JP2004272319A - Computer and method provided with device for improving security and facilitating management - Google Patents
Computer and method provided with device for improving security and facilitating management Download PDFInfo
- Publication number
- JP2004272319A JP2004272319A JP2003057938A JP2003057938A JP2004272319A JP 2004272319 A JP2004272319 A JP 2004272319A JP 2003057938 A JP2003057938 A JP 2003057938A JP 2003057938 A JP2003057938 A JP 2003057938A JP 2004272319 A JP2004272319 A JP 2004272319A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- program
- setting
- recording medium
- external recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットデータセンタなどのような複数の計算機で構成される計算機システムにおいて、管理用計算機からのリモートアクセスによってその他の計算機のシステム設定などの管理をする際に、セキュリティ性の向上と管理の容易化を実現する計算機と方法に関する。
発明の別の形態は、情報家電のようにインターネットに接続される特定用途向け装置を制御する計算機において、管理用計算機からのリモートアクセスによって保守する際に、セキュリティ性の向上と管理の容易化を実現する計算機に関する。
【0002】
【従来の技術】
本発明の従来技術は以下のとおりである。インターネットの普及に伴いデータセンタなどのような大規模な計算機システムが一般化し、計算機システム内のそれぞれの計算機はユーザに対してWebサービスなどを提供している。これらの計算機が安定してサービスを提供できるようにするためには、OSやアプリケーションのバージョンアップやセキュリティ等のパッチの適用、システム設定などの管理作業を行わなければならない。管理作業は対象となる計算機のある場所に行き、直接ログインして実施することもあるが、データセンタ等では一般に計算機室と運用スタッフ等が常駐するスタッフルームが離れている場合が多く、計算機室もスペースの関係でモニタやキーボード、作業時の机や椅子などが置いてない場合もあるため、わざわざ計算機管理者が計算機室へ行って管理作業するのは非常に煩わしい。そのため通常はスタッフルームにある管理用計算機から計算機室の計算機にtelnetでログインしたりftpでファイル転送するなどのリモートアクセスによって計算機の管理作業を行っている。この場合リモートアクセスには常に悪意のある第三者による不正侵入の危険性があるため、十分なセキュリティ対策が必要になる。セキュリティ対策の一つとして例えば悪意のある第三者が計算機システムへ不正に侵入することを防ぐため、計算機システムのポートを必要最小限しか開けないようにし、計算機間のリモートアクセスを制限することがある。また、万一悪意のある第三者が計算機システムに不正に侵入した場合でもtelnetやftpなどのシステム設定に関連するアプリケーションが勝手に実行されないように、計算機上では必要最小限のアプリケーションしか起動しないか、もしくは不必要なアプリケーションの実行ファイル自体を削除することもある。このようなセキュリティ対策によって管理の容易さが損なわれることになるが、セキュリティの脆弱性はデータセンタの存亡にも関わるため、セキュリティ対策の制限を少々の煩わしさはあるが運用でカバーしている。例えば任意の計算機間で直接のリモートアクセスが制限されている場合、予めリモートアクセスを可能にする計算機の組み合わせを決定しておき、任意の計算機間でリモートアクセスを実施する場合にはリモートアクセスが可能な計算機の組み合わせを経由して目的とする計算機にアクセスする。またtelnetやftpのような脆弱なコマンドは使用せずにSSHのようなセキュリティが強化されたコマンドを用いることが推奨されている。さらにIBMが開発し発売している「Desktop On−Call(商標)」やAT&Tが開発したフリーソフトウェアの「VNC」などのようなセキュリティ対策が実施されたリモートコントロールソフトによって管理作業を行うこともある。リモートコントロールソフトとは任意の計算機のデスクトップ画面をそのまま管理用計算機上に表示し、管理用計算機で目的の計算機のシステム設定を実施することができるソフトウェアである。
【0003】
本発明の別形態の従来技術は以下のとおりである。インターネットの普及に伴いネットワークに接続して情報のやり取りを行う電子レンジやエアコンなどの情報家電が開発されている。これまでの家電では保守や修理は保守員が現地に赴くか当該家電をメーカの保守センタ等に持ち込んで実施していたが、情報家電の場合はネットワークを介してファームウェアの更新などが可能になる。ただし保守手段に関しては現在各社が開発中である。
【0004】
【発明が解決しようとする課題】
ところで本発明の従来技術のようにセキュリティ対策によるリモートアクセスの制限を運用でカバーする場合、その運用管理プロセスが複雑になったり、煩雑になったりといった弊害が発生する。プロセスが煩雑になると人的要因による問題発生の要因が増大する。一方そのプロセスを適切に実施しようとすると、それだけの技能を有する運用人員を常時配置しなければならず人件費高騰の要因にもなる。またセキュリティ対策が強化されたリモートコントロールソフトやコマンドを管理を容易にするために使用しても、ソフトウェアにはセキュリティホールが存在する危険性があるなど、必ずしもセキュリティが十分保証されることにはならない。しかも何らかの方法で計算機の管理者権限を悪意のある第三者に不正に奪われた場合にはシステム設定によるセキュリティ対策などはほとんど意味がなくなってしまう。悪意のある第三者によるシステムへの不正侵入を防ぐためにもインターネットから計算機システムへのアクセスは厳重に制限されているが、このことが計算機管理者の所在を限定している。
【0005】
本発明が解決しようとする課題はデータセンタなどの計算機の管理において、サイバーセキュリティと物理的セキュリティの多重セキュリティによって管理時にセキュリティを低下させないで、かつ管理を容易化することである。
また本発明の別形態の従来技術のように、今後普及することが予想される情報家電の大きな特徴の一つがインターネットを介したリモートアクセスによる保守であるが、逆に悪意のある第三者によって不正にリモートアクセスされる危険性がある。特に情報家電はセキュリティに対する知識がない消費者が多数いることが予想される。第2の発明が解決しようとする課題は消費者にとって負担にならない手段でセキュリティを保ちながらリモートアクセスによる保守を可能にすることである。
【0006】
【課題を解決するための手段】
本発明の基本的な考え方による計算機システムは、第1の計算機(ホスト)と第2の計算機(クライアント)がネットワークで接続された計算機システムであって、第1の計算機は物理的に断続可能なスイッチを介して接続された外部記録装置を有し、外部記録装置には、第1の計算機のシステム設定に必要なソフトウェアが格納されている。第1計算機は、内部記録装置(磁気ディスクや半導体メモリ)を有し、内部記録装置には、第2計算機からのリモートアクセスによるシステム設定を許可または禁止する設定ファイルが格納されている。
【0007】
外部記録装置は物理的な断続手段によって第1の計算機から隔離されているため、ネットワークを介したソフト的な攻撃に対して安全である。外部記録装置に格納されるソフトウェアまたはデータとしては、例えば以下のものが考えられる。
(1)第2計算機からのシステム設定を許可するように設定ファイルを変更する設定変更プログラム。
(2)システム設定のためのデーモンプログラム。
(3)設定変更プログラムで実施した変更を元に回復する設定回復プログラム
(4)設定回復プログラムと連動して第1計算機と外部記録媒体を物理的に切断する回線切断プログラム。
【0008】
このうち最も重要なのは、外部からのシステム設定に対して許可を行う設定変更プログラムであり、外部記録装置に格納する必要がある。他の(2)〜(4)については、第1計算機内部の記録装置やその他の記録手段に格納してもよい。
【0009】
本発明の他の態様は、クライアント計算機とネットワークで接続された計算機であって、 この計算機はソフトウェアでは接続不可能なスイッチを介して接続された外部記録装置を有し、外部記録装置には、計算機のシステム設定に必要なソフトウェアが格納されている。
【0010】
外部記録装置のソフトウェアは、クライアント計算機からのリモートアクセスによるシステム設定を許可または禁止する設定ファイルを書き換える設定変更プログラムを含むこととする。また、外部記録装置のソフトウェアは、スイッチを切断する回線切断プログラムを含むこととしてもよい。すなわち、このスイッチは接続はソフト的に不可能だが、切断はソフト的に可能な構成であり、許可されたシステム設定が完了すると自動的に切断されて、ネットワークを介したアクセスが不可能な状態となる。
【0011】
本発明をさらに詳細に解説すれば、本発明では、少なくとも2台以上の計算機がネットワークで接続された計算機システムを構成する内部記録媒体を持った計算機あって、任意の第1計算機は任意の第2計算機からのリモートアクセスによるシステム設定を許可または禁止する設定ファイルを内部記録媒体に格納しており、設定ファイルはシステム設定を禁止する設定になっている計算機であって、第1計算機はシステム設定を行うためのプログラムを内部記録媒体には格納していない計算機において、第1計算機は物理的な接続手段によってのみ回線が物理的に接続する外部記録媒体と接続手段を持ち、外部記録媒体は第2計算機からのシステム設定を許可するように設定ファイルを変更する設定変更プログラムと、システム設定のためのプログラムと、設定変更プログラムで実施した変更を元に回復する設定回復プログラムと、設定回復プログラムと連動して第1計算機とと外部記録媒体を物理的に切断する回線切断プログラムと、を格納し、内部記録媒体には接続手段が実施されたことを検出して設定変更プログラムを実行開始する設定変更起動プログラムを格納し、接続手段を実施することで第1計算機と外部記録媒体が接続され第1計算機から外部記録媒体が物理的にアクセス可能状態になり、接続手段を実施することで実行開始される設定変更起動プログラムによって設定変更プログラムが実行されて第2計算機からシステム設定のためのプログラムが論理的に実行可能になり、設定プログラムを実施することで第2計算機からシステム設定のためのプログラムが論理的に実行不可能になり、回線切断プログラムにより第1計算機から外部記録媒体が物理的にアクセス不可能状態になることを特徴としている。なお、外部記録媒体には第2計算機の識別情報を格納し、設定変更プログラムは識別情報を用いて第2計算機からのリモートアクセスのみを許可するように前期設定ファイルを変更してもよい。また、設定変更プログラムは設定ファイルの変更を第1計算機に反映させるための工程を含んでもよい。また、内部記録媒体はシステム設定のためのプログラムと同一名称だが本来の機能とは異なった機能を持つダミープログラムを格納してもよい。また、設定変更プログラムは計算機システムにルータが含まれ第1計算機が第2計算機からアクセス禁止の設定になっている場合にアクセスを許可する設定に変更する工程を含んでも良い。また、接続手段は外部記録媒体の電源オンを行う機能を有していても良い。また、回線切断プログラムは外部記録媒体の電源オフを行う機能を有していても良い。以上のように第1の発明においては、少なくとも2台以上の計算機がネットワークで接続された計算機システムを構成する内部記録媒体を持った計算機で、第1計算機は第2計算機からのリモートアクセスによるシステム設定を許可または禁止する設定ファイルを内部記録媒体に格納し、設定ファイルはリモートアクセスによるシステム設定を禁止する設定になっている計算機であり、第1計算機はシステム設定を行うためのプログラムを内部記録媒体には格納していない計算機において、第1計算機のシステム設定を第2計算機からのリモートアクセスによって実施する場合には、接続手段という物理的手段によってリモートアクセスを許可しシステム設定のためのプログラムを実行可能にすることでシステム設定を可能にする方法によって、データセンタなどの計算機の管理において、サイバーセキュリティと物理的セキュリティの多重セキュリティによって管理時にセキュリティを低下させないで、かつ管理を容易化する。
【0012】
本発明の別の形態では、インターネットに接続し、インターネットを経由して計算機からリモートアクセスされる特定用用途向け装置を制御する組み込み型計算機において、計算機は物理的な接続手段によってのみ回線が接続する外部記憶媒体と接続手段を持ち、外部記憶媒体は計算機にリモートアクセスする計算機の識別情報と、計算機を操作するためのプログラムと、回線を切断する回線切断プログラムを格納し、接続手段を実行し計算機と外部記憶媒体が接続されることで計算機から計算機がアクセス可能になり、識別情報によって計算機のリモートアクセスを許可することで計算機が上記プログラムを実行することが可能になり、計算機から回線切断プログラムを実施することで計算機と外部記憶媒体が切断されることを特徴としている。なお、計算機はタイマーを持ち、タイマーの設定によって指定時刻になると接続手段が実行されても良い。また、計算機はタイマーを内蔵するリモートコントローラを持ち、タイマーの設定によって時刻になると接続手段を実行する指令をリモートコントローラが発して接続手段が実行されても良い。したがって、第2の発明においては、消費者にとって負担にならない手段でセキュリティを保ちながらリモートアクセスによる保守を可能にする。
【0013】
また、本発明は上記システムを用いた方法および、これらのシステムを情報家電に適用した例を含む。
【0014】
【発明の実施の形態】
以下、図1〜図7を参照して本発明の第1の実施形態を説明する。
図1はこの実施形態における計算機が構成するデータセンタ1と、計算機管理者が使用する計算機B12とそれらを接続するインターネット2を含めた全体構成を示すブロック図である。図1において計算機A11はルータ41を介してインターネット2と接続している。なお、この実施形態では図示していないが計算機A11のOSはUNIX(登録商標)であるとする。ただしUNIX(登録商標)以外のOSでも本発明が適用されるのは明白である。
【0015】
図1において計算機A11は内部記憶媒体21を内蔵しており、内部記憶媒体21には設定変更起動プログラム201、第1設定ファイル202、ダミーデーモンプログラム203が格納されている。計算機A11は対応付けられた外部記憶媒体31を持ち、外部記憶媒体31には設定変更プログラム301、識別情報302、デーモンプログラム303、設定回復プログラム304、回線切断プログラム305が格納されている。なお、本実施形態では説明を簡単にするためデーモンプログラム303はtelnetとして説明するが、任意のプログラムでも本発明は同様に有効である。
【0016】
計算機A11と外部記憶媒体31は回線L2で接続されるが、回線L2は本発明の初期状態では外部記憶媒体接続スイッチ51によって切断されている状態になっている。なお、図1では計算機A11と外部記憶媒体31を物理的に分離して記述しているが、計算機A11と外部記憶媒体31が同一筐体内に含まれていてもかまわない。また計算機A11と外部記憶媒体31を接続する手段としてスイッチを記述しているが、他の形状でも機能が同じであればかまわない。さらに計算機A11と外部記憶媒体31が物理的に分離している場合に計算機A11の対応する接続または挿入部分に外部記憶媒体31を直接接続または挿入することで外部記憶媒体接続スイッチ51の機能を兼ねてもかまわない。さらに外部記憶媒体接続スイッチ51は外部記憶媒体31の電源投入機能を持っており、外部記憶媒体接続スイッチ51を実行したときに外部記憶媒体31の電源が投入されて外部記憶媒体31が計算機A11からアクセス可能になっても良い。
【0017】
設定変更起動プログラム201は外部記憶媒体接続スイッチ51によって回線L2が接続されることにより外部割込みが発生し、その外部割込みを契機に起動される。設定変更起動プログラム201は外部記憶媒体31に格納されている設定変更プログラム301を起動するようにプログラムされている。
計算機A11では他の計算機からのサービスの要求に応えるため、公知のサーバプログラムであるXinetdが起動している。Xinetdでは、ドメイン名やIPアドレスでのアクセス制御やアクセス時間の制限、接続回数の制限などが出来る。第1設定ファイル202の一つの例がXinetdによるアクセス制御を設定するための設定ファイルであるXinetd.confである。またXinetd.confにはtelnetのようなデーモンプログラムの実行ファイルが存在するディレクトリも記述されている。計算機A11は他の計算機からサービスの要求があった場合、要求元がXinetd.confで許可された計算機であるかをチェックし、正当な計算機からの要求であればXinetd.confで記述された場所に実行ファイルがあるデーモンプログラムを実行する。なお本発明の初期状態では他の計算機からは計算機A11のデーモンプログラムが実行できない設定であるとする。
【0018】
また計算機間のアクセス制御はルータ41によっても実施される。例えばルータ41ではACL(アクセス制御リスト)によって、送信元アドレス、宛先アドレス、要求されるサービスなどに基づき、計算機A11に入ってくるパケットを許可したり拒否することができる。第2設定ファイル401の具体的な例がアクセス制御リストである。本発明の初期状態では第2設定ファイル401が計算機A11に対して他の計算機からはtelnetを拒否するように設定されている。
ダミーデーモンプログラム203はtelnetなどのデーモンプログラムのダミーである。万一悪意のある第三者がアクセス制御を潜り抜けて計算機A11にアクセスしてきてもその第三者によってデーモンプログラムが実行されないように内部記憶媒体21からはデーモンプログラムを削除することが一般的である。本発明ではデーモンプログラムの変わりにダミーデーモンプログラム203を内部記憶媒体21に格納している。これにより第三者がデーモンプログラムの起動を試みても、実際はダミーデーモンプログラム203を起動することになる。ダミーデーモンプログラム203は任意の機能を持つようにプログラム可能であるが、例えばサービス要求先の計算機のIPやドメイン名などを記録し、また計算機A11のモニタ上に警告を表示するようにプログラムすることで、悪意のある第三者の行動を記録し、後刻その第三者を特定する参考データにすることができる。第1設定ファイル202では要求されたサービスに対してダミーデーモンプログラム203の実行ファイルが実行されるように設定される。
【0019】
設定変更プログラム301は、2つの機能で構成される。第1の機能では計算機A11の第1設定ファイル202およびルータ41の第2設定ファイル401を変更して特定の計算機(ここでは計算機B12)から計算機A11の特定デーモンプログラムを論理的にアクセス可能にする。第1設定ファイル202と第2設定ファイル401の変更には図2に示すように識別情報302にあらかじめ登録されている情報を用いる。識別情報302に含まれる情報は少なくともアクセスを許可する計算機B12の計算機識別子101に対応するアクセス許可計算機ID321と、アクセス可能な人物のアクセス許可ユーザID322と、計算機B12に対して許可するデーモン名の実行許可デーモンプログラム323である。ここでアクセス許可計算機IDは例えばIPアドレスを用いる。なお、アクセス許可計算機ID、アクセス許可ユーザID、実行許可デーモンプログラムはそれぞれ複数であって良い。第2の機能では計算機A11で動作しているXinetdが外部記憶媒体31上のデーモンプログラム303を起動するように第1設定ファイル202を変更する。具体的にはXinetd.confのデーモンプログラムの実行ファイルが存在するディレクトリを内部記憶媒体21上のダミーデーモンプログラム203が存在するディレクトリから外部記憶媒体31上のデーモンプログラム303が存在する場所に変更する。なお、設定変更プログラム301は第1設定ファイル202および第2設定ファイル401の変更に先立ってこれらの設定ファイルのバックアップ(それぞれ第1設定バックアップファイル204、第2設定バックアップファイル402)を作成する機能も有する。
設定回復プログラム304は設定変更プログラム301で実施した変更を変更前に戻す機能を有する。具体的には第1設定バックアップファイル204を第1設定ファイル202へ、第2設定バックアップファイル402を第2設定ファイル401へ変更する。また変更をもとした後に回線切断プログラム305を起動する。回線切断プログラム305は外部記憶媒体接続スイッチ51によって接続されている回線L2を切断する機能を有する。
【0020】
以下では図3〜図7を用いて、第1の発明の実施形態の手順を説明する。
図3は計算機管理作業開始時の物理的操作の手順である。計算機管理者が計算機管理作業を開始する際、データセンタ内に駐在する計算機運用スタッフに電話等の手段を用いて管理作業開始の意思を伝える(A1)。この場合、計算機管理者の所在は任意の場所である。データセンタスタッフは直接計算機管理者から連絡があるため、計算機管理者の正当性を確認することができる(A2)。したがって連絡してきた人物が正当な計算機管理者であるかを判定し(A3)、正当な計算機管理者からの連絡であれば運用スタッフは計算機の外部記憶媒体接続スイッチ51を投入する(A4)。このとき運用スタッフが常駐するスタッフルームと計算機ルームは同一でない場合があるが、通常は近接しているため計算機管理者からの連絡後速やかに外部記憶媒体接続スイッチ51を投入することができる。一方連絡が正当な計算機管理者からではなかった場合、不正な第三者からの連絡という警報を出し(A5)、外部記憶媒体接続スイッチ51は投入せずに管理作業を終了する。図3で示した手順は物理的な手段の介在によりセキュリティ性を向上させる。
【0021】
図4は外部記憶媒体接続スイッチ51投入(A4)後に計算機A11が論理的にアクセス可能になるまでの手順である。外部記憶媒体接続スイッチ51投入により計算機A11と外部記憶媒体31の回線が接続され(A7)、これを契機に外部割込みが発生する(A8)。計算機A11はこの外部割込みを検出し、設定変更起動プログラム201を起動する(A9)。設定変更起動プログラム201はその機能により設定変更プログラム301を起動する(A10)。続いて設定変更プログラム301はその機能によりまず第1設定バックアップファイル204を作成し(A11)、その後アクセス許可計算機ID321、アクセス許可ユーザID322、実行許可デーモンプログラム323を用いて第1設定ファイル202を変更する(A12)。続いて設定変更プログラム301は第2設定バックアップファイル402を作成し(A13)、その後アクセス許可計算機ID321、アクセス許可ユーザID322、実行許可デーモンプログラム323を用いて第2設定ファイル401を変更する(A14)。第1設定ファイル202と第2設定ファイル401の変更完了後、必要であればそれらの変更を計算機A11およびルータ41に反映するための処理を行う(A15)。例えばXinetdの再起動や、ルータ41の再起動が変更反映のための処理である。この時点で外部記憶媒体31のデーモンプログラム303が計算機B12から物理的かつ論理的にアクセスが可能になる。
【0022】
図5はデーモンプログラム303が計算機B12からアクセス可能になった後に、計算機管理者がデーモンプログラムを利用可能になるまでの手順である。計算機管理者はデーモンプログラム303にアクセス可能になったため計算機A11に対してtelnetを実行する(A16)。計算機A11はアクセス許可ユーザID322に従いユーザの正当性の判定を行う(A17)。正当なユーザであると判定されるとログインの許可を出し(A18)、デーモンプログラムの実施許可を出す(A19)。一方、正当なユーザであると判定されなければ、不正な第三者からのアクセスという警報を出し(A20)、管理作業を終了する。以降は計算機管理者は許される範囲で計算機A11の管理作業が実施可能になる。
【0023】
図6は管理作業終了時の手順である。計算機管理者は一連の管理作業が終了し、以降デーモンプログラムを使用する必要がなくなった場合に、設定回復プログラム304を実行する(B1)。設定回復プログラム304はその機能により第1設定バックアップファイル204に基づき第1設定ファイル202を変更する。続いて第2設定バックアップファイル402に基づいて第2設定ファイル401を変更する。第1設定ファイル202と第2設定ファイル401の変更完了後、必要であればそれらの変更を計算機A11およびルータ41に反映するための処理を行う(B4)。例えばXinetdの再起動や、ルータ41の再起動を行う。これによりデーモンプログラム303は計算機B12から論理的にアクセス不可能になる。
【0024】
最後に図7に示すように設定回復プログラム304に引き続いて回線切断プログラム305が起動される(B6)。これにより外部記憶媒体31は計算機A11から切断される。
以上が本発明の第1の実施形態の説明である。
【0025】
続いて図8〜図9を参照して本発明の第2の実施形態をインターネットに接続される情報家電を例に説明する。図8はこの実施形態における情報家電と、その情報家電を管理する計算機を含めた全体構成を示すブロック図である。図8において情報家電71はインターネット2を会して計算機C61に接続している。
図8において情報家電71は対応図けられた外部記憶媒体91を持ち、外部記憶媒体91には識別情報92、管理用プログラム93、回線切断用プログラム94が格納されている。なお管理用プログラム93としては任意のプログラムが格納可能である。情報家電71と外部記憶媒体91は回線L4で接続されるが、回線L4は本発明の初期状態では外部記憶媒体接続スイッチ81によって切断されている状態になっている。なお外部記憶媒体接続スイッチ81および外部記憶媒体91の実装形態は第1の発明と同様にいくつかの方法がある。
【0026】
外部記憶媒体接続スイッチ起動用タイマーA72は外部記憶媒体接続スイッチ81を自動的に動作させるためのタイマーである。情報家電71の使用者の設定により任意時間に外部記憶媒体接続スイッチ81を動作させることができる。リモートコントローラ73は外部記憶媒体接続スイッチ81を自動的に動作させるための外部記憶媒体接続スイッチ起動用タイマーB74を内蔵している。情報家電71とは物理的に隔離されたリモートコントローラ73によって外部記憶媒体接続スイッチ81を実施することで、セキュリティ性がさらに向上する。
【0027】
以下では図9用いて第2の発明の実施形態である情報家電のリモート管理の実施手段の手順を説明する。ユーザは管理作業実施者との事前の取り決めにより、リモート管理開始時刻を外部記憶媒体接続スイッチ起動用タイマーA72または外部記憶媒体接続スイッチ起動用タイマーB74に設定する(C1)。タイマー入力は一般的な動作であり、多くの消費者にとってあまり負担が大きくない。なお、タイマーを用いずに直接情報家電71に対して管理作業開始をスイッチ等で入力してもかまわない。指定時刻になると外部記憶媒体接続スイッチ起動用タイマーA72によって、または外部記憶媒体接続スイッチ起動用タイマーB74の指令によって、外部記憶媒体接続スイッチ81を動作させる(C2)。管理作業実施者は予定の時刻になると情報家電71へアクセスを試みる(C3)。情報家電71は識別情報92に基づいて管理者業者の正当性を判定し(C4)、正当な管理者であればその管理者に対して情報家電71および外部記憶媒体91のアクセス許可を出し(C5)、不正な管理者であれば第三者によるアクセスであると警告を出し管理作業を終了させる(C8)。最後に正当な管理者は情報家電71の管理終了後に回線切断用プログラム94を実施して管理作業を正常終了させる。以上が本発明の第2の実施形態の説明である。
【0028】
【発明の効果】
本発明の第1の実施形態によって、データセンタなどの計算機の管理において、サイバーセキュリティと物理的セキュリティの多重セキュリティによって管理時にセキュリティを低下させないで、かつ管理を容易化することが可能になる。本発明の第2の実施形態によって消費者にとって負担にならない手段でセキュリティを保ちながらリモートアクセスによる保守が可能になる。
【図面の簡単な説明】
【図1】本発明の第1の実施例である計算機が構成するデータセンタと計算機管理者が使用する計算機とそれらを接続するインターネットを含めた全体構成を示すブロック図。
【図2】外部記憶媒体内の識別情報の詳細を示す図。
【図3】計算機管理作業開始時の物理的操作の手順を示したフロー図。
【図4】外部記憶媒体が論理的にアクセス可能になるまでの手順を示したフロー図。
【図5】計算機管理者が外部記憶媒体内のデーモンプログラムを利用可能になるまでの手順を示したフロー図。
【図6】管理作業終了時の終了手順を示したフロー図。
【図7】計算機と外部記憶媒体の回線が切断される手順を示したフロー図。
【図8】本発明の第2の実施例である情報家電と管理計算機を含めた全体構成を示す図。
【図9】情報家電のリモート管理の実施手段の手順を示したフロー図。
【符号の説明】
11 計算機
31 外部記憶媒体
51 外部記憶媒体接続スイッチ
41 ルータ
12 管理用計算機
201 設定変更起動プログラム
301 設定変更プログラム
302 識別情報
303 デーモンプログラム
304 設定回復プログラム
305 回線切断プログラム
71 情報家電
72 外部記憶媒体接続スイッチ起動用タイマーA
73 リモートコントローラ
74 外部記憶媒体接続スイッチ起動用タイマーB
91 外部記憶媒体
81 外部記憶媒体接続スイッチ
93 管理用プログラム
94 回線切断用プログラム。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a computer system including a plurality of computers, such as an Internet data center, which is used to manage and improve the security of other computers by remote access from a management computer. To a computer and a method for realizing the simplification.
Another aspect of the present invention is a computer that controls an application-specific device connected to the Internet, such as an information home appliance, in order to improve security and facilitate management when performing maintenance by remote access from a management computer. The computer to be realized.
[0002]
[Prior art]
The prior art of the present invention is as follows. With the spread of the Internet, large-scale computer systems such as data centers have become common, and each computer in the computer system provides a Web service or the like to a user. In order to enable these computers to provide services stably, it is necessary to perform management work such as upgrading of OS and applications, application of patches such as security, and system settings. Management work may be performed by going to the location of the target computer and logging in directly.However, in data centers and the like, the computer room and the staff room where operation staff are usually resident are often separated, and the computer room However, there is a case where a monitor, a keyboard, a desk or a chair at the time of work are not placed because of space, and it is very troublesome for a computer administrator to go to a computer room and perform management work. For this reason, the management work of the computer is usually performed by remote access such as logging in to the computer in the computer room by telnet or transferring a file by ftp from the management computer in the staff room. In this case, since remote access always involves the risk of unauthorized entry by a malicious third party, sufficient security measures are required. As one of the security measures, for example, in order to prevent a malicious third party from intruding into the computer system illegally, it is necessary to restrict the remote access between computers by opening the computer system's ports only to the minimum necessary. is there. Also, even if a malicious third party illegally invades the computer system, only the minimum necessary applications are activated on the computer so that applications related to system settings such as telnet and ftp are not executed without permission. Alternatively, the executable file of the unnecessary application may be deleted. Although such security measures impair the ease of management, security vulnerabilities also cover the survival of the data center, so the operation of the security measures is covered by the operations with some inconvenience. . For example, if direct remote access is restricted between arbitrary computers, a combination of computers that allow remote access is determined in advance, and remote access is possible when remote access is performed between arbitrary computers. Access the target computer via a combination of various computers. It is recommended to use a command with enhanced security such as SSH instead of using a vulnerable command such as telnet or ftp. In addition, management work may be performed by remote control software with security measures such as "Desktop On-Call (trademark)" developed and released by IBM and "VNC" (free software developed by AT & T). . Remote control software is software that allows a desktop screen of an arbitrary computer to be displayed as it is on the management computer, and allows the management computer to perform system settings for the target computer.
[0003]
The prior art of another embodiment of the present invention is as follows. With the spread of the Internet, information home appliances such as microwave ovens and air conditioners that connect to a network and exchange information have been developed. Until now, maintenance and repairs have been carried out by maintenance staff who go to the site or bring the home appliance to the manufacturer's maintenance center, etc.In the case of information home appliances, firmware can be updated via a network . However, each company is currently developing a maintenance method.
[0004]
[Problems to be solved by the invention]
By the way, when the restriction of remote access due to security measures is covered by the operation as in the prior art of the present invention, there is a problem that the operation management process becomes complicated or complicated. When the process becomes complicated, the number of causes of problems caused by human factors increases. On the other hand, if the process is to be carried out properly, an operation staff having such a skill must be constantly allocated, which causes a rise in labor costs. Even if remote control software and commands with enhanced security measures are used to make management easier, security is not necessarily sufficiently guaranteed, such as the risk that software has security holes. . Moreover, if the administrator authority of the computer is illegally stolen by a malicious third party in some way, security measures by the system setting have little meaning. Access to the computer system from the Internet is severely restricted in order to prevent malicious third parties from intruding into the system, but this limits the location of computer administrators.
[0005]
The problem to be solved by the present invention is to simplify the management of a computer such as a data center without reducing security during management by multiple security of cyber security and physical security.
One of the major features of information home appliances that are expected to spread in the future, as in the prior art of another embodiment of the present invention, is maintenance by remote access via the Internet. There is a risk of unauthorized remote access. In particular, it is expected that there will be many consumers of information home appliances who do not have knowledge of security. A problem to be solved by the second invention is to enable maintenance by remote access while maintaining security by means that do not burden consumers.
[0006]
[Means for Solving the Problems]
A computer system according to the basic concept of the present invention is a computer system in which a first computer (host) and a second computer (client) are connected via a network, and the first computer is physically intermittent. It has an external recording device connected via a switch, and the external recording device stores software necessary for system setting of the first computer. The first computer has an internal recording device (magnetic disk or semiconductor memory), and the internal recording device stores a setting file for permitting or prohibiting system setting by remote access from the second computer.
[0007]
Since the external recording device is isolated from the first computer by the physical intermittent means, it is safe from a software attack via the network. For example, the following can be considered as software or data stored in the external recording device.
(1) A setting change program that changes a setting file so as to permit system setting from the second computer.
(2) A daemon program for system settings.
(3) A setting recovery program that recovers based on the changes made by the setting change program
(4) A line disconnection program that physically disconnects the first computer and the external recording medium in conjunction with the setting recovery program.
[0008]
The most important of these is a setting change program for permitting external system settings, which must be stored in an external recording device. The other (2) to (4) may be stored in a recording device inside the first computer or other recording means.
[0009]
Another embodiment of the present invention is a computer connected to a client computer via a network, the computer including an external recording device connected via a switch that cannot be connected by software, and the external recording device includes: Stores software required for computer system settings.
[0010]
The software of the external recording device includes a setting change program that rewrites a setting file for permitting or prohibiting system setting by remote access from a client computer. The software of the external recording device may include a line disconnection program for disconnecting the switch. In other words, this switch cannot be connected by software but can be disconnected by software.When the permitted system settings are completed, the switch is automatically disconnected and access via the network is not possible. It becomes.
[0011]
To explain the present invention in more detail, in the present invention, there is a computer having an internal recording medium constituting a computer system in which at least two or more computers are connected by a network, and any first computer is any A setting file for permitting or prohibiting the system setting by remote access from the second computer is stored in the internal recording medium, and the setting file is a computer set to prohibit the system setting. In a computer that does not store a program for performing the processing in an internal recording medium, the first computer has an external recording medium and a connecting means physically connected to a line only by a physical connecting means. A setting change program that changes a setting file to allow system setting from the two computers, and a A program, a setting recovery program that recovers based on the change performed by the setting change program, and a line disconnection program that physically disconnects the first computer and the external recording medium in conjunction with the setting recovery program. In the internal recording medium, a setting change start program for detecting that the connecting means has been executed and starting to execute the setting change program is stored, and by executing the connecting means, the first computer and the external recording medium are connected to each other. The external recording medium becomes physically accessible from the computer, and the setting change program is executed by the setting change start program which is started to be executed by executing the connecting means, and the program for system setting is logically executed from the second computer. Executing the setting program allows the program for system setting from the second computer to be logically executed. Becomes infeasible, the external recording medium from the first computer is characterized by physically be inaccessible state by line disconnection program. In addition, the identification information of the second computer may be stored in the external recording medium, and the setting change program may use the identification information to change the setting file so as to permit only remote access from the second computer. Further, the setting change program may include a step of reflecting the change of the setting file on the first computer. Further, the internal recording medium may store a dummy program having the same name as the program for system setting but having a function different from the original function. Further, the setting change program may include a step of changing the setting to permit access when the first computer has been set to prohibit access from the second computer when the computer system includes a router. The connection means may have a function of turning on the power of the external recording medium. Further, the line disconnection program may have a function of turning off the power of the external recording medium. As described above, in the first invention, a computer having an internal recording medium constituting a computer system in which at least two or more computers are connected by a network, wherein the first computer is a system by remote access from a second computer A setting file for permitting or prohibiting the setting is stored in the internal recording medium, and the setting file is a computer which is set to prohibit the system setting by remote access, and the first computer internally records a program for performing the system setting. When the system setting of the first computer is performed by remote access from the second computer in a computer not stored in the medium, remote access is permitted by physical means such as connection means, and a program for system setting is executed. Depending on how you enable system configuration by making it executable , In the management of computer such as a data center, without reducing security when administered by multiple security cyber security and physical security, and to facilitate the management.
[0012]
According to another aspect of the present invention, in an embedded computer connected to the Internet and controlling an application-specific device remotely accessed from the computer via the Internet, the computer is connected to the line only by physical connection means. An external storage medium having an external storage medium and connection means, the external storage medium storing identification information of a computer remotely accessing the computer, a program for operating the computer, and a line disconnection program for disconnecting the line, and executing the connection means to execute the computer. The external storage medium is connected to the computer so that the computer can access the computer.By permitting remote access of the computer by the identification information, the computer can execute the above program. The feature is that the computer and the external storage medium are disconnected by implementing That. Note that the computer may have a timer, and the connection unit may be executed at a designated time according to the setting of the timer. Further, the computer may have a remote controller having a built-in timer, and when the time comes according to the setting of the timer, the remote controller may issue a command to execute the connecting means, and the connecting means may be executed. Therefore, in the second invention, it is possible to perform maintenance by remote access while maintaining security by means that does not burden consumers.
[0013]
The present invention also includes a method using the above system and an example in which these systems are applied to information home appliances.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a first embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a block diagram showing an overall configuration including a data center 1 constituted by computers in this embodiment, a computer B12 used by a computer administrator, and the
[0015]
In FIG. 1, the computer A11 has a built-in
[0016]
The computer A11 and the
[0017]
When the line L2 is connected by the external storage medium connection switch 51, the setting
In the computer A11, Xinetd, which is a known server program, is running in order to respond to a service request from another computer. In Xinetd, access control by domain name or IP address, restriction of access time, restriction of the number of connections, and the like can be performed. One example of the
[0018]
Access control between computers is also performed by the router 41. For example, the router 41 can permit or reject a packet entering the computer A11 based on a source address, a destination address, a requested service, and the like by using an ACL (access control list). A specific example of the second setting file 401 is an access control list. In the initial state of the present invention, the second setting file 401 is set so that the computer A11 rejects telnet from other computers.
The
[0019]
The setting
The setting
[0020]
The procedure of the first embodiment of the present invention will be described below with reference to FIGS.
FIG. 3 shows a physical operation procedure at the start of the computer management work. When the computer administrator starts the computer management work, he or she notifies the computer operation staff resident in the data center of the intention to start the management work using a telephone or the like (A1). In this case, the location of the computer administrator is arbitrary. Since the data center staff is directly contacted by the computer administrator, the validity of the computer administrator can be confirmed (A2). Therefore, it is determined whether the contacted person is a legitimate computer administrator (A3), and if the contact is from the legitimate computer administrator, the operation staff turns on the external storage medium connection switch 51 of the computer (A4). At this time, the staff room in which the operation staff resides and the computer room may not be the same, but usually, they are close to each other, so that the external storage medium connection switch 51 can be turned on immediately after contact from the computer administrator. On the other hand, if the communication is not from a valid computer administrator, an alarm is issued to notify the communication from an unauthorized third party (A5), and the management work is terminated without turning on the external storage medium connection switch 51. The procedure shown in FIG. 3 improves security by interposing physical means.
[0021]
FIG. 4 shows the procedure until the computer A11 becomes logically accessible after the external storage medium connection switch 51 is turned on (A4). When the external storage medium connection switch 51 is turned on, the line between the computer A11 and the
[0022]
FIG. 5 shows a procedure from when the
[0023]
FIG. 6 shows a procedure at the end of the management work. The computer administrator executes the setting
[0024]
Finally, as shown in FIG. 7, the
The above is the description of the first embodiment of the present invention.
[0025]
Next, a second embodiment of the present invention will be described with reference to FIGS. 8 to 9 by taking an information home appliance connected to the Internet as an example. FIG. 8 is a block diagram showing the overall configuration including the information home appliance and the computer that manages the information home appliance in this embodiment. In FIG. 8, the information home appliance 71 is connected to the computer C61 via the
In FIG. 8, the information home appliance 71 has a corresponding
[0026]
The external storage medium connection switch activation timer A72 is a timer for automatically operating the external storage medium connection switch 81. The external storage medium connection switch 81 can be operated at an arbitrary time according to the setting of the user of the information home appliance 71. The
[0027]
In the following, the procedure of the means for implementing the remote management of the information home appliance according to the second embodiment of the present invention will be described with reference to FIG. The user sets the remote management start time in the timer A72 for activating the external storage medium connection switch or the timer B74 for activating the external storage medium connection switch in accordance with a prior agreement with the management work executor (C1). Timer input is a common operation and is not too burdensome for many consumers. The start of management work may be directly input to the information home appliance 71 without using a timer by using a switch or the like. At the designated time, the external storage medium connection switch 81 is operated by the external storage medium connection switch activation timer A72 or the command of the external storage medium connection switch activation timer B74 (C2). At the scheduled time, the management worker attempts to access the information home appliance 71 (C3). The information home appliance 71 determines the legitimacy of the manager based on the identification information 92 (C4), and if the manager is a valid manager, gives the manager permission to access the information home appliance 71 and the external storage medium 91 ( C5) If the administrator is an unauthorized administrator, a warning is issued that the access is made by a third party, and the management work is terminated (C8). Finally, after the management of the information home appliance 71 is completed, the legitimate administrator executes the line disconnection program 94 to normally end the management work. The above is the description of the second embodiment of the present invention.
[0028]
【The invention's effect】
According to the first embodiment of the present invention, in the management of a computer such as a data center, it becomes possible to simplify the management without lowering the security at the time of management by the multiple security of cyber security and physical security. The second embodiment of the present invention enables maintenance by remote access while maintaining security by means that do not burden consumers.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration including a data center configured by a computer according to a first embodiment of the present invention, computers used by a computer administrator, and the Internet connecting them.
FIG. 2 is a diagram showing details of identification information in an external storage medium.
FIG. 3 is a flowchart showing a procedure of a physical operation at the start of a computer management operation.
FIG. 4 is a flowchart showing a procedure until an external storage medium becomes logically accessible.
FIG. 5 is a flowchart showing a procedure until a computer administrator can use a daemon program in an external storage medium.
FIG. 6 is a flowchart showing an end procedure at the end of management work.
FIG. 7 is a flowchart showing a procedure for disconnecting a line between a computer and an external storage medium.
FIG. 8 is a diagram showing an overall configuration including an information home appliance and a management computer according to a second embodiment of the present invention.
FIG. 9 is a flowchart showing a procedure of a means for performing remote management of the information home appliance.
[Explanation of symbols]
11 Computer
31 External storage media
51 External storage medium connection switch
41 router
12 Management computer
201 Setting change start program
301 Setting change program
302 Identification information
303 daemon program
304 Setting recovery program
305 Line disconnection program
71 Information appliances
72 External storage medium connection switch start timer A
73 Remote Controller
74 Timer B for activating external storage medium connection switch
91 External storage media
81 External storage medium connection switch
93 Management program
94 Line disconnection program.
Claims (18)
上記第1計算機は第2計算機からのリモートアクセスによるシステム設定を許可または禁止する設定ファイルを内部記録媒体に格納しており、
上記設定ファイルはリモートアクセスによるシステム設定を禁止する設定になっており、
上記第1計算機は上記システム設定を行うためのプログラムを上記内部記録媒体には格納しておらず、
上記第1計算機は外部記録媒体と物理的な接続手段によってのみ回線が接続する構成を有し、
上記外部記録媒体は上記第2計算機からの上記システム設定を許可するように上記設定ファイルを変更する設定変更プログラムと、上記システム設定のためのプログラムと、上記設定変更プログラムで実施した変更を元に回復する設定回復プログラムと、上記設定回復プログラムと連動して上記第1計算機と上記外部記録媒体を物理的に切断する回線切断プログラムと、を格納し、
上記内部記録媒体には上記接続手段が実施されたことを検出して上記設定変更プログラムを実行開始する設定変更起動プログラムを格納し、
上記第1計算機と上記外部記録媒体が物理的に接続されることにより上記第1計算機から上記外部記録媒体が物理的にアクセス可能状態になり、
上記接続手段を実施することで実行開始される前記設定変更起動プログラムによって前期設定変更プログラムが実行されて上記第2計算機から上記システム設定のためのプログラムが論理的に実行可能になり、
上記設定回復プログラムを実施することで上記第2計算機から上記システム設定のためのプログラムが論理的に実行不可能になり、
上記回線切断プログラムにより上記第1計算機から上記外部記録媒体が物理的にアクセス不可能状態になることを特徴とするシステム設定方法。A system setting method of a computer system in which at least a first computer and a second computer are connected by a network,
The first computer stores a setting file for permitting or prohibiting system setting by remote access from the second computer in an internal recording medium,
The above configuration file is set to prohibit system settings by remote access.
The first computer does not store a program for performing the system setting in the internal recording medium,
The first computer has a configuration in which a line is connected only by an external recording medium and physical connection means,
The external recording medium is configured based on a setting change program that changes the setting file so as to permit the system setting from the second computer, a program for the system setting, and a change performed by the setting change program. Storing a setting recovery program for recovering, and a line disconnection program for physically disconnecting the first computer and the external recording medium in conjunction with the setting recovery program;
The internal recording medium stores a setting change start program that detects execution of the connection unit and starts executing the setting change program,
When the first computer and the external recording medium are physically connected, the external recording medium is physically accessible from the first computer,
By executing the connection means, the setting change start program started to be executed, the first setting change program is executed, and the program for the system setting can be logically executed from the second computer,
By executing the setting recovery program, the system setting program becomes logically unexecutable from the second computer,
A system setting method, wherein the external recording medium is physically inaccessible from the first computer by the line disconnection program.
上記第1の計算機は物理的に断続可能なスイッチを介して接続された外部記録装置を有し、
上記外部記録装置には、上記第1の計算機のシステム設定に必要なソフトウェアが格納されている計算機システム。A computer system in which a first computer and a second computer are connected by a network,
The first computer has an external recording device connected via a physically intermittent switch,
A computer system in which the external recording device stores software necessary for system setting of the first computer.
上記内部記録装置には、上記第2計算機からのリモートアクセスによるシステム設定を許可または禁止する設定ファイルが格納されている請求項2記載の計算機システム。The first computer has an internal recording device,
3. The computer system according to claim 2, wherein the internal recording device stores a setting file for permitting or prohibiting a system setting by remote access from the second computer.
上記計算機はソフトウェアでは接続不可能なスイッチを介して接続された外部記録装置を有し、
上記外部記録装置には、上記計算機のシステム設定に必要なソフトウェアが格納されている計算機。A computer connected to the client computer via a network,
The computer has an external recording device connected via a switch that cannot be connected by software,
A computer in which the external recording device stores software necessary for system setting of the computer.
上記計算機は物理的な接続手段によってのみ回線が接続する外部記憶媒体と上記接続手段を具備し、
上記外部記憶媒体は上記計算機にリモートアクセスする計算機の識別情報と、上記計算機を操作するためのプログラムと、回線を切断する回線切断プログラムを格納し、
上記接続手段を実行し上記計算機と上記外部記憶媒体が接続されることで上記計算機から上記計算機がアクセス可能になり、
上記識別情報によって上記計算機のリモートアクセスを許可することで上記計算機が上記プログラムを実行することが可能になり、
上記計算機から上記回線切断プログラムを実施することで上記計算機と上記外部記憶媒体が切断されることを特徴とする計算機。An embedded computer that connects to the Internet and controls an application-specific device that is remotely accessed from the computer via the Internet.
The computer includes an external storage medium to which a line is connected only by physical connection means and the connection means,
The external storage medium stores identification information of a computer that remotely accesses the computer, a program for operating the computer, and a line disconnection program for disconnecting the line,
The computer is accessible from the computer by executing the connection means and connecting the computer and the external storage medium,
By allowing remote access of the computer by the identification information, the computer can execute the program,
A computer wherein the computer and the external storage medium are disconnected by executing the line disconnection program from the computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003057938A JP2004272319A (en) | 2003-03-05 | 2003-03-05 | Computer and method provided with device for improving security and facilitating management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003057938A JP2004272319A (en) | 2003-03-05 | 2003-03-05 | Computer and method provided with device for improving security and facilitating management |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004272319A true JP2004272319A (en) | 2004-09-30 |
Family
ID=33121174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003057938A Pending JP2004272319A (en) | 2003-03-05 | 2003-03-05 | Computer and method provided with device for improving security and facilitating management |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004272319A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087026A (en) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | Information processor |
JP2012503805A (en) * | 2008-09-23 | 2012-02-09 | サヴィス・インコーポレーテッド | Threat management system and method |
JP2019049968A (en) * | 2017-07-21 | 2019-03-28 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | Firewall for encrypted traffic in process control system |
-
2003
- 2003-03-05 JP JP2003057938A patent/JP2004272319A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087026A (en) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | Information processor |
JP2012503805A (en) * | 2008-09-23 | 2012-02-09 | サヴィス・インコーポレーテッド | Threat management system and method |
JP2019049968A (en) * | 2017-07-21 | 2019-03-28 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | Firewall for encrypted traffic in process control system |
JP7148303B2 (en) | 2017-07-21 | 2022-10-05 | フィッシャー-ローズマウント システムズ,インコーポレイテッド | Firewall for encrypted traffic in process control systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4127315B2 (en) | Device management system | |
JP4690310B2 (en) | Security system and method | |
JP4524288B2 (en) | Quarantine system | |
EP1918843B1 (en) | Method and apparatus for centrally managed encrypted partition | |
JP4620111B2 (en) | Network system, storage device access control method, management server, storage device, and login control method | |
US9619161B2 (en) | Storage system having security storage device and management system therefor | |
IL172054A (en) | Distributed filesystem network security extension | |
US9411643B2 (en) | Method of performing tasks on a production computer system and data processing system | |
WO2008109106A1 (en) | Method and system for preventing unauthorized access and distribution of digital data | |
US20080140836A1 (en) | Computer management server in remote access environment | |
TW201415280A (en) | A method and service for securing a system networked to a cloud computing environment from malicious code attacks | |
JP4895731B2 (en) | Information processing device, peripheral device, and program | |
JP4329412B2 (en) | File server system | |
JP4815782B2 (en) | Program update method, information processing apparatus, and program | |
JP2008004110A (en) | Device management system | |
JP2011065679A (en) | Device management system | |
JP2002324011A (en) | Storage system | |
US20080177560A1 (en) | ID Lending system, computer-readable recording medium storing ID lending program, and ID lending method | |
JP2004272319A (en) | Computer and method provided with device for improving security and facilitating management | |
JP2003087424A (en) | Internet access server, initial setting server, host server, and remote management system for internet access server | |
KR20100027556A (en) | Method for managing program excution by logined account permission and recording medium | |
TWI470458B (en) | A method and device for controlling control | |
WO2006012457A1 (en) | A system and method for lost data destruction of electronic data stored on portable electronic devices | |
JP2008083886A (en) | Confidential information leakage prevention method and system | |
KR101041115B1 (en) | System and Method Using Website by Permission Control and Recording Medium |