定する)ことであっても良いし、前記少なくとも一つのコンピュータの所定の参照記憶領域(例えばディレクトリ或いはフォルダ)から別の記憶領域(例えばディレクトリ或いはフォルダ)に所定のウィルススキャンモードデータを移動することであっても良い。そして、「退避した所定のウィルススキャンモードを再び設定する」とは、例えば、所定のウィルススキャンモードを実行すべきウィルススキャンモードとすることを意味する情報を所定のウィルススキャンモードデータに対応付ける(例えばメモリに設定する)ことであっても良いし、上記別の記憶領域から上記所定の参照記憶領域に所定のウィルススキャンモードデータを戻す(移動する)ことであっても良い。
一つの実施態様では、前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、前記アクセス先が感染可能性記憶デバイスであると判定された場合と、前記アクセス先が感染可能性記憶デバイスでないと判定された場合とのうちのいずれか一方の場合、前記アクセス要求の対象ファイルのファイル情報に基づいて(例えば、対象ファイルの拡張子によって)ウィルススキャンモードを違えることができる。
一つの実施態様では、前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、ウィルススキャンがされたうえで記憶デバイスに書き込まれたスキャン済みデータとウィルススキャンされずに記憶デバイスに書き込まれたスキャン無しデータとを区別して管理することができる。また、前記少なくとも一つのコンピュータが、読出し要求を受けた場合、前記読出し要求の対象データが前記スキャン済みデータである場合には、アクセス要求が読出し要求である場合にウィルススキャンを実行することを意味する読出しスキャンモードが設定されていたとしても、前記読出しスキャンモードに従ってウィルススキャン処理を実行せずに、前記対象データを前記アクセス要求元に送信することができる。
本発明の第二の側面に従うデータ処理方法では、アクセス要求元(例えばコンピュータ端末)からアクセス要求を受信し(例えば受信ステップ)、前記受信したアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行い(例えば判定ステップ)、前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する(制御ステップ)。
本発明の第三の側面に従うコンピュータプログラムは、以下の(1)乃至(3)、
(1)アクセス要求元からのアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行い、
(2)前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、
(3)前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する、
をコンピュータに実行させるためのコンピュータ読み取り可能なコンピュータプログラムである。
本発明の第四の側面に従うデータ処理システムは、アクセス要求元からアクセス要求を受信する手段と、前記受信したアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行う判定手段と、前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する制御手段とを備える。
一つの実施態様では、前記所定のウィルススキャンモードは、前記アクセス要求が書込み要求である場合にウィルススキャンを実行することを意味する書込みスキャンモードであっても良い。前記制御手段は、アクセス要求元からの読出し要求に従うアクセス先が前記感染可能性記憶デバイスであると判定されたならば、前記書込みスキャンモードを無視してウィルススキャン処理を実行することができる。
一つの実施態様では、前記制御手段は、前記アクセス先が前記感染可能性記憶デバイスであるとの判定結果が所定回数得られた後に、アクセス要求が受信された場合、そのアクセス要求のアクセス先に関わらず、そのアクセス要求の対象データに対し、アクセス先が前記感染可能性記憶デバイスではない場合に実行される所定のウィルススキャンモードとは別のウィルススキャンモードに従ってウィルススキャン処理を実行することができる。
一つの実施態様では、前記データ処理システムは、前記アクセス先が前記感染可能性記憶デバイスであるとの判定結果が所定回数得られた場合には、所定のウィルススキャンモードを退避し、その代わりに、前記所定のウィルススキャンモードとは別のウィルススキャンモードを設定する手段と、以後、前記感染可能性記憶デバイスが全く存在しなくなったか否かの判定を行い、前記感染可能性記憶デバイスが全く存在しなくなったと判定された場合、前記退避した所定のウィルススキャンモードを再び設定する手段とを備えることができる。
一つの実施態様では、データ処理システムが、前記アクセス先が感染可能性記憶デバイスであると判定された場合と、前記アクセス先が感染可能性記憶デバイスでないと判定された場合とのうちのいずれか一方の場合、前記アクセス要求の対象ファイルのファイル情報に基づいて(例えば、対象ファイルの拡張子によって)ウィルススキャンモードを違える手段を備えることができる。
一つの実施態様では、データ処理システムが、ウィルススキャンされたうえで記憶デバイスに書き込まれたスキャン済みデータとウィルススキャンされずに記憶デバイスに書き込まれたスキャン無しデータとを区別して管理する手段を備えることができる。この場合、前記制御手段は、読出し要求が受信された場合、前記読出し要求の対象データが前記スキャン済みデータである場合には、アクセス要求が読出し要求である場合にウィルススキャンを実行することを意味する読出しスキャンモードが設定されていたとしても、ウィルススキャン処理を実行せずに、前記対象データを前記アクセス要求元に送信することができる。
上述した各手段は、コンピュータプログラムにより構築することができるが、ハードウェア、或いは、ハードウェアとコンピュータプログラムとの組み合わせにより構築されても良い。コンピュータプログラムは、コンピュータに読み込まれて実行される。また、コンピュータプログラムがコンピュータに読み込まれて行われる情報処理の際、適宜に、メモリ等のハードウェア資源上に存在する記憶域が使用されてもよい。
本発明によれば、アクセス要求の対象データに対して常にウィルススキャンを実行する方法とは別の方法で、ウィルスによる被害の拡大が生じてしまうことを防止することができる。
以下、図面を参照して、本発明の幾つかの実施例について説明する。
図1は、本発明の第一実施例に係るデータ処理システムの構成例を示す。
この第一実施例に係るデータ処理システムには、クライアント端末155と、複数のストレージサブシステム113A、113Bと、管理者端末157と、ウィルススキャンサーバ153と、サーバ102とが存在する。クライアント端末155、ストレージサブシステム113A、管理者端末157、ウィルススキャンサーバ153及びサーバ102は、例えば、通信ネットワーク(本実施例ではLAN(Local Area Network)141とする)に接続されている。また、複数のストレージサブシステム113A、113Bは、SAN(Storage Area Network)143或いは専用ケーブル(例えばファイバチャネルケーブル)等を介して、互いに通信可能に接続されている。
クライアント端末155は、CPUやメモリ等のハードウェア資源を備えたコンピュータマシン(例えばパーソナルコンピュータ)である。クライアント端末155は、ユーザの操作に応答して、LAN(Local Area Network)141を介して、サーバ102に、データ(例えばファイル)のアクセス(書込み又は読出し)を要求するアクセス要求を送信する。
ストレージサブシステム113Aは、LAN141を介してサーバ102にアクセスされるが、ストレージサブシステム113Bは、サーバ102に通信可能に接続されていない。サーバ102が、ストレージサブシステム113Bの記憶資源を利用するためには、その記憶資源に対応付けられた、ストレージサブシステム113Aの記憶資源をサーバ102が指定することにより、ストレージサブシステム113Aを介して、ストレージサブシステム113Bの記憶資源を利用することになる。そこで、以下、便宜上、ストレージサブシステム113Aを「内部ストレージサブシステム113A」と称し、ストレージサブシステム113Bを「外部ストレージサブシステム113B」と称することにする。また、内部ストレージサブシステム113A及び外部ストレージサブシステム113Bには、それぞれ、論理的な記憶デバイス(以下、論理ユニットを略して「LU」と記載する)が用意されるが、内部ストレージサブシステム113Aに用意されるLUを「内部LU」と称し、外部ストレージサブシステム113Bに用意されるLUを「外部LU」と称する。
内部ストレージサブシステム113Aと外部ストレージサブシステム113Bとの構成は実質的に同じにすることができるので、内部ストレージサブシステム113Aを代表的に例に採り説明する。内部ストレージサブシステム113Aは、少なくとも一つのディスクドライブ(例えばハードディスクドライブ)115と、少なくとも一つのディスクドライブ115上に設けられた複数の内部LU111とを備える。複数の内部LU111には、例えば、内部ストレージサブシステム113Aのシステム構成に関する種々のデータが格納されるLU(以下、システム内部LU)111Sと、サーバ102のアクセス対象のデータが格納されるLU(以下、ユーザ内部LU)111Uとが含まれる。また、ディスクドライブ115上の記憶領域が割り当てられた内部LU(換言すれば実装された内部LU)ではなく、ディスクドライブ115上の記憶領域が割り当てられていない仮想的な内部LU(以下、仮想内部LU)111Vも存在する。仮想内部LU111Vには、外部ストレージサブシステム113Bの一以上のLU(以下、外部LU)121の中から選択された少なくとも一つの外部LU121が対応付けられる。内部ストレージサブシステム113Aは、仮想内部LU111Vをアクセス先とするアクセス要求をサーバ102から受けた場合には、その仮想内部LU111Vに対応付けられた外部LU121をアクセス先として、そのアクセス要求を処理する。これについては、後に詳述する。
内部ストレージサブシステム113Aは、LAN141に接続されるLANインターフェース装置(以下、インターフェース装置を「I/F」と記載する)117と、SAN143に接続されるSANI/F118と、ディスクドライブ115に接続されるディスクI/F119とを備える。また、内部ストレージサブシステム113Aは、内部ストレージサブシステム113Aの動作を制御する少なくとも一つのプロセッサ(以下、「ストレージプロセッサ」と称する)116と、少なくとも一つのメモリ(以下、「ストレージメモリ」と称する)112とを備える。ストレージメモリ112には、例えば、複数の内部LU111に関する情報が記述されたLU管理テーブル114や、サーバ102又は外部ストレージサブシステム113Bとディスクドライブ115との間でやり取りされるデータを一時的に記憶するためのキャッシュ領域(例えばキャッシュメモリ)とが用意される。
管理者端末157は、CPUやメモリ等のハードウェア資源を備えたコンピュータマシン(例えばパーソナルコンピュータ)である。管理者端末157は、例えば、管理者の操作に応答して、LAN(Local Area Network)141を介して、LU管理テーブル114を更新する。LU管理テーブル114の構成や更新については後述する。
ウィルススキャンサーバ153は、CPUやメモリ等のハードウェア資源を備えたサーバマシンである。ウィルススキャンサーバ153は、ウィルススキャンを実行するコンピュータプログラム(以下、ウィルススキャンエンジン)151を備えている。ウィルススキャンエンジン151は、例えば、サーバ102からアクセス対象データ又はそれの複製を受信した場合、所定の記憶領域(例えば図示しないハードディスク)に格納されているウィルス定義ファイル(ウィルスに関する情報が書かれたファイル)を参照し、そのウィルス定義ファイルに基づいて、上記アクセス対象データ又はそれの複製がウィルスに感染しているか否かの判断(つまりウィルススキャン)を行う。ウィルススキャンエンジン151は、ウィルスに感染していないと判断された場合には、以下の(A)〜(C)のうちの少なくとも一つ、
(A)ウィルスに感染していないというウィルススキャン結果を記載したデータをサーバ102に送る、
(B)ウィルスに感染していないチェック済みデータ(アクセス対象データ又はそれの複製)をサーバ102に送る、
(C)ウィルスに感染していない当該データ(アクセス対象データ又はそれの複製)が存在する、内部ストレージサブシステム113A(又は外部ストレージサブシステム113B)における場所情報(例えば、アドレスやアクセスパス)を、サーバ102に送る、
を行うことができる。一方、ウィルススキャンエンジン151は、ウィルスに感染していると判断された場合には、以下の(a)〜(c)のうちの少なくとも一つ、
(a)ウィルスに感染しているというウィルススキャン結果を記載したデータをサーバ102に送る、
(b)ウィルスを駆除し、ウィルスに感染されていないアクセス対象データ又はそれの複製を、サーバ102に送信する、
(c)ウィルスに感染している当該データ(アクセス対象データ又はそれの複製)が存在する、内部ストレージサブシステム113A(又は外部ストレージサブシステム113B)における場所情報(例えば、アドレスやアクセスパス)を、サーバ102に送る、
を行うことができる。
サーバ102は、どのような種類のサーバであっても良い。例えば、サーバ102は、NAS(Network Attached Storage)として機能するファイルサーバであっても良いし、ファイル転送機能を有するFTP(File Transfer Protocol)サーバであっても良い。
サーバ102は、LAN141に接続されるLANI/F108と、サーバ102の動作を制御する少なくとも一つのプロセッサ(以下、「サーバプロセッサ」と称する)104と、サーバプロセッサ104に読み込まれる一以上のコンピュータプログラム等を記憶する少なくとも一つのメモリ(以下、「サーバメモリ」と称する)107とを備える。サーバプロセッサ104に読み込まれるコンピュータプログラムの一つとして、データ処理プログラム105がある。
データ処理プログラム105は、アクセス対象データ(例えば、ダウンロード等の読出しの対象データ、及び、アップロード等の書込みの対象データ)に対するアクセス(読出し及び書込み)を実行したり、アクセス対象データ又はその複製に対するウィルススキャンの実行をウィルススキャンサーバ153に要求したりする。データ処理プログラム105は、読出し受付プログラム101と、書込み受付けプログラム103とを有する。
読出し受付プログラム101は、クライアント端末155からユーザ内部LU111U内のデータに対する読出し要求を受付ける。読出し要求を受けた場合、読出し受付プログラム101は、読出し要求に従うアクセス先が内部LUか外部LUかを判断し、アクセス先が内部LUか外部LUかに応じて、読出し要求の対象である読出し対象データに対するウィルススキャン処理の実行内容を違える。ウィルススキャン処理の実行の結果、読出し対象データがウィルスに感染されていないとわかった場合には、読出し受付プログラム101は、読出し要求元であるクライアント端末155に読出し対象データを送信し、ウィルスに感染されているとわかった場合には、少なくとも読出し対象データをクライアント端末155に送信しない。
書込み受付プログラム103は、クライアント端末155からユーザ内部LU111U内のデータに対する書込み要求を受付ける。書込み要求を受けた場合、書込み受付プログラム103は、書込み要求に従うアクセス先が内部LUか外部LUかを判断し、アクセス先が内部LUか外部LUかに応じて、書込み要求の対象である書込み対象データに対するウィルススキャン処理の実行内容を違える。ウィルススキャン処理の実行の結果、書込み対象データがウィルスに感染されていないとわかった場合には、書込み受付プログラム103は、アクセス先のLUに書込み対象データを書込み、ウィルスに感染されているとわかった場合には、少なくとも書込み対象データをLUに書込まない。
なお、「ウィルススキャン処理の実行内容」としては、例えば、所定の場所(例えばシステム内部LU111S)に格納されている所定のスキャンモードファイル110を参照し、そのスキャンモードファイル110に書かれているウィルススキャンモードに従ってウィルスキャン処理を実行することや、所定のスキャンモードファイル110を参照することなく(つまりどんなウィルススキャンモードが設定されているかに関係なく)ウィルスキャン処理を実行することや、所定のスキャンモードファイル110に書かれているウィルスキャンモードとは別のウィルススキャンモードを採用してウィルスキャン処理を実行すること等が考えられる。
また、本実施例で言う「ウィルススキャンモード」とは、ウィルススキャン処理を実行するタイミングとすることができる。ウィルスキャンモードの種類としては、例えば、図2Aに例示するように、読出し時にのみウィルススキャン処理を実行する(リードオンリー)モードや、書込み時にのみウィルススキャン処理を実行する(ライトオンリー)モードや、読出し時と書込み時の両方でウィルススキャン処理を実行する(リード/ライト)モードや、読出し時にも書込み時にもウィルススキャン処理を実行しない(スキャン無し)モードを採用することができる。上記所定のスキャンモードファイル110には、例えば、選択可能な複数種類のウィルススキャンモードの中から、管理者或いはユーザ等の人間よって選択された種類のウィルススキャンモードが何であるかが記述される。スキャンモードファイル110は、管理者端末157、クライアント端末155及びサーバ102のどれでも書き込むことができる。また、スキャンモードファイル110の格納場所は、システム内部LU111Sに限らず別の場所(例えばストレージメモリ112)であってもよい。
また、「ウィルススキャン処理を実行する」とは、サーバ102が、ウィルススキャンエンジンを備え、そのウィルススキャンエンジンによりウィルスキャンを実行することであっても良いが、本実施例で言う「ウィルススキャン処理を実行する」とは、サーバ102が、アクセス対象データ又はその複製をウィルススキャンサーバ153に送信し、そのアクセス対象データ又はその複製に対してウィルススキャンすることをウィルススキャンサーバ153に要求することである。ウィルススキャンサーバ153は、その要求に応答して、ウィルススキャンエンジン151により、アクセス対象データ又はその複製に対するウィルスキャンが実行される。
以上が、本実施例に係るデータ処理システムの概要である。
なお、前述した各コンピュータ153、157、155、113A、113B及び102の接続形態は、ほんの一例であり、その接続形態に限らず、種々の接続形態を採用することができる。例えば、各コンピュータ153、157、155、113A、113B及び102は、共通のネットワーク(例えば、SAN、LAN、インターネット又は専用ケーブル等)に接続されても良い。また、例えば、サーバ102は、LAN141を介してではなく、ファイバチャネルを介して内部ストレージサブシステム113Aに接続されても良い。
ところで、本実施例では、前述した通り、ストレージメモリ112にLU管理テーブル114が格納される。
図2Bは、LU管理テーブル114の構成例を示す。
LU管理テーブル114には、複数の内部LU111の各々について、その内部LUを識別するための番号(番号に限らず他種のIDであっても良い)であるLUNと、その内部LUの種別と、その内部LUを構成するディスクドライブのIDであるディスクIDと、その内部LUに対応付けられた外部LUへのパスを表した外部LUパス情報とが記録される。管理者端末157は、管理者の操作に従って、例えばセットアップの際に、LU管理テーブル114をストレージメモリ112上に構築することができるし、セットアップの後であっても、必要に応じて、LU管理テーブル114を更新することができる。ここでの「必要に応じて」とは、例えば、外部ストレージサブシステム113Bを新たに内部ストレージサブシステム113Aに接続する等により、新たに外部LUを内部LUに対応付ける場合であっても良いし、ディスクドライブ115を交換又は追加することにより、新たに内部LUを設定する場合であっても良い。
内部LUの種別としては、実装内部LUと仮想内部LUとがある。外部LUは、仮想内部LUに対応付けることができるが、実装内部LUに対応付けられても良い。その場合、例えば、外部LUに対応付けられた実装内部LUにデータが書かれる場合、そのデータは、外部LUにも書かれても良い。
外部LUパス情報は、例えば、外部LUのLUNと、その外部LUを有する外部ストレージサブシステム113BのIDとを含んだ情報である。内部ストレージサブシステム113Aは、外部LUパス情報に表されるパスに従って、内部LUに対応付けられた外部LUにアクセスすることができる。具体的には、例えば、内部ストレージサブシステム113Aのストレージプロセッサ116は、アクセス要求をサーバ102から受けた場合、LU管理テーブル114を参照することにより、アクセス要求に従うアクセス先となる内部LUが仮想内部LU111Vであると判別された場合には、その仮想内部LU111Vに対応付けられた外部LU121をアクセス先とするアクセス要求を生成し、その仮想内部LU111Vに対応した外部パス情報が表すパスに従って、生成したアクセス要求を送信する。外部ストレージサブシステム113Bは、そのアクセス要求に従って、上記対応付けられた外部LU121に対するアクセス処理を行う。これにより、仮想内部LU111Vが書込み対象データの書込み先とされた場合には、書込み対象データは、内部ストレージサブシステム113Aを介して外部ストレージサブシステム113Bの外部LU121に書かれる。一方、仮想内部LU111Vが読出し対象データの読み出し元とされた場合には、読出し対象データは、外部ストレージサブシステム113Bの外部LU121から内部ストレージサブシステム113Aを介してサーバ102(又はクライアント端末155)に送信される。
以上が、第一実施例に係るデータ処理システムの概要である。このデータ処理システムの一つの特徴として、データ処理プログラム105が行う処理の流れがある。データ処理プログラム105が行う処理の流れとしては、例えば以下の2種類の流れが考えられる。以下、第一種の処理流れ、第二種の処理流れの順に説明する。
(1)第一種の処理流れ。
図3は、データ処理プログラム105の読出し受付プログラム101が実行することができる第一種の処理流れを示す。
読出し対象ファイルのファイルパス及びファイル名を含んだ読出し要求をサーバ101が受信した場合に(ステップS1)、以下のS2以降の動作が開始される。
まず、サーバプロセッサ104に読み込まれた読出し受付プログラム101は、読出し要求に従う読出し元となるLUが内部LUか外部LUかを判定する(S2)。具体的には、例えば、読出し受付プログラム101は、読み出し要求に含まれるファイルパスを内部ストレージサブシステム113Aに通知し、読み出し元となるLUが内部LUか外部LUかを内部ストレージサブシステム113Aに問い合わせる。内部ストレージサブシステム113Aは、その問合せに応答して、通知されたファイルパスとLU管理テーブル114とから、読出し元となるLUが内部LUか外部LUかを判定し、判定結果をサーバ102に通知する。サーバ102は、その判定結果を解釈することにより、読出し要求に従う読出し元となるLUが内部LUか外部LUかを判定することができる。ここで、内部ストレージサブシステム113Aが行う「内部LUか外部LUかの判定」とは、例えば、換言すれば、読出し元(つまりアクセス先)が、外部LUに対応付けられている内部LUでないか否かを判定するということになる。これにより、読出し元が、外部LUに対応付けられている内部LUでないならば、「内部LU」という判定結果が得られ、外部LUに対応付けられている内部LUであれば、「外部LU」という判定結果が得られることになる。
S2の結果、読み出し元が「内部LU(外部LUが対応付けられていない内部LUである)」である場合には(S3でY)、読出し受付プログラム101は、S1で受信されたアクセス要求に従う読出し対象ファイルを内部ストレージサブシステム113Aの内部LU111Uから読出し(S4)、サーバメモリ107等の記憶域で一時的に保持する。そして、読出し受付プログラム101は、システム内部LU111S内のスキャンモードファイル110を参照し(S5)、現在設定されているウィルススキャンモードを特定する。
その結果、リード系のウィルススキャンモード(例えば、「リードオンリー」及び「リード/ライト」)ではないことが特定された場合(S6でN)、読出し受付プログラム101は、S4で読み出された読出し対象ファイルをクライアント端末115に送信する(S11)。
一方、リード系のウィルススキャンモードであることが特定された場合(S6でY)、S4で読み出された読出し対象ファイル又はその複製をウィルススキャンサーバ153に送信し、読出し対象ファイル又はその複製のウィルスキャンを要求する(S7)。この場合、ウィルススキャンサーバ153のウィルススキャンエンジン151により、読出し対象ファイル又はその複製に対するウィルススキャンが行われ、その結果が通知される。読出し受付プログラム101は、通知された結果から、感染していないことがわかった場合には(S8でN)、S4で読み出された読出し対象ファイルをクライアント端末115に送信する(S9)。しかし、通知された結果から、感染していることがわかった場合には(S8でY)、読出し受付プログラム101は、エラー処理を実行する(S10)。ここで実行されるエラー処理としては、例えば、読出し対象ファイルがウィルスに感染してしまっているためにクライアント端末155に送ることができないことをクライアント端末155に通知する処理や、ウィルスに感染している読出し対象ファイルを削除する処理や、ウィルスが駆除されることによりウィルスに感染していないファイルとなった読出し対象ファイルをクライアント端末155に送信する処理等のうちの少なくとも一つの処理を採用することができる。
S2の結果、読み出し元が「外部LU(外部LUが対応付けられている外部LUである)」である場合(S3でN)、読出し受付プログラム101は、S1で受信されたアクセス要求に従う読出し対象ファイルを内部ストレージサブシステム113Aの内部LU111Uから読出し(S12)、サーバメモリ107等の記憶域で一時的に保持する。そして、読出し受付プログラム101は、スキャンモードファイル110を参照することなく、別の言い方をすれば、スキャンモードファイル110に設定されているウィルススキャンモードを無視して、ウィルススキャン処理を実行する。すなわち、読出し受付プログラム101は、S12で読み出された読出し対象ファイル又はその複製をウィルススキャンサーバ153に送信し、読出し対象ファイル又はその複製のウィルスキャンを要求する(S7)。以降、S8〜S10と同じ処理が行われる(S14〜S16)。なお、S16では、外部LU121から内部ストレージサブシステム113Aを介して、読出し対象ファイルがサーバ102(又はクライアント端末155)に送信される。
図4は、データ処理プログラム105の書込み受付プログラム103が実行することができる第一種の処理流れを示す。
書込み対象ファイルのファイルパス及びファイル名を含んだ書込み要求をサーバ101が受信した場合に(S21)、以下のS22以降の動作が開始される。なお、書込み対象ファイルは、例えば、サーバメモリ107等の所定の記憶域に一時的に格納される。
まず、サーバプロセッサ104に読み込まれた書込み受付プログラム103は、書き込み要求に従う書込み先となるLUが内部LUか外部LUかを判定する(S22)。S22では、上記のS2と同じ処理が行われる。
S22の結果、書込み先が「内部LU」である場合には(S23でY)、書込み受付プログラム103は、システム内部LU111S内のスキャンモードファイル110を参照し(S24)、現在設定されているウィルススキャンモードを特定する。
その結果、ライト系のウィルススキャンモード(例えば、「ライトオンリー」及び「リード/ライト」)ではないことが特定された場合(S25でN)、書込み受付プログラム103は、S21で受信された書込み要求に従う書込み対象ファイルを、上記ファイルパスに従う内部LU111Uに書き込む(S30)。
一方、ライト系のウィルススキャンモードであることが特定された場合(S25でY)、S21で受信された書込み対象ファイル又はその複製をウィルススキャンサーバ153に送信し、書込み対象ファイル又はその複製のウィルスキャンを要求する(S26)。これにより、S7の場合と同様に、書込み対象ファイル又はその複製に対するウィルススキャンの結果がウィルススキャンサーバ153から通知される。書込み受付プログラム103は、通知された結果から、感染していないことがわかった場合には(S27でN)、S21で受信された書込み対象ファイルを内部LU111Uに書き込む(S28)。しかし、通知された結果から、感染していることがわかった場合には(S27でY)、書き込み受付プログラム103は、エラー処理を実行する(S29)。ここで実行されるエラー処理は、S10のエラー処理と同じにすることができる。
S22の結果、書込み先が「外部LU」である場合(S23でN)、書込み受付プログラム101は、スキャンモードファイル110を参照することなく、別の言い方をすれば、スキャンモードファイル110に設定されているウィルススキャンモードを無視して、ウィルススキャン処理を実行する。すなわち、S26〜S29と同じ処理が行われる(S31〜S34)。なお、S34では、内部ストレージサブシステム113Aを介して、外部LU121に書き込み対象ファイルが送信されて書き込まれる。
以上が、第一種の処理流れについての説明である。すなわち、第一種の処理流れでは、スキャンモードファイル110に記述されているウィルススキャンモード、換言すれば、現在設定されているウィルススキャンモードに関係なく、アクセス先が外部LU121である場合には、必ず、ウィルススキャン処理が実行される。
(2)第二種の処理流れ。
次に、第二種の処理流れについて説明する。第二種の処理流れでは、アクセス先が「外部LU」であると所定回数(例えば一回)判定された場合には、現在設定されているスキャンモードが何であるかに関係なく、現在設定されているスキャンモードに代えて、スキャンモード「リード/ライト」が設定される。
具体的には、例えば、次の通りである。
図5は、読出し受付プログラム101が実行することができる第二種の処理流れを示す。図6は、書込み受付プログラム103が実行することができる第二種の処理流れを示す。
図5及び図6を参照して分かる通り、S1及びS2と同じ処理(S41及びS42)、或いは、S21及びS22と同じ処理(S51及びS52)が行われることにより、アクセス先が「外部LU」であると一度でも判定された場合には(S43でN又はS53でN)、データ処理プログラム105は、現在のスキャンモードファイル110を退避し(例えば、所定のフォルダから別のフォルダにファイル110を移動し)、その後に、スキャンモード「リード/ライト」が書かれた新たなスキャンモードファイルを設定する(例えば、所定のフォルダにそのファイルを書く)(S44でN及びS45、又は、S54でN及びS55)。その際、データ処理プログラム105は、ウィルススキャンモードの変更済みであることを所定の記憶域に設定しても良い。
以降、また、アクセス要求が受信され、アクセス先が「外部LU」であると判定された場合には(S43でN又はS53でN)、データ処理プログラム105は、既にスキャンモードを変更したので(S44でY、又は、S54でY)、S45又はS55を行うことなく、S4以降又はS24以降の処理を行うことができる。
以上が、第二種の処理流れについての説明である。この第二種の処理流れでは、退避されたスキャンモードファイル110に代えて、新たなスキャンモードファイルが設定され、その後、S5等のスキャンモードファイルを参照する処理では、新たなスキャンモードファイルが参照されるようになる。
なお、少なくとも第二種の処理流れが採用された場合には、図7に示すように、ウィルススキャンモードの設定を元に戻す処理を実行することができる。
例えば、データ処理プログラム105は、外部LUが存在するか否かの判定を行う(S62)。ここでは、データ処理プログラム105が、外部LUが存在するか否かの問合せを内部ストレージサブシステム113Aに出し、その問合せに応答して行われた判断結果(例えば、外部LUパス情報がLU管理テーブル114に一つでも書かれているか否かの判断結果)を内部ストレージサブシステム113Aからもらうことにより、外部LUが存在するか否かの判定を行うことができる。
データ処理プログラム105は、外部LUが一つも無いことがわかった場合には(S62でY)、退避していたスキャンモードファイル110を元に戻す、換言すれば、変更前に設定されていたウィルススキャンモードを再び現在のウィルススキャンモードとして設定することができる(S63)。具体的には、例えば、スキャンモードファイルの参照パスの終端に、退避されていたスキャンモードファイル110が戻される。これにより、S5等のウィルススキャンファイルを参照する処理では、再びスキャンモードファイル110を参照することが行われる。
以上、上述した第一実施例によれば、アクセス先が「内部LU」の場合には、ユーザや管理者等の人間が所望するウィルススキャンモードに従ってウィルススキャン処理が行われるが、アクセス先が「外部LU」の場合には、そのウィルススキャンモードに従わないで強制的にウィルススキャン処理が実行される。これにより、アクセス要求の対象データに対して常にウィルススキャンを実行する方法よりもサーバ102にとって小さな負荷で、ウィルスによる被害の拡大が生じてしまうことを防止できる。
本発明の第二実施例を説明する。なお、以下の説明では、第一実施例との相違点を主に説明し、第一実施例との共通点についての説明は省略或いは簡略する(これは、以下の第三実施例及び第四実施例についても同様である)。
この第二実施例では、アクセス先が「内部LU」である場合と「外部LU」である場合の少なくとも一方の場合において、データ処理プログラム105が、アクセス対象ファイルの拡張子に応じてウィルススキャンモードを違えることができる。
具体的には、例えば、図8に例示する関係情報400が、データ処理プログラム105に組み込まれるか、或いは、サーバメモリ107に格納される。関係情報400は、ファイルの拡張子とスキャンモードとの対応関係を表す情報である。関係情報400では、例えば、ウィルスに感染されていてもそのウィルスが書込み又は読出しの際に実行されてしまうことの可能性が低い(例えば実質的に可能性無し)ファイル(例えばテキストファイル)を表す拡張子(例えば「.txt」)に対しては、「スキャン無し」というウィルススキャンモードが対応付けられる。また、例えば、ファイルの読み出しも書き込みも行われ且つウィルスに感染されていればそのウィルスが読出し又は書き込みの際に実行されてしまう可能性があるファイル(例えばワードファイル)を表す拡張子(例えば「.doc」)に対しては、「スキャン無し」というウィルススキャンモードが対応付けられる。また、例えば、ファイルの更新の可能性が低いファイル(例えば、非可逆方式で圧縮されたファイル(一例としてJPEGファイル))を表す拡張子(例えば「.jpg」)に対しては、「リードオンリー」というウィルススキャンモードが対応付けられる。
データ処理プログラム105が、例えばS5等のスキャンモードファイルを参照する処理に代えて、以下の処理、すなわち、アクセス対象ファイルの拡張子に対応したウィルスキャンモードを関係情報400から判別する処理を実行することができる。
なお、本実施例では、拡張子を例に採って説明したが、拡張子に限らず、他種のファイル情報であっても良い。なぜなら、例えば、OS(オペレーティングシステム)がUNIX(登録商標)の場合には、一部のファイル以外は拡張子を特に意識することなく、また、OSがマッキントッシュ(登録商標)の場合には、リソースフォークというファイル情報部にアプリケーション属性が含まれるために拡張子を使用することがないためであり、これらの場合には、拡張子とは異なる別種のファイル情報を用いても、上記のことを行うことができるからである。
本発明の第三実施例を説明する。
第三実施例では、ウィルススキャンされていないデータが格納されているおそれのあるLUは、全て、感染可能性LUとして扱うことができる。第一実施例では、全ての外部LUが、感染可能性LUとして扱われているが、この第三実施例では、外部LUであっても感染可能性LUとして扱われないものもあるし、逆に、内部LUであっても感染可能性LUとして扱われるものもある。
この第三実施例では、例えば、図9Aに例示するように、サーバメモリ107(及び/又はストレージメモリ112)に、感染可能性LUのLUNが書かれた感染可能性LU情報106が記録される。この情報106は、例えば次のようにして更新していくことができる。
例えば、図9Bに例示するように、ライト系のウィルススキャンモードが設定されていなかったが故に、ウィルススキャンを行うことなくファイルが或るLUに格納された場合には、データ処理プログラム105が、そのLUが「内部LU」であるか「外部LU」であるかに関係なく、そのLUのLUNを、感染可能性LU情報106に追記する(S35)。
また、例えば、図9Cに例示するように、管理者端末157等によって、セットアップ時(例えば内部ストレージサブシステム113Aの立ち上げ時)よりも後に、LU管理テーブル114が更新された場合、サーバ102は、LU管理テーブル114に新たに追加されたLUNの通知を内部ストレージサブシステム113Aから受ける(S71)。LUNが追加される場合としては、例えば、交換又は追加されたディスクドライブ115上に新たにLUを設定する場合や、仮想内部LU111Vに新たな外部LU121が対応付けられた場合が考えられる。この場合、新たに設定されたLUのLUNや、新たな外部LU121及び/又はそれに対応付けられた仮想内部LU111VのLUNが通知される。サーバ102は、通知されたLUNを、感染可能性LU情報106に追記する(S72)。
サーバ102は、例えば、図9Dに例示するように、アクセス要求をクライアント端末155から受けた場合、アクセス要求に含まれるファイルパス等を用いて感染可能性LU情報106を参照することにより、そのアクセス要求に従うアクセス先のLUが感染可能性LUでないかどうかの判定を行う(S101)。サーバ102は、感染可能性LUではないと判定された場合には(S102でY)、アクセス先が「内部LU」の場合と同じ処理を実行し、感染可能性LUであると判定された場合には(S102でN)、アクセス先が「外部LU」の場合と同じ処理を実行することができる。
本発明の第四実施例について説明する。
この第四実施例では、書込み時にウィルススキャンされたファイルは、リード系のウィルススキャンモードが設定されていたとしても、読出し時にはウィルススキャン処理が行われない。
具体的には、例えば、サーバ102は、図10Aに例示するように、ライト系のウィルススキャンモードの設定が検出された場合(S81)、その検出時よりも前の日時に存在するファイルをスキャン前ファイルとして管理する(S82)。より具体的には、例えば、サーバ102は、管理者端末157等から、ライト系のウィルススキャンモードを設定した旨の通知を受けることにより、ライト系のウィルススキャンモードが設定されたことを検出することができる。また、例えば、サーバ102は、その検出時よりも前の日時に存在するファイルのID(例えばファイルパス及びファイル名)をスキャン前ファイルとして所定の記憶域に登録することにより、S82の管理を行うことができる。
S82の後に、書込み要求を受けた場合、ライト系のウィルススキャンモードが設定されたので、書込み対象ファイルに対してウィルススキャンが実行される。このため、サーバ102は、図10Bに例示するように、ウィルススキャンされた書込み対象ファイルがLUに書き込まれた場合、その書込み対象ファイルをスキャン済みファイルとして管理する(S36)。具体的には、例えば、サーバ102は、その書込み対象ファイルのID(例えばファイルパス及びファイル名)をスキャン済みファイルとして所定の記憶域に登録することにより、S36の管理を行うことができる。
スキャン前ファイルとスキャン済みファイルとが管理されている状況において、読み出し要求が受信された場合、図10Cに例示するように、サーバ102は、読出し対象ファイルがスキャン済みファイルか否かを判定し(S111)、スキャン済みファイルであれば(S112でY)、ウィルススキャン処理を行うことなく、読出し対象ファイルをクライアント端末155に送信する(図3のS16又はS9)。
以上、本発明の好適な幾つかの実施例を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施例にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。例えば、サーバ102と内部ストレージサブシステム113Aとが分離していなくてもよく、内部ストレージサブシステム113Aに、サーバ102が有する機能(例えばデータ処理プログラム105)が、搭載されていても良い(例えば、NAS或いはFTPサーバとしての機能が内部ストレージサブシステム113Aに搭載されていても良い)。この場合には、例えば、内部ストレージサブシステム113Aがクライアント端末155からアクセス要求を受信し、図3〜図7及び図10A〜図10Dのうちの少なくとも一つの処理流れを実行することができる。また、例えば、ウィルススキャンエンジン151は、図1のように、サーバ102とは別のサーバ153に搭載されても良いし、サーバ102それ自体に搭載されても良いし、サーバ102の機能が内部ストレージサブシステム113Aに搭載されている場合にはその内部ストレージサブシステム113Aに搭載されても良い。
図1は、本発明の第一実施例に係るデータ処理システムの構成例を示す。 図2Aは、ウィルススキャンモードの種類とスキャンモードファイルとの例を示す。図2Bは、LU管理テーブルの構成例を示す。 図3は、データ処理プログラム105の読出し受付プログラム101が実行することができる第一種の処理流れを示す。 図4は、データ処理プログラム105の書込み受付プログラム103が実行することができる第一種の処理流れを示す。 図5は、読出し受付プログラム101が実行することができる第二種の処理流れを示す。 図6は、書込み受付プログラム103が実行することができる第二種の処理流れを示す。 図7は、退避されたスキャンモードファイルの復帰の処理流れの一例を示す。 図8は、本発明の第二実施例で用意される関係情報400の構成例を示す。 図9Aは、本発明の第三実施例で用意される感染可能性LU情報の構成例を示す。図9B及び図9Cは、感染可能性LU情報が更新される場合に行われる処理の一例の説明図である。図9Dは、クライアント端末からのアクセス要求が受信された場合に行われる処理の一例の説明図である。 図10Aは、本発明の第四実施例で、スキャン前ファイルの管理が行われる場合の処理流れの一例を示す。図10Bは、スキャン済みファイルの管理が行われる場合の処理流れの一例を示す。図10Cは、スキャン前ファイルとスキャン済みファイルとが管理されている状況において読出し要求が受信された場合に行われる処理流れの一例を示す。
符号の説明
101…読出し受付けプログラム 102…サーバ 103…書込み受付けプログラム 104…サーバプロセッサ 105…データ処理プログラム 107…サーバメモリ 108、117…LANI/F 110…ウィルススキャンモードデータ 111…内部LU 111S…システム内部LU 111U…ユーザ内部LU 111V…仮想内部LU 112…ストレージメモリ 113A…内部ストレージサブシステム 113B…外部ストレージサブシステム 114…LU管理テーブル 115…ディスクドライブ 116…ストレージプロセッサ 118、123…SANI/F 119…ディスクI/F 121…外部LU 141…LAN 143…SAN 151…ウィルススキャンエンジン 153…ウィルススキャンサーバ 155…クライアント端末 157…管理者端末

Claims (10)

  1. 少なくとも一つのコンピュータと、
    前記少なくとも一つのコンピュータに読み込まれる一以上のコンピュータプログラムを記憶したプログラム記憶域と
    を備え、
    前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、
    アクセス要求元からアクセス要求を受信し、
    前記受信したアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行い、
    前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、
    前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する、
    データ処理システム。
  2. 前記データ処理システムは、ストレージサブシステムに備えられた一以上の第一記憶デバイスにアクセス可能であり、
    前記感染可能性記憶デバイスとは、以下の(1)乃至(3)の記憶デバイス、
    (1)第一記憶デバイスのセットアップ時よりも後に前記ストレージサブシステムに備えられた第一記憶デバイス、
    (2)前記ストレージシステムに通信可能に接続された別のストレージサブシステムに備えられている第二記憶デバイスに対応付けられた第一記憶デバイス、
    (3)第一記憶デバイスのセットアップ時よりも後に前記第二記憶デバイスが対応付けられた第一記憶デバイス、
    のうちの少なくとも一つである、
    請求項1記載のデータ処理システム。
  3. 前記所定のウィルススキャンモードには、前記アクセス要求が書込み要求である場合にウィルススキャンを実行することを意味する書込みスキャンモードがあり、
    前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、
    実行すべきウィルススキャンモードとして前記書込みスキャンモードが設定されている場合に、読出し要求を受信し、前記受信した読出し要求に従うアクセス先が前記感染可能性記憶デバイスであると判定されたならば、前記書込みスキャンモードを無視してウィルススキャン処理を実行する、
    請求項1記載のデータ処理システム。
  4. 前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、
    前記アクセス先が前記感染可能性記憶デバイスであるとの判定結果が所定回数得られた後に、アクセス要求を受信した場合、そのアクセス要求のアクセス先に関わらず、そのアクセス要求の対象データに対し、前記所定のウィルススキャンモードとは別のウィルススキャンモードに従ってウィルススキャン処理を実行する、
    請求項1記載のデータ処理システム。
  5. 前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、
    前記アクセス先が前記感染可能性記憶デバイスであるとの判定結果が所定回数得られた場合には、所定のウィルススキャンモードを退避し、代わりに、前記所定のウィルススキャンモードとは別のウィルススキャンモードを設定し、
    以後、前記感染可能性記憶デバイスが全く存在しなくなったか否かの判定を行い、
    前記感染可能性記憶デバイスが全く存在しなくなったと判定された場合、前記退避した所定のウィルススキャンモードを再び設定する、
    請求項1記載のデータ処理システム。
  6. 前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、
    前記アクセス先が感染可能性記憶デバイスであると判定された場合と、前記アクセス先が感染可能性記憶デバイスでないと判定された場合とのうちのいずれか一方の場合、前記アクセス要求の対象ファイルのファイル情報に基づいてウィルススキャンモードを違える、
    請求項1記載のデータ処理システム。
  7. 前記一以上のコンピュータプログラムを読み込んだ前記少なくとも一つのコンピュータが、
    ウィルススキャンされたうえで記憶デバイスに書き込まれたスキャン済みデータとウィルススキャンされずに記憶デバイスに書き込まれたスキャン無しデータとを区別して管理し、
    読出し要求を受けた場合、前記読出し要求の対象データが前記スキャン済みデータである場合には、アクセス要求が読出し要求である場合にウィルススキャンを実行することを意味する読出しスキャンモードが設定されていたとしても、ウィルススキャン処理を実行せずに、前記対象データを前記アクセス要求元に送信する、
    請求項1記載のデータ処理システム。
  8. アクセス要求元からアクセス要求を受信し、
    前記受信したアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行い、
    前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、
    前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する、
    データ処理方法。
  9. アクセス要求元からのアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行い、
    前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、
    前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する、
    ことをコンピュータに実行させるためのコンピュータ読み取り可能なコンピュータプログラム。
  10. アクセス要求元からアクセス要求を受信する手段と、
    前記受信したアクセス要求に従うアクセス先が、ウィルススキャンされていないデータが格納されている可能性のある記憶デバイスである感染可能性記憶デバイスかどうかの判定を行う判定手段と、
    前記アクセス先が感染可能性記憶デバイスでないと判定された場合には、所定のウィルススキャンモードに従ってウィルススキャン処理を実行し、前記アクセス先が感染可能性記憶デバイスであると判定された場合には、所定のウィルススキャンモードに従わないでウィルススキャン処理を実行する制御手段と
    を備えるデータ処理システム。
JP2005005986A 2005-01-13 2005-01-13 データ処理システム及び方法 Withdrawn JP2006195702A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005005986A JP2006195702A (ja) 2005-01-13 2005-01-13 データ処理システム及び方法
US11/098,453 US7640588B2 (en) 2005-01-13 2005-04-05 Data processing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005005986A JP2006195702A (ja) 2005-01-13 2005-01-13 データ処理システム及び方法

Publications (1)

Publication Number Publication Date
JP2006195702A true JP2006195702A (ja) 2006-07-27

Family

ID=36654660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005005986A Withdrawn JP2006195702A (ja) 2005-01-13 2005-01-13 データ処理システム及び方法

Country Status (2)

Country Link
US (1) US7640588B2 (ja)
JP (1) JP2006195702A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071210A (ja) * 2006-09-15 2008-03-27 Mitsubishi Electric Corp 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム
JP2008152776A (ja) * 2006-12-12 2008-07-03 Secunet Security Networks Ag 安全オペレーティングシステムを持つコンピュータシステム上の安全データ処理方法
JP2009116391A (ja) * 2007-11-01 2009-05-28 Nec Corp 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
WO2011070824A1 (ja) * 2009-12-11 2011-06-16 株式会社日立製作所 仮想化環境におけるセキュリティ管理方法、仮想サーバ管理システム、および管理サーバ

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9679137B2 (en) * 2006-09-27 2017-06-13 Hewlett-Packard Development Company, L.P. Anti-viral scanning in Network Attached Storage
US8526326B1 (en) * 2008-08-27 2013-09-03 Juniper Networks, Inc. Lock-less access of pre-allocated memory buffers used by a network device
JP5470828B2 (ja) * 2008-12-10 2014-04-16 株式会社日立製作所 データ配信用通信装置、及びデータ配信システム
RU2449348C1 (ru) 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
WO2016039642A1 (en) * 2014-09-11 2016-03-17 Pickles Samuel Geoffrey A telecommunications defence system
JP7028065B2 (ja) * 2018-05-30 2022-03-02 コニカミノルタ株式会社 画像処理装置、その制御方法、およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340774B2 (en) * 2001-10-15 2008-03-04 Mcafee, Inc. Malware scanning as a low priority task
JP3979285B2 (ja) 2002-12-17 2007-09-19 株式会社日立製作所 情報処理システム
US7444389B2 (en) * 2003-12-09 2008-10-28 Emc Corporation Methods and apparatus for generating a content address to indicate data units written to a storage system proximate in time
US20050273858A1 (en) * 2004-06-07 2005-12-08 Erez Zadok Stackable file systems and methods thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071210A (ja) * 2006-09-15 2008-03-27 Mitsubishi Electric Corp 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム
JP2008152776A (ja) * 2006-12-12 2008-07-03 Secunet Security Networks Ag 安全オペレーティングシステムを持つコンピュータシステム上の安全データ処理方法
JP2009116391A (ja) * 2007-11-01 2009-05-28 Nec Corp 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
WO2011070824A1 (ja) * 2009-12-11 2011-06-16 株式会社日立製作所 仮想化環境におけるセキュリティ管理方法、仮想サーバ管理システム、および管理サーバ
JP2011123695A (ja) * 2009-12-11 2011-06-23 Hitachi Ltd 仮想化環境におけるセキュリティ管理方法、仮想サーバ管理システム、および管理サーバ

Also Published As

Publication number Publication date
US20060156030A1 (en) 2006-07-13
US7640588B2 (en) 2009-12-29

Similar Documents

Publication Publication Date Title
JP2006195702A (ja) データ処理システム及び方法
JP5337633B2 (ja) 分散型ストレージシステムのファイルアクセス性能を改善する方法と装置
KR20060060549A (ko) 원격 파일을 국부적으로 캐싱하기 위한 방법 및 시스템
JP4881348B2 (ja) 記憶されているデータに対する分散的ウィルススキャン
JP4687382B2 (ja) ストレージシステムにおけるウイルスチェック方法
JP5463268B2 (ja) アンチウイルス保護システム及び方法
JP4943278B2 (ja) ウィルススキャン方法及びその方法を用いた計算機システム
US7591019B1 (en) Method and system for optimization of anti-virus scan
JP5923931B2 (ja) 情報処理装置、管理方法、及び管理プログラム
JP4514578B2 (ja) データの移行先を選択する方法及び装置
US8250176B2 (en) File sharing method and file sharing system
JP4666906B2 (ja) クライアント装置のシステム環境規約違反検出方法
JP4311386B2 (ja) ファイル操作制限システムおよびファイル操作制限プログラム、ファイル操作制限方法、電子機器並びに印刷装置
JP5444728B2 (ja) ストレージシステム、ストレージシステムにおけるデータ書込方法及びデータ書込プログラム
US11829346B2 (en) System and method for consistency checks in cloud object stores using microservices
JP2012079230A (ja) 印刷管理システムおよび印刷管理方法
JP2006252550A (ja) ファイル操作制限システムおよびファイル操作制限プログラム、ファイル操作制限方法、電子機器並びに印刷装置
JP2019125243A (ja) マルウェア検知システムおよびマルウェア検知方法
JP4407132B2 (ja) 情報処理装置、画像形成装置、タスク実行方法、そのプログラム及びそのプログラムを記録した記録媒体
JP6115253B2 (ja) プリントシステム、スプールサーバ、スプール方法、及びプログラム
CN1813253A (zh) 对共享的只读文件系统中的病毒的检测和报警
JP6551447B2 (ja) 画像形成装置および制御プログラム
JP2015127878A (ja) 文書管理サーバー装置、情報処理方法及びプログラム
WO2008007735A1 (fr) Système de recherche d'informations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071210

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100531