JP5046833B2 - 計算機システム及びウイルススキャン方法 - Google Patents
計算機システム及びウイルススキャン方法 Download PDFInfo
- Publication number
- JP5046833B2 JP5046833B2 JP2007255898A JP2007255898A JP5046833B2 JP 5046833 B2 JP5046833 B2 JP 5046833B2 JP 2007255898 A JP2007255898 A JP 2007255898A JP 2007255898 A JP2007255898 A JP 2007255898A JP 5046833 B2 JP5046833 B2 JP 5046833B2
- Authority
- JP
- Japan
- Prior art keywords
- volume
- virus
- update
- updated
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Description
前記更新ボリュームに対してウイルススキャンを実行し、前記更新ボリューム内にウィルスに感染したファイルがあれば、前記正ボリュームをマウントし、前記ウイルススキャンの結果を参照して、マウントした前記正ボリュームからウィルスに感染したファイルを駆除することを特徴とする。
(1−1)システムの構成
図1〜図4を参照して本実施例に係る計算機システムの概略構成について説明する。図1は本実施例に係る計算機システムの概略構成を示すブロック図である。図2は本実施例におけるストセンPCの内部構成を示す概念図である。図3は本実施例におけるウイルススキャン装置の内部構成を示す概念図である。図4は本実施例におけるストレージ装置の内部構成を示す概念図である。
ストセンPC100は、図2に示すように、内部に、CPU101、メモリ102及びI/Oインターフェース103を備えている。CPU101、メモリ102、I/Oインターフェース103は相互にバス104を介して接続されている。CPU101は、メモリ102に格納されている各種プログラムを実行する演算処理装置である。メモリ102は、いわゆる内部記憶装置であり、各種プログラム等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース103は、IPネットワーク700を介して、ストレージ装置300又はウイルススキャン装置200と接続されている。
ウイルススキャン装置200は、図3に示すように、内部にCPU201、メモリ202及びI/Oインターフェース203を備えている。CPU201、メモリ202及びI/Oインターフェース203は、相互にバス204を介して接続されている。CPU201は、メモリ202に格納されている各種プログラムを実行する演算処理装置である。メモリ202は、いわゆる内部記憶装置であり、各種プログラム等を記憶する不揮発性メモリ及び演算処理結果を一時的に格納する揮発性メモリの双方を含む。I/Oインターフェース203は、IPネットワーク700を介して、ストセンPC100のI/Oインターフェース103及びストレージ装置300のホストI/Oインターフェース404並びに管理I/Oインターフェース405と接続されている。
ストレージ装置300は、コントローラ400と複数の磁気ハードディスクドライブ(図中、HDDと略記)500から構成される。ストレージ装置300は、複数の磁気ハードディスクドライブ500によってRAID(Redundant Array of Independent/Inexpensive Disks)構成されるディスクアレイ装置であり、1又は複数の論理ボリュームLUを提供する。
それでは次に、図5を参照して、本実施例に係る論理ボリュームLUの構成について説明する。
(2−1)ウイルススキャン装置内のウイルススキャン制御プログラム及び各表の構成
本システムにおいて、退避先ボリュームULUとスナップショットボリュームSLUとから更新されたデータのみをファイル単位で格納する更新ボリュームRLUを作成して、当該更新ボリュームRLUに対してウイルススキャンを実行することを特徴としている。
次に、ストレージ装置300の更新アドレス情報管理領域410にあるボリューム情報表415及び退避先ボリューム情報表416について説明する。
(3−1)初期設定処理
上述の構成を有する計算機システム1において、管理者がウイルススキャン処理を開始する手順について説明する。
管理者による初期設定が終了すると、ウイルススキャン処理を開始する。ウイルススキャン処理は、各CPU101、201、401が全てのプログラムを起動させることで実行する。
それでは、次にウイルススキャン実行処理について説明する。
それでは次に、ウイルス感染が検出された場合のウイルス駆除処理について説明する。
更新ブロックアドレス情報を退避先ボリュームULUにコピーする手段として、上記では、退避先ボリュームULUをストレージ装置300内に作成し、「更新ブロック情報退避命令」を受けたストレージ装置300の更新ブロックアドレス退避プログラム412が、指定された正ボリュームPLUの更新ブロックアドレス情報を、指定された退避先ボリュームULUにコピーする実施例を説明した。更新ブロックアドレス情報を退避先ボリュームULUにコピーする別の手段として、ウイルススキャン装置200のCPU201が、スケジュール管理部214を介した更新ブロックアドレス管理部216を用いて、ストレージ装置300に「更新ブロック情報退避命令」を送り、「更新ブロック情報退避命令」を受けたストレージ装置300のCPU401は、更新ブロックアドレス退避プログラム412を起動させ、指定された正ボリュームPLUの更新ブロックアドレス情報を、管理I/Oインターフェース405を介して更新ブロックアドレス管理部216にデータ転送することもできる。ウイルススキャン装置200は退避先ボリュームULUをマウントし、更新ブロックアドレス管理部216が退避先ボリュームULUに更新ブロックアドレス情報をコピーすることもできる。
以上のように、本実施例では、ウイルススキャンの対象を更新ファイルのみとすることができるため、全ての正ボリュームに対してウイルススキャンをする必要がなくなり、計算機システムにかかる負荷を軽減することができる。
Claims (8)
- 1又は複数のハードディスクドライブの記憶領域上に形成される複数の論理ボリュームに、パーソナル計算機と、ウイルススキャン装置と、前記パーソナル計算機からのデータを格納するストレージ装置と、を有する計算機システムであって、
前記複数の論理ボリュームは、
前記パーソナル計算機からのデータを格納する正ボリュームと、
任意の時点での前記正ボリュームの状態を格納するスナップショットボリュームと、
前記正ボリューム内の更新された記憶領域のアドレスを示す更新ブロックアドレス情報のコピーを格納するための退避先ボリュームと、を有し、
前記ストレージ装置は、前記正ボリュームの前記更新ブロックアドレス情報を前記退避先ボリューム上にコピーし、前記正ボリュームの前記スナップショットボリュームを作成し、
前記パーソナル計算機は、前記コピーの前に前記ストレージ装置に対する入力/出力を停止して、前記コピーを完了した後に前記ストレージ装置に対する入力/出力を再開し、
前記ウイルススキャン装置は、前記退避先ボリュームおよび前記スナップショットボリュームをマウントし、
前記スナップショットボリューム内のファイル情報及び前記退避先ボリュームにコピーされた前記更新ブロックアドレス情報から、前記正ボリューム内で更新された更新ファイルを検出し、
検出した前記更新ファイルのみから構成される更新ボリュームを作成し、
前記更新ボリュームに対してウイルススキャンを実行し、
前記更新ボリューム内にウィルスに感染したファイルがあれば、前記正ボリュームをマウントし、
前記ウイルススキャンの結果を参照して、マウントした前記正ボリュームからウィルスに感染したファイルを駆除する
ことを特徴とする計算機システム。 - 前記ファイルの属性情報から求まる前記ハードディスクドライブ上のアドレスが前記更新ブロックアドレスの情報に含まれていない場合に、前記アドレスに格納されるファイルのファイル長を零に設定することで、前記更新されたファイルのみを検出する
ことを特徴とする請求項1に記載の計算機システム。 - 前記退避先ボリュームは、
前記更新ブロックアドレスの情報を複数世代格納する
ことを特徴とする請求項2に記載の計算機システム。 - 前記正ボリューム内の記憶領域のうちデータを格納する記憶領域を示す実使用量とデータが更新された記憶領域を示す更新ブロック量とから求められる更新割合が、前記スナップショットボリュームのボリューム全体に対するウイルススキャン実行処理時間が前記更新ボリュームに対するウイルススキャン実行処理時間を上回るときに求められる閾値を下回る場合には、更新ボリュームに対してウイルススキャンの実行を決定し、また、前記更新割合が前記閾値を超える場合は、前記スナップショットボリュームのボリューム全体に対してウイルススキャンの実行を決定する
ことを特徴とする請求項3に記載の計算機システム。 - 1又は複数のハードディスクドライブの記憶領域上に形成される複数の論理ボリュームに、パーソナル計算機と、ウイルススキャン装置と、前記パーソナル計算機からのデータを格納するストレージ装置を有する計算機システムのウイルススキャン方法であって、
前記パーソナル計算機と前記ストレージ装置との間の入力/出力を停止するステップと、
正ボリュームの更新された記憶領域のアドレスを示す更新ブロックアドレス情報を退避先ボリューム上にコピーするステップであって、前記正ボリュームは、ウイルススキャンの対象であるとともに、前記パーソナル計算機からのデータを格納し、前記退避先ボリュームは、前記正ボリューム内の更新された記憶領域のアドレスを示す更新ブロックアドレス情報のコピーを格納するステップと、
前記正ボリュームの前記スナップショットボリュームを作成するステップであって、前記スナップショットボリュームは、任意の時点での前記正ボリュームの状態を格納するステップと、
前記コピーを完了した後に前記パーソナル計算機とストレージ装置との間の入力/出力を再開するステップと、
前記ウイルススキャン装置によって前記退避先ボリュームおよび前記スナップショットボリュームを搭載するステップと、
前記スナップショットボリューム内のファイル情報及び前記退避先ボリュームにコピーされた前記更新ブロックアドレス情報から、前記正ボリューム内で更新された更新ファイルを検出するステップと、
検出した更新ファイルのみから構成される更新ボリュームを作成するステップと、
前記更新ボリュームに対してウイルススキャンを実行するステップと、
前記更新ボリューム内にウィルスに感染したファイルがあれば、前記正ボリュームをマウントするステップと、
前記ウイルススキャンの結果を参照して、マウントした前記正ボリュームからウィルスに感染したファイルを駆除するステップと、を有する
ことを特徴とするウイルススキャン方法。 - ファイルの属性情報から求まる前記ハードディスクドライブ上のアドレスが前記更新ブロックアドレスの情報に含まれていない場合に、前記アドレスに格納されるファイルのファイル長を零に設定することで、前記更新されたファイルとして検出する
ことを特徴とする請求項5に記載のウイルススキャン方法。 - 前記退避先ボリュームに、前記更新ブロックアドレスの情報を複数世代格納するステップを有する
ことを特徴とする請求項6に記載のウイルススキャン方法。 - 前記正ボリューム内の記憶領域のうちデータを格納する記憶領域を示す実使用量とデータが更新された記憶領域を示す更新ブロック量とから更新割合を求めるステップと、
前記スナップショットボリュームのボリューム全体に対するウイルススキャン実行処理時間が前記更新ボリュームに対するウイルススキャン実行処理時間を上回るときに閾値を求めるステップと、
前記更新割合が前記閾値を下回る場合に更新ボリュームに対してウイルススキャンの実行を決定し、また、前記更新割合が前記閾値を超える場合は、前記スナップショットボリュームのボリューム全体に対してウイルススキャンの実行を決定するステップと、を有する
ことを特徴とする請求項7に記載のウイルススキャン方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255898A JP5046833B2 (ja) | 2007-09-28 | 2007-09-28 | 計算機システム及びウイルススキャン方法 |
US12/007,939 US8091135B2 (en) | 2007-09-28 | 2008-01-17 | Computer system and virus-scan method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007255898A JP5046833B2 (ja) | 2007-09-28 | 2007-09-28 | 計算機システム及びウイルススキャン方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009087023A JP2009087023A (ja) | 2009-04-23 |
JP5046833B2 true JP5046833B2 (ja) | 2012-10-10 |
Family
ID=40509961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007255898A Expired - Fee Related JP5046833B2 (ja) | 2007-09-28 | 2007-09-28 | 計算機システム及びウイルススキャン方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8091135B2 (ja) |
JP (1) | JP5046833B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7765400B2 (en) * | 2004-11-08 | 2010-07-27 | Microsoft Corporation | Aggregation of the knowledge base of antivirus software |
US8863287B1 (en) * | 2008-06-26 | 2014-10-14 | Emc Corporation | Commonality factoring pattern detection |
CA2686796C (en) | 2008-12-03 | 2017-05-16 | Trend Micro Incorporated | Method and system for real time classification of events in computer integrity system |
US8312548B1 (en) * | 2009-04-24 | 2012-11-13 | Network Appliance, Inc. | Volume metadata update system for antivirus attributes |
WO2010140222A1 (ja) * | 2009-06-02 | 2010-12-09 | 富士通株式会社 | 情報処理システム、管理装置および情報処理方法 |
US8775736B2 (en) * | 2009-10-20 | 2014-07-08 | Dell Products, Lp | System and method for enhanced application performance with tiered storage in an information handling system |
US8640241B2 (en) * | 2009-11-16 | 2014-01-28 | Quatum Corporation | Data identification system |
US8572728B2 (en) * | 2010-06-08 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Initiation of storage device scans |
US9558074B2 (en) | 2010-06-11 | 2017-01-31 | Quantum Corporation | Data replica control |
US9665582B2 (en) | 2010-08-04 | 2017-05-30 | Quantum Corporation | Software, systems, and methods for enhanced replication within virtual machine environments |
US8776235B2 (en) * | 2012-01-10 | 2014-07-08 | International Business Machines Corporation | Storage device with internalized anti-virus protection |
US9043914B2 (en) | 2012-08-22 | 2015-05-26 | International Business Machines Corporation | File scanning |
KR101421632B1 (ko) * | 2013-02-13 | 2014-07-22 | 주식회사 잉카인터넷 | 멀웨어 스캐닝 시스템 및 방법 |
US9268940B1 (en) * | 2013-03-12 | 2016-02-23 | Symantec Corporation | Systems and methods for assessing internet addresses |
US9898374B2 (en) | 2014-04-08 | 2018-02-20 | International Business Machines Corporation | Recovery of an infected and quarantined file in a primary storage controller from a secondary storage controller |
US9557924B2 (en) | 2014-04-08 | 2017-01-31 | International Business Machines Corporation | Anti-virus scan via a secondary storage controller that maintains an asynchronous copy of data of a primary storage controller |
US11372811B1 (en) * | 2020-03-31 | 2022-06-28 | Amazon Technologies, Inc. | Optimizing disk volume scanning using snapshot metadata |
CN113238777B (zh) * | 2021-05-20 | 2023-08-22 | 网易(杭州)网络有限公司 | 应用程序更新方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991753A (en) * | 1993-06-16 | 1999-11-23 | Lachman Technology, Inc. | Method and system for computer file management, including file migration, special handling, and associating extended attributes with files |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
JP4718288B2 (ja) * | 2005-09-29 | 2011-07-06 | 株式会社日立製作所 | ディスクレス計算機の運用管理システム |
TWI312112B (en) * | 2005-12-30 | 2009-07-11 | Ind Tech Res Inst | Data managing method, method and apparatus to snapshot data for multiple volumes to a single snapshot volume in a data processing system |
JP2007226735A (ja) * | 2006-02-27 | 2007-09-06 | Hitachi Software Eng Co Ltd | ソフトウェアのインストール方法 |
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
-
2007
- 2007-09-28 JP JP2007255898A patent/JP5046833B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-17 US US12/007,939 patent/US8091135B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009087023A (ja) | 2009-04-23 |
US20090089880A1 (en) | 2009-04-02 |
US8091135B2 (en) | 2012-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5046833B2 (ja) | 計算機システム及びウイルススキャン方法 | |
US8271753B2 (en) | Storage controller and storage control method for copying a snapshot using copy difference information | |
JP4681249B2 (ja) | ディスクアレイ装置 | |
US7725940B2 (en) | Operation management system for a diskless computer | |
US6857057B2 (en) | Virtual storage systems and virtual storage system operational methods | |
US9430161B2 (en) | Storage control device and control method | |
US7089395B2 (en) | Computer systems, virtual storage systems and virtual storage system operational methods | |
US7827368B2 (en) | Snapshot format conversion method and apparatus | |
JP4990828B2 (ja) | ストレージ装置及びこれの制御方法 | |
US8612681B2 (en) | Storage system, storage apparatus and method of controlling storage system | |
JP4681247B2 (ja) | ディスクアレイ装置及びディスクアレイ装置の制御方法 | |
US20190129971A1 (en) | Storage system and method of controlling storage system | |
JP4222917B2 (ja) | 仮想記憶システムおよびその動作方法 | |
JP2005292952A (ja) | ストレージシステム、ストレージ装置及びリモートコピー方法 | |
JP5944001B2 (ja) | ストレージシステム、管理計算機、ストレージ装置及びデータ管理方法 | |
JP2008015768A (ja) | 記憶システム並びにこれを用いたデータの管理方法 | |
JP2013531840A (ja) | バックアップ・プロセスを処理する方法、システム、及びコンピュータ・プログラム | |
JP2009064224A (ja) | ウィルススキャン方法及びその方法を用いた計算機システム | |
US20140074782A1 (en) | Re-trim of free space within vhdx | |
JP4398464B2 (ja) | 1つのターゲット・ボリュームと1つのソース・ボリュームとの間のポイント・イン・タイム・コピー関連性を管理するためのシステム、方法、及びプログラム | |
US7853769B2 (en) | Computer system for managing number of writes for storage medium and control method therefor | |
US20190087122A1 (en) | Storage system | |
JP6579149B2 (ja) | ストレージ制御装置、及びストレージ制御プログラム | |
WO2016199265A1 (ja) | ストレージシステム、及び、記憶制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120619 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120717 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |