JP2004157892A - 計算機システム、記憶装置、アクセス管理方法及びプログラム - Google Patents
計算機システム、記憶装置、アクセス管理方法及びプログラム Download PDFInfo
- Publication number
- JP2004157892A JP2004157892A JP2002324685A JP2002324685A JP2004157892A JP 2004157892 A JP2004157892 A JP 2004157892A JP 2002324685 A JP2002324685 A JP 2002324685A JP 2002324685 A JP2002324685 A JP 2002324685A JP 2004157892 A JP2004157892 A JP 2004157892A
- Authority
- JP
- Japan
- Prior art keywords
- command
- computer
- storage device
- management
- communication path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims 27
- 238000000034 method Methods 0.000 claims abstract description 71
- 238000004891 communication Methods 0.000 claims abstract description 68
- 238000012545 processing Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 33
- 239000000835 fiber Substances 0.000 description 11
- 238000012546 transfer Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 101150062870 ssl3 gene Proteins 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】管理エージェントは、管理アプリケーションとの間の通信路及び認証方法に応じた安全度を規定した安全度規定テーブルと管理エージェントのコマンドとこれを実行するために必要な安全度を規定した必要安全度テーブルを保持する。管理エージェントは、管理アプリケーションからコマンドを受け取ると管理エージェントとの間の現在の通信路および認証方法から前記取得した実行時安全度と必要安全度テーブルを参照して取得したコマンドに基づく処理を実行するために必要な安全度とを比較し、実行時安全度が必要安全度以上である場合にコマンドに基づく処理を実行し、実行時安全度が必要安全度より小さい場合には、コマンドに基づく処理を実行しない。
【選択図】 図1
Description
【発明の属する技術分野】
ストレージエリアネットワーク環境での計算機システム管理における管理エージェントに関する。
【0002】
【従来の技術】
計算機システムの管理には、管理アプリケーションと管理アプリケーションに対して計算機システムを構成するデバイスを操作するための管理インターフェイスを提供する管理エージェントが使用される。
【0003】
Web技術の発達により、管理アプリケーションと管理エージェントとの間の通信は、XMLメッセージの交換によって行なわれつつあり、管理の一元化のために、管理アプリケーションは一般のIP網を使用して遠隔の管理エージェントを使用する。
【0004】
システム管理者以外のユーザによる計算機システムの設定を防止するために、管理エージェントはユーザ認証を行って設定の可否を判断する。
【0005】
【特許文献1】
特開2001−331446号公報
【0006】
【発明が解決しようとする課題】
デバイスに対する設定は、設定内容によってシステム停止を引き起こすことがあり、悪意あるユーザによって、なりすまし及び通信路途中での改竄による管理エージェントに対する操作により、意図的なシステム停止を引き起こされる可能性があった。
【0007】
管理エージェントと管理アプリケーションとの間の通信の暗号強度が低い接続であっても、暗号強度が高い接続と同じようにコマンドに基づく処理を実行することが出来るため、比較的解読が容易である暗号強度が低い接続が破られてしまうと、デバイスに対して全てのコマンドに基づく処理を実行することが出来てしまっていた。
【0008】
一方、管理エージェントが十分に安全な認証方法・通信路を常に要求する場合、前記のような操作を行なわない管理アプリケーションに対しても、高度な認証方法および通信路の確保が必要となるため、システム管理者が使用できる管理アプリケーションが限定されてしまうという問題があった。
【0009】
本発明の目的は、システム管理者による管理アプリケーションの利用が不当に制限されることなく、計算機システムを停止させるようなデバイスに対するコマンドを悪意あるユーザによって実行されることを防止することにより、計算機システムの管理の安全性を維持することにある。
【0010】
【課題を解決するための手段】
本発明の一実施形態の計算機システムは、計算機と、記憶装置と、計算機と記憶装置とを管理する管理用計算機とを有する。管理用計算機は、計算機又は記憶装置を管理するためのコマンドを発行する制御部と、記憶装置に対して、コマンドを送信するインターフェイスとを有する。また、記憶装置は、コマンドを管理用計算機から受付けるインターフェイスと、管理用計算機と記憶装置との間の通信路の種類とコマンドの種類とに基づいて、コマンドに基づく記憶領域への処理を実行するかどうかを決定する制御部とを有する。
【0011】
また、上述した実施形態では、記憶装置の制御部は、管理用計算機とデバイスとの間の通信路の安全度とコマンドの安全度とに基づいて、コマンドに基づく記憶領域への処理を実行するかどうかを決定することを特徴とすることが好ましい。
【0012】
さらに、通信路の安全度は、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の種類により定められること、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の暗号化強度により定められること、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の鍵長により定められること又は、通信路の安全度は、管理用計算機と記憶装置との間の通信確立の際に選択された暗号化方式の鍵長により定められることが好ましい。
【0013】
また、コマンドの安全度は、コマンドに基づく処理の対象となる記憶領域のデータの種類により定められること、コマンドの安全度は、コマンドに基づく処理の対象となる記憶領域のデータを消去する場合は、消去しない場合よりもより高い安全度となるように定められることが好ましい。
【0014】
また、本発明の他の実施形態の管理用計算機は、計算機又は記憶装置のいずれかのデバイスを管理するためのコマンドを発行する制御部と、記憶装置に対して、コマンドを送信するインターフェイスとを有する。また、制御部は、デバイスとの間の通信路の安全度とコマンドの安全度とに基づいて、コマンドを発行又は送信するかどうかを決定する。
【0015】
さらに、本発明の他の実施形態では、管理用計算機は、計算機又は記憶装置を管理するためのコマンドを発行する制御部と、計算機、記憶装置又は接続装置のいずれかのデバイスに対して、コマンドを送信するインターフェイスとを有する。また、デバイスは、コマンドを管理用計算機から受付けるインターフェイスと、管理用計算機とデバイスとの間の通信路の種類とコマンドの種類とに基づいて、コマンドに基づく処理を実行するかどうかを決定する制御部とを有する。
【0016】
さらに、本発明の他の実施形態のプログラムでは、データを格納するための記憶領域を有する記憶装置に、管理するためのコマンドを管理用計算機から受付ける機能と、管理用計算機との間の通信路の安全度とコマンドの安全度とに基づいて、コマンドに基づく記憶領域への処理を実行するかどうかを決定する機能とを実現する。
【0017】
【発明の実施の形態】
図1は、本発明を適用した計算機システムの実施形態を示す図である。計算機システム1は、計算機200a、200b(総して「計算機200」と呼ぶ)、管理用計算機300、ファイバーチャネルスイッチ50、インターネットプロトコル(以下「IP」と称する。)ネットワーク70並びに記憶装置400を有する。
【0018】
記憶装置400は、ファイバーチャネルスイッチ50を介して計算機200a及び200bと接続されている。さらに記憶装置400は、IPネットワーク70によって管理用計算機300と接続されている。
【0019】
ファイバーチャネルスイッチ50を介して記憶装置400と接続される計算機200a及び200bは、SCSI Protocol over FibreChannel(以下「FCP」と称する)プロトコルを用いてデータ転送を行う。
【0020】
ファイバーチャネルスイッチ50は、制御部、メモリ、記憶装置、計算機200及び記憶装置400と接続するためのインターフェイス52a,52b,52c,52d、IPネットワーク70と接続するためのインターフェイス54を有する接続装置である。
【0021】
記憶装置400は、制御部401及びハードディスクドライブ460を有する。制御部401は、チャネルアダプタ500a、500b(総して「チャネルアダプタ500」と称する)、キャッシュメモリ450、共有メモリ590、ディスクアダプタ550、及びクロスバースイッチ520を有するデバイスである。チャネルアダプタ500、キャッシュメモリ450、共有メモリ590、及びディスクアダプタ550は、クロスバースイッチ520で互いに接続される。尚、クロスバースイッチ520の代わりにバスが使用されても良い。
【0022】
ハードディスクドライブ460は、ポート570を介してディスクアダプタ550と接続される。記憶装置400は、複数のディスクアダプタ550を有しても良い。この場合、複数のディスクアダプタ550は、各々クロスバースイッチ520に接続される。また、各々のディスクアダプタ550に複数のハードディスクドライブ460が接続される。
【0023】
チャネルアダプタ500aは、ファイバーチャネルポート402a、402b及びプロセッサ510aを有する。チャネルアダプタ500aは、ファイバーチャネルポート402a及び402bを介して、計算機200a及び200bが発行するFCPプロトコルに基づくI/O要求を受け付ける。
【0024】
チャネルアダプタ500bは、IPネットワークポート404a、404b及びプロセッサ510bを有する。IPネットワークポート404bは、管理用計算機300と接続されている。チャネルアダプタ500bは、IPネットワークポート404bを介して管理用計算機300との間で通信を行う。
【0025】
記憶装置400は、論理的な記憶領域である論理ボリュームを一つ又は複数有する。論理ボリュームは、物理的な記憶媒体であるハードディスクドライブ460が有する記憶領域の全部又は一部分に対応する。論理ボリュームは、計算機200が認識する記憶領域であり、少なくとも計算機システム1内で一意の識別子により識別される。この記憶装置400の論理ボリュームに対して、計算機200は、FCPによるI/Oを要求する。
【0026】
ディスクアダプタ550は、記憶装置400内のキャッシュメモリ450、ハードディスクドライブ460を制御して、キャッシュメモリ450、ハードディスクドライブ460及びチャネルアダプタ500との間でデータ転送を行う。ディスクアダプタ550は、例えば、ハードディスクドライブ460を冗長性のあるRAIDとして制御することで、記憶装置400の信頼性向上、性能向上なども行う。尚、記憶装置400が有するハードディスクドライブ460の数は複数でも単数でも構わない。
【0027】
ハードディスクドライブ460とチャネルアダプタ500間のデータ転送は、キャッシュメモリ450とチャネルアダプタ500間のデータ転送に比べて遅いため、記憶装置400は、頻繁にアクセスされるデータをキャッシュメモリ450上に格納することにより、データ転送性能の向上も行っている。
【0028】
計算機200aは、通常の計算機同様、制御部、メモリ、記憶装置、表示部,スイッチ50と接続するためのインターフェイス202a及びネットワーク70と接続されるインターフェイス204aとを有するデバイスである。計算機200bも同様である。
【0029】
管理用計算機300は、通常の計算機同様、制御部、メモリ、記憶装置、表示部及びネットワーク70と接続されるインターフェイスとを有するデバイスである。管理用計算機300は、記憶装置に格納されたプログラム(管理アプリケーション)をメモリに読み出して制御部で実行することにより、ネットワーク70を介して、ネットワーク70に接続された記憶装置400を制御する。管理用計算機300は、記憶装置400以外にも計算機200、ファイバーチャネルスイッチ50とネットワーク70を介して通信することができる。
【0030】
管理用計算機300と通信するチャネルアダプタ500bのプロセッサ510bでは、管理用計算機300と通信するためのプログラム(管理エージェント)が動作しており、管理用計算機300の制御部で実行される管理アプリケーションからの設定及び制御要求コマンドを受け取り、記憶装置400を設定及び制御する。
【0031】
なお、管理エージェントは、記憶装置400だけでなく、ファイバーチャネルスイッチ50、計算機200上でも実行される。管理用計算機300上で動作する管理アプリケーションはこれらの管理エージェントと通信を行い、ファイバーチャネルスイッチ50及び計算機200の状態の取得及び設定変更を行うこともできる。
【0032】
管理アプリケーションを実行する管理計算機300と管理エージェントを実行するチャネルアダプタ500との間の通信(以後、管理アプリケーションと管理エージェント間の通信と呼ぶ)は、HTTP(Hyper Text Transfer Protocol)を用い、XML(eXtensible Markup Language)によって記述されたMessageを交換することによって行なわれる。
【0033】
管理アプリケーションと管理エージェントとの間の通信について説明する。管理アプリケーションと管理エージェントと間の通信は、安全に行う(盗聴、改竄、なりすましを防ぐ)ために、SSL(Secure Sockets Layer)プロトコルを使用して、通信路を暗号化する。
SSLプロトコルは、TCP/IPプロトコル上で動作し、HTTPなどの高レベルプロトコル(アプリケーション層)の下位で動作し、安全な通信路を提供する。
【0034】
SSLによる安全な通信路は、SSLハンドシェイクプロトコルによって、暗号化方式が決定されて確立される。
【0035】
図2を使用して、管理アプリケーションと管理エージェントとの間で行なわれるSSLハンドシェイクプロトコルによる暗号化通信確立手順を説明する。本実施例では、SSL3を使用する。
【0036】
管理アプリケーション(クライアント)は、最初に1.ClientHelloを送信する。ClientHelloでは、管理アプリケーションがサポートしている暗号化方式と既存セッションの再開の場合には、セッションIDが送信される。クライアントは、ClientHelloを送信するとServerHelloを待機する。
【0037】
図5は、SSL3での暗号化方式リスト例であり、暗号化方それぞれには2バイトの識別子が割り当てられている。
【0038】
クライアントは、サポートする暗号化方式のリストを、クライアントが望む暗号化方式の順に作成して、1.ClientHelloにて送信する。
【0039】
管理エージェント(サーバ)は、クライアントが送信してきた暗号化方式の中で、暗号化方式を選択して、使用する暗号化方式を決定される(2.Server Hello)。このとき、サーバはセッションIDを生成して、同時に送付する。クライアントは、このセッションIDを後の接続においてClientHelloメッセージに含めて送信することにより、ハンドシェイクプロトコルを省略して暗号化通信路を作成することができる。
【0040】
サーバは、サポートする暗号化方式のリストを保持しており、クライアントが送付したクライアントが望む暗号化方式リストの順に、一致する暗号化方式を前記サーバのリストから検索する。一致する暗号化方式が見つかった場合、この暗号化方式が選択される。
【0041】
また、サーバがサポートする暗号化方式のリストを暗号強度の順にしておき、サーバの暗号化方式のリスト順に、一致する暗号化方式をクライアントから送付された暗号化方式のリストから検索することもできる。この場合、一致する暗号化方式が見つかった場合、サーバがサポートする暗号化方式から最強の暗号化方式が選択される。暗号強度は、鍵長から決めることができる。例えば、SSL_RSA_EXPORT_WITH_RC4_40_MD5は、鍵長が40bitであり、SSL_RSA_WITH_RC4_128_MD5は、鍵長が128bitであるため、SSL_RSA_WITH_RC4_128_MD5の方が暗号強度は高い。本実施例では、暗号化方式として、SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5とSSL_RSA_WITH_RC4_128_MD5を使用する。暗号強度は、鍵長が128bitであるSSL_RSA_WITH_RC4_128_MD5の方が高い。
【0042】
クライアントとサーバとの間で、一致する暗号化方式がない場合、及び管理アプリケーションがSSLをサポートしていない場合には,暗号化された通信路は使用されない。
【0043】
クライアントから、セッションIDを受け取った場合、サーバは既存のセッションをチェックする。同じ物が見つかった場合には,そのセッションで使用されている暗号化アルゴリズムを使用して、クライアントと暗号化通信路を確立する。
【0044】
次に、必要に応じて、管理エージェントは、自身の電子証明書の送信(3.ServerCertificate)、自身の公開鍵情報の送信(4.ServerKeyExchange)、クライアントに対する証明書送付を要求(5.Certificate request)した後、送信が終わったことを通知し(6.ServerHelloDone)て、管理アプリケーションからの応答を待機する。
【0045】
管理アプリケーションは、ServerHelloDoneを受信後、Certificate requestを受信している場合には、管理アプリケーションの電子証明書を送信する(7.ClientCertificate)。
【0046】
管理アプリケーションは、ServerHelloで送信された暗号化方式で指定される公開鍵暗号化方式によって暗号化したセッション鍵を送付する(8.Client key exchange)。セッション鍵は、以後の通信で使用される共通鍵暗号で使用される秘密鍵を生成するために使用される。必要に応じて、管理アプリケーションの証明書を検証するためのメッセージ(9.Certificate verify)を送信後、秘密鍵による暗号化開始の準備ができたことを通知(10.Change cipher spec)して、管理アプリケーションからの通信が終了したことを通知(11.Finished)する。
【0047】
管理エージェントは、管理アプリケーションからのFinishedを受信すると、秘密鍵による暗号化開始の準備ができたことを通知(12.Changecipher spec)して、管理エージェントからの通信が終了したことを通知(13.Finished)し、暗号化された通信路が確立される。
SSLによって暗号化された通信路が確立されると、管理計算機300上で実行される管理アプリケーションは、管理エージェントに対する処理要求をHTTPPost Requestを使用してXMLメッセージとして記憶装置400に送信する。このXMLメッセージには、記憶装置400に対するコマンドが含まれており、プロセッサ510bで実行されている管理エージェントプログラムは、前記XMLメッセージ含まれるコマンドに基づく処理を実行する。管理エージェントの動作は、後で図を使用して説明する。
【0048】
図3は、管理エージェントを実行するプロセッサ510bが使用する安全度規定テーブル1000と必要安全度テーブル1100である。これらは、共有メモリ590に格納される。
【0049】
安全度規定テーブル1000は、管理アプリケーションと管理エージェント間の通信路暗号化方式と管理エージェントによる管理アプリケーションの認証方法に対してあらかじめ安全度を定義したテーブルであり、管理アプリケーションと管理エージェント間の通信の安全度(実行時安全度)を取得するときに使用する。
【0050】
通信路暗号化方式は、管理アプリケーションと管理エージェント間の通信で使用される暗号方式であり、SSLハンドシェイクプロトコルにおいて、2.ServerHelloによって決定された暗号化方式に対応し、本実施例では、HTTPS(SSL_RSA_WITH_RC4_128_MD5)、HTTPS(SSL_RSA_EXPORT_WITH_DES40_CBC_SHA)を使用する。SSLによる暗号化を行なっていない場合には、HTTPである。
【0051】
認証方法は、管理エージェントが管理エージェントを認証する方式であり、SSLハンドシェイクプロトコルの7.ClientCertificateにてクライアント認証を行なったときは、SSLである。SSLハンドシェイクにてクライアント認証を行なわなかった場合には、HTTP RequestメッセージのAuthenticatI/Onヘッダによって指定されるHTTPの認証方式であり、ユーザIDとパスワードによるBasic認証、MD5Digest認証がある。Basic認証では、パスワードがそのまま送信されるため通信路の盗聴によりパスワードが盗まれてしまう危険があり安全性が低い。MD5Digest認証では、パスワード値から計算されたハッシュ値が送付されるため、通信路の盗聴によりパスワードそのものが盗まれてしまうことはなく、Basic認証に比べて安全性が高い。ただし、通信路がHTTPSであり、通信路そのものが暗号化されており、盗聴が困難であれば、安全度を高く設定しておくことができる。本実施例では、通信路が暗号化されていないHTTPである場合に、Basic認証に対して安全度1、通信路が暗号化されていないため、MD5Digest認証の方が盗聴に対して安全性が高いため、MD5Digest認証に対して安全度2を指定している。
【0052】
通信路がHTTPS( SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 )であるときに、Basic認証を使用した場合とMD5Digest認証を使用した場合とで安全度は同じ3である。また、HTTPS( SSL_RSA_WITH_RC4_128_MD5 )である場合にも,Basic認証とMD5Digest認証に対して同じ安全度4とする。HTTPS( SSL_RSA_WITH_RC4_128_MD5 )を使用しSSLにて認証された場合に、安全度5を指定している。SSLにて認証を行っても、HTTPS( SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 )を使用している場合は,暗号化方式の強度が高くないため,安全度として3を指定する。
【0053】
必要安全度テーブル1010は管理アプリケーションが管理エージェントに対してアクセスを要求するコマンドとコマンドに基づく処理を実行するために必要な安全度をあらかじめ定義したテーブルであり、管理アプリケーションからコマンドに基づく処理の要求を受けたときに、コマンドに基づく処理を実行するのに必要な安全度を取得するときに使用される。安全度は、値が大きいほど暗号強度が強く、より安全であることを表わしている。
コマンドに基づく処理を実行するのに必要な安全度は、コマンドが記憶装置400及びシステム1の状態に与える影響の大きさによって決定する。例えば、記憶装置400のデバイス(ボリューム)の容量、状態などの情報を取得するGetVolumeInfoコマンドは、記憶装置400の状態に影響を与えないため,必要安全度を低く設定することができる。
【0054】
一方、記憶装置400のボリュームに対して、計算機200がアクセスできるように記憶装置400の設定を変更するコマンドであるAssignVolumeコマンドは、記憶装置400のボリュームを計算機200から利用できる状態に変更するため、必要な安全度を高めに設定する。
【0055】
さらに、記憶装置400のボリュームをフォーマットするFormatVolumeコマンドは、計算機200が使用しているボリュームをフォーマットして、データを消去する恐れがある。この場合、計算機200が動作しなくなる可能性があり、記憶装置400に対するコマンドが、システム1に影響を与えるため、必要安全度をさらに高く設定する。
【0056】
本実施例では,コマンドに基づく処理を実行することによる影響の大きさによって、必要安全度を設定しているが、記憶装置400に関する情報自体が重要である場合には,前記情報を取得するコマンドに対しても、安全を高く設定することにより、記憶装置400に関する情報を盗聴されることを防ぐことができる。
【0057】
図4は、管理エージェントによるコマンドに基づく処理の実行処理フロー図3000である。
【0058】
管理エージェントは、最初に管理アプリケーションとの間で前述したSSLハンドシェイクプロトコルによって、暗号化通信路を確立する(ステップ3010)。
【0059】
管理アプリケーションからのコマンドに基づく処理要求を受け付ける(ステップ3020)と、必要安全度テーブル1100を検索して受け付けた処理要求のコマンドに基づく処理を実行するために必要な安全度(必要安全度)を取得する(ステップ3030)。
【0060】
次に、処理要求の通信に使用された通信路暗号化方式及び認証方法を取得(ステップ3040)する。暗号化方式は、SSLハンドシェイクの2.ServerHelloにて送信した暗号化方式から取得することができる。SSLを使用していない場合の通信路暗号化方式はHTTPである。
【0061】
認証方法は、管理アプリケーションを認証した方式であり、SSLハンドシェイク時に7.ClientCertificateにてクライアント認証を行なったときはSSLであり、SSLハンドシェイクにてクライアント認証を行なわなかった場合には、ステップ3020で受け付けたHTTP RequestメッセージのAuthenticatI/Onヘッダから認証方式を取得する。
【0062】
次に、ステップ3040で取得した通信路暗号化方式および認証方法を使用して、安全度規定テーブル1000を検索し、安全度(実行時安全度)を取得する(ステップ3050)。
【0063】
ステップ3030で取得した必要安全度とステップ3050で取得した実行時安全度とを比較して(ステップ3060)、実行時安全度が必要安全度以上であれば、コマンドに基づく処理を許容し、実行(ステップ3070)して終了する。
【0064】
実行時安全度が必要安全度より小さい場合には、コマンドに基づく処理を実行不可であることを管理アプリケーションに通知(ステップ3080)する。
【0065】
なお、コマンドに基づく処理を実行するデバイスは、記憶装置のほか、計算機200、FCスイッチ50であってもよく、この場合、それそれのデバイスは、メモリに図4に示す安全規定テーブル及び必要安全度テーブルを格納し、通信路の安全度とコマンドの安全度とに基づいて、コマンドに基づく処理を実行するかどうかを決定する。
【0066】
また、管理用計算機300、計算機200、FCスイッチ50又は記憶装置400は、その他の計算機200、記憶装置400又はFCスイッチ50のいずれかのデバイスを管理するためのコマンドを発行する制御部と、記憶装置に対して、コマンドを送信するインターフェイスとを有し、この制御部は、デバイスとの間の通信路の安全度とコマンドの安全度とに基づいて、コマンドを発行又は送信するかどうかを決定してもよい。
【0067】
【発明の効果】
本発明によると、システム管理者による管理アプリケーションの利用が不当に制限されることなく、計算機システムを停止させるようなデバイスに対するコマンドを悪意あるユーザによって実行されることを防止することにより、計算機システムの管理の安全性を維持することができる。
【図面の簡単な説明】
【図1】本発明の実施形態の計算機システムの構成図。
【図2】本発明の実施形態における、管理アプリケーションと管理エージェント間での暗号化通信確立の際のフロー図。
【図3】本発明の実施形態における、管理エージェントが使用する保持する安全度規定テーブル及び必要安全度テーブル。
【図4】本発明の実施形態における、管理エージェントによって実行されるデバイスコマンド実行処理フロー図。
【図5】本発明の実施形態における、SSL3暗号化方式のリストを示すテーブル。
【符号の説明】
1…計算機システム、50…ファイバーチャネルスイッチ、70…ネットワーク、200…計算機、300…管理用計算機、400…ストレージ装置
Claims (14)
- 計算機と、記憶装置と、前記計算機と前記記憶装置とを管理する管理用計算機とを有する計算機システムであって、
前記管理用計算機は、
前記計算機又は前記記憶装置を管理するためのコマンドを発行する制御部と、前記記憶装置に対して、前記コマンドを送信するインターフェイスとを有し、
前記記憶装置は、
前記コマンドを、前記管理用計算機から受付けるインターフェイスと、
前記管理用計算機と前記記憶装置との間の通信路の種類に基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定する制御部とを有する計算機システム。 - 請求項1に記載の計算機システムであって、
前記記憶装置の制御部は、
前記管理用計算機と前記デバイスとの間の通信路の種類と前記コマンドの種類とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定することを特徴とする計算機システム。 - 請求項1に記載の計算機システムであって、
前記記憶装置の制御部は、
前記管理用計算機と前記デバイスとの間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定することを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記通信路の安全度は、前記管理用計算機と前記記憶装置との間の通信確立の際に選択された暗号化方式の種類により定められることを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記通信路の安全度は、前記管理用計算機と前記記憶装置との間の通信確立の際に選択された暗号化方式の暗号化強度により定められることを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記通信路の安全度は、前記管理用計算機と前記記憶装置との間の通信確立の際に選択された暗号化方式の鍵長により定められることを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記コマンドの安全度は、前記コマンドに基づく処理の対象となる前記記憶領域のデータの種類により定められることを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記コマンドの安全度は、前記コマンドに基づく処理の対象となる前記記憶領域のデータを消去する場合は、消去しない場合よりもより高い安全度となるように定められることを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記記憶装置は、
さらに、前記通信路の安全度と前記コマンドの安全度とを示したテーブルを格納するメモリを有することを特徴とする計算機システム。 - データを格納するための記憶領域を有する記憶装置であって、
管理コマンドを管理用計算機から受付けるインターフェイスと、
前記管理用計算機との間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定する制御部とを有する記憶装置。 - 計算機と記憶装置とを管理する管理用計算機であって、
前記計算機又は前記記憶装置のいずれかのデバイスを管理するためのコマンドを発行する制御部と、
前記記憶装置に対して、前記コマンドを送信するインターフェイスとを有し、
前記制御部は、
前記デバイスとの間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドを発行又は送信するかどうかを決定することを特徴とする管理用計算機。 - 計算機と、記憶装置と、前記計算機と前記記憶装置との接続関係を制御する接続装置と、前記計算機と前記記憶装置とを管理する管理用計算機とを有する計算機システムであって、
前記管理用計算機は、
前記計算機又は前記記憶装置を管理するためのコマンドを発行する制御部と、前記計算機、前記記憶装置又は前記接続装置のいずれかのデバイスに対して、前記コマンドを送信するインターフェイスとを有し、
前記デバイスは、
前記コマンドを前記管理用計算機から受付けるインターフェイスと、
前記管理用計算機と前記デバイスとの間の通信路の種類と前記コマンドの種類とに基づいて、前記コマンドに基づく処理を実行するかどうかを決定する制御部とを有する計算機システム。 - データを格納するための記憶領域を有する記憶装置に、
管理コマンドを管理用計算機から受付ける機能と、
前記管理用計算機との間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定する機能とを実現するためのプログラム。 - 記憶装置に対するアクセス要求を管理するアクセス管理方法であって、
管理コマンドを管理用計算機から受付け、
前記管理用計算機との間の通信路の安全度と前記コマンドの安全度とに基づいて、前記コマンドに基づく記憶領域への処理を実行するかどうかを決定するアクセス管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002324685A JP2004157892A (ja) | 2002-11-08 | 2002-11-08 | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
US10/637,994 US7257843B2 (en) | 2002-11-08 | 2003-08-08 | Command processing system by a management agent |
US11/497,912 US7430761B2 (en) | 2002-11-08 | 2006-08-01 | Command processing system by a management agent |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002324685A JP2004157892A (ja) | 2002-11-08 | 2002-11-08 | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004157892A true JP2004157892A (ja) | 2004-06-03 |
Family
ID=32462547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002324685A Pending JP2004157892A (ja) | 2002-11-08 | 2002-11-08 | 計算機システム、記憶装置、アクセス管理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US7257843B2 (ja) |
JP (1) | JP2004157892A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093326A (ja) * | 2007-10-05 | 2009-04-30 | Kyocera Mita Corp | 画像形成装置 |
JP2009200805A (ja) * | 2008-02-21 | 2009-09-03 | Ricoh Co Ltd | 画像形成装置、情報処理方法及びプログラム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
JP2004110613A (ja) * | 2002-09-20 | 2004-04-08 | Toshiba Corp | 制御装置、制御プログラム、対象装置及び制御システム |
JP4512179B2 (ja) * | 2003-10-28 | 2010-07-28 | 株式会社日立製作所 | ストレージ装置及びそのアクセス管理方法 |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US7607006B2 (en) * | 2004-09-23 | 2009-10-20 | International Business Machines Corporation | Method for asymmetric security |
US7644266B2 (en) * | 2004-09-23 | 2010-01-05 | International Business Machines Corporation | Apparatus, system, and method for message level security |
US8438629B2 (en) * | 2005-02-21 | 2013-05-07 | Samsung Electronics Co., Ltd. | Packet security method and apparatus |
US7984294B1 (en) * | 2005-04-14 | 2011-07-19 | Avaya Inc. | Method and apparatus for trust based routing in data networks |
EP1933522B1 (en) * | 2006-12-11 | 2013-10-23 | Sap Ag | Method and system for authentication |
US8285989B2 (en) | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
EP1947565B1 (en) * | 2007-01-19 | 2009-03-11 | Sap Ag | Method and system for securely extending a path of a mobile argent within a network system |
GB0701518D0 (en) * | 2007-01-26 | 2007-03-07 | Hewlett Packard Development Co | Methods, devices and data structures for protection of data |
CN101682505B (zh) * | 2007-05-07 | 2013-10-23 | Lg电子株式会社 | 用于安全通信的方法和系统 |
US20090019170A1 (en) * | 2007-07-09 | 2009-01-15 | Felix Immanuel Wyss | System and method for secure communication configuration |
US7941598B2 (en) * | 2007-08-08 | 2011-05-10 | Hitachi, Ltd. | Method and apparatus for capacity on demand dynamic chunk allocation |
JP4502141B2 (ja) * | 2007-09-18 | 2010-07-14 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
US8190876B2 (en) * | 2007-11-19 | 2012-05-29 | Red Hat, Inc. | Renegotiating SSL/TLS connections with client certificates on post requests |
US8638941B2 (en) * | 2008-05-15 | 2014-01-28 | Red Hat, Inc. | Distributing keypairs between network appliances, servers, and other network assets |
JP2012169894A (ja) * | 2011-02-15 | 2012-09-06 | Canon Inc | ネットワークシステム、プログラムセット配信サーバ、プログラムセット配信方法、配信サーバの制御方法およびコンピュータプログラム |
US8799363B2 (en) | 2011-03-29 | 2014-08-05 | Amazon Technologies, Inc. | Lending digital items to identified recipients |
US10296878B1 (en) | 2011-06-28 | 2019-05-21 | Amazon Technologies, Inc. | Platform for providing generic e-content |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0821024B2 (ja) * | 1989-12-06 | 1996-03-04 | 富士通株式会社 | コマンドファイルの作成処理方式及び実行権付与処理方式 |
US5917840A (en) * | 1992-03-13 | 1999-06-29 | Foxboro Company | Protection against communications crosstalk in a factory process control system |
JP2883243B2 (ja) | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
JPH0827785B2 (ja) * | 1993-05-28 | 1996-03-21 | 日本電気株式会社 | ログイン方式 |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
JPH08263382A (ja) * | 1995-03-24 | 1996-10-11 | Nec Corp | 機密保護管理システム |
WO1997005551A1 (en) | 1995-07-31 | 1997-02-13 | Verifone, Inc. | Method and apparatus for operating resources under control of a security module or other secure processor |
US6119228A (en) | 1997-08-22 | 2000-09-12 | Compaq Computer Corporation | Method for securely communicating remote control commands in a computer network |
US6128735A (en) * | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
US6738907B1 (en) * | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
IL123512A0 (en) | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US7068680B1 (en) * | 1999-10-01 | 2006-06-27 | Accenture Llp | Communication service architectures for netcentric computing systems |
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
US6363150B1 (en) * | 1999-12-30 | 2002-03-26 | At&T Corporation | Billing method for customers having IP telephony service with multiple levels of security |
US6622050B2 (en) * | 2000-03-31 | 2003-09-16 | Medtronic, Inc. | Variable encryption scheme for data transfer between medical devices and related data management systems |
JP2002014872A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 暗号制御装置 |
JP2002082907A (ja) | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US7322047B2 (en) | 2000-11-13 | 2008-01-22 | Digital Doors, Inc. | Data security system and method associated with data mining |
US6968463B2 (en) | 2001-01-17 | 2005-11-22 | Hewlett-Packard Development Company, L.P. | System for controlling access to resources in a storage area network |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US7305701B2 (en) | 2001-04-30 | 2007-12-04 | Microsoft Corporation | Methods and arrangements for controlling access to resources based on authentication method |
CA2490695C (en) * | 2001-06-29 | 2014-08-12 | Michael Alfred Hearn | Security system and method for computers |
US7099957B2 (en) * | 2001-08-23 | 2006-08-29 | The Directtv Group, Inc. | Domain name system resolution |
US20030115447A1 (en) | 2001-12-18 | 2003-06-19 | Duc Pham | Network media access architecture and methods for secure storage |
US6950517B2 (en) | 2002-07-24 | 2005-09-27 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
-
2002
- 2002-11-08 JP JP2002324685A patent/JP2004157892A/ja active Pending
-
2003
- 2003-08-08 US US10/637,994 patent/US7257843B2/en not_active Expired - Fee Related
-
2006
- 2006-08-01 US US11/497,912 patent/US7430761B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093326A (ja) * | 2007-10-05 | 2009-04-30 | Kyocera Mita Corp | 画像形成装置 |
JP2009200805A (ja) * | 2008-02-21 | 2009-09-03 | Ricoh Co Ltd | 画像形成装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US7430761B2 (en) | 2008-09-30 |
US20040111391A1 (en) | 2004-06-10 |
US7257843B2 (en) | 2007-08-14 |
US20060272029A1 (en) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004157892A (ja) | 計算機システム、記憶装置、アクセス管理方法及びプログラム | |
RU2297037C2 (ru) | Управление защищенной линией связи в динамических сетях | |
US7168000B2 (en) | Automatic reconnect and reacquisition in a computer investigation system | |
JP5570610B2 (ja) | 遠隔ユーザ・セッションのためのシングル・サインオン | |
US7093127B2 (en) | System and method for computer storage security | |
US8042155B1 (en) | System and method for generating a single use password based on a challenge/response protocol | |
US20060291664A1 (en) | Automated key management system | |
JPWO2008035450A1 (ja) | ワンタイムidによる認証 | |
JP2005284437A (ja) | ストレージ装置 | |
JP2012137975A (ja) | 中継処理装置、及びその制御方法、プログラム | |
US11722303B2 (en) | Secure enclave implementation of proxied cryptographic keys | |
EP1708117A2 (en) | Computer system, storage device, computer software, and storage administrator authentication method | |
JP2007334710A (ja) | ストレージ制御装置、ストレージ制御方法、ストレージ装置 | |
JP2008517400A (ja) | データセキュリティ | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
CN110855561A (zh) | 一种物联网智能网关 | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CA3172049A1 (en) | Exporting remote cryptographic keys | |
EP1873993B1 (en) | Command processing system | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
KR100243657B1 (ko) | 정보 검색 시스템에서의 보안 유지 방법 | |
KR100361375B1 (ko) | 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버 시스템 구현 방법 | |
JP2006252340A (ja) | 印刷デバイス、サーバ装置及びユーザ端末装置 | |
Bornstein et al. | Shell Protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040323 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061211 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061218 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070406 |