JP2004157892A - 計算機システム、記憶装置、アクセス管理方法及びプログラム - Google Patents

計算機システム、記憶装置、アクセス管理方法及びプログラム Download PDF

Info

Publication number
JP2004157892A
JP2004157892A JP2002324685A JP2002324685A JP2004157892A JP 2004157892 A JP2004157892 A JP 2004157892A JP 2002324685 A JP2002324685 A JP 2002324685A JP 2002324685 A JP2002324685 A JP 2002324685A JP 2004157892 A JP2004157892 A JP 2004157892A
Authority
JP
Japan
Prior art keywords
command
computer
storage device
management
communication path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002324685A
Other languages
English (en)
Inventor
Takahiro Fujita
高広 藤田
Taisuke Kaneda
泰典 兼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002324685A priority Critical patent/JP2004157892A/ja
Priority to US10/637,994 priority patent/US7257843B2/en
Publication of JP2004157892A publication Critical patent/JP2004157892A/ja
Priority to US11/497,912 priority patent/US7430761B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】デバイスに対する設定は、なりすまし及び通信路途中での改竄による管理エージェントに対する操作により、意図的なシステムの停止を防止する計算機システムを提供する。
【解決手段】管理エージェントは、管理アプリケーションとの間の通信路及び認証方法に応じた安全度を規定した安全度規定テーブルと管理エージェントのコマンドとこれを実行するために必要な安全度を規定した必要安全度テーブルを保持する。管理エージェントは、管理アプリケーションからコマンドを受け取ると管理エージェントとの間の現在の通信路および認証方法から前記取得した実行時安全度と必要安全度テーブルを参照して取得したコマンドに基づく処理を実行するために必要な安全度とを比較し、実行時安全度が必要安全度以上である場合にコマンドに基づく処理を実行し、実行時安全度が必要安全度より小さい場合には、コマンドに基づく処理を実行しない。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
ストレージエリアネットワーク環境での計算機システム管理における管理エージェントに関する。
【0002】
【従来の技術】
計算機システムの管理には、管理アプリケーションと管理アプリケーションに対して計算機システムを構成するデバイスを操作するための管理インターフェイスを提供する管理エージェントが使用される。
【0003】
Web技術の発達により、管理アプリケーションと管理エージェントとの間の通信は、XMLメッセージの交換によって行なわれつつあり、管理の一元化のために、管理アプリケーションは一般のIP網を使用して遠隔の管理エージェントを使用する。
【0004】
システム管理者以外のユーザによる計算機システムの設定を防止するために、管理エージェントはユーザ認証を行って設定の可否を判断する。
【0005】
【特許文献1】
特開2001−331446号公報
【0006】
【発明が解決しようとする課題】
デバイスに対する設定は、設定内容によってシステム停止を引き起こすことがあり、悪意あるユーザによって、なりすまし及び通信路途中での改竄による管理エージェントに対する操作により、意図的なシステム停止を引き起こされる可能性があった。
【0007】
管理エージェントと管理アプリケーションとの間の通信の暗号強度が低い接続であっても、暗号強度が高い接続と同じようにコマンドに基づく処理を実行することが出来るため、比較的解読が容易である暗号強度が低い接続が破られてしまうと、デバイスに対して全てのコマンドに基づく処理を実行することが出来てしまっていた。
【0008】
一方、管理エージェントが十分に安全な認証方法・通信路を常に要求する場合、前記のような操作を行なわない管理アプリケーションに対しても、高度な認証方法および通信路の確保が必要となるため、システム管理者が使用できる管理アプリケーションが限定されてしまうという問題があった。
【0009】
本発明の目的は、システム管理者による管理アプリケーションの利用が不当に制限されることなく、計算機システムを停止させるようなデバイスに対するコマンドを悪意あるユーザによって実行されることを防止することにより、計算機システムの管理の安全性を維持することにある。
【0010】
【課題を解決するための手段】
本発明の一実施形態の計算機システムは、計算機と、記憶装置と、計算機と記憶装置とを管理する管理用計算機とを有する。管理用計算機は、計算機又は記憶装置を管理するためのコマンドを発行する制御部と、記憶装置に対して、コマンドを送信するインターフェイスとを有する。また、記憶装置は、コマンドを管理用計算機から受付けるインターフェイスと、管理用計算機と記憶装置との間の通信路の種類とコマンドの種類とに基づいて、コマンドに基づく記憶領域への処理を実行するかどうかを決定する制御部とを有する。
【0011】
また、上述した実施形態では、記憶装置の制御部は、管理用計算機とデバイスとの間の通信路の安全度とコマンドの安全度とに基づいて、コマンドに基づく記憶領域への処理を実行するかどうかを決定することを特徴とすることが好ましい。
【0012】
さらに、通信路の安全度は、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の種類により定められること、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の暗号化強度により定められること、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の鍵長により定められること又は、通信路の安全度は、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の鍵長により定められることが好ましい。
【0013】
また、コマンドの安全度は、コマンドに基づく処理の対象となる記憶領域のデータの種類により定められること、コマンドの安全度は、コマンドに基づく処理の対象となる記憶領域のデータを消去する場合は、消去しない場合よりもより高い安全度となるように定められることが好ましい。
【0014】
また、本発明の他の実施形態の管理用計算機は、計算機又は記憶装置のいずれかのデバイスを管理するためのコマンドを発行する制御部と、記憶装置に対して、コマンドを送信するインターフェイスとを有する。また、制御部は、デバイスとの間の通信路の安全度とコマンドの安全度とに基づいて、コマンドを発行又は送信するかどうかを決定する。
【0015】
さらに、本発明の他の実施形態では、管理用計算機は、計算機又は記憶装置を管理するためのコマンドを発行する制御部と、計算機、記憶装置又は接続装置のいずれかのデバイスに対して、コマンドを送信するインターフェイスとを有する。また、デバイスは、コマンドを管理用計算機から受付けるインターフェイスと、管理用計算機とデバイスとの間の通信路の種類とコマンドの種類とに基づいて、コマンドに基づく処理を実行するかどうかを決定する制御部とを有する。
【0016】
さらに、本発明の他の実施形態のプログラムでは、データを格納するための記憶領域を有する記憶装置に、管理するためのコマンドを管理用計算機から受付ける機能と、管理用計算機との間の通信路の安全度とコマンドの安全度とに基づいて、コマンドに基づく記憶領域への処理を実行するかどうかを決定する機能とを実現する。
【0017】
【発明の実施の形態】
図1は、本発明を適用した計算機システムの実施形態を示す図である。計算機システム1は、計算機200a、200b(総して「計算機200」と呼ぶ)、管理用計算機300、ファイバーチャネルスイッチ50、インターネットプロトコル(以下「IP」と称する。)ネットワーク70並びに記憶装置400を有する。
【0018】
記憶装置400は、ファイバーチャネルスイッチ50を介して計算機200a及び200bと接続されている。さらに記憶装置400は、IPネットワーク70によって管理用計算機300と接続されている。
【0019】
ファイバーチャネルスイッチ50を介して記憶装置400と接続される計算機200a及び200bは、SCSI Protocol over FibreChannel(以下「FCP」と称する)プロトコルを用いてデータ転送を行う。
【0020】
ファイバーチャネルスイッチ50は、制御部、メモリ、記憶装置、計算機200及び記憶装置400と接続するためのインターフェイス52a,52b,52c,52d、IPネットワーク70と接続するためのインターフェイス54を有する接続装置である。
【0021】
記憶装置400は、制御部401及びハードディスクドライブ460を有する。制御部401は、チャネルアダプタ500a、500b(総して「チャネルアダプタ500」と称する)、キャッシュメモリ450、共有メモリ590、ディスクアダプタ550、及びクロスバースイッチ520を有するデバイスである。チャネルアダプタ500、キャッシュメモリ450、共有メモリ590、及びディスクアダプタ550は、クロスバースイッチ520で互いに接続される。尚、クロスバースイッチ520の代わりにバスが使用されても良い。
【0022】
ハードディスクドライブ460は、ポート570を介してディスクアダプタ550と接続される。記憶装置400は、複数のディスクアダプタ550を有しても良い。この場合、複数のディスクアダプタ550は、各々クロスバースイッチ520に接続される。また、各々のディスクアダプタ550に複数のハードディスクドライブ460が接続される。
【0023】
チャネルアダプタ500aは、ファイバーチャネルポート402a、402b及びプロセッサ510aを有する。チャネルアダプタ500aは、ファイバーチャネルポート402a及び402bを介して、計算機200a及び200bが発行するFCPプロトコルに基づくI/O要求を受け付ける。
【0024】
チャネルアダプタ500bは、IPネットワークポート404a、404b及びプロセッサ510bを有する。IPネットワークポート404bは、管理用計算機300と接続されている。チャネルアダプタ500bは、IPネットワークポート404bを介して管理用計算機300との間で通信を行う。
【0025】
記憶装置400は、論理的な記憶領域である論理ボリュームを一つ又は複数有する。論理ボリュームは、物理的な記憶媒体であるハードディスクドライブ460が有する記憶領域の全部又は一部分に対応する。論理ボリュームは、計算機200が認識する記憶領域であり、少なくとも計算機システム1内で一意の識別子により識別される。この記憶装置400の論理ボリュームに対して、計算機200は、FCPによるI/Oを要求する。
【0026】
ディスクアダプタ550は、記憶装置400内のキャッシュメモリ450、ハードディスクドライブ460を制御して、キャッシュメモリ450、ハードディスクドライブ460及びチャネルアダプタ500との間でデータ転送を行う。ディスクアダプタ550は、例えば、ハードディスクドライブ460を冗長性のあるRAIDとして制御することで、記憶装置400の信頼性向上、性能向上なども行う。尚、記憶装置400が有するハードディスクドライブ460の数は複数でも単数でも構わない。
【0027】
ハードディスクドライブ460とチャネルアダプタ500間のデータ転送は、キャッシュメモリ450とチャネルアダプタ500間のデータ転送に比べて遅いため、記憶装置400は、頻繁にアクセスされるデータをキャッシュメモリ450上に格納することにより、データ転送性能の向上も行っている。
【0028】
計算機200aは、通常の計算機同様、制御部、メモリ、記憶装置、表示部,スイッチ50と接続するためのインターフェイス202a及びネットワーク70と接続されるインターフェイス204aとを有するデバイスである。計算機200bも同様である。
【0029】
管理用計算機300は、通常の計算機同様、制御部、メモリ、記憶装置、表示部及びネットワーク70と接続されるインターフェイスとを有するデバイスである。管理用計算機300は、記憶装置に格納されたプログラム(管理アプリケーション)をメモリに読み出して制御部で実行することにより、ネットワーク70を介して、ネットワーク70に接続された記憶装置400を制御する。管理用計算機300は、記憶装置400以外にも計算機200、ファイバーチャネルスイッチ50とネットワーク70を介して通信することができる。
【0030】
管理用計算機300と通信するチャネルアダプタ500bのプロセッサ510bでは、管理用計算機300と通信するためのプログラム(管理エージェント)が動作しており、管理用計算機300の制御部で実行される管理アプリケーションからの設定及び制御要求コマンドを受け取り、記憶装置400を設定及び制御する。
【0031】
なお、管理エージェントは、記憶装置400だけでなく、ファイバーチャネルスイッチ50、計算機200上でも実行される。管理用計算機300上で動作する管理アプリケーションはこれらの管理エージェントと通信を行い、ファイバーチャネルスイッチ50及び計算機200の状態の取得及び設定変更を行うこともできる。
【0032】
管理アプリケーションを実行する管理計算機300と管理エージェントを実行するチャネルアダプタ500との間の通信(以後、管理アプリケーションと管理エージェント間の通信と呼ぶ)は、HTTP(Hyper Text Transfer Protocol)を用い、XML(eXtensible Markup Language)によって記述されたMessageを交換することによって行なわれる。
【0033】
管理アプリケーションと管理エージェントとの間の通信について説明する。管理アプリケーションと管理エージェントと間の通信は、安全に行う(盗聴、改竄、なりすましを防ぐ)ために、SSL(Secure Sockets Layer)プロトコルを使用して、通信路を暗号化する。
SSLプロトコルは、TCP/IPプロトコル上で動作し、HTTPなどの高レベルプロトコル(アプリケーション層)の下位で動作し、安全な通信路を提供する。
【0034】
SSLによる安全な通信路は、SSLハンドシェイクプロトコルによって、暗号化方式が決定されて確立される。
【0035】
図2を使用して、管理アプリケーションと管理エージェントとの間で行なわれるSSLハンドシェイクプロトコルによる暗号化通信確立手順を説明する。本実施例では、SSL3を使用する。
【0036】
管理アプリケーション(クライアント)は、最初に1.ClientHelloを送信する。ClientHelloでは、管理アプリケーションがサポートしている暗号化方式と既存セッションの再開の場合には、セッションIDが送信される。クライアントは、ClientHelloを送信するとServerHelloを待機する。
【0037】
図5は、SSL3での暗号化方式リスト例であり、暗号化方それぞれには2バイトの識別子が割り当てられている。
【0038】
クライアントは、サポートする暗号化方式のリストを、クライアントが望む暗号化方式の順に作成して、1.ClientHelloにて送信する。
【0039】
管理エージェント(サーバ)は、クライアントが送信してきた暗号化方式の中で、暗号化方式を選択して、使用する暗号化方式を決定される(2.Server Hello)。このとき、サーバはセッションIDを生成して、同時に送付する。クライアントは、このセッションIDを後の接続においてClientHelloメッセージに含めて送信することにより、ハンドシェイクプロトコルを省略して暗号化通信路を作成することができる。
【0040】
サーバは、サポートする暗号化方式のリストを保持しており、クライアントが送付したクライアントが望む暗号化方式リストの順に、一致する暗号化方式を前記サーバのリストから検索する。一致する暗号化方式が見つかった場合、この暗号化方式が選択される。
【0041】
また、サーバがサポートする暗号化方式のリストを暗号強度の順にしておき、サーバの暗号化方式のリスト順に、一致する暗号化方式をクライアントから送付された暗号化方式のリストから検索することもできる。この場合、一致する暗号化方式が見つかった場合、サーバがサポートする暗号化方式から最強の暗号化方式が選択される。暗号強度は、鍵長から決めることができる。例えば、SSL_RSA_EXPORT_WITH_RC4_40_MD5は、鍵長が40bitであり、SSL_RSA_WITH_RC4_128_MD5は、鍵長が128bitであるため、SSL_RSA_WITH_RC4_128_MD5の方が暗号強度は高い。本実施例では、暗号化方式として、SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5とSSL_RSA_WITH_RC4_128_MD5を使用する。暗号強度は、鍵長が128bitであるSSL_RSA_WITH_RC4_128_MD5の方が高い。
【0042】
クライアントとサーバとの間で、一致する暗号化方式がない場合、及び管理アプリケーションがSSLをサポートしていない場合には,暗号化された通信路は使用されない。
【0043】
クライアントから、セッションIDを受け取った場合、サーバは既存のセッションをチェックする。同じ物が見つかった場合には,そのセッションで使用されている暗号化アルゴリズムを使用して、クライアントと暗号化通信路を確立する。
【0044】
次に、必要に応じて、管理エージェントは、自身の電子証明書の送信(3.ServerCertificate)、自身の公開鍵情報の送信(4.ServerKeyExchange)、クライアントに対する証明書送付を要求(5.Certificate request)した後、送信が終わったことを通知し(6.ServerHelloDone)て、管理アプリケーションからの応答を待機する。
【0045】
管理アプリケーションは、ServerHelloDoneを受信後、Certificate requestを受信している場合には、管理アプリケーションの電子証明書を送信する(7.ClientCertificate)。
【0046】
管理アプリケーションは、ServerHelloで送信された暗号化方式で指定される公開鍵暗号化方式によって暗号化したセッション鍵を送付する(8.Client key exchange)。セッション鍵は、以後の通信で使用される共通鍵暗号で使用される秘密鍵を生成するために使用される。必要に応じて、管理アプリケーションの証明書を検証するためのメッセージ(9.Certificate verify)を送信後、秘密鍵による暗号化開始の準備ができたことを通知(10.Change cipher spec)して、管理アプリケーションからの通信が終了したことを通知(11.Finished)する。
【0047】
管理エージェントは、管理アプリケーションからのFinishedを受信すると、秘密鍵による暗号化開始の準備ができたことを通知(12.Changecipher spec)して、管理エージェントからの通信が終了したことを通知(13.Finished)し、暗号化された通信路が確立される。
SSLによって暗号化された通信路が確立されると、管理計算機300上で実行される管理アプリケーションは、管理エージェントに対する処理要求をHTTPPost Requestを使用してXMLメッセージとして記憶装置400に送信する。このXMLメッセージには、記憶装置400に対するコマンドが含まれており、プロセッサ510bで実行されている管理エージェントプログラムは、前記XMLメッセージ含まれるコマンドに基づく処理を実行する。管理エージェントの動作は、後で図を使用して説明する。
【0048】
図3は、管理エージェントを実行するプロセッサ510bが使用する安全度規定テーブル1000と必要安全度テーブル1100である。これらは、共有メモリ590に格納される。
【0049】
安全度規定テーブル1000は、管理アプリケーションと管理エージェント間の通信路暗号化方式と管理エージェントによる管理アプリケーションの認証方法に対してあらかじめ安全度を定義したテーブルであり、管理アプリケーションと管理エージェント間の通信の安全度(実行時安全度)を取得するときに使用する。
【0050】
通信路暗号化方式は、管理アプリケーションと管理エージェント間の通信で使用される暗号方式であり、SSLハンドシェイクプロトコルにおいて、2.ServerHelloによって決定された暗号化方式に対応し、本実施例では、HTTPS(SSL_RSA_WITH_RC4_128_MD5)、HTTPS(SSL_RSA_EXPORT_WITH_DES40_CBC_SHA)を使用する。SSLによる暗号化を行なっていない場合には、HTTPである。
【0051】
認証方法は、管理エージェントが管理エージェントを認証する方式であり、SSLハンドシェイクプロトコルの7.ClientCertificateにてクライアント認証を行なったときは、SSLである。SSLハンドシェイクにてクライアント認証を行なわなかった場合には、HTTP RequestメッセージのAuthenticatI/Onヘッダによって指定されるHTTPの認証方式であり、ユーザIDとパスワードによるBasic認証、MD5Digest認証がある。Basic認証では、パスワードがそのまま送信されるため通信路の盗聴によりパスワードが盗まれてしまう危険があり安全性が低い。MD5Digest認証では、パスワード値から計算されたハッシュ値が送付されるため、通信路の盗聴によりパスワードそのものが盗まれてしまうことはなく、Basic認証に比べて安全性が高い。ただし、通信路がHTTPSであり、通信路そのものが暗号化されており、盗聴が困難であれば、安全度を高く設定しておくことができる。本実施例では、通信路が暗号化されていないHTTPである場合に、Basic認証に対して安全度1、通信路が暗号化されていないため、MD5Digest認証の方が盗聴に対して安全性が高いため、MD5Digest認証に対して安全度2を指定している。
【0052】
通信路がHTTPS( SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 )であるときに、Basic認証を使用した場合とMD5Digest認証を使用した場合とで安全度は同じ3である。また、HTTPS( SSL_RSA_WITH_RC4_128_MD5 )である場合にも,Basic認証とMD5Digest認証に対して同じ安全度4とする。HTTPS( SSL_RSA_WITH_RC4_128_MD5 )を使用しSSLにて認証された場合に、安全度5を指定している。SSLにて認証を行っても、HTTPS( SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 )を使用している場合は,暗号化方式の強度が高くないため,安全度として3を指定する。
【0053】
必要安全度テーブル1010は管理アプリケーションが管理エージェントに対してアクセスを要求するコマンドとコマンドに基づく処理を実行するために必要な安全度をあらかじめ定義したテーブルであり、管理アプリケーションからコマンドに基づく処理の要求を受けたときに、コマンドに基づく処理を実行するのに必要な安全度を取得するときに使用される。安全度は、値が大きいほど暗号強度が強く、より安全であることを表わしている。
コマンドに基づく処理を実行するのに必要な安全度は、コマンドが記憶装置400及びシステム1の状態に与える影響の大きさによって決定する。例えば、記憶装置400のデバイス(ボリューム)の容量、状態などの情報を取得するGetVolumeInfoコマンドは、記憶装置400の状態に影響を与えないため,必要安全度を低く設定することができる。
【0054】
一方、記憶装置400のボリュームに対して、計算機200がアクセスできるように記憶装置400の設定を変更するコマンドであるAssignVolumeコマンドは、記憶装置400のボリュームを計算機200から利用できる状態に変更するため、必要な安全度を高めに設定する。
【0055】
さらに、記憶装置400のボリュームをフォーマットするFormatVolumeコマンドは、計算機200が使用しているボリュームをフォーマットして、データを消去する恐れがある。この場合、計算機200が動作しなくなる可能性があり、記憶装置400に対するコマンドが、システム1に影響を与えるため、必要安全度をさらに高く設定する。
【0056】
本実施例では,コマンドに基づく処理を実行することによる影響の大きさによって、必要安全度を設定しているが、記憶装置400に関する情報自体が重要である場合には,前記情報を取得するコマンドに対しても、安全を高く設定することにより、記憶装置400に関する情報を盗聴されることを防ぐことができる。
【0057】
図4は、管理エージェントによるコマンドに基づく処理の実行処理フロー図3000である。
【0058】
管理エージェントは、最初に管理アプリケーションとの間で前述したSSLハンドシェイクプロトコルによって、暗号化通信路を確立する(ステップ3010)。
【0059】
管理アプリケーションからのコマンドに基づく処理要求を受け付ける(ステップ3020)と、必要安全度テーブル1100を検索して受け付けた処理要求のコマンドに基づく処理を実行するために必要な安全度(必要安全度)を取得する(ステップ3030)。
【0060】
次に、処理要求の通信に使用された通信路暗号化方式及び認証方法を取得(ステップ3040)する。暗号化方式は、SSLハンドシェイクの2.ServerHelloにて送信した暗号化方式から取得することができる。SSLを使用していない場合の通信路暗号化方式はHTTPである。
【0061】
認証方法は、管理アプリケーションを認証した方式であり、SSLハンドシェイク時に7.ClientCertificateにてクライアント認証を行なったときはSSLであり、SSLハンドシェイクにてクライアント認証を行なわなかった場合には、ステップ3020で受け付けたHTTP RequestメッセージのAuthenticatI/Onヘッダから認証方式を取得する。
【0062】
次に、ステップ3040で取得した通信路暗号化方式および認証方法を使用して、安全度規定テーブル1000を検索し、安全度(実行時安全度)を取得する(ステップ3050)。
【0063】
ステップ3030で取得した必要安全度とステップ3050で取得した実行時安全度とを比較して(ステップ3060)、実行時安全度が必要安全度以上であれば、コマンドに基づく処理を許容し、実行(ステップ3070)して終了する。
【0064】
実行時安全度が必要安全度より小さい場合には、コマンドに基づく処理を実行不可であることを管理アプリケーションに通知(ステップ3080)する。
【0065】
なお、コマンドに基づく処理を実行するデバイスは、記憶装置のほか、計算機200、FCスイッチ50であってもよく、この場合、それそれのデバイスは、メモリに図4に示す安全規定テーブル及び必要安全度テーブルを格納し、通信路の安全度とコマンドの安全度とに基づいて、コマンドに基づく処理を実行するかどうかを決定する。
【0066】
また、管理用計算機300、計算機200、FCスイッチ50又は記憶装置400は、その他の計算機200、記憶装置400又はFCスイッチ50のいずれかのデバイスを管理するためのコマンドを発行する制御部と、記憶装置に対して、コマンドを送信するインターフェイスとを有し、この制御部は、デバイスとの間の通信路の安全度とコマンドの安全度とに基づいて、コマンドを発行又は送信するかどうかを決定してもよい。
【0067】
【発明の効果】
本発明によると、システム管理者による管理アプリケーションの利用が不当に制限されることなく、計算機システムを停止させるようなデバイスに対するコマンドを悪意あるユーザによって実行されることを防止することにより、計算機システムの管理の安全性を維持することができる。
【図面の簡単な説明】
【図1】本発明の実施形態の計算機システムの構成図。
【図2】本発明の実施形態における、管理アプリケーションと管理エージェント間での暗号化通信確立の際のフロー図。
【図3】本発明の実施形態における、管理エージェントが使用する保持する安全度規定テーブル及び必要安全度テーブル。
【図4】本発明の実施形態における、管理エージェントによって実行されるデバイスコマンド実行処理フロー図。
【図5】本発明の実施形態における、SSL3暗号化方式のリストを示すテーブル。
【符号の説明】
1…計算機システム、50…ファイバーチャネルスイッチ、70…ネットワーク、200…計算機、300…管理用計算機、400…ストレージ装置

Claims (14)

  1. 計算機と、記憶装置と、前記計算機と前記記憶装置とを管理する管理用計算機とを有する計算機システムであって、
    前記管理用計算機は、
    前記計算機又は前記記憶装置を管理するためのコマンドを発行する制御部と、前記記憶装置に対して、前記コマンドを送信するインターフェイスとを有し、
    前記記憶装置は、
    前記コマンドを、前記管理用計算機から受付けるインターフェイスと、
    前記管理用計算機と前記記憶装置との間の通信路の種類に基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定する制御部とを有する計算機システム。
  2. 請求項1に記載の計算機システムであって、
    前記記憶装置の制御部は、
    前記管理用計算機と前記デバイスとの間の通信路の種類と前記コマンドの種類とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定することを特徴とする計算機システム。
  3. 請求項1に記載の計算機システムであって、
    前記記憶装置の制御部は、
    前記管理用計算機と前記デバイスとの間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定することを特徴とする計算機システム。
  4. 請求項3に記載の計算機システムであって、
    前記通信路の安全度は、前記管理用計算機と前記記憶装置との間の通信確立の際に選択された暗号化方式の種類により定められることを特徴とする計算機システム。
  5. 請求項3に記載の計算機システムであって、
    前記通信路の安全度は、前記管理用計算機と前記記憶装置との間の通信確立の際に選択された暗号化方式の暗号化強度により定められることを特徴とする計算機システム。
  6. 請求項3に記載の計算機システムであって、
    前記通信路の安全度は、前記管理用計算機と前記記憶装置との間の通信確立の際に選択された暗号化方式の鍵長により定められることを特徴とする計算機システム。
  7. 請求項3に記載の計算機システムであって、
    前記コマンドの安全度は、前記コマンドに基づく処理の対象となる前記記憶領域のデータの種類により定められることを特徴とする計算機システム。
  8. 請求項3に記載の計算機システムであって、
    前記コマンドの安全度は、前記コマンドに基づく処理の対象となる前記記憶領域のデータを消去する場合は、消去しない場合よりもより高い安全度となるように定められることを特徴とする計算機システム。
  9. 請求項3に記載の計算機システムであって、
    前記記憶装置は、
    さらに、前記通信路の安全度と前記コマンドの安全度とを示したテーブルを格納するメモリを有することを特徴とする計算機システム。
  10. データを格納するための記憶領域を有する記憶装置であって、
    管理コマンドを管理用計算機から受付けるインターフェイスと、
    前記管理用計算機との間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定する制御部とを有する記憶装置。
  11. 計算機と記憶装置とを管理する管理用計算機であって、
    前記計算機又は前記記憶装置のいずれかのデバイスを管理するためのコマンドを発行する制御部と、
    前記記憶装置に対して、前記コマンドを送信するインターフェイスとを有し、
    前記制御部は、
    前記デバイスとの間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドを発行又は送信するかどうかを決定することを特徴とする管理用計算機。
  12. 計算機と、記憶装置と、前記計算機と前記記憶装置との接続関係を制御する接続装置と、前記計算機と前記記憶装置とを管理する管理用計算機とを有する計算機システムであって、
    前記管理用計算機は、
    前記計算機又は前記記憶装置を管理するためのコマンドを発行する制御部と、前記計算機、前記記憶装置又は前記接続装置のいずれかのデバイスに対して、前記コマンドを送信するインターフェイスとを有し、
    前記デバイスは、
    前記コマンドを前記管理用計算機から受付けるインターフェイスと、
    前記管理用計算機と前記デバイスとの間の通信路の種類と前記コマンドの種類とに基づいて、前記コマンドに基づく処理を実行するかどうかを決定する制御部とを有する計算機システム。
  13. データを格納するための記憶領域を有する記憶装置に、
    管理コマンドを管理用計算機から受付ける機能と、
    前記管理用計算機との間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定する機能とを実現するためのプログラム。
  14. 記憶装置に対するアクセス要求を管理するアクセス管理方法であって、
    管理コマンドを管理用計算機から受付け、
    前記管理用計算機との間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定するアクセス管理方法。
JP2002324685A 2002-11-08 2002-11-08 計算機システム、記憶装置、アクセス管理方法及びプログラム Pending JP2004157892A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002324685A JP2004157892A (ja) 2002-11-08 2002-11-08 計算機システム、記憶装置、アクセス管理方法及びプログラム
US10/637,994 US7257843B2 (en) 2002-11-08 2003-08-08 Command processing system by a management agent
US11/497,912 US7430761B2 (en) 2002-11-08 2006-08-01 Command processing system by a management agent

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002324685A JP2004157892A (ja) 2002-11-08 2002-11-08 計算機システム、記憶装置、アクセス管理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2004157892A true JP2004157892A (ja) 2004-06-03

Family

ID=32462547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002324685A Pending JP2004157892A (ja) 2002-11-08 2002-11-08 計算機システム、記憶装置、アクセス管理方法及びプログラム

Country Status (2)

Country Link
US (2) US7257843B2 (ja)
JP (1) JP2004157892A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093326A (ja) * 2007-10-05 2009-04-30 Kyocera Mita Corp 画像形成装置
JP2009200805A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
JP2004110613A (ja) * 2002-09-20 2004-04-08 Toshiba Corp 制御装置、制御プログラム、対象装置及び制御システム
JP4512179B2 (ja) * 2003-10-28 2010-07-28 株式会社日立製作所 ストレージ装置及びそのアクセス管理方法
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US7644266B2 (en) * 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security
US8438629B2 (en) * 2005-02-21 2013-05-07 Samsung Electronics Co., Ltd. Packet security method and apparatus
US7984294B1 (en) * 2005-04-14 2011-07-19 Avaya Inc. Method and apparatus for trust based routing in data networks
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
EP1947565B1 (en) * 2007-01-19 2009-03-11 Sap Ag Method and system for securely extending a path of a mobile argent within a network system
GB0701518D0 (en) * 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
US7941598B2 (en) * 2007-08-08 2011-05-10 Hitachi, Ltd. Method and apparatus for capacity on demand dynamic chunk allocation
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
US8190876B2 (en) * 2007-11-19 2012-05-29 Red Hat, Inc. Renegotiating SSL/TLS connections with client certificates on post requests
US8638941B2 (en) * 2008-05-15 2014-01-28 Red Hat, Inc. Distributing keypairs between network appliances, servers, and other network assets
JP2012169894A (ja) * 2011-02-15 2012-09-06 Canon Inc ネットワークシステム、プログラムセット配信サーバ、プログラムセット配信方法、配信サーバの制御方法およびコンピュータプログラム
US8799363B2 (en) 2011-03-29 2014-08-05 Amazon Technologies, Inc. Lending digital items to identified recipients
US10296878B1 (en) 2011-06-28 2019-05-21 Amazon Technologies, Inc. Platform for providing generic e-content

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0821024B2 (ja) * 1989-12-06 1996-03-04 富士通株式会社 コマンドファイルの作成処理方式及び実行権付与処理方式
US5917840A (en) * 1992-03-13 1999-06-29 Foxboro Company Protection against communications crosstalk in a factory process control system
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
JPH0827785B2 (ja) * 1993-05-28 1996-03-21 日本電気株式会社 ログイン方式
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
WO1997005551A1 (en) 1995-07-31 1997-02-13 Verifone, Inc. Method and apparatus for operating resources under control of a security module or other secure processor
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US7068680B1 (en) * 1999-10-01 2006-06-27 Accenture Llp Communication service architectures for netcentric computing systems
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
US6363150B1 (en) * 1999-12-30 2002-03-26 At&T Corporation Billing method for customers having IP telephony service with multiple levels of security
US6622050B2 (en) * 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
JP2002014872A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
JP2002082907A (ja) 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US7322047B2 (en) 2000-11-13 2008-01-22 Digital Doors, Inc. Data security system and method associated with data mining
US6968463B2 (en) 2001-01-17 2005-11-22 Hewlett-Packard Development Company, L.P. System for controlling access to resources in a storage area network
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US7305701B2 (en) 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
CA2490695C (en) * 2001-06-29 2014-08-12 Michael Alfred Hearn Security system and method for computers
US7099957B2 (en) * 2001-08-23 2006-08-29 The Directtv Group, Inc. Domain name system resolution
US20030115447A1 (en) 2001-12-18 2003-06-19 Duc Pham Network media access architecture and methods for secure storage
US6950517B2 (en) 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093326A (ja) * 2007-10-05 2009-04-30 Kyocera Mita Corp 画像形成装置
JP2009200805A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US7430761B2 (en) 2008-09-30
US20040111391A1 (en) 2004-06-10
US7257843B2 (en) 2007-08-14
US20060272029A1 (en) 2006-11-30

Similar Documents

Publication Publication Date Title
JP2004157892A (ja) 計算機システム、記憶装置、アクセス管理方法及びプログラム
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
US7168000B2 (en) Automatic reconnect and reacquisition in a computer investigation system
JP5570610B2 (ja) 遠隔ユーザ・セッションのためのシングル・サインオン
US7093127B2 (en) System and method for computer storage security
US8042155B1 (en) System and method for generating a single use password based on a challenge/response protocol
US20060291664A1 (en) Automated key management system
JPWO2008035450A1 (ja) ワンタイムidによる認証
JP2005284437A (ja) ストレージ装置
JP2012137975A (ja) 中継処理装置、及びその制御方法、プログラム
US11722303B2 (en) Secure enclave implementation of proxied cryptographic keys
EP1708117A2 (en) Computer system, storage device, computer software, and storage administrator authentication method
JP2007334710A (ja) ストレージ制御装置、ストレージ制御方法、ストレージ装置
JP2008517400A (ja) データセキュリティ
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
CN110855561A (zh) 一种物联网智能网关
CN113872992B (zh) 一种在BMC系统中实现远程Web访问强安全认证的方法
CA3172049A1 (en) Exporting remote cryptographic keys
EP1873993B1 (en) Command processing system
JP2009104509A (ja) 端末認証システム、端末認証方法
KR100243657B1 (ko) 정보 검색 시스템에서의 보안 유지 방법
KR100361375B1 (ko) 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법
JP2006252340A (ja) 印刷デバイス、サーバ装置及びユーザ端末装置
Bornstein et al. Shell Protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040323

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061218

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070406