JP2014170444A - ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法 - Google Patents

ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法 Download PDF

Info

Publication number
JP2014170444A
JP2014170444A JP2013042620A JP2013042620A JP2014170444A JP 2014170444 A JP2014170444 A JP 2014170444A JP 2013042620 A JP2013042620 A JP 2013042620A JP 2013042620 A JP2013042620 A JP 2013042620A JP 2014170444 A JP2014170444 A JP 2014170444A
Authority
JP
Japan
Prior art keywords
storage
network
switch
terminal
untrusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013042620A
Other languages
English (en)
Other versions
JP6175808B2 (ja
Inventor
Kinko Hamada
欣孝 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013042620A priority Critical patent/JP6175808B2/ja
Publication of JP2014170444A publication Critical patent/JP2014170444A/ja
Application granted granted Critical
Publication of JP6175808B2 publication Critical patent/JP6175808B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】端末から信頼済みではないストレージに接続する際に、当該ストレージを検疫中であってもストレージから端末への書き込みのみを継続させ、ネットワークストレージの活用における利便性を向上させる技術を提供する。
【解決手段】セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチを備えたストレージシステムであって、信頼済みではないストレージと接続すると、信頼済みではないストレージにおいて検疫を実行している間、端末からストレージへの読み込み要求は受け付け、端末からストレージへの書き込み要求は破棄するスイッチを有するストレージシステムとする。
【選択図】 図1

Description

本発明は、端末がセキュアなネットワークを通じてストレージにアクセスするためのストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法に関する。
現在、クライアント端末がセキュアなネットワークを通じてネットワークストレージにアクセスできる環境が整ってきている。信頼済みではないネットワークストレージをそのようなセキュアなネットワークに接続する場合、ネットワークストレージのセキュリティレベルを確保できるまで、ネットワークストレージをネットワークから隔離することになる。その場合、ネットワークストレージのセキュリティレベルを確保できるまで、ネットワークストレージが利用できない状況が続くことなる。
特許文献1には、ネットワークを管理する管理サーバに接続されるVLAN機能付きスイッチングハブを備えた検疫ネットワークシステムについて開示されている(VLAN:Virtual Local Area Network)。
特許文献1のスイッチングハブによれば、VLANによって隔離ネットワーク内での端末間の通信を制限することができる。そのため、隔離ネットワーク内で、セキュリティポリシーに適合していない端末とウイルスに感染した端末との通信を禁止させ、セキュリティポリシーに適合していない端末がウイルスに感染することを防止することができる。
特許文献2には、検疫ネットワークに隔離した端末のポートを特定し、特定の通信のみを有効とする検疫ネットワークシステムについて開示されている。
特許文献2の検疫ネットワークシステムによれば、検疫ネットワークにおける安全性を確保しつつ、検疫ネットワークに隔離されている仮想端末へのリモート端末からのアクセスが可能となる。
特開2012−209633号公報 特開2012−222383号公報
一般に、セキュアなネットワークにおいては、外部からネットワークストレージに接続する場合、信頼できるネットワークストレージのみを利用することができる。しかしながら、信頼済みではないネットワークストレージをネットワークに接続し、当該ネットワークストレージのセキュリティチェックが完了するまでの長時間、ネットワークストレージへのアクセスができないために利便性が低下していた。
特許文献1の検疫ネットワークシステムによれば、端末を検疫ネットワークに隔離している間でも、その端末との通信が可能となる。しかしながら、端末自体を検疫ネットワークに隔離することになるため、読み込み処理の受付による利便性が確保されない場合がある。また、特許文献2によれば、リモート端末からのアクセスが特定の通信に限定されてしまう場合がある。
本発明の目的は、端末から信頼済みではないストレージに接続する際に、当該ストレージを検疫中であってもストレージから端末への書き込みのみを継続させ、ネットワークストレージの活用における利便性を向上させる技術を提供することにある。
本発明のストレージシステムは、セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチを備えたストレージシステムであって、スイッチは、端末とストレージとの間のデータの授受を制御し、信頼済みではないストレージと接続されると、信頼済みではないストレージにおいて検疫を実行している間、端末からストレージへの読み込み要求は受け付け、端末からストレージへの書き込み要求は破棄する。
本発明のネットワークストレージシステムは、セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチを備えたストレージシステムを有するネットワークストレージシステムであって、スイッチは、端末とストレージとの間のデータの授受を制御し、信頼済みではないストレージと接続されると、信頼済みではないストレージにおいて検疫を実行している間、端末からストレージへの読み込み要求は受け付け、端末からストレージへの書き込み要求は破棄する。
本発明のスイッチは、セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチであって、端末とストレージとの間のデータの授受を制御し、信頼済みではないストレージと接続されると、信頼済みではないストレージにおいて検疫を実行している間、端末からストレージへの読み込み要求は受け付け、端末からストレージへの書き込み要求は破棄する。
本発明のネットワーク接続制御方法は、セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチによってネットワーク接続を制御するネットワーク接続制御方法であって、信頼済みではないストレージがスイッチに接続されると、スイッチは、信頼済みではないストレージにおいて検疫を実行している間、端末からストレージへの読み込み要求は受け付け、端末からストレージへの書き込み要求は破棄する。
本発明によれば、端末から信頼済みではないストレージに接続する際に、当該ストレージを検疫中であってもストレージから端末への書き込みのみを継続させるため、ネットワークストレージの活用における利便性を向上させることができる。
本発明の実施形態に係るネットワークストレージシステムの構成を示す図である。 本発明に実施形態に係るスイッチ及びネットワークストレージの内部構成を示す図である。 本発明の実施形態に係るネットワークストレージシステムにおける信頼済みのネットワークストレージとMACアドレスの対応を記述した信頼済みリストの一例である(MAC:Media Access Control)。 本発明の実施形態に係るスイッチの動作を示すフローチャートである。 本発明の実施形態に係るネットワークストレージシステムにおいて、端末が信頼済みのネットワークストレージに接続する際の動作を示すシークエンス図である。 本発明の実施形態に係るネットワークストレージシステムにおいて、端末が信頼済みではないネットワークストレージに接続する際の動作を示すシークエンス図である。
以下に、本発明を実施するための形態について図面を用いて説明する。但し、以下に述べる実施形態には、本発明を実施するために技術的に好ましい限定がされているが、発明の範囲を以下に限定するものではない。
(実施形態)
(構成)
図1は、本発明の実施形態に係るネットワークストレージシステム1の構成の一例である。なお、図1は本発明の実施形態に係るネットワークストレージシステム1の一例であって、ストレージシステムやネットワークストレージ、クライアントPCの数は、図1に示したものに限定されない(PC:Personal Computer)。
図1のネットワークストレージシステム1は、サイト10と、安全性が確認されているストレージのみを含む信頼済みストレージシステム30と、信頼済みではないストレージ(ネットワークストレージ)が含まれるストレージシステム20と、を含む。サイト10と、ストレージシステム20と、信頼済みストレージシステム30とは、それぞれネットワーク40に接続され、ネットワークストレージシステム1が構成される。なお、信頼済みではないストレージとは、セキュリティレベルが確認されていないストレージのことである。
なお、本発明の実施形態に係るネットワークストレージは、NASやSANなどとして構成できる(NAS:Network Attached Storage、SAN:Network Attached Storage)。
(サイト)
サイト10は、複数のクライアントPC12、13、14(以下、クライアントPC12〜14)と、クライアントPC12〜14とネットワーク40との接続を行うスイッチ11と、を有する。サイト10は、スイッチ11によって複数のクライアントPC12〜14を管理する際の管理単位となる。
(クライアントPC)
クライアントPC12〜14は、ユーザが利用できる端末であり、スイッチ11を介してネットワーク40に接続される。クライアントPC12〜14としては、演算処理機能を有するコンピュータや携帯端末を用いることができる。また、クライアントPC12〜14は、ネットワーク40を介してアクセスできる図示しないサーバ内に構成された仮想端末であってもよく、その仮想端末を利用するリモート端末であってもよい。
クライアントPC12〜14は、ネットワーク40を介して、ストレージシステム20及び信頼済みストレージシステム30が有するネットワークストレージを利用することができる。なお、本実施形態において、クライアントPC12〜14は、ストレージシステム30が有するネットワークストレージ32を信頼済みネットワークストレージとして常時使用している。
本発明の実施形態に係るクライアントPC12〜14は、リアルタイムスキャン機能を有している。そのため、ネットワークを通じてセキュリティを最新の状態に維持できるため、クライアントPC12〜14のセキュリティレベルは常に確保されていることになる。
(スイッチ)
スイッチ11は、クライアントPC12〜14の要求に応じて、クライアントPC12〜14をネットワーク40に接続する。また、スイッチ11は、クライアントPC12〜14からの要求に応じて、クライアントPC12〜14と信頼済みストレージシステム30やストレージシステム20との接続を制御する。
スイッチ11は、サイト10内部のクライアントPC12〜14間での通信を自由に行わせることができる。また、スイッチ11に接続するクライアントPC12〜14をいくつかのグループに分けるようにVLANを設定することもできる(VLAN:Virtual Local Area Network)。VLANを設定する場合、スイッチ11は、異なるVLANを構成するクライアントPC間での通信を制限することができる。なお、データリンクレイヤーで動作するスイッチでは、異なるVLANを構成するクライアントPC間での通信ができない。そのため、VLANを設定することを想定するならば、ネットワークレイヤーでのルーティング機能を有するスイッチを使用することが望ましい。
(信頼済みストレージシステム)
ストレージシステム30は、クライアントPC12〜14が常時接続されるネットワークストレージ32を有する。
ネットワークストレージ32は、内部にハードディスクなどのストレージを含む。また、ネットワークストレージ32は、演算処理装置、主記憶装置、コントローラ、管理装置、電源装置などを含む。なお、ストレージシステム30の構成にストレージ以外の装置を含ませてもよい。
ネットワークストレージ32は、ネットワーク40を通じてセキュリティを最新の状態に維持することによって、信頼性を確保している。また、ネットワークストレージ32は、接続されているクライアントPC12〜14からセキュリティを最新の状態にあるか否かを判断することもでき、状況に応じてセキュリティを更新することができる。
(ストレージシステム)
ストレージシステム20は、複数のネットワークストレージ22〜24と、ネットワークストレージ22〜24とネットワーク40との接続を制御するスイッチ21とを有する。
ストレージシステム20は、常時使用しているストレージシステムではなく、安全性を確認していない可能性のあるストレージを含む。ストレージシステム20を使用する際には、その都度ネットワーク40とセキュアに接続するための信頼確認が必要となる。ネットワーク40とセキュアに接続するための信頼確認は、ストレージシステム20が有するネットワークストレージ22〜24のうち、使用するストレージシステムのみについて行えばよい。なお、バス29は、スイッチ21やネットワークストレージ22〜24を相互に接続するとともに、ネットワーク40と各構成要素を接続する。
以上が、図1に示したネットワークストレージシステムについての説明である。なお、本発明の実施形態に係るネットワークストレージシステムは図1に限定されず、サイトや信頼済みストレージシステム、信頼済みではないストレージを含むストレージシステムが複数であってもよい。また、スイッチの内部でVLANを構成する場合は、ストレージシステムを構成するストレージをVLANの構成に対応させたドメインに分割してもよい。
次に、図2を用いて、本発明の実施形態に係るスイッチ21及びネットワークストレージ24について説明する。なお、図2においては、ネットワークストレージ24を使用する例を説明するため、使用しないネットワークストレージ22及び23の内部構成については省略している。また、図2では省略しているが、ネットワークストレージ22及び23は、ネットワークストレージ24と同様の内部構成をもつ。
(スイッチ)
図2に示したように、スイッチ21は、制御部201と、管理部202と、情報部203と、検疫部204、スキャン部205と、インターフェース207と、を有する。
制御部201は、スイッチ21の動作を制御する制御手段として機能する。
ネットワークストレージ24がスイッチ21に物理的に接続すると、制御部201は、ネットワークストレージ24への通信を遮断し、検疫部204を起動する。また、制御部201は、検疫部204によるセキュリティチェックが実施されると、スキャン部205を駆動する。
また、制御部201は、検疫開始に伴って、クライアントPC12〜14からの読み込み要求・書き込み要求の受付状態を制御する。
さらに、制御部211は、ネットワークストレージ22〜24から受信したARPリクエストに対応したARPリプライを、ネットワークストレージ22〜24に対して送信する制御を行なう(ARP:Address Resolution Protocol)。
管理部202は、スイッチ21及びネットワークストレージ24それぞれの情報を管理するとともに、情報部203を管理する。管理部202は、情報部203が保持する情報を管理する管理手段として機能する。
管理部202は、ネットワークストレージ24が検疫中であることを確認すると、検疫中であるという情報を情報部203に保持させる。また、管理部202は、ネットワークストレージ24の検疫が終了したことを確認すると、検疫が終了したという情報を情報部203に保持させる。
情報部203は、スイッチ21及びネットワークストレージ24それぞれの情報を保持する。情報部203は、記憶手段として機能する。
情報部203は、信頼済みであるストレージのストレージ名と、そのストレージに対応する装置のMACアドレスを含む信頼済みリストを保持する。
例えば、ネットワークストレージ22及び23が信頼済みのストレージである場合、ストレージ名とMACアドレスとを対応させる。ストレージ名とMACアドレスとを対応させてリストとしたものが図3に示した信頼済みリスト300である。図3の信頼済みリスト300には、信頼済みのネットワークストレージ名と当該ネットワークストレージのMACアドレスが記述されている(MAC:Media Access Control)。すなわち、図3の信頼済みリスト300によれば、ネットワークストレージ22及び23は信頼済みであり、ネットワークストレージ24は信頼済みではないことになる。
また、情報部203は、ネットワークストレージ24が管理部202によって検疫中であるか否かを示す情報を保持する。
検疫部204は、制御部201によって起動され、ネットワークストレージ24のセキュリティチェック機能を有する。
スキャン部205は、制御部201によって駆動され、ネットワークストレージ24のセキュリティスキャン機能を有する。
インターフェース207は、バス29を通じて、ストレージシステム20内部のネットワークストレージ22〜24やネットワーク40にスイッチ21を接続する。インターフェース207は、ストレージシステム20とネットワーク40とのデータの授受を仲介する仲介手段として機能する。
(ネットワークストレージ)
ネットワークストレージ22〜24は、制御部211と、管理部212と、情報部213と、インターフェース217と、ストレージ219と、を有する。以下においては、ネットワークストレージ24の内部構成について説明するが、ネットワークストレージ22及び23についても同様である。
制御部211は、ネットワークストレージ24の動作を制御する制御手段として機能する。制御部211は、スイッチ21の指示に応じて、クライアントPC12〜14による読み込み要求・書き込み要求のいずれかに対応するように、クライアントPC12〜14からストレージ219へのアクセスを制御する。
また、制御部211は、スイッチ21と物理的に接続された際に、スイッチ21に対して、インターフェース217経由でARPリクエストを送信する。
管理部212は、スイッチ21およびネットワークストレージ24の各情報および情報部213を管理する。管理部212は、情報部213が保持する情報を管理する管理手段として機能する。
情報部213は、ネットワークストレージ24の情報を保持する記憶手段として機能する。情報部213は、スイッチ21と物理的に接続された際には、スイッチ21の情報も取得し、スイッチ21とネットワークスイッチの情報を保持してもよい。
インターフェース217は、バス29を通じて、ネットワークストレージ24をスイッチ21と接続する。また、インターフェース217は、スイッチ21に管理されるネットワークストレージ22及び23とネットワークストレージ24を、スイッチ21を介して接続する。また、インターフェース217は、スイッチ21を介してネットワーク40と接続され、サイト10に属するクライアントPC12〜14に接続される。
インターフェース207は、バス29を通じてネットワークストレージ24とネットワーク40とのデータの授受を仲介する仲介手段として機能する。
ストレージ219は、サイト10に属するクライアントPC12〜14によって、ストレージとして使用される。図2には、ネットワークストレージ24中に一つのストレージ219しか図示していないが、複数のストレージから構成されていてもよい。また、ネットワークストレージ24は、RAID機能やホットスワップ機能を備えていてもよい(RAID:Redundant Arrays of Inexpensive Disks)。
以上が、図2に示したスイッチ21とネットワークストレージ22〜24の説明である。なお、本発明の実施形態に係るスイッチ及びネットワークストレージは図2に限定されない。スイッチがVLANを構成する場合は、複数のスイッチからなるように構成してもよく、単一のスイッチの内部にVLANが構成されるとしてもよい。また、ネットワークストレージの数は1個や2個でもよく、4個以上あってもよい。さらに、ネットワークストレージがいくつかのディスクで構成されていてもよい。
(スイッチの動作)
ここで、信頼済みではないネットワークストレージ24を含むストレージシステム20をセキュアなネットワーク40に接続する際に、スイッチ21が実行する処理動作について図4を用いて説明する。なお、以下の処理動作においては、クライアントPC12がストレージシステム20に属するネットワークストレージ22〜24のいずれかにアクセスする例について説明する。
まず、図4において、図2のスイッチ21のインターフェース207は、クライアントPC12からの要求に応じて、ネットワークストレージ22〜24のいずれかのストレージに物理的に接続する(ステップS401)。すなわち、ストレージとスイッチとを接続する。
ストレージをスイッチ21に物理的に接続すると、制御部201は、情報部203が保持する信頼済みリスト300(図3)を確認する(ステップS402)。
制御部201は、物理的に接続されたストレージが信頼済みか否かを判断する(ステップS403)。
ネットワークストレージ22をスイッチ21に物理的に接続した場合、制御部201は、ネットワークストレージ22は信頼済みリスト300に掲載されたストレージであることを確認する(ステップS403でYes)。よって、制御部201は、ネットワーク40に論理的に接続可能とし、あわせてサイト10のクライアントPC12からの読み書き(読み込み処理、書き込み処理)も受付可能とする(ステップS411)。
また、ネットワークストレージ24をスイッチ21に物理的に接続した場合、制御部201は、ネットワークストレージ24が信頼済みリスト300に掲載されたネットワークストレージではないことを確認する(ステップS403でNo)。そのため、制御部201は、ネットワークストレージ24をネットワーク40に論理的に接続することを一旦拒否するために、ネットワークストレージ24への通信をすべて遮断する(ステップS404)。
スイッチ21の制御部201によってスイッチ21の検疫部204が起動されると、検疫部204は、ネットワークストレージ24の検疫を開始する(ステップS405)。すなわち、検疫部204は、ネットワークストレージ24のセキュリティチェックを実施する。
ステップS405で、検疫が開始されると、制御部201は、ネットワークストレージ24への通信を可能とし、クライアントPC12からネットワークストレージ24への読み込み要求・書き込み要求を以下の通りに処理する(ステップS406)。
検疫開始にともない、スイッチ21の制御部201は、クライアントPC12からネットワークストレージ24への読み込み要求のみを受け付け可能とし、クライアントPC12からはネットワークストレージ24をリードオンリーとする。すなわち、ネットワークストレージ24からクライアントPC12への書き込みは継続して実行される。
スイッチ21の制御部201は、クライアントPC12からネットワークストレージ24への書き込み要求を破棄し、更新要求以降を受付実施しないことにより、クライアントPC12からネットワークストレージ24への書き込み要求を不可とする。すなわち、クライアントPC12からネットワークストレージ24への書き込みは実行されない。
なお、ステップS406の処理は、検疫部204によって検疫が開始された後に、ステップS405のスキャン部205のセキュリティスキャンと並行させて実行する。
ステップS406と並行して、スイッチ21の制御部201は、スキャン部205を駆動し、ネットワークストレージ24のセキュリティスキャンを開始する(ステップS407)。
管理部202は、ネットワークストレージ24が検疫中であることを確認し、当該情報を情報部203に格納する(ステップS408)。
管理部202は、検疫部204によるネットワークストレージ24のセキュリティチェック、およびスキャン部205のネットワークストレージ24のセキュリティスキャンが完了したか否かを確認する(ステップS409)。
検疫が終了していた場合(ステップS409でYes)、管理部202は、当該情報をスイッチ21の情報部203に格納する(ステップS410)。なお、検疫が終了していない場合は(ステップS409でNo)、ステップS408に戻り、管理部202は、ネットワークストレージ24が検疫中であるという情報を情報部203に格納する
制御部201は、ステップS410の後、ネットワークストレージ24への読み込み要求、書き込み要求を下記の通り処理する(ステップS411)。
制御部201は、クライアントPC12からネットワークストレージ24への読み込み要求を従前どおり受付可能とする。
また、制御部201は、クライアントPC12からネットワークストレージ24への書き込み要求を受け付け可能とし、クライアントPC12からネットワークストレージ24への読み込み要求・書き込み要求が共に受付可能となる。
以上が、信頼済みではないネットワークストレージ24へのアクセス処理を行う際のスイッチ21の動作に関する説明である。なお、本実施形態においてはクライアントPC12からのアクセスの例を示したが、クライアントPC13及び14に関しても同様である。また、ネットワークストレージ24以外のストレージが信頼済みではない場合も、同様に処理できる。
(ネットワークシステムの動作)
ここで、ネットワークストレージ20を当該ネットワーク40に接続する場合におけるネットワークストレージシステム1の動作について、図5及び6のシークエンス図を用いて説明する。
図5は、図3の信頼済みリスト300に掲載されているネットワークストレージ22とスイッチ21との接続例である。なお、信頼済みリスト300に掲載されているネットワークストレージ23についても同様である。
図5において、ネットワークストレージ22がスイッチ21に物理的に接続されると、ネットワークストレージ22は、スイッチ21にARPリクエストを送信する。
スイッチ21は、ネットワークストレージ22からのARPリクエストに応じて、ネットワークストレージ22に対してARPリプライを返信する。
このとき、スイッチ21は、情報部203の信頼済みリスト300を確認し、ネットワークストレージ22が信頼済みリストに存在することを確認する。
スイッチ21は、ネットワークストレージ22が信頼済みストレージであることから、ネットワーク40において、クライアントPC12〜14からの利用に制限を設けることなく、信頼済みのネットワークストレージ32と同等のアクセスを提供する。すなわち、クライアントPC12〜14からネットワークストレージ22への読み込み要求・書き込み要求は共に受け付けが許可される。
クライアントPC12〜14は、スイッチ21からのアクセス許可を得ると、スイッチ21を介して、必要に応じて読み込み要求・書き込み要求をネットワークストレージ22に送信し、ネットワークストレージ22のストレージ219にアクセスする。
この場合、図5には記載していないが、クライアントPC12〜14の読み込み要求に対して、ネットワークストレージ22は、ネットワークストレージ22のストレージ219内のデータをクライアントPC12〜14に送信する。クライアントPC12〜14は、ネットワークストレージ22から送信されてきたデータを自身に書き込む。また、クライアントPC12〜14の書き込み要求に対して、ネットワークストレージ22は、クライアントPC12〜14からデータを取得し、ネットワークストレージ22のストレージ219にそのデータを書き込む。
図6は、信頼済みリスト300に掲載されていないネットワークストレージ24とスイッチ21との接続例である。
図6において、ネットワークストレージ24がスイッチ21に物理的に接続されると、ネットワークストレージ24は、スイッチ21にARPリクエストを送信する。
スイッチ21は、ネットワークストレージ22からのARPリクエストに応じて、ネットワークストレージ22に対してARPリプライを返信する。このとき、スイッチ21は、情報部203の信頼済みリストを確認し、ネットワークストレージ24が信頼済みリストに存在しない信頼済みではないストレージであることを確認する。
スイッチ21は、ネットワークストレージ24が信頼済みではないストレージであることから、ネットワーク40において、クライアントPC12〜14からの利用に制限を設ける。スイッチ21は、ネットワークストレージ24に対して検疫を開始し、ネットワークストレージ24への書き込み要求を破棄し、読み込み要求のみを受け付け可能とする。
これにより、ネットワークストレージ24はクライアントPC12〜14からリードオンリーとしてのみ利用することが可能となる。
この場合、図6には記載していないが、クライアントPC12〜14の読み込み要求に対して、ネットワークストレージ22は、ネットワークストレージ22のストレージ219内のデータをクライアント端末12〜14に送信する。クライアントPC12〜14は、ネットワークストレージ24から送られてきたデータの安全性を自身で確認し、セキュリティ確認できたデータは自身に書き込む。それに対し、クライアントPC12〜14の書き込み要求に対して、ネットワークストレージ22は、書き込み要求そのものを破棄し、ネットワークストレージ22のストレージ219内にそのデータを書き込むことを禁止する。
なお、ネットワークストレージ24の検疫が終了すると、ネットワークストレージ24が信頼済みストレージであることになる。その後、スイッチ21は、ネットワーク40において、クライアントPC12〜14からの利用に制限を設けることなく、ネットワークストレージ24に対して信頼済みのネットワークストレージ32と同等のアクセスを提供する。
この場合、図6には記載していないが、クライアントPC12〜14の読み込み要求に対して、ネットワークストレージ24は、ネットワークストレージ24のストレージ219内のデータをクライアントPC12〜14に送信する。クライアントPC12〜14は、ネットワークストレージ24から送信されてきたデータを自身に書き込む。また、クライアントPC12〜14の書き込み要求に対して、ネットワークストレージ24は、クライアントPC12〜14からデータを取得し、ネットワークストレージ24のストレージ219にそのデータを書き込む。
以上が、ネットワークストレージ20をセキュアなネットワーク40に接続する場合における、ネットワークストレージシステム1の動作についての説明である。
(変形例)
本実施形態においては、ネットワークストレージをスイッチに有線で接続することを想定している。それに対し、例えば、本実施形態のスイッチに無線通信手段を追加し、スイッチが無線ネットワークに接続されるアクセスポイントを兼ねるように構成することも可能である。そのような構成にすると、無線通信機能を有する端末であれば、スイッチを経由して無線ネットワークに接続されたネットワークストレージを利用することができる。
例えば、スイッチ内部に他の構成要素とは異なる通信機能を含ませてもよいし、インターフェースに通信機能を持たせてもよい。その場合、ネットワーク接続を有線から無線とするだけでよく、ネットワークストレージシステムとしての構成は実施形態で説明してきたものと同様になる。
ここまで説明してきた、本発明の実施形態に係るネットワークストレージシステムの特徴を以下にまとめる。
一般に、信頼済みではないネットワークストレージをセキュアなネットワークに接続する場合、ネットワークストレージのセキュリティレベルを確保できるまで、ネットワークストレージをネットワークから隔離することになる。その場合、ネットワークストレージのセキュリティレベルを確保できるまで、ネットワークストレージが利用できない状況が続くことなる。
それに対し、本発明の実施形態によれば、セキュアなネットワークにネットワークストレージを物理的に接続すると、信頼済みリストに掲載されたネットワークストレージの場合、ネットワークへの論理的な接続を許可し、クライアントPCからの読み書きを可能とする。また、信頼済みリストに掲載の無いネットワークストレージの場合、当該ネットワークストレージを検疫システムに隔離してセキュリティチェックを実施するとともに、クラアイントPCからの読み出しのみを継続的することを可能とする。
例えば、実行形式のプログラムであっても、実行がクライアントPCであることから、当該形式についてのセキュリティスキャンはクライアントPCで実施することが必達である。また、クライアントPCにおいて当該セキュリティスキャンが実施されていれば、ネットワークストレージでセキュリティスキャンが実施されていないことの問題は回避できる。
そのため、ネットワークストレージのセキュリティスキャンや必要なモジュール等のセキュリティチェックが実施されておらず、ネットワークストレージのセキュリティレベルが確保されていなくても、ネットワークストレージの情報をクライアントPCが読み込むことに問題はない。
本発明の実施形態においては、信頼済みリストにないネットワークストレージがセキュアなネットワークに接続された場合、当該ネットワークストレージを検疫システムに隔離する。その際、当該ネットワークストレージのセキュリティチェックを実施するが、当該期間においては、クライアントPCからはネットワークストレージをリードオンリーとすることで、当該ネットワークストレージの利用利便性を向上させることが可能となる。
また、エンタープライズシステムなどのセキュアなネットワークにおいては、クライアントPCは、信頼済みのネットワークストレージのみを常時使用とすることが可能である。クライアントPCを利用するユーザが一時的に新しいネットワークストレージを利用する必要がある場合は、当該ネットワークストレージのセキュリティが確保されている必要がある。
本発明の実施形態によれば、ネットワークのセキュリティレベルに抵触するネットワークストレージであっても、クライアントPCからの読み込み要求のみは受け付けることが可能である。そのため、クライアントPCは、当該ネットワークストレージ内のデータの読み込みを実施でき、ネットワークストレージの利用の利便性が向上する。
また、本発明の実施形態によれば、ストレージシステムのスイッチがセキュリティチェックおよびセキュリティスキャンのそれぞれの機能を有する。そのため、当該スイッチに格納されたネットワークストレージのセキュリティレベルを確認して検疫することが可能であり、検疫を実行するための他の機器は不要となる。
さらに、本発明の実施形態によれば、ストレージシステムのスイッチ自身が、信頼済みではないネットワークストレージが検疫中であるという情報を保有することが可能である。そのため、クライアントPCからの要求に対して、ストレージシステムのスイッチによって、そのセキュリティレベルに応じた要求を確実に処理することができる。
すなわち、ネットワークストレージを特定のスイッチの管理下に設定することで、通常のネットワーク環境を保持したまま、当該ネットワークのクライアントPCから特定のスイッチ管理下のネットワークストレージへのアクセスを実施することが可能となる。また、既存のネットワーク、ストレージ環境のセキュリティレベルを下げることなく、当該ネットワークのクライアントPCからのアクセスを特定のスイッチ管理下のネットワークストレージに対して実施することが可能となる。
また、本発明の実施形態に係るスイッチと同等の制御を行なうスイッチによって管理されるストレージに対して、セキュリティ機能を有する端末からネットワークを通じてアクセスするネットワーク接続制御方法も、本発明の範囲に含まれる。
以上、実施形態を参照して本願発明を説明してきたが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
本発明は、エンタープライズシステムまたはプライベートシステムにおけるネットワーク環境およびストレージ環境に適用することができる。
10 サイト
11 スイッチ
12、13、14 クライアントPC
20 ストレージシステム
22、23、24、32 ネットワークストレージ
29 バス
30 信頼済みストレージシステム
40 ネットワーク
201 制御部
202 管理部
203 情報部
204 検疫部
205 スキャン部
207 インターフェース
211 制御部
212 管理部
213 情報部
217 インターフェース
219 ストレージ
300 信頼済みリスト

Claims (10)

  1. セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチを備えたストレージシステムであって、
    前記スイッチは、
    前記端末と前記ストレージとの間のデータの授受を制御し、
    信頼済みではない前記ストレージと接続されると、
    前記信頼済みではないストレージにおいて検疫を実行している間、
    前記端末から前記ストレージへの読み込み要求は受け付け、前記端末から前記ストレージへの書き込み要求は破棄することを特徴とするストレージシステム。
  2. 前記スイッチは、
    前記信頼済みではないストレージと接続されると、
    前記信頼済みではないストレージへの通信を遮断し、
    前記信頼済みではないストレージが検疫中となった段階で、前記端末から前記信頼済みではないストレージへの読み込み要求のみを受け付け、書き込み要求は破棄することを特徴とする請求項1に記載のストレージシステム。
  3. 前記スイッチは、
    前記信頼済みではないストレージの検疫が終了し、該ストレージが信頼済みであると判断された場合、
    前記端末から前記ストレージへの読み込み要求及び書き込み要求を受け付けることを特徴とする請求項1または2に記載のストレージシステム。
  4. 前記スイッチは、
    信頼済みの前記ストレージと、該ストレージを含むハードウェアの物理アドレスと、を関連付ける信頼済みリストを有することを特徴とする請求項1乃至3のいずれか一項に記載のストレージシステム。
  5. 前記スイッチは、
    前記ストレージと接続されると、
    前記信頼済みリストに掲載された前記ストレージに対する読み込み要求及び書き込み要求を受け付け、
    前記信頼済みリストに掲載されていない前記ストレージに対する読み込み要求のみを受け付け、書き込み要求は破棄することを特徴とする請求項1乃至5のいずれか一項に記載のストレージシステム。
  6. 前記スイッチは、
    前記ストレージのネットワークへの接続状態を制御し、前記端末から前記ストレージへの書き込み要求及び読み込み要求の受け付けを制御する制御手段と、
    前記信頼済みではないストレージのセキュリティチェックを実行する検疫手段と、
    前記信頼済みではないストレージのセキュリティスキャンを実行するスキャン手段と、
    前記信頼済みではないストレージが検疫中であるか否かの情報及び前記信頼済みリストを格納する記憶手段と、
    前記記憶手段に格納させる情報を管理する管理手段と、
    ネットワークとのデータの授受を仲介する仲介手段と、を有することを特徴とする請求項1乃至5のいずれか一項に記載のストレージシステム。
  7. 前記スイッチは、
    無線通信手段を有し、
    前記ストレージを無線通信によってネットワークに接続することを特徴とする請求項1乃至6のいずれか一項に記載のストレージシステム。
  8. セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチを備えたストレージシステムを有するネットワークストレージシステムであって、
    前記スイッチは、
    前記端末と前記ストレージとの間のデータの授受を制御し、
    信頼済みではない前記ストレージと接続されると、
    前記信頼済みではないストレージにおいて検疫を実行している間、
    前記端末から前記ストレージへの読み込み要求は受け付け、前記端末から前記ストレージへの書き込み要求は破棄することを特徴とするネットワークストレージシステム。
  9. セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチであって、
    前記端末と前記ストレージとの間のデータの授受を制御し、
    信頼済みではない前記ストレージと接続されると、
    前記信頼済みではないストレージにおいて検疫を実行している間、
    前記端末から前記ストレージへの読み込み要求は受け付け、前記端末から前記ストレージへの書き込み要求は破棄することを特徴とするスイッチ。
  10. セキュリティ機能を有する端末からネットワークを通じてアクセス可能なストレージを管理下にもつスイッチによってネットワーク接続を制御するネットワーク接続制御方法であって、
    信頼済みではない前記ストレージが前記スイッチに接続されると、
    前記スイッチは、
    前記信頼済みではないストレージにおいて検疫を実行している間、
    前記端末から前記ストレージへの読み込み要求は受け付け、前記端末から前記ストレージへの書き込み要求は破棄することを特徴とするネットワーク接続制御方法。
JP2013042620A 2013-03-05 2013-03-05 ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法 Active JP6175808B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013042620A JP6175808B2 (ja) 2013-03-05 2013-03-05 ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013042620A JP6175808B2 (ja) 2013-03-05 2013-03-05 ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法

Publications (2)

Publication Number Publication Date
JP2014170444A true JP2014170444A (ja) 2014-09-18
JP6175808B2 JP6175808B2 (ja) 2017-08-09

Family

ID=51692784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013042620A Active JP6175808B2 (ja) 2013-03-05 2013-03-05 ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法

Country Status (1)

Country Link
JP (1) JP6175808B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124064A (ja) * 2005-10-26 2007-05-17 Hitachi Ltd 機器検疫方法、および、検疫ネットワークシステム
JP2009064271A (ja) * 2007-09-06 2009-03-26 Hitachi Ltd 情報処理装置、情報処理方法、プログラム
US20090164780A1 (en) * 2007-12-19 2009-06-25 Hitachi, Ltd. Volume management method in a storage apparatus having encryption feature
JP2010198277A (ja) * 2009-02-25 2010-09-09 Nec Corp ストレージ装置
JP2011253587A (ja) * 2010-06-02 2011-12-15 Hitachi-Lg Data Storage Inc 記録再生装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124064A (ja) * 2005-10-26 2007-05-17 Hitachi Ltd 機器検疫方法、および、検疫ネットワークシステム
US20070118567A1 (en) * 2005-10-26 2007-05-24 Hiromi Isokawa Method for device quarantine and quarantine network system
JP2009064271A (ja) * 2007-09-06 2009-03-26 Hitachi Ltd 情報処理装置、情報処理方法、プログラム
US20090164780A1 (en) * 2007-12-19 2009-06-25 Hitachi, Ltd. Volume management method in a storage apparatus having encryption feature
JP2009151401A (ja) * 2007-12-19 2009-07-09 Hitachi Ltd 暗号機能を有するストレージ装置におけるボリューム管理方法
JP2010198277A (ja) * 2009-02-25 2010-09-09 Nec Corp ストレージ装置
JP2011253587A (ja) * 2010-06-02 2011-12-15 Hitachi-Lg Data Storage Inc 記録再生装置

Also Published As

Publication number Publication date
JP6175808B2 (ja) 2017-08-09

Similar Documents

Publication Publication Date Title
US8898665B2 (en) System, method and computer program product for inviting other virtual machine to access a memory space allocated to a virtual machine
JP4718288B2 (ja) ディスクレス計算機の運用管理システム
US10270782B2 (en) Virtual desktopaccess control
JP4602981B2 (ja) 分散ファイルシステム・ネットワーク・セキュリティ拡張
JP6845431B2 (ja) 情報処理装置および情報処理装置の制御方法
CN101232375B (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
JP2017535894A (ja) エミュレートされたエンドポイントコンフィグレーション
JP5466723B2 (ja) ホスト提供システム及び通信制御方法
US20080140836A1 (en) Computer management server in remote access environment
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
JP2007102761A (ja) ストレージ装置へのアクセスを制限するためのシステムと方法
JP2007087059A (ja) 記憶制御システム
KR102407136B1 (ko) 컨트롤러 기반 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP4721082B1 (ja) Vpn接続システム
US20200065502A1 (en) Securely accessing offline data with indirect communication
US20180336109A1 (en) Method for providing network-based services to user of network storage server, associated network storage server and associated storage system
JP6229368B2 (ja) アクセス制御方法、アクセス制御システム及びアクセス制御装置
JP6175808B2 (ja) ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
US20210286906A1 (en) Memory device, data transfer device and method for transferring data
WO2012042734A1 (ja) アクセス制御情報生成システム
JP4550857B2 (ja) 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末
JP5622088B2 (ja) 認証システム、認証方法
US20160248596A1 (en) Reflecting mdns packets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170626

R150 Certificate of patent or registration of utility model

Ref document number: 6175808

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150