JP5310083B2 - ストレージ装置 - Google Patents

ストレージ装置 Download PDF

Info

Publication number
JP5310083B2
JP5310083B2 JP2009041895A JP2009041895A JP5310083B2 JP 5310083 B2 JP5310083 B2 JP 5310083B2 JP 2009041895 A JP2009041895 A JP 2009041895A JP 2009041895 A JP2009041895 A JP 2009041895A JP 5310083 B2 JP5310083 B2 JP 5310083B2
Authority
JP
Japan
Prior art keywords
network
storage device
storage
external
established
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009041895A
Other languages
English (en)
Other versions
JP2010198277A (ja
Inventor
維勤 白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009041895A priority Critical patent/JP5310083B2/ja
Publication of JP2010198277A publication Critical patent/JP2010198277A/ja
Application granted granted Critical
Publication of JP5310083B2 publication Critical patent/JP5310083B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ストレージ装置にかかり、特に、ネットワークに接続され他の情報処理装置からアクセス可能なストレージ装置に関する。
データが記憶されたファイルサーバに対する不正アクセスを防止するため、一般的には、ファイルサーバは内部の限られたネットワークからは接続できるが、外部から接続できないような運用を取っている。例えば、下記特許文献1では、電子機器と広域ネットワークとを接続するためのスイッチ装置を設け、このスイッチ装置にて電子機器と広域ネットワークと物理的な接続を、セキュリティ装置から出力する信号によって制御している。
また、ファイルサーバのセキュリティ性の向上を図るべく、記憶領域のうちアクセスを制限するプライベート領域を設け、このプライベート領域に対してネットワーク毎にアクセス権を制御する、という方法がある。
特開2003−198636号公報
しかしながら、上述した方法では、外部ネットワークから内部ネットワーク上の所定の装置を介して、プライベート領域に不正アクセスが出来てしまう可能性もある。このため、ストレージ装置に記憶しているデータのセキュリティが低下する、という問題が生じる。
このため、本発明の目的は、上述した課題である、記憶しているデータのセキュリティの向上を図ることができるストレージ装置を提供することにある。
かかる目的を達成するため本発明の一形態であるストレージ装置は、
内部ネットワーク及び外部ネットワークと接続可能であり、
上記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する外部接続監視手段と、
上記外部接続監視手段にて上記外部ネットワークとネットワーク接続が確立された状態であることが検出されたときに、接続されている記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否するアクセス制御手段と、
を備える。
また、本発明の他の形態であるプログラムは、
内部ネットワーク及び外部ネットワークと接続可能であり、記憶装置が接続されたストレージ装置に、
上記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する外部接続監視手段と、
上記外部接続監視手段にて上記外部ネットワークとネットワーク接続が確立された状態であることが検出されたときに、上記記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否するアクセス制御手段と、
を実現させるためのプログラムである。
また、本発明の他の形態であるアクセス制御方法は、
内部ネットワーク及び外部ネットワークと接続可能であり、記憶装置が接続されたストレージ装置にて、
上記ストレージ装置と上記外部ネットワークとのネットワーク接続が確立された状態であるか否かを監視し、
監視の結果、上記ストレージ装置と上記外部ネットワークとのネットワーク接続が確立された状態であることが検出されたときに、上記記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否する、
という方法である。
本発明は、以上のように構成されることにより、ストレージ装置のセキュリティの向上を図ることができる。
本発明の実施形態1におけるストレージシステムの構成を示す機能ブロック図である。 図1に開示したストレージシステムの動作を示すフローチャートである。 図1に開示したストレージシステムの動作を示すフローチャートである。 図1に開示したストレージシステムの動作を示すフローチャートである。 図1に開示したストレージシステムの動作を示すフローチャートである。 図1に開示したストレージシステムの動作を示すフローチャートである。 本発明の実施形態2におけるストレージシステムの構成を示す機能ブロック図である。 本発明の実施形態3におけるストレージシステムの構成を示す機能ブロック図である。
<実施形態1>
本発明の第1の実施形態を、図1乃至図6を参照して説明する。図1は、ストレージシステムの構成を示す機能ブロック図である。図2乃至図6は、ストレージシステムの動作を示すフローチャートである。
[構成]
図1に示すように、実施形態1におけるストレージシステムは、データを記憶するファイルサーバ10(ストレージ装置)を備えている。そして、このファイルサーバ10は、所定の閉じたネットワーク網である内部ネットワークN1に接続されている。また、ファイルサーバ10は、上記内部ネットワークN1上に接続されたスイッチ装置30を介して、広域ネットワーク網(例えば、インターネット網)である外部ネットワークN2に接続されている。なお、内部ネットワークN1には、他サーバ40や他のクライアント端末41が接続されており、外部ネットワーク網N2には、外部クライアント端末31が接続されている。
そして、上記スイッチ装置30は、ファイルサーバ10と外部ネットワークN2との接続を確立したり、切断する装置である。具体的には、スイッチ装置30の電源がONになると、ファイルサーバ10と外部ネットワークN2との接続が確立された状態となり、スイッチ装置30の電源がOFFになると、ファイルサーバ10と外部ネットワークN2との接続が切断された状態となる。
次に、ファイルサーバ10の構成について詳述する。ファイルサーバ10は、一般的なサーバコンピュータであって、演算装置と記憶装置とを備えている。そして、演算装置に、プログラムが組み込まれることによって構築された、スイッチ監視部11と、アクセス制御部12と、ファイル共有サービス部13と、を備えている。また、ファイルサーバ10に接続された記憶装置は、データを記憶する領域として、パブリック領域21と、プライベート領域22と、を備えている。以下、これらの構成について詳述する。
まず、上記パブリック領域21とは、ファイルサーバ10上の公開可能なデータを格納する領域である。このパブリック領域21に格納データは、内部ネットワークN1に接続されたクライアント端末41(他の情報処理装置)のみならず、外部ネットワークN2に接続された外部クライアント端末31(他の情報処理装置)からのアクセスが許容される。
また、上記プライベート領域22は、ファイルサーバ10上において予め秘密データを格納すると設定された特定の領域である。このプライベート領域22は、内部ネットワークN1に接続されたクライアント端末41からのアクセスが許容される。但し、後述するように、プライベート領域22は、外部ネットワークN2に接続された外部クライアント端末31からのアクセスは拒否(禁止)される。
なお、ファイルサーバ10に接続される記憶装置に形成された記憶領域は、上述したパブリック領域21及びプライベート領域22に限定されない。さらに多くの記憶領域が形成されていてもよい。
そして、上記ファイル共有サービス部13は、上記パブリック領域21やプライベート領域22に対するデータの書き込み/読み出しを、アクセスしているクライアント端末41や外部クライアント端末31に対して提供する処理を行う。
また、上記スイッチ監視部11(外部接続監視手段)は、ファイルサーバ10と外部ネットワークN2との接続が確立された状態であるか否かを監視する。このとき、スイッチ監視部11は、スイッチ装置30の電源がON状態であるか、OFF状態であるか、を監視して、外部ネットワークN2との接続状態を判断する。一例として、スイッチ監視部11は、スイッチ装置30に対してpingコマンドにてpingを送信し、応答があれば電源がON状態であると判断し、外部ネットワークN2との接続が確立していると判断する。一方、ping送信に対して応答がなければ、スイッチ装置30の電源がOFF状態であると判断し、外部ネットワークN2との接続が確立していないと判断する。そして、スイッチ監視部11は、ファイルサーバ10と外部ネットワークN2との接続状態を、アクセス制御部12に通知する。
なお、スイッチ監視部11による外部ネットワークN2との接続状態の監視方法及び検出方法は、上述した方法に限定されない。例えば、スイッチ監視部11は、スイッチ装置30の電源のON/OFFを監視することに限定されず、外部ネットワークN2との接続状態を切り替えるスイッチ装置30に装備されている機能の作動状態を監視し、これに基づいて、外部ネットワークN2との接続を監視及び検出してもよい。また、スイッチ監視部11は、上述したpingコマンドを用いてスイッチ装置30を監視することに限定されない。例えば、ANMP(Simple Network Management Protocol)といった、ネットワークに接続されたデバイスの情報を収集することで監視や制御を行うためのプロトコルを用いて、ファイルサーバ10と外部ネットワークN2との接続状態を監視及び検出してもよい。
また、上記アクセス制御部12(アクセス制御手段)は、上記スイッチ監視部11によるファイルサーバ10と外部ネットワークN2との接続状態の判断結果に応じて、パブリック領域21とプライベート領域22に対するアクセス権を制御する。本実施形態では、まず、ファイルサーバ10と外部ネットワークN2とネットワーク接続が確立されていない状態であるときには、パブリック領域21及びプライベート領域22に対する他の情報処理装置からのアクセスを許可するよう設定する。従って、内部ネットワークN1に接続されたクライアント端末41は、パブリック領域21及びプライベート領域22にアクセス可能となる。
一方、上記アクセス制御部12は、ファイルサーバ10と外部ネットワークN2とネットワーク接続が確立されている状態であるときには、プライベート領域22に対する他の情報処理装置からのアクセスを拒否するよう設定する。このとき、プライベート領域22に対するアクセスは、内部ネットワークN1に接続されたクライアント端末41であっても拒否される。従って、内部ネットワークN1に接続されたクライアント端末41、及び、外部ネットワークN2に接続された外部クライアント端末31は、パブリック領域21にのみ、アクセス可能となる。
[動作]
次に、上述した構成のストレージシステムの動作を、図2乃至図6のフローチャートを参照して説明する。
まず、図2を参照して、スイッチ装置30の電源がONになったときの動作を説明する。スイッチ装置30の電源がONになると(ステップS1)、ファイルサーバ10のスイッチ監視部11が、スイッチ装置30の電源がONになったことを検出する(ステップS2)。すると、スイッチ監視部11は、アクセス制御部12に通知して、プライベート領域22へのアクセスを拒否するよう設定する(ステップS3)。これにより、外部ネットワークN2に接続された外部クライアント端末31は、パブリック領域21に対してのみアクセスすることができる。このとき、内部ネットワークN1に接続されたクライアント端末41も、プライベート領域22へのアクセスは拒否され、パブリック領域21に対してのみアクセスすることができる。
次に、図3を参照して、スイッチ装置30の電源がOFFになった場合の動作を説明する。スイッチ装置30の電源がOFFになると(ステップS11)、ファイルサーバ10のスイッチ監視部11が、スイッチ装置30の電源がOFFになったことを検出する(ステップS12)。すると、スイッチ監視部11は、アクセス制御部12に通知して、プライベート領域22へのアクセスを許可するよう設定する(ステップS13)。これにより、内部ネットワークN1に接続されたクライアント端末41は、プライベート領域22及びパブリック領域21にアクセスすることができる。このとき、外部ネットワークN2に接続された外部クライアント端末31は、そもそもファイルサーバ10と外部ネットワークN2との接続が確立されていないため、ファイルサーバ10に接続された全ての記憶領域21,22にアクセスことはできない。
ここで、ファイルサーバ10のスイッチ監視部11による、スイッチ装置30の監視動作、つまり、ファイルサーバ10と外部ネットワークN2との接続が確立しているか否かの監視動作について、図4を参照して説明する。まず、スイッチ監視部11は、一定の時間間隔にて、pingコマンドを実行してスイッチ装置30に対してpingを送信する(ステップS21)。これに対して、スイッチ装置30から応答があれば(ステップS22でYes)、スイッチ装置30の電源がONであると判断する(ステップS23)。一方、ping送信に対してスイッチ装置30から応答がなければ(ステップS22でNo)、スイッチ装置30の電源がOFFであると判断する(ステップS24)。
続いて、判断したスイッチ装置30の状態、つまり、ON/OFF状態が、前の状態から変更かれている場合には(ステップS25でYes)、スイッチ装置30がON状態、あるいは、OFF状態であることを、アクセス制御部12に通知する(ステップS26)。その後、スリープ状態となり(ステップS27)、一定の時間が経過すると、再度上述したように、ping送信を行い、スイッチ装置30の状態の監視を継続する。
次に、ファイルサーバ10のアクセス制御部13による、記憶領域に対するアクセス制御の具体的な動作を、図5乃至図6を参照して説明する。
まず、図5を参照して、プライベート領域22に対するアクセスを拒否する動作を説明する。アクセス制御部12は、スイッチ監視部11からスイッチ装置30の電源がOFFからONになった旨の通知を受けると、まず、ファイル共有サービス部13に記憶されており、記憶領域に対するアクセス権を設定する情報が記憶されたファイル共有設定ファイルをバックアップしておく(ステップS31)。続いて、ファイル共有サービス部13内のファイル共有設定ファイルからプライベート領域22に対する共有の許可を表す情報が記憶された共有エントリを削除する(ステップS32)。最後に、ファイル共有サービス部13を再起動する(ステップS33)。これにより、上述したように共有エントリが削除されたファイル供給設定ファイルに基づいて、アクセス制御部12にて記憶領域に対するアクセスが制御される。従って、全ての情報処理装置によるプライベート領域22へのアクセスが不可となる。
また、図6を参照して、プライベート領域22へのアクセスを許可する動作説明をする。アクセス制御部12は、スイッチ監視部11からスイッチ装置30の電源がONからOFFになった旨の通知を受けると、まず、上述した図5のステップS31でバックアップした設定ファイルを、ファイル供給サービス部13内のファイル共有設定ファイルにコピーする(ステップS41)。すると、上述した共有エントリがファイル供給設定ファイル内に記憶された状態となる。その後、ファイル共有サービス部13を再起動する(ステップS42)。
これにより、共有エントリが戻されたファイル供給設定ファイルに基づいて、アクセス制御部12にて記憶領域に対するアクセスが制御される。従って、ファイルサーバ10に接続されている内部ネットワークN1のクライアント端末41からは、プライベート領域へのアクセスが可能となる。
以上のように、本実施形態によると、ファイルサーバ10に記憶された情報を外部と共有しない場合には、スイッチ装置30の電源をOFFにして、ファイルサーバ10と外部ネットワークN2との接続は行わない。これにより、パブリック領域21及びプライベート領域22に対して、内部ネットワークN1に接続されたクライアント端末41はアクセスすることができる。
一方、ファイルサーバ10に記憶された情報を外部と共有する場合には、スイッチ装置30の電源をONにして、ファイルサーバ10と外部ネットワークN2との接続の確立を行う。これにより、パブリック領域21に対してのみ、内部ネットワークN1に接続されたクライアント端末41及び外部ネットワークN2に接続された外部クライアント端末31はアクセスすることができる。一方で、プライベート領域22に対しては、内部ネットワークN1に接続されたクライアント端末41でさえも、アクセスすることができない。なお、外部ネットワークN2に接続された外部クライアント端末31は、そもそも外部ネットワークN2とファイルサーバ10との接続が確立されていないため、ファイルサーバ10に接続されたいずれの記憶領域に対してもアクセスすることができる。
従って、ファイルサーバ10は、外部ネットワークN2に接続された他の情報処理装置からの特定領域に対する不正アクセスをより確実に抑制することができ、データ保護を図ることができる。その結果、ファイルサーバ10のセキュリティの向上を図ることができる。
<実施形態2>
次に、本発明の第2の実施形態を、図7を参照して説明する。本実施形態におけるストレージシステムは、実施形態1のものとほぼ同様の構成を採っているが、さらに、スイッチ装置30,32を複数台備えている。そして、スイッチ装置30,32は、ファイルサーバ10と各外部ネットワークN2,N3とのそれぞれの接続を確立したり切断するための装置である。例えば、符号30に示すスイッチ装置は、外部ネットワークN2との接続を確立するための装置であり、符号32に示すスイッチ装置は、外部ネットワークN3との接続を確立するための装置である。なお、スイッチ装置30,32は、さらに多くの台数が装備されていてもよい。
また、本実施形態におけるスイッチ監視部11は、上述した複数台のスイッチ装置30,32の作動状態(例えば、電源のON/OFF)を監視し、つまり、ファイルサーバ10と各外部ネットワークN2,N3との接続が確立された状態であるか否かを監視し、その結果をアクセス制御部12に通知する。このとき、スイッチ監視部11は、複数台のスイッチ装置30,32のうち、予め監視対象として設定された1台又は複数台のスイッチ装置のみを監視してもよく、あるいは、全てのスイッチ装置を監視して、そのうち予め監視対象として設定された1台又は複数台のスイッチ装置のみの状態を通知してもよい。なお、ファイルサーバ10には、監視対象とするスイッチ装置の一覧を表すファイルが記憶されており、このファイルを参照して、スイッチ監視部11は、各スイッチ装置の作動状態をそれぞれ監視する。
そして、アクセス制御部12は、スイッチ監視部11からの通知に応じて、上述同様に、プライベート領域22に対するアクセスを拒否する。例えば、アクセス制御部12は、予め監視対象として設定されたスイッチ装置の電源がONになったとき、つまり、ファイルサーバ10と特定の外部ネットワークとの接続が確立された場合にのみ、プライベート領域22へのアクセスを拒否する。
一例として、図7を参照して、外部ネットワークN2に接続された外部クライアント端末31からのプライベート領域22へのアクセスを拒否する場合を考える。この場合には、監視対象としてスイッチ装置30が予め登録されていることとする。すると、ファイルサーバ10は、スイッチ装置30の電源がONになったとき、つまり、外部ネットワークN2との接続が確立された場合にのみ、プライベート領域22へのアクセスを拒否するよう設定する。これに対して、スイッチ装置32の電源がONになったとき、つまり、外部ネットワークN3とのみ接続が確立された場合であっても、プライベート領域22へのアクセスは拒否しない。
また、他の例としては、監視対象として設定された複数のスイッチ装置の電源が全てONになったとき、つまり、特定の複数の外部ネットワークとの接続が確立されたときに、上述同様に、プライベート領域22に対するアクセスを拒否してもよい。
このようにすることで、ファイルサーバ10が備える記憶領域に対する、より自由度の高いアクセス管理を行うことができる。
<実施形態3>
次に、本発明の第3の実施形態を説明する。本実施形態におけるストレージシステムは、実施形態1のものとほぼ同様の構成を採っているが、アクセス制御部12の機能が異なる。
本実施形態におけるアクセス制御部12は、まず、実施形態1及び2にて説明したように、スイッチ監視部11による監視結果に応じて、特定の外部ネットワークとの接続が確立された状態となると、プライベート領域へのアクセスを拒否するよう制御する。これに加えて、アクセス制御部12は、特定の外部ネットワークとの接続が確立された状態となると、記憶領域に対する書き込みを禁止するよう制御する。このとき、プライベート領域22に対する書き込みのみを禁止してもよく、パブリック領域21及びプライベート領域22に対する書き込みを禁止してもよい。例えば、接続が確立された外部ネットワークに応じて、書き込み禁止領域を変更して設定してもよい。つまり、ある特定の外部ネットワークとの接続が確立されると、プライベート領域22のみに対する書き込みを禁止し、また、別の特定の外部ネットワークとの接続が確立されると、全ての記憶領域に対する書き込みを禁止してもよい。
ここで、記憶領域に対する書き込みの禁止方法としては、例えば、全てのファイルシステムをReadOnlyで再mountする、全ての共有をReadOnlyで再共有する、などの方法がある。
また、本実施形態におけるアクセス制御部12は、特定の外部ネットワークとの接続が確立された状態となると、記憶領域のスナップショットを取得して記憶する。このとき、プライベート領域22のスナップショットのみを取得してもよく、パブリック領域21及プライベート領域22のスナップショットを取得してもよい。例えば、接続が確立された外部ネットワークに応じて、スナップショットを取得する記憶領域を変更してもよい。つまり、ある特定の外部ネットワークとの接続が確立されると、プライベート領域22のみのスナップショットを取得してもよく、また、別の特定の外部ネットワークとの接続が確立されると、全ての記憶領域のスナップショットを取得してもよい。
なお、スナップショットの取得は、ファイルサーバにて提供されるCLI(Command Line Interface)を実行することで実現することができる。
以上により、本実施形態によると、ファイルサーバ10は、外部ネットワークとの接続が確立したときに、記憶装置に対するデータの書き込みを禁止して、外部からの不正アクセスによるデータの改ざんを抑制することができる。また、スナップショットを取得しておくことで、外部ネットワークとの接続前のデータを確実に保護することができる。従って、さらなるストレージ装置のセキュリティの向上を図ることができる。
<実施形態4>
次に、本発明の第4の実施形態を、図8を参照して説明する。図8は、ストレージ装置の構成を示す機能ブロック図である。なお、本実施形態では、ストレージ装置の概略を説明する。
図8に示すように、本実施形態におけるストレージ装置1は、
内部ネットワーク5及び外部ネットワーク6と接続可能であり、
上記外部ネットワーク6とネットワーク接続が確立された状態であるか否かを監視する外部接続監視手段2と、
上記外部接続監視手段2にて上記外部ネットワーク6とネットワーク接続が確立された状態であることが検出されたときに、接続されている記憶装置4内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否するアクセス制御手段3と、
を備える。
そして、上記ストレージ装置では、
ストレージ装置に接続されている上記記憶手段は、複数の記憶領域を備えており、
上記アクセス制御手段は、上記外部ネットワークとネットワーク接続が確立された状態であるときに、上記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する他の情報処理装置からのアクセスを拒否する、
という構成を採る。
また、上記ストレージ装置では、
上記アクセス制御手段は、上記外部ネットワークとネットワーク接続が確立されていない状態であるときには、上記複数の記憶領域のうち予め設定された特定の記憶領域に対する上記内部ネットワークに接続された他の情報処理装置からのアクセスを許可し、上記外部ネットワークとネットワーク接続が確立された状態であるときには、上記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する上記外部ネットワークに接続された他の情報処理装置及び上記内部ネットワークに接続された他の情報処理装置からのアクセスを拒否する、
という構成を採る。
上記発明によると、まず、ストレージ装置は、外部ネットワークとの接続が確立しているかどうか監視する。そして、外部ネットワークとの接続が確立したことを検出すると、ストレージ装置自身に接続されている記憶装置内の特定の記憶領域に対する、他の情報処理装置からのアクセスを拒否するよう制御する。特に、外部ネットワークとの接続が確立していない状態では、内部ネットワークに接続された他の情報処理装置からの特定の記憶領域に対するアクセスを許可し、外部ネットワークとの接続が確立している状態では、全ての他の情報処理装置からの特定の記憶領域に対するアクセスを拒否する。これにより、外部ネットワークに接続された他の情報処理装置からの特定領域に対する不正アクセスをより確実に抑制することができ、データ保護を図ることができる。その結果、ストレージ装置のセキュリティの向上を図ることができる。
また、上記ストレージ装置では、
上記アクセス制御手段は、上記外部ネットワークとネットワーク接続が確立された状態であるときに、上記記憶手段内の記憶領域に対する他の情報処理装置からのデータの書き込みを禁止する、
という構成を採る。
また、上記ストレージ装置では、
上記アクセス制御手段は、上記外部ネットワークとネットワーク接続が確立された状態であるときに、上記記憶手段内に記憶領域に記憶されたデータのスナップショットを取得して記憶する、
という構成を採る。
このように、ストレージ装置は、外部ネットワークとの接続が確立したときに、記憶装置に対するデータの書き込みを禁止することで、外部からの不正アクセスによるデータの改ざんを抑制することができる。また、スナップショットを取得しておくことで、外部ネットワークとの接続前のデータを確実に保護することができる。従って、さらなるストレージ装置のセキュリティの向上を図ることができる。
また、上記ストレージ装置では、
上記外部接続監視手段は、ストレージ装置と上記外部ネットワークとの間に設けられた、当該外部ネットワークとのネットワーク接続の確立を制御するスイッチ装置の作動状態を監視することで、上記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する、
という構成を採る。
また、上記ストレージ装置では、
上記外部接続監視手段は、複数の上記スイッチ装置の作動状態をそれぞれ監視し、
上記アクセス制御手段は、上記外部接続監視手段による監視結果に応じて、上記特定の記憶領域に対する他の情報処理装置からのアクセスを拒否する、
という構成を採る。
また、上述したストレージ装置は、情報処理装置に、ストレージ装置用プログラムが組み込まれることで実現できる。具体的に、本発明の他の形態であるストレージ装置用プログラムは、
内部ネットワーク及び外部ネットワークと接続可能であり、記憶装置が接続されたストレージ装置に、
上記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する外部接続監視手段と、
上記外部接続監視手段にて上記外部ネットワークとネットワーク接続が確立された状態であることが検出されたときに、上記記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否するアクセス制御手段と、
を実現させる、という構成を採る。
そして、上記プログラムでは、
ストレージ装置に接続されている上記記憶手段が、複数の記憶領域を備えている場合に、
上記アクセス制御手段は、上記外部ネットワークとネットワーク接続が確立された状態であるときに、上記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する他の情報処理装置からのアクセスを拒否する、
という構成を採る。
また、上述したストレージ装置が作動することにより実行される、本発明の他の形態であるアクセス制御方法は、
内部ネットワーク及び外部ネットワークと接続可能であり、記憶装置が接続されたストレージ装置にて、
上記ストレージ装置と上記外部ネットワークとのネットワーク接続が確立された状態であるか否かを監視し、
監視の結果、上記ストレージ装置と上記外部ネットワークとのネットワーク接続が確立された状態であることが検出されたときに、上記記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否する、
という構成を採る。
そして、上記アクセス制御方法では、
ストレージ装置に接続されている上記記憶手段が、複数の記憶領域を備えている場合に、
上記ストレージ装置と上記外部ネットワークとのネットワーク接続が確立された状態であるときに、上記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する他の情報処理装置からのアクセスを拒否する、
という構成を採る。
上述した構成を有する、プログラム、又は、アクセス制御方法、の発明であっても、上記ストレージ装置と同様の作用を有するために、上述した本発明の目的を達成することができる。
本発明は、ネットワークを介して他の情報処理装置からデータの共有が可能なストレージ装置に適用することができ、産業上の利用可能性を有する。
1 ストレージ装置
2 外部接続監視手段
3 アクセス制御手段
4 記憶装置
5 内部ネットワーク
6 外部ネットワーク
10 ファイルサーバ
11 スイッチ監視部
12 アクセス制御部
13 ファイル共有サービス部
21 パブリック領域
22 プライベート領域
30,32 スイッチ装置
31,33 外部クライアント端末
40 他サーバ
41 クライアント端末
N1 内部ネットワーク
N2,N3 外部ネットワーク

Claims (11)

  1. 内部ネットワーク及び外部ネットワークと接続可能であり、
    前記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する外部接続監視手段と、
    前記外部接続監視手段にて前記外部ネットワークとネットワーク接続が確立された状態であることが検出されたときに、接続されている記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否するアクセス制御手段と、
    を備えたストレージ装置。
  2. 請求項1記載のストレージ装置であって、
    ストレージ装置に接続されている前記記憶装置は、複数の記憶領域を備えており、
    前記アクセス制御手段は、前記外部ネットワークとネットワーク接続が確立された状態であるときに、前記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する他の情報処理装置からのアクセスを拒否する、
    ストレージ装置。
  3. 請求項2記載のストレージ装置であって、
    前記アクセス制御手段は、前記外部ネットワークとネットワーク接続が確立されていない状態であるときには、前記複数の記憶領域のうち予め設定された特定の記憶領域に対する前記内部ネットワークに接続された他の情報処理装置からのアクセスを許可し、前記外部ネットワークとネットワーク接続が確立された状態であるときには、前記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する前記外部ネットワークに接続された他の情報処理装置及び前記内部ネットワークに接続された他の情報処理装置からのアクセスを拒否する、
    ストレージ装置。
  4. 請求項1乃至3のいずれか一項に記載のストレージ装置であって、
    前記アクセス制御手段は、前記外部ネットワークとネットワーク接続が確立された状態であるときに、前記記憶装置内の記憶領域に対する他の情報処理装置からのデータの書き込みを禁止する、
    ストレージ装置。
  5. 請求項1乃至4のいずれか一項に記載のストレージ装置であって、
    前記アクセス制御手段は、前記外部ネットワークとネットワーク接続が確立された状態であるときに、前記記憶装置内に記憶領域に記憶されたデータのスナップショットを取得して記憶する、
    ストレージ装置。
  6. 請求項1乃至5のいずれか一項に記載のストレージ装置であって、
    前記外部接続監視手段は、ストレージ装置と前記外部ネットワークとの間に設けられた、当該外部ネットワークとのネットワーク接続の確立を制御するスイッチ装置の作動状態を監視することで、前記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する、
    ストレージ装置。
  7. 請求項6記載のストレージ装置であって、
    前記外部接続監視手段は、複数の前記スイッチ装置の作動状態をそれぞれ監視し、
    前記アクセス制御手段は、前記外部接続監視手段による監視結果に応じて、前記特定の記憶領域に対する他の情報処理装置からのアクセスを拒否する、
    ストレージ装置。
  8. 内部ネットワーク及び外部ネットワークと接続可能であり、記憶装置が接続されたストレージ装置に、
    前記外部ネットワークとネットワーク接続が確立された状態であるか否かを監視する外部接続監視手段と、
    前記外部接続監視手段にて前記外部ネットワークとネットワーク接続が確立された状態であることが検出されたときに、前記記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否するアクセス制御手段と、
    を実現させるためのプログラム。
  9. 請求項8記載のプログラムであって、
    ストレージ装置に接続されている前記記憶装置が、複数の記憶領域を備えている場合に、
    前記アクセス制御手段は、前記外部ネットワークとネットワーク接続が確立された状態であるときに、前記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する他の情報処理装置からのアクセスを拒否する、
    プログラム。
  10. 内部ネットワーク及び外部ネットワークと接続可能であり、記憶装置が接続されたストレージ装置にて、
    前記ストレージ装置と前記外部ネットワークとのネットワーク接続が確立された状態であるか否かを監視し、
    監視の結果、前記ストレージ装置と前記外部ネットワークとのネットワーク接続が確立された状態であることが検出されたときに、前記記憶装置内の特定の記憶領域に対する他の情報処理装置からのアクセスを拒否する、
    アクセス制御方法。
  11. 請求項10記載のアクセス制御方法であって、
    ストレージ装置に接続されている前記記憶装置が、複数の記憶領域を備えている場合に、
    前記ストレージ装置と前記外部ネットワークとのネットワーク接続が確立された状態であるときに、前記複数の記憶領域のうち予め設定された特定の記憶領域のみに対する他の情報処理装置からのアクセスを拒否する、
    アクセス制御方法。
JP2009041895A 2009-02-25 2009-02-25 ストレージ装置 Active JP5310083B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009041895A JP5310083B2 (ja) 2009-02-25 2009-02-25 ストレージ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009041895A JP5310083B2 (ja) 2009-02-25 2009-02-25 ストレージ装置

Publications (2)

Publication Number Publication Date
JP2010198277A JP2010198277A (ja) 2010-09-09
JP5310083B2 true JP5310083B2 (ja) 2013-10-09

Family

ID=42822947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009041895A Active JP5310083B2 (ja) 2009-02-25 2009-02-25 ストレージ装置

Country Status (1)

Country Link
JP (1) JP5310083B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6175808B2 (ja) * 2013-03-05 2017-08-09 日本電気株式会社 ストレージシステム、ネットワークストレージシステム、スイッチ及びネットワーク接続制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
JP3654280B2 (ja) * 2002-09-27 2005-06-02 ブラザー工業株式会社 電子機器、及びプログラム
JP2004336619A (ja) * 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JP4665495B2 (ja) * 2004-12-02 2011-04-06 富士通株式会社 情報処理装置
JP4408837B2 (ja) * 2005-06-03 2010-02-03 富士通株式会社 認証システム
US8024806B2 (en) * 2006-10-17 2011-09-20 Intel Corporation Method, apparatus and system for enabling a secure location-aware platform
JP2008234410A (ja) * 2007-03-22 2008-10-02 Nec Corp リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法

Also Published As

Publication number Publication date
JP2010198277A (ja) 2010-09-09

Similar Documents

Publication Publication Date Title
US9560026B1 (en) Secure computer operations
US9065799B2 (en) Method and apparatus for cyber security
US20090172786A1 (en) Encryption Sentinel System and Method
US11336619B2 (en) Host process and memory separation
AU2013100355A4 (en) Device-specific content delivery
US10375076B2 (en) Network device location information validation for access control and information security
US10375099B2 (en) Network device spoofing detection for information security
US10320804B2 (en) Switch port leasing for access control and information security
US10992643B2 (en) Port authentication control for access control and information security
US11190515B2 (en) Network device information validation for access control and information security
KR102502367B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR20160138761A (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
KR101373051B1 (ko) 통신차단 제어 장치 및 그 방법
US10560439B2 (en) System and method for device authorization and remediation
JP5310083B2 (ja) ストレージ装置
US8161521B1 (en) Controlling network access by applying super security policies
US10572675B2 (en) Protecting and monitoring internal bus transactions
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP2008234410A (ja) リモートアクセスシステム、情報処理装置、リモートアクセスプログラム、及びリモートアクセス方法
CN110933058A (zh) 物联网系统及其安全控制方法
CN110933057A (zh) 物联网安全终端及其安全控制方法
CN110990873A (zh) 一种违规操作的监控方法、计算机设备及存储介质
KR101651392B1 (ko) 실행 전용 모듈을 통한 추가 인증 실행 시스템 및 그 방법
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
JP6661297B2 (ja) 情報処理装置およびセキュリティ管理方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100702

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120111

RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20120712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130617

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5310083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150