JP2007503652A - 分散ファイルシステム・ネットワーク・セキュリティ拡張 - Google Patents

分散ファイルシステム・ネットワーク・セキュリティ拡張 Download PDF

Info

Publication number
JP2007503652A
JP2007503652A JP2006530468A JP2006530468A JP2007503652A JP 2007503652 A JP2007503652 A JP 2007503652A JP 2006530468 A JP2006530468 A JP 2006530468A JP 2006530468 A JP2006530468 A JP 2006530468A JP 2007503652 A JP2007503652 A JP 2007503652A
Authority
JP
Japan
Prior art keywords
file
port
secure
access
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006530468A
Other languages
English (en)
Other versions
JP4602981B2 (ja
JP2007503652A5 (ja
Inventor
ケオハーン、スーザン、マリー
マクブリーティ、ジェラルド、フランシス
ミューレン、ショーン、パトリック
ムリーリョ、ジェシカ、ケリー
シェ、ジョニー、メン−ハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007503652A publication Critical patent/JP2007503652A/ja
Publication of JP2007503652A5 publication Critical patent/JP2007503652A5/ja
Application granted granted Critical
Publication of JP4602981B2 publication Critical patent/JP4602981B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

【課題】 分散ファイルシステム上の機密ファイルに対してアクセスが要求された場合に、高いマウント・セキュリティを動的に実装する方法、システム、およびデータ処理システムを提供する。
【解決手段】 ネットワーク・ファイルシステム上の機密ファイルに対してアクセスが要求された場合に、ファイルシステムの高いマウント・セキュリティを動的に実装するセキュリティ・プロトコル。クライアント・システムのユーザが、特別にタグを付けた機密ファイルにアクセスしようとすると、ファイルシステムをホストするサーバが、現在のマウントを終了させるソフトウエア・コードを実行し、サーバ・ポートを再構成して、よりセキュアなポートを介してクライアントからの再マウントを受け入れるようにする。サーバが再構成したサーバ・ポートに、クライアントのIPアドレスが与えられ、再マウント動作中にこのIPアドレスを照合する。セキュアなマウントへの切り替えはシームレスに完了するので、コストの高い暗号化および他のリソースを消費するセキュリティ機構によってサーバに負担をかけることなく、許可ユーザは機密ファイルに対するアクセスを許される。ユーザによって著しい遅延は経験されず、同時に、機密ファイルは、クライアント・システムへの送信中に不正な捕捉から保護される。
【選択図】 図6

Description

本発明は、一般にネットワーク・システムに関し、具体的には、分散ファイルシステムに関する。更に具体的には、本発明は、分散ファイルシステムにアクセスするためのセキュリティ機構に関する。
Unixオペレーティング・システム(OS)のバージョンをサポートするもの等の汎用コンピューティング・システムにおいて、アプリケーションは、ファイルシステムを含む1組のオペレーティング・システム・サービスによって、ディスク・ドライブ上に格納されたデータにアクセスすることができる(Unixは、The Open Groupによって独占的にライセンスされる登録商標である)。ファイルシステムは、コンピュータ・システムによって用いられて、大きなファイル集合を個々のファイルまたはファイルのディレクトリへと組織化し、それらのファイルをディスク等のストレージ・デバイスにマッピングすることができる。ファイルシステムは、2つの主なコンポーネントを含む。すなわち、ファイルの物理的表現を制御するプログラム、および、ディスク上に格納されるファイル自体である。
分散型コンピューティング環境においては、多数のコンピューティング・システムが、通信ネットワークまたは他の結合設備を介して相互接続されることができ、分散ファイルシステムによってファイルを共有することができる。ファイルシステムのエクスポータは、通常、サーバ・ノード(ファイルシステム・データを含むディスクに対するアクセスを制御するコンピューティング・システム)上で実行され、一方、ファイルシステムのインポータは、通常、クライアント・ノード(ディスク上のファイルにアクセスするために用いられる他のコンピューティング・システム)上で実行される。クライアント・ノード上でユーザによって行われる共有ファイルに対するアクセスを、「リモート」アクセスと呼ぶ。サーバ・ノード上でユーザによって行われる共有ファイルに対するアクセスを、「ローカル」アクセスと呼ぶ。
ネットワーク・ファイルシステムは、ネットワークのサーバまたはノード上に格納され、サーバまたはノードは、通常はリモートでネットワークにリンクされているクライアント端末(すなわちユーザ・コンピュータ)からアクセス可能である。実際のリンクは、標準的なイーサネットに基づいたローカル・エリア・ネットワーク(LAN)におけるような有線リンク、または、ブルートゥース仮想プライベート・ネットワーク(VPN)等の無線リンクとすることができる。クライアント端末によってファイルシステムにアクセスするプロセスを、「ファイルシステムのマウント」と呼ぶ。ファイルシステムをマウントする場合、ファイルシステムの制御プログラムは、ファイルシステム・オブジェクトのレイアウトに関する特定の情報をディスクから読み取る。この情報から、ファイルシステムは、「仮想ファイルシステム」またはVfsとして知られるデータ構造を構築する。ファイルを開くたびに、またはファイルがアクセス可能となるたびに、ファイルシステムは、「vノード」と呼ばれるデータ構造を作成する。これは、vfsにチェーンされている。
各vノードは、所与のファイルに関する情報を含み、物理的なファイル・システム・データ構造に対する参照を含む。物理的なファイル・システム・データ構造は、ファイルの所有者、ファイルのサイズ、ファイル作成の日時、およびディスク上のファイルのブロックの位置等の情報を含む。ファイルシステムは、ファイルを管理するため、メタデータと呼ばれる内部データを含む。メタデータは、ファイルの各データ・ブロックが格納されている場所、ファイルのメモリ変更バージョンが格納されている場所、ならびにファイルの許可および所有者を示すデータを含むことができる。
ますます多くの企業が、リモート/ネットワーク−アクセス可能分散ファイルシステムを用いて、機密情報を有するものを含むファイル/文書を電子的手段によって格納し、後でそれを検索するようになっているので、分散ファイルシステムのセキュリティがいっそう重要になっている。標準のIPセキュリティ(IPSec)スイートが導入されて、2つの主なセキュリティ機構を提供している。すなわち認証および暗号化である。換言すると、IPSecは、送信側および受信側の機械が本当にそれら自身が主張する通りであるかを保証し、更に、IPSecは、実行中にデータをスクランブルすることを可能とし、データは傍受された場合に理解不可能となるようになっている。
このため、ほとんどのシステムでは、最初のマウントの間にユーザを認証する必要があり、これは通常、ユーザ・パスワードの検証等を含む。しかしながら、パスワードの保護および同様のセキュリティ対策は、クラッキングに対して無防備であることが知られており、容易に危険にさらされる恐れがある。いったんファイルシステムに対する一般的なアクセスが得られると、パスワードで保護されたシステムでは、機密ファイルに対して極めてわずかな保護しか与えられないことが、この業界において認められている。
また、更に高度なハッカーは、認証されたマウントの間に送信に侵入し、データがファイルシステムからクライアント・システムに送信されている際にそのデータを単にコピーすることによって、ファイルシステム上に格納されたファイルに対するアクセスを得る。これが発生する理由は、ほとんどのパスワード保護による分散ファイルシステムでは、いったんセキュリティ・ログインのいくつかのレベル(パスワード認証等)が完了すると、ファイルシステムからのファイルの実際の送信が平文で行われるからである。このため、極めて機密性の高いデータが送信に含まれる場合は、追加のセキュリティ対策を取って、単に送信中にファイルをコピーすることでは平文データが利用可能にならないことを確実にする必要がある。
この後者の方法によって、機密情報のセキュリティを危険にさらすことがどのくらい容易であるかは、ある程度、認証されたユーザがファイルシステムのマウント/アクセスを行うために用いる媒体に依存する。例えば、無線アクセス/送信は通常、有線ネットワーク媒体よりも盗聴およびクラッキングの可能性が高い。しかしながら、標準的なイーサネットでさえ、検出されることなく容易に破ることができる。このため、標準的なイーサネットは、機密データをルーティングするための選択肢としては安全でない。
上述のように、この業界では、ファイルシステムのマウント中に全ての送信データに厳しい暗号化を課すことによって、送信媒体上のセキュリティに対する必要性の高まりに応えている。現在、いくつかの暗号化アルゴリズムおよび規格(例えば無線トランスポート・レイヤ・セキュリティ)が、クライアント・システム/ノードと、ファイルシステムをホストするサーバとの間の送信にセキュリティを提供するように設計されている。厳しい暗号化を利用すると、全てのトラヒックについて、クライアント・システムおよびサーバに厳しい処理の負担がかかることは避けられない。システムの全体的な性能は低下し、ファイルシステムへのアクセスのためにシステム全体の暗号化を実施したい企業では著しいコストがかかる。暗号化は、通信機構に組み込まれ、クライアント・システムとサーバとの間の全てのトラヒックに適用されるが、トラヒックの大部分はそのレベルのセキュリティを必要としない場合がある(例えば機密でない情報/ファイル)。
移動中であり、ネットワークにリモートで接続したいことがあるユーザに対して企業がリモート・アクセスを提供するために、無線システムを利用したファイルシステムへのアクセスが増えている。しかしながら、無線接続は、有線接続よりもクラッキングを受けやすい。一部の無線ユーザはWTLSを用いるが、このセキュリティ機構は、セキュリティ・レベルが比較的弱いことが知られている。1つの解決策では、クライアントの大部分がトークン・リングによってファイルシステムにアクセスしている場合であっても、機密データにアクセスするために仮想プライベート・ネットワーク(VPN)データ・カプセル化/暗号化を必要とする。更に、このVPNデータ・カプセル化では、サーバが全てのデータを暗号化し復号するので、サーバの速度にマイナスの影響を与える恐れがある。
また、VPNまたはVPN上のサーバが、IPアドレスまたはサブネットを認識し、ある特定のサブネット上でのみ暗号化を要求するように、それらを構成することも可能である。この解決策に伴う1つの問題は、分散ファイルシステム・サーバの管理者が、ネットワーク内に存在しない全ての無線ノードについて知らなければならないことである。無線ネットワークが部門内のある組織によって設置された場合、その無線ネットワークについてサーバ管理者に認識させて、サブネットをIPアドレスのVPNリストに追加することができるようにする必要がある。
Keith Brownによる、「Web Security: Putting
Secure Front End on your COM+ Distributed Applications」(MSDNマガジン、2000年6月)は、HTTPSプロトコルの使用を要求するためにIISメタベースを用いることを開示する。IISメタベースを用いて、クライアントがHTTPSプロトコルを用いることを命令する。
前述のことに鑑み、本発明は、分散ファイルシステム上の機密ファイルに対してアクセスが要求された場合に、高いマウント・セキュリティを動的に実装する方法、システム、およびデータ処理システムを有すると望ましいということを認識している。進行中のセッションの間に機密ファイル/データがアクセスされようとした場合にはいつでもセキュアなマウントを自動的に提供する方法およびシステムは、歓迎される改善であろう。更に、セキュアなマウントがシームレスに完了して、認証されたユーザが切断および再マウント認証プロセスを経験することなく機密ファイルに対するアクセスを受けながら、いっそうセキュアなマウントを介して機密ファイルをルーティングすることによって不正な捕捉から機密ファイルを保護すれば、望ましいであろう。
開示されるのは、ネットワーク・ファイルシステム上の機密ファイルに対してアクセスが要求された場合に、ファイルシステムの高いマウント・セキュリティを動的に実装する方法、システム、およびコンピュータ・プログラム・プロダクトである。クライアント・システムは、ファイルシステムのファイルに対するアクセスのために、標準的なマウントおよび認証プロセスを開始する。クライアント・システムのユーザが、特別にタグを付けた機密ファイルにアクセスしようとすると、サーバは、現在のマウントを終了させるソフトウエア・コードを実行する。サーバは、クライアントに関連したIPアドレスからサーバを再マウントしようとするいかなる試みも、セキュアなポートにルーティングするように再構成される。サーバによってセッションが終了すると、クライアント・システムは、サーバを再マウントする試みを自動的に行うようにプログラムされる。サーバは、再マウント動作の間にクライアントのIPアドレスを認識し、クライアントをセキュアなポートにルーティングする。
このため、標準的なマウントで開始された進行中のセッションの間に機密ファイル/データがアクセスされようとした場合はいつでも、セキュアなマウントを自動的に提供する。次いで、セキュアなマウントを介したルーティングがシームレスに完了し、許可ユーザは機密ファイルに対するアクセスを受け、著しい遅延は経験されず、ユーザが開始する再マウントおよび認証プロセスを必要とする明らかな切断も経験されない。その間、確立されたよりセキュアなマウントを介して機密ファイルをルーティングすることによって、機密ファイルは不正な捕捉から保護されている。
これより、本発明について、添付図面を参照して、一例としてのみ説明する。
ここで図面、特に図1を参照すると、コンピュータ・システムのブロック図が示されている。これは、分散ファイルシステムをホストするサーバまたは分散ファイルシステムをホストするサーバをマウントするために用いられるクライアント・システムのいずれかとして利用可能である。コンピュータ・システム100は、システム・バス/相互接続110を介して接続されたプロセッサ102およびメモリ104を含む。また、コンピュータ・システム100は、相互接続110に結合された入力/出力(I/O)チャネル・コントローラ(CC)109も含む。I/O CC109は、冗長ディスク・アレイ(RAID)114を含めて、I/Oデバイス106に対する接続を提供する。RAID114は、プロセッサによって実行されているアプリケーションの必要に応じてメモリにロードされる命令およびデータを格納する。例示的な実施形態によれば、RAID114は、ファイルシステム112を構成する複数のファイルのためのストレージ媒体を提供する。
更に、コンピュータ・システム100は、ネットワーク接続デバイス108を含む。これは、とりわけ、ワイヤライン・モデム、イーサネット・カードを含むことができる。I/Oデバイス106およびネットワーク接続デバイス108とのアクセスは、I/Oチャネル・コントローラ(I/O CC)109を介してルーティングされる。I/O CC109は、必要な場合に「セキュアな」経路/チャネル/ポートを介してコンピュータ・システム100へのマウントおよびシステム100からのマウントの自動的な再確立を完了するための論理を含む。これについては以下で更に説明する。
コンピュータ・システム100は、オペレーティング・システム(OS)122、ファイルシステム・ソフトウエア・アプリケーション124、マウント・コード125、および分散ファイルシステム・ネットワーク・セキュリティ拡張(DFNSE)126を含む。ファイルシステム・ソフトウエア・アプリケーション124は、コンピュータ・システム100がファイルシステム112をホストするために利用されている場合に、ファイルシステム112の基本的なアクセス、維持、および更新を提供する。
クライアント・システム内にある場合、ファイルシステム・ソフトウエア・アプリケーション124は、ファイルシステムをホストするサーバのマウントおよび自動的な再マウントを完了するためのマウント・コード125のクライアント・バージョンを含む。例示的な実施形態では、クライアントがサーバのアンマウントを完了することなく、サーバによる確立されたマウントが分断された/失われた場合はいつでも、クライアント・システムによって自動的な再マウント・プロセスが実施される。記載する実施形態では、サーバは、FYNコマンドを発行して現在のマウントを終了させ、これによって、クライアントにサーバの再マウントを開始させることができる。FYNコマンドは、特別なセキュリティ保護を必要とする特定のファイルに対するアクセスに応じて発行される。これについては以下で更に詳細に説明する。
図1およびファイルシステム・ソフトウエア・アプリケーション124の説明に戻ると、サーバ内で実行された場合、ファイルシステム・ソフトウエア・アプリケーション124は、様々なユーザおよびクライアント・システムの資格証明情報の受信、維持、および検証のためのコード、ファイルシステム112を維持するためのコード、ならびに、セキュリティ・ソフトウエアおよび関連する応答を選択的に開始するためのコードを含み、これを分散ファイルシステム・ネットワーク・セキュリティ拡張(DFNSE)126と呼ぶ。DENSE126は、本発明の特徴の根幹を提供する。以下に、図4乃至図7を参照して、サーバ上でのDFNSE126の実行について説明する。基本的なレベルでは、DFNSE126は、ファイルシステム112の特定のファイルについてどのレベルのセキュリティ・アクセスを許可するか、および、本発明の高いセキュリティ対策をいつ開始するかを決定する。
ここで図3を参照すると、多数の相互接続コンピュータ・システムを含む例示的なネットワークが示されている。このコンピュータ・システムは、図1のコンピュータ・システム100と同様に構成することができ、分散ファイルシステムをホストするかまたはそれにアクセスするためのサーバもしくはクライアントのいずれかの機能を与えるように、好都合に用いられる。ネットワーク200は、3つ(またはそれ以上)の相互接続されたサーバ203上でホストされる分散ファイルシステム202を含む。また、ネットワーク200は、ネットワーク・バックボーン210を介して分散ファイルシステム202に接続された複数のクライアント・システム201を含む。ネットワーク・バックボーン210は、1つ以上のネットワーク接続システム(またはサブネットワーク)を含み、これは、イーサネットまたはトークンリング等のネットワーク・プロトコルに従って構成することができる。これらのサブネットワークは、例えば、有線もしくは無線のローカル・エリア・ネットワーク(LAN)、またはインターネット等のワイド・エリア・ネットワーク(WAN)とすることができる。更に、サブネットワークは、光ファイバ・ネットワークも含むことができる。
分散ファイルシステム202は、サーバ203の少なくとも1つでの1つ以上のポート(図示せず)を介して、ネットワーク・バックボーン210に直接結合されている。クライアント・システム201は、ネットワーク・バックボーンに直接結合する(有線)か、または、無線アンテナ207等の無線媒体を介した通信によって接続することができる。クライアント・システム201は、クラッキングの受けやすさがそれぞれ異なっている様々なネットワーク構成の1つを利用した様々な利用可能媒体の1つを介して、分散ファイルシステム202にアクセスする。このため、クライアント・システム201は、セキュアでない無線ネットワーク227を介してファイルシステム202にアクセスし、これをマウントする場合がある。また、クライアント・システム201は、セキュアな光ファイバ・ネットワーク225を用いてファイルシステム202をマウントする場合がある。本発明の説明を簡略にするため、無線ネットワーク227は、暗号化を行っていない標準的なセキュアでないネットワークであると想定し、一方、光ファイバ・ネットワーク225は、暗号化を行う特別でセキュアな接続であると想定する。各接続は、ファイルシステム202のマウントがサポートされるサーバ203に利用可能なポートの異なる1つを介してルーティングされる。
図2は、ファイルシステム202のブロック図であり、ファイルシステム202を構成するファイルの更なる詳細を示す。図示のように、ファイルシステム202は、制御ブロック131および複数のファイル132a〜nを含む。ファイル132a〜nの各々は、ヘッダ/識別子フィールド334およびセキュリティ・フィールド336を有するメタデータ・タグ112を含む。ヘッダ/IDフィールド334は、ファイルIDおよびファイルに対するアクセスを有するユーザに関する情報を含む。セキュリティ・フィールドは、単一ビット・フィールドであり、当該ファイルに適用可能なセキュリティ・レベル、すなわち許可されたユーザ・アクセスのタイプを示す。例示的な実施形態によれば、最も高いレベルのセキュリティを必要とし、セキュアなマウントでのみアクセスされるように制限されるいくつかのファイル(例えばファイル1および3)は、各メタデータのセキュリティ・フィールド336において、「1」のタグが付いている。このタグが付いていない(すなわち0のタグが付いている)他のファイルは、通常(例えばファイル2)であり、特別なセキュアなマウントを行わずに、いかなる許可ユーザによってもアクセスすることができる。
上述のように、本発明は、強化したセキュリティ機構を導入する。例示的な実施形態では、これをDFNSE(分散ファイルシステム・ネットワーク・セキュリティ拡張)と呼ぶ。DFNSEによって、ファイルシステム・サーバは、特定のユーザによるファイルへのアクセスを提供する場合に必要なネットワーク・セキュリティのレベルを、ファイルまたはディレクトリに関連したファイル許可から推論することができる。DFNSEは、サーバレベルでファイルシステムのセキュリティを強化するアプリケーションまたは手順である。従って、DFNSEを用いた場合、サーバが用いているネットワーク接続またはアダプタを知る必要があるのは、サーバだけである。
DFNSEを実装するために、ファイルシステムへのマウントを与えることができる各サーバ内には、特定のハードウエア、論理、およびソフトウエア・コンポーネントが設けられる。図7は、これらのコンポーネントのいくつかを示すブロック図である。図7に示すように、サーバ203は、2つのイーサネット・ネットワーク・アダプタ(またはポート)、すなわち、セキュアなen0 403およびセキュアでないen1 405を備えることができる。一実施形態では、これらのアダプタの背後にあるネットワーク・トポロジは一貫性がある。すなわち、選択されたサブネットワーク自体がセキュリティを提供し、サーバは、必要なセキュリティ・レベルに基づいて、サブネットワークの中から動的に選択することができる。別の実施形態では、セキュアなアダプタen0 403によって、追加の暗号化または他のセキュリティ機構が与えられる。
en0 403は、全ての機密データをルーティングするために利用されるファイバ・ネットワーク225に接続し、en1 405は、標準的なイーサネットに基づいた有線ネットワーク221に接続し、他の全ての(機密でない)データ通信をルーティングするために利用される。en1 405は、ファイルシステムのサーバをマウントするためのデフォルト・ポートである。例示的な実施形態では、標準的なイーサネットは、検出されることなく容易に破ることができるために、機密データをルーティングするための選択肢としてイーサネットは安全でないことが想定される。ファイルシステムのマウントの間に、各ファイルごとにファイル許可334およびセキュリティ・レベル336を詳しく知っているサーバは、ユーザ・アクセスを追跡し、アクセスされるファイルについて所定位置にあるファイル許可に基づいて、いつクライアントを安全なネットワークに切り替えさせるかを決定する。例示的な実施形態によれば、ネットワーク・トポロジは、セキュアなルートおよびセキュアでないルートの双方について一貫性があるので、セキュアでないサブネットワークからセキュアなサブネットワークに切り替えるときに、異なるトポロジを考慮した、ハードウエアまたはルーティング・プロトコルの追加の更新は不要である。
図7のサーバ203は、マウント・コントローラ407も含む。これは、ファイルシステム202のための従来のマウント・サポートおよびアンマウント動作、ならびに本発明の特徴に従う再マウント構成を実行する。マウント・コントローラ407は、DFNSE126を含み、好ましくは、サーバ203上で実行するソフトウエア・コードとして具現化される。DFNSE126は、マウント・コントローラ407をトリガするように動作して、標準的なポートEn1 405またはセキュアなポートEN0 403のいずれかを介して、マウントの要求をルーティングする。また、サーバ203は、セキュアなポート上で暗号化を実施する場合に、DFNSE126およびEn0 403と関連付けて用いられる暗号化モジュール409を含む。
ファイルシステム・アクセスの間、サーバ203において機密動作に対するアクセスの要求が受信されると、マウント・コントローラ407は、クライアントのIPアドレスを、機密データへのアクセスを必要とするものとしてマークする。次いで、サーバ203は、現在の接続を切断する(すなわち、サーバはクライアントにFYNを送信する)。クライアントは、自動的に再接続しようとし、マウント・コントローラ407は、再マウントの間にクライアントのIPアドレスを認識する。そして、クライアントのセッションは、セキュアなSSLポートへ向けられる。このように、主なアクセスは標準的なポートを介して与えられるが、機密データ/ファイルに対するアクセスが必要な場合には、アクセスはセキュアなSSLポートに動的に切り替えられる。
ここで図5に移ると、ファイルシステムをホストするサーバの上述のハードウエア/論理構成内でソフトウエアによるDFNSEセキュリティ機構を実装するプロセスのフローチャートが示されている。このプロセスは、ブロック321に示すように、サーバの標準的なポートにおいて、クライアントからの標準的なマウント要求を受信することから始まる。ブロック323に示すように、ユーザに認証データ(パスワード等)を要求し、データ・パケットからクライアント・システムのIPアドレスを検索する。ブロック325に示すように、標準的なポート上でセッションを開き、IPアドレスおよびユーザの認証データの双方を、この特定のセッションにリンクされたパラメータ・ファイル内に格納する。ブロック327に示すように、いったんセッションを確立すると、アクセス許可等に関連付けられたサーバ論理が、ユーザのインタラクションを監視し、ブロック329において、ユーザが機密ファイルに対するアクセスを要求しているか否かを判定する。
ファイルに対するクライアントの要求を満足させているサーバには、リモート・クライアント上のユーザの認証/資格証明およびアクセスされているファイルの許可がプログラムされている。アクセスされているファイルが機密でない場合、ブロック331に示すように、標準的なポート上でユーザに通常のアクセスを提供する。しかしながら、クライアントが要求しているファイルが、アクセスを許可する前にもっとセキュアなチャネルを必要とする機密ファイルである場合、次に、ブロック333において、ユーザがファイルにアクセスするための適正なアクセス許可を有するか否かを判定する。ユーザが適正なアクセス許可を有しない場合、ブロック335において、要求を拒絶する。しかしながら、ユーザの資格証明によって、ユーザがその特定のファイルにアクセスする許可を有することが示された場合、ブロック337において、DFNSEセキュリティ・プロトコルを活性化する。DFNSEの活性化によって、サーバは、クライアントにFYNを発行することによりクライアントのアンマウントを強制的に行い、同時に、よりセキュアなポートを構成して、セッション・パラメータと共に保管したIPアドレスを有するクライアントからの再マウントを受容する。次いで、ブロック339に示すように、サーバは、セキュアなポートを介して、ファイルに対するセキュアなアクセスを提供する。
図4は、主にユーザ/クライアント・システムの観点からの、本発明の実施に伴うプロセスのフローチャートである。このプロセスが開始するのは、ブロック302に示すように、ユーザが(クライアント・システムを介して)、まず、ファイルシステムをホストするサーバをマウントし、ブロック304に示すように、ファイルシステムに対するアクセスを要求した場合である。クライアントが最初にNFSファイルシステムをマウントする場合、マウントはデフォルトにより標準的なTCP接続上で完了する。例えば、接続は、周知のNFSポート2048に対して行うことができる。サーバは、このポートに結合されたリスニング・ソケットを有し、標準的な(セキュアでない)プロトコルに従って動作する。留意すべきことは、例示的な実施形態において、機密ファイルに対するアクセスが要求された場合に実施されるDFNSEプロトコルによって標準的なプロトコルが強化されていることである。
クライアントから接続が要求されると、サーバのリスニング・ソケットは、基本的にそれ自体を複写し、接続をリモート・クライアントに制限する。そして、リスニング・ソケットは、他の接続要求を処理するためにオープンの状態を維持する。ブロック306に示すように、クライアントの認証を開始し、ブロック308において、クライアントの認証が成功したか否かを判定する。クライアント/ユーザの認証プロセスが成功でない場合、ブロック310に示すように、ファイルシステムに対するアクセスを拒絶し、マウントを切断する。次いで、ブロック311に示すように、プロセスは終了する。さもなければ、ブロック309に示すように、セッションを開き、ファイルシステムに対するアクセスをユーザに与える。
ブロック312に示すように、クライアント・システムは、切断がないかどうか接続を監視し、ブロック314に示すように、接続が反応しなくなったか、またはサーバ側で早まって切断されたかを判定する(すなわち、理想的には、サーバ発行のFYNが受信された時である)。接続が無反応または切断された場合、ブロック316に示すように、クライアントは再マウントを開始し、これはサーバが示すポートにルーティングされる。
留意すべきことは、サーバによるマウント中止に応答した再接続は、サーバにおけるセキュアなポート上に向けられるが、クライアント・システムは実際のポートを知らなくてもよいことである。DFNSEのセキュリティ・プロトコルを利用して、更に、どのポートがセキュアであるかの知識、および、セッションがセキュアなポートを必要とするか否かに基づいて、サーバは、クライアントがセキュアなポート上で再マウントすることを要求することができる。例えば、クライアントは、セキュア・ソケット・レイヤを実行しているポートを利用して再マウントさせることができる。留意すべきことは、再マウントおよびポート切り替え手順を完了させるために、ユーザ・アクションは必要ないということである。サーバ側のアンマウントおよび以降の再マウントのための監視は、全て、クライアント・システムにおける背景プロセスとして行われ、ユーザ(クライアント)には、よりセキュアなポートへの切り替えは認識されない。
図6のフローチャートによって、サーバ側でよりセキュアなポートを介した再ルーティングを行うために必要な内部処理の詳細を例示する。このプロセスは、ブロック351において、機密ファイルに対するアクセスがDFNSEによって識別された場合に開始する。ブロック352において、サーバは、現在のポートのセキュリティを調べる。ブロック354において、現在のポートのセキュリティが、要求されたファイルにアクセスするために充分であるか否かを判定する(どのくらいファイルの機密性が高いかに依存し、例示的な実施形態では、ファイルのセキュリティ・ビットを読み取ることによって推定される)。現在のポートのセキュリティが、要求されたファイルにアクセスするために充分である場合、ブロック356に示すように、アクセスを与える。
1つの代替的な実施形態では、再マウント機能は選択的に自動化することができ、プロセスは、次に、自動再マウントのための機能がイネーブルされているか否かを判定する必要がある。この代替的な実施形態では、自動再マウント機能がイネーブルされていない場合、ユーザは実際に、セキュアなマウントを介して再マウントするよう指示される。
図6の例示的な実施形態に戻ると、ポートのセキュリティが不十分である場合、ブロック358に示すように、サーバはこれに応答して、このセッションのためによりセキュアなポート(例えばEn0)を選択する。ブロック360に示すように、サーバは、クライアントのIPアドレスを含む、セッションの認証およびマウント・パラメータのスナップショットを取得し、これらのパラメータをよりセキュアなポートの制御論理に転送する。転送は、極めてわずかなレイテンシで行われ、従って、よりセキュアなポートは、そのクライアントから再マウントを受信し、進行中のセッションをサポートし続けるように自動的に構成される。セキュアなポートを構成した後に、対応するポート番号が、クライアントのIPアドレスと共に、マウント・コントローラに与えられる。ブロック362に示すように、サーバは、第1の標準的なポート上のマウントを終了させ、クライアントから再マウントを受信した場合、よりセキュアなポートを介したセッションを再確立する。
留意すべきことは、サーバが最初のマウントを終了させたことに応答して、クライアントが再マウントを開始し、これはユーザによって第2のセキュアなリンクに向けられることである。これによって、クライアントの最初のセッションが再確立されるが、これは第2のポートを介している。接続の再確立は、クライアントのIPアドレスをチェックし、そのIPアドレスからの接続を受信するようにセットアップされたポートとそのIPアドレスを照合することを伴う。プロセス全体は背景において行われ、このため、ユーザの観点からは、ポートのシームレスな切り替えが完了する。
1つの代替的な実施形態では、特定のファイルに適用されるセキュリティ・レベルは、その特定のファイルに対するアクセスを与えられたユーザ(または選択されたクライアント・システム)によって決定される。従って、ファイル・アクセス許可がファイルシステムの管理者のみに限定されているならば、セキュリティ・レベルは高く、一方、ファイル・アクセス許可が一般の従業員に与えられていることは、必要なセキュリティ・レベルが比較的低いことを示す。ファイルのセキュリティ・レベルの決定は、ユーザが最初にファイルを作成し、そのファイルにアクセス許可を割り当てた場合に完了する。いったんファイルがファイルシステム内に置かれると、ファイルは適切なネットワーク・セキュリティ保護を自動的に承継する。この実施によって、ファイルシステム内のファイル上の既存のファイル許可(例えばユーザ、グループ、その他のためのUNIX−rwx、rwx、rwx)は、拡張的なシステム管理および構成を必要とすることなく、本明細書において与えられるセキュリティ・モデルに組み込まれる。このため、本発明では、ファイルごとに既存のファイルシステムを再構成する必要がない。本発明によって、機密ファイルをセキュアなサーバへと移動させる必要もなくなる。
本発明の特徴を実施可能なデータ処理システムのブロック図である。 本発明の一実施形態に従った、図1のファイルシステム内のファイルのブロック図であり、必要なレベルのセキュリティを示すセキュリティ・タグを有する。 本発明の一実施形態に従った、本発明の特徴を実施可能な分散ネットワークのブロック図である。 本発明の一実施形態に従った、標準的なマウントを介したアクセス中にクライアントに機密ファイルへのアクセスを与えるプロセスのフローチャートである。 本発明の一実施形態に従った、サーバがクライアントによる機密ファイルへのアクセス要求を監視して、それらのファイルへのアクセスがセキュアなチャネルを介してルーティングされることを保証するプロセスのフローチャートである。 本発明の一実施形態に従った、サーバがクライアントによる機密ファイルへのアクセス要求を監視して、それらのファイルへのアクセスがセキュアなチャネルを介してルーティングされることを保証するプロセスのフローチャートである。 本発明の一実施形態に従った、単一の継続セッションの間に標準的なセキュアでないチャネルからセキュアなチャネルへとファイルシステム上のクライアント・セッションの切り替えをシームレスに完了するための論理コンポーネントを示すブロック図である。

Claims (20)

  1. 少なくとも第1のファイルの送信のためのセキュリティを与える方法であって、データ処理システムにおいて用いられ、前記データ処理システムが、(1)予め設定されたアクセス許可を有する前記少なくとも第1のファイルが格納されたストレージ媒体、(2)前記データ処理システムを外部のクライアント・システムに接続するための少なくとも第1の標準的なポートおよび第2のセキュアなポート、ならびに(3)前記第1のポートおよび前記第2のポートを介して前記少なくとも1つのファイルの送信を選択的にルーティングするための論理を含み、前記方法が、
    前記外部のクライアント・システムによる前記第1のファイルに対するアクセスの要求に応答して、前記第1のファイルの前記予め設定されたアクセス許可をチェックするステップと、
    前記第1のファイルの前記予め設定されたアクセス許可が、前記第1のファイルにセキュアなアクセスが必要であることを示す場合、前記第1のファイルの送信を前記第2のポートを介して外部のクライアント・システムへと動的にルーティングするステップと、
    を含む、方法。
  2. 前記予め設定されたアクセス許可が、通常のアクセスで充分であることを示す場合、前記第1のファイルの前記送信を前記第1の標準的なポートを介してルーティングするステップを更に含む、請求項1に記載の方法。
  3. 前記第1の標準的なポートを介して前記データ処理システムの第1のマウントをイネーブルするステップと、
    前記第1のファイルがセキュアなアクセスを必要とする場合にのみ、前記第2のセキュアなポートを介して前記データ処理システムの第2のマウントをイネーブルするステップと、
    を更に含む、請求項1に記載の方法。
  4. 前記データ処理システムが、更に、前記第2のセキュアなポートに関連付けた暗号化モジュールを含み、前記動的にルーティングするステップが、前記暗号化モジュールを用いて最初に前記第1のファイルを暗号化するステップを含む、請求項1に記載の方法。
  5. 前記データ処理システムが、前記クライアント・システムによるマウントをサポートするための前記第1の標準的なポートおよび前記第2のセキュアなポートを構成するための再構成論理を更に含み、前記動的にルーティングするステップが、
    最初に、前記クライアント・システムから受信した再マウント動作をサポートするように前記第2のセキュアなポートを構成するステップと、
    前記クライアント・システムによる前記第1の標準的なポート上での現在のマウントを終了させるステップと、
    前記第2のセキュアなポート上での前記セッションのシームレスな継続を可能とするために前記現在のマウントのセッション・パラメータを格納するステップと、
    を含む、請求項1に記載の方法。
  6. 前記構成および格納するステップが、
    前記クライアント・システムのIPアドレスを検索するステップと、
    前記クライアント・システムからの再マウント動作を自動的に認識し、前記クライアント・システムとの前記セッションを再確立する前記第2のセキュアなポートの構成に前記IPアドレスを配置するステップと、
    を含む、請求項5に記載の方法。
  7. 前記予め設定されたアクセス許可が、前記第1のファイルにリンクされたメタデータ内のビットであり、前記方法が、前記ビットの値を読み取って前記第1のファイルがセキュアなアクセスを必要とするか否かを評価するステップを更に含む、請求項1に記載の方法。
  8. 前記予め設定されたアクセス許可が、どの特定のユーザがセキュアなアクセスを介して前記第1のファイルにアクセスを許可されているかの識別を含み、前記方法が、
    前記クライアント・システムのユーザと、前記ファイルにアクセスする許可を有する前記特定のユーザとを比較するステップと、
    前記ユーザが前記特定のユーザの一人である場合、前記第2のセキュアなポートを介した前記第1のファイルの送信の再ルーティングを自動的に開始するステップと、
    を更に含む、請求項1に記載の方法。
  9. 前記第1の標準的なポートが、第1のセキュアでないネットワークを介して前記クライアント・システムに接続し、前記第2のセキュアなポートが、第2のセキュアなネットワークを介して前記クライアント・システムに接続する、請求項1に記載の方法。
  10. 前記データ処理システムが、前記第1の標準的なポートを前記クライアント・システムに接続する第1のサブネットおよび前記第2のセキュアなポートを前記クライアント・システムに接続する第2のサブネットを有するネットワーク内のサーバであり、
    前記第1のファイルがファイルシステム内に格納され、
    前記チェックするステップが、前記ファイルシステムにアクセスし前記第1のファイルを位置付けるステップを含み、
    前記ルーティングするステップが、前記ファイルがセキュアなアクセスを必要とする場合に前記第2のサブネットを介して前記ファイルを送信するステップ、および、前記第1のファイルがセキュアなアクセスを必要としない場合に前記第1のサブネットを介して前記第1のファイルを送信するステップを含む、請求項1に記載の方法。
  11. 少なくとも第1のファイルの送信のためのセキュリティを与えるシステムであって、データ処理システムにおいて用いられ、前記データ処理システムが、(1)予め設定されたアクセス許可を有する前記少なくとも第1のファイルが格納されたストレージ媒体、(2)前記データ処理システムを外部のクライアント・システムに接続するための少なくとも第1の標準的なポートおよび第2のセキュアなポート、ならびに(3)前記第1のポートおよび前記第2のポートを介して前記少なくとも1つのファイルの送信を選択的にルーティングするための論理を含み、前記システムが、
    前記外部のクライアント・システムによる前記第1のファイルに対するアクセスの要求に応答して、前記第1のファイルの前記予め設定されたアクセス許可をチェックするための論理と、
    前記第1のファイルの前記予め設定されたアクセス許可が、前記第1のファイルにセキュアなアクセスが必要であることを示す場合、前記第1のファイルの送信を前記第2のポートを介して外部のクライアント・システムへと動的にルーティングするための論理と、
    を含む、システム。
  12. 前記予め設定されたアクセス許可が、通常のアクセスで充分であることを示す場合、前記第1のファイルの前記送信を前記第1の標準的なポートを介してルーティングするための論理を更に含む、請求項11に記載のシステム。
  13. 前記第1の標準的なポートを介して前記データ処理システムの第1のマウントをイネーブルするための論理と、
    前記第1のファイルがセキュアなアクセスを必要とする場合にのみ、前記第2のセキュアなポートを介して前記データ処理システムの第2のマウントをイネーブルするための論理と、
    を更に含む、請求項11に記載のシステム。
  14. 前記データ処理システムが、更に、前記第2のセキュアなポートに関連付けた暗号化モジュールを含み、前記動的にルーティングするための論理が、前記暗号化モジュールを用いて最初に前記第1のファイルを暗号化するための論理を含む、請求項11に記載のシステム。
  15. 前記データ処理システムが、前記クライアント・システムによるマウントをサポートするための前記第1の標準的なポートおよび前記第2のセキュアなポートを構成するための再構成論理を更に含み、前記動的にルーティングするための論理が、
    最初に、前記クライアント・システムから受信した再マウント動作をサポートするように前記第2のセキュアなポートを構成するための論理と、
    前記クライアント・システムによる前記第1の標準的なポート上での現在のマウントを終了させるための論理と、
    前記第2のセキュアなポート上での前記セッションのシームレスな継続を可能とするために前記現在のマウントのセッション・パラメータを格納するための論理と、
    を含む、請求項11に記載のシステム。
  16. 前記構成および格納するための論理が、
    前記クライアント・システムのIPアドレスを検索するための論理と、
    前記クライアント・システムからの再マウント動作を自動的に認識し、前記クライアント・システムとの前記セッションを再確立する前記第2のセキュアなポートの構成に前記IPアドレスを配置するための論理と、
    を含む、請求項15に記載のシステム。
  17. 前記予め設定されたアクセス許可が、前記第1のファイルにリンクされたメタデータ内のビットであり、前記システムが、前記ビットの値を読み取って前記第1のファイルがセキュアなアクセスを必要とするか否かを評価することを更に含む、請求項11に記載のシステム。
  18. 前記予め設定されたアクセス許可が、どの特定のユーザがセキュアなアクセスを介して前記第1のファイルにアクセスを許可されているかの識別を含み、前記システムが、
    前記クライアント・システムのユーザと、前記ファイルにアクセスする許可を有する前記特定のユーザとを比較するための論理と、
    前記ユーザが前記特定のユーザの一人である場合、前記第2のセキュアなポートを介した前記第1のファイルの送信の再ルーティングを自動的に開始するための論理と、
    を更に含む、請求項11に記載のシステム。
  19. 前記第1の標準的なポートが、第1のセキュアでないネットワークを介して前記クライアント・システムに接続し、前記第2のセキュアなポートが、第2のセキュアなネットワークを介して前記クライアント・システムに接続する、請求項11に記載のシステム。
  20. 前記データ処理システムが、前記第1の標準的なポートを前記クライアント・システムに接続する第1のサブネットおよび前記第2のセキュアなポートを前記クライアント・システムに接続する第2のサブネットを有するネットワーク内のサーバであり、
    前記第1のファイルがファイルシステム内に格納され、
    前記チェックするための論理が、前記ファイルシステムにアクセスし前記第1のファイルを位置付けるための手段を含み、
    前記ルーティングするための論理が、前記ファイルがセキュアなアクセスを必要とする場合に前記第2のサブネットを介して前記ファイルを送信し、前記第1のファイルがセキュアなアクセスを必要としない場合に前記第1のサブネットを介して前記第1のファイルを送信するための手段を含む、請求項11に記載のシステム。
JP2006530468A 2003-05-22 2004-04-15 分散ファイルシステム・ネットワーク・セキュリティ拡張 Expired - Fee Related JP4602981B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/443,675 US7917751B2 (en) 2003-05-22 2003-05-22 Distributed filesystem network security extension
PCT/GB2004/001629 WO2004104902A1 (en) 2003-05-22 2004-04-15 Distributed filesystem network security extension

Publications (3)

Publication Number Publication Date
JP2007503652A true JP2007503652A (ja) 2007-02-22
JP2007503652A5 JP2007503652A5 (ja) 2010-04-30
JP4602981B2 JP4602981B2 (ja) 2010-12-22

Family

ID=33450477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006530468A Expired - Fee Related JP4602981B2 (ja) 2003-05-22 2004-04-15 分散ファイルシステム・ネットワーク・セキュリティ拡張

Country Status (12)

Country Link
US (1) US7917751B2 (ja)
EP (1) EP1625524B1 (ja)
JP (1) JP4602981B2 (ja)
KR (1) KR100906119B1 (ja)
CN (1) CN100530207C (ja)
AT (1) ATE339733T1 (ja)
BR (1) BRPI0410569B1 (ja)
CA (1) CA2525249C (ja)
DE (1) DE602004002401T2 (ja)
IL (1) IL172054A (ja)
TW (1) TWI282229B (ja)
WO (1) WO2004104902A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124171B1 (en) * 2002-05-23 2006-10-17 Emc Corporation In a networked computing cluster storage system and plurality of servers sharing files, in the event of server unavailability, transferring a floating IP network address from first server to second server to access area of data
US7480700B2 (en) * 2004-04-27 2009-01-20 Apple Inc. Method and system for retrieval and usage of remote entry points
US7827294B2 (en) * 2004-05-06 2010-11-02 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of computing resources
US20060031326A1 (en) * 2004-07-06 2006-02-09 Francis Ovenden Managing personal communications from a calendar scheduling application
US7640346B2 (en) * 2005-02-01 2009-12-29 Microsoft Corporation Dispatching network connections in user-mode
JP4722519B2 (ja) * 2005-03-25 2011-07-13 株式会社日立製作所 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
US7742498B2 (en) * 2005-05-17 2010-06-22 At&T Intellectual Property Ii, L.P. Method and apparatus for routing a call to a dual mode wireless device
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP4600762B2 (ja) * 2005-08-31 2010-12-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR100810368B1 (ko) * 2006-07-10 2008-03-07 주식회사 한글과 컴퓨터 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
US8874907B1 (en) * 2007-09-28 2014-10-28 Symantec Operating Corporation Controlling access to an NFS share
US8560833B2 (en) * 2010-10-29 2013-10-15 Aruba Networks, Inc. Automatic secure client access
US8959113B2 (en) 2011-03-30 2015-02-17 Open Text S.A. System, method and computer program product for managing tabulated metadata
US9547705B2 (en) * 2011-09-23 2017-01-17 Hybrid Logic Ltd System for live-migration and automated recovery of applications in a distributed system
US9501543B2 (en) 2011-09-23 2016-11-22 Hybrid Logic Ltd System for live-migration and automated recovery of applications in a distributed system
US10331801B2 (en) 2011-09-23 2019-06-25 Open Invention Network, Llc System for live-migration and automated recovery of applications in a distributed system
US9477739B2 (en) 2011-09-23 2016-10-25 Hybrid Logic Ltd System for live-migration and automated recovery of applications in a distributed system
GB2495079A (en) 2011-09-23 2013-04-03 Hybrid Logic Ltd Live migration of applications and file systems in a distributed system
US10311027B2 (en) 2011-09-23 2019-06-04 Open Invention Network, Llc System for live-migration and automated recovery of applications in a distributed system
US9483542B2 (en) 2011-09-23 2016-11-01 Hybrid Logic Ltd System for live-migration and automated recovery of applications in a distributed system
TW201351194A (zh) * 2012-06-07 2013-12-16 Askey Computer Corp 可攜式電子裝置的資料保護方法及其電腦程式產品
US8635668B1 (en) * 2012-07-11 2014-01-21 International Business Machines Corporation Link analysis tool for security information handling system
US8806575B2 (en) 2012-07-11 2014-08-12 International Business Machines Corporation Network selection tool for information handling system
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9513803B2 (en) * 2012-12-21 2016-12-06 Intel Corporation Tagging in a storage device
US9699141B2 (en) * 2013-04-03 2017-07-04 Symantec Corporation Method and apparatus for integrating security context in network routing decisions
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN103905466B (zh) * 2014-04-22 2017-01-11 郭伟 一种存储系统数据访问控制系统及其方法
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9628486B2 (en) * 2014-10-23 2017-04-18 Vormetric, Inc. Access control for data blocks in a distributed filesystem
US10558818B2 (en) * 2017-02-22 2020-02-11 Red Hat, Inc. Supporting security access controls in an overlay filesystem
US11151254B2 (en) 2018-09-11 2021-10-19 Amari.Ai Incorporated Secure communications gateway for trusted execution and secure communications
EP4106290A1 (en) * 2021-06-17 2022-12-21 Deutsche Telekom AG A method for operating a distributed application

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305682A (ja) * 1996-05-13 1997-11-28 Sony Corp 通信装置
JPH10124427A (ja) * 1996-06-19 1998-05-15 At & T Corp 自動的にネットワーク再構成を行なうためのシステムおよび方法
JPH10171879A (ja) * 1996-12-06 1998-06-26 Purosupaa Kurieiteibu:Kk 商品販売システム、その情報通信方法およびその記録媒体
JPH10229459A (ja) * 1996-12-09 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 有料情報の送出方法、その装置および記録媒体
JP2000010921A (ja) * 1998-06-19 2000-01-14 Nec Corp 通信方法および通信システム、並びに記録媒体
JP2000067120A (ja) * 1998-08-19 2000-03-03 Nec Corp プログラムダウンロードによるインターネット迂回ルートの自動確立装置および方法
JP2000076336A (ja) * 1998-08-31 2000-03-14 Fujitsu Ltd 電子決済認証システム及び電子商取引サービスプロバイダ装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5758334A (en) 1995-07-05 1998-05-26 International Business Machines Corporation File system remount operation with selectable access modes that saves knowledge of the volume path and does not interrupt an executing process upon changing modes
US6006018A (en) * 1995-10-03 1999-12-21 International Business Machines Corporation Distributed file system translator with extended attribute support
US6081610A (en) * 1995-12-29 2000-06-27 International Business Machines Corporation System and method for verifying signatures on documents
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
CN1225186A (zh) * 1996-12-18 1999-08-04 亚历山大S·奥伦斯坦 用于从远程站访问应用服务程序的安全系统
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
US6405315B1 (en) * 1997-09-11 2002-06-11 International Business Machines Corporation Decentralized remotely encrypted file system
US6631402B1 (en) * 1997-09-26 2003-10-07 Worldcom, Inc. Integrated proxy interface for web based report requester tool set
US6058400A (en) * 1998-04-28 2000-05-02 Sun Microsystems, Inc. Highly available cluster coherent filesystem
US6289462B1 (en) * 1998-09-28 2001-09-11 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6772333B1 (en) * 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
US6782418B1 (en) * 2000-01-24 2004-08-24 General Electric Company Method and apparatus for secure data file uploading
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
US7010689B1 (en) * 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US7089585B1 (en) * 2000-08-29 2006-08-08 Microsoft Corporation Method and system for authorizing a client computer to access a server computer
US7003799B2 (en) * 2001-01-30 2006-02-21 Hewlett-Packard Development Company, L.P. Secure routable file upload/download across the internet
US7073055B1 (en) * 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7565533B2 (en) * 2002-11-05 2009-07-21 Sun Microsystems, Inc. Systems and methods for providing object integrity and dynamic permission grants
US8683031B2 (en) * 2004-10-29 2014-03-25 Trustwave Holdings, Inc. Methods and systems for scanning and monitoring content on a network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305682A (ja) * 1996-05-13 1997-11-28 Sony Corp 通信装置
JPH10124427A (ja) * 1996-06-19 1998-05-15 At & T Corp 自動的にネットワーク再構成を行なうためのシステムおよび方法
JPH10171879A (ja) * 1996-12-06 1998-06-26 Purosupaa Kurieiteibu:Kk 商品販売システム、その情報通信方法およびその記録媒体
JPH10229459A (ja) * 1996-12-09 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 有料情報の送出方法、その装置および記録媒体
JP2000010921A (ja) * 1998-06-19 2000-01-14 Nec Corp 通信方法および通信システム、並びに記録媒体
JP2000067120A (ja) * 1998-08-19 2000-03-03 Nec Corp プログラムダウンロードによるインターネット迂回ルートの自動確立装置および方法
JP2000076336A (ja) * 1998-08-31 2000-03-14 Fujitsu Ltd 電子決済認証システム及び電子商取引サービスプロバイダ装置

Also Published As

Publication number Publication date
EP1625524A1 (en) 2006-02-15
WO2004104902A1 (en) 2004-12-02
IL172054A (en) 2012-09-24
CA2525249A1 (en) 2004-12-02
CN100530207C (zh) 2009-08-19
KR100906119B1 (ko) 2009-07-07
TW200507570A (en) 2005-02-16
CN1791878A (zh) 2006-06-21
EP1625524B1 (en) 2006-09-13
US7917751B2 (en) 2011-03-29
IL172054A0 (en) 2011-08-01
BRPI0410569B1 (pt) 2016-08-23
JP4602981B2 (ja) 2010-12-22
ATE339733T1 (de) 2006-10-15
US20040236745A1 (en) 2004-11-25
DE602004002401D1 (de) 2006-10-26
KR20060015714A (ko) 2006-02-20
DE602004002401T2 (de) 2007-09-20
CA2525249C (en) 2011-03-29
TWI282229B (en) 2007-06-01
BRPI0410569A (pt) 2006-06-20

Similar Documents

Publication Publication Date Title
JP4602981B2 (ja) 分散ファイルシステム・ネットワーク・セキュリティ拡張
US8335915B2 (en) Encryption based security system for network storage
JP6656157B2 (ja) ネットワーク接続自動化
JP3745961B2 (ja) ネットワークと接続している記憶システムへの接続を認証するための方法および装置
JP3779154B2 (ja) ネットワークに接続された記憶システムのデータ管理を提供する方法および装置
KR101474226B1 (ko) 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들
EP2625643B1 (en) Methods and systems for providing and controlling cryptographically secure communications across unsecured networks between a secure virtual terminal and a remote system
JP4168052B2 (ja) 管理サーバ
KR100680626B1 (ko) 비신뢰 서버 환경에서 san 관리용 보안 시스템 및 방법
US20170169227A1 (en) Methods and systems for providing and controlling cryptographic secure communications terminal providing a remote desktop accessible in secured and unsecured environments
US10360237B2 (en) Secure data replication
WO2007140671A1 (fr) Serveur d&#39;accès internet pour isoler le réseau intérieur du réseau extérieur et son procédé de traitement
BRPI0616952A2 (pt) métodos para seleção entre um número predeterminado de métodos de execução para um programa aplicativo
JP2007102761A (ja) ストレージ装置へのアクセスを制限するためのシステムと方法
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
WO2002093314A2 (en) Encryption based security system for network storage
KR100875964B1 (ko) 네트워크 스토리지 시스템
CN111628960B (zh) 用于连接至专用网络上的网络服务的方法和装置
JP2004021761A (ja) 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体
JP2005157682A (ja) ネットワーク防御システムおよび共有ストレージ装置
Stahnke The OpenSSH Server
Bishop et al. Windows Firewall with Advanced Security Design Guide and Deployment Guide
WO2016192765A1 (en) Authentication and authorization based on credentials and ticket

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100402

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees