JP2008204110A - サーバ装置、サーバ装置の制御方法およびサーバシステム - Google Patents

サーバ装置、サーバ装置の制御方法およびサーバシステム Download PDF

Info

Publication number
JP2008204110A
JP2008204110A JP2007038549A JP2007038549A JP2008204110A JP 2008204110 A JP2008204110 A JP 2008204110A JP 2007038549 A JP2007038549 A JP 2007038549A JP 2007038549 A JP2007038549 A JP 2007038549A JP 2008204110 A JP2008204110 A JP 2008204110A
Authority
JP
Japan
Prior art keywords
server
information
server device
identifier
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007038549A
Other languages
English (en)
Inventor
Masanobu Araya
正総 新家
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007038549A priority Critical patent/JP2008204110A/ja
Priority to US12/071,176 priority patent/US20080199012A1/en
Publication of JP2008204110A publication Critical patent/JP2008204110A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】サーバ装置とストレージ装置とが分離したサーバシステムにおいて、ゲートウェイ装置を用いることなくサーバ装置のネットワーク識別子の変更を自動で行うことが可能なサーバ装置を提供することを課題とする。
【解決手段】複数のサーバ装置と該サーバ装置の情報を格納するストレージ装置とが識別子情報によってネットワーク上で接続するサーバシステムにおいて、第一のサーバ装置が第二のサーバ装置のネットワーク上の識別子情報を変更する情報を該第二のサーバ装置に対して送信し、該第二のサーバ装置が該情報を受信し、該第二のサーバ装置が起動するときに使用する該サーバ装置の識別子情報を変更する。
【選択図】図1

Description

本発明はサーバ装置に関する。
サーバシステムにはサーバ装置とストレージ装置とを分離した構成がある。このようなサーバシステムとしてはSAN(Storage Area Network)がある。サーバシステムには例えば複数のサーバ装置が連携して一つの機能を提供する構成や、一つの大容量のストレージ装置を複数のサーバ装置で共有する構成がある。SANはサーバごとに個別に管理されていたストレージを集約させ、ストレージ管理をサーバ管理から独立させることができる。また、SANはサーバに対するストレージ資源を柔軟に割り当てることを可能とする。SANはFibre Channelあるいはイーサネット(登録商標)等の技術により構成される。
旧式のサーバ装置あるいは故障したサーバ装置(以下、置換前サーバ装置という)は新たなサーバ(以下、置換後サーバ装置という)に置き換えられる。置換前サーバ装置のネットワーク上の識別子と置換後サーバ装置のネットワーク上の識別子とは一致する必要がある。サーバ装置の識別子に応じて接続するストレージ装置が決定するためである。そこで、サーバ装置とストレージ装置との間をゲートウェイ装置によって中継し、ゲートウェイ装置が置換前サーバの識別子と置換後サーバの識別子との対応を管理して、サーバ装置とストレージ装置とを中継する必要があった。しかし、ゲートウェイ装置は高価であり、サーバシステム全体のコストの増加の要因となっていた。
従来技術として下記の文献がある。
特開2000−134339号公報 特開2001−249908号公報
本発明は、サーバ装置とストレージ装置とが分離したサーバシステムにおいて、上記の問題を解決するためにゲートウェイ装置を用いることなくサーバ装置のネットワーク識別子の変更を自動で行うことが可能なサーバ装置を提供することを課題とする。
本発明の第一の解決手段は、複数のサーバ装置とサーバ装置の情報を格納するストレージ装置とが識別子情報によってネットワーク上で接続するサーバシステムのサーバ装置であって、ネットワーク上の識別子情報の変更情報を受信する受信手段と、起動するときに使用するサーバ装置の識別子情報を受信した識別子情報に変更する変更手段とを有することを特徴とする。
本発明の第二の解決手段は、変更手段はサーバ装置が次に起動するときに使用するサーバ装置の識別子情報を変更することを特徴とする。
本発明の第三の解決手段は、サーバ装置がスタンバイ状態の時に情報を受信することを特徴とする。
本発明の第四の解決手段は、サーバ装置は秘密鍵情報に対応する公開鍵情報による復号化手段を更に有し、サーバ装置が識別子情報と識別子情報を秘密鍵情報により暗号化した識別子情報とを含む変更情報を受信すると、暗号化された変更情報を復号した識別子情報と変更情報に含まれる識別子情報とが合致するときに識別子情報で識別子を変更することを特徴とする。
本発明の第五の解決手段は、サーバ装置は時刻取得手段を更に有し、受信手段が変更情報に変更を許可する時間帯情報と時間帯情報を秘密鍵情報により暗号化した時間帯情報とを含む変更情報を受信すると、復号化手段が変更情報を復号し、復号した時間帯情報と変更情報に含まれる時間帯情報とが合致し、かつ、時刻取得手段の時刻情報が時間帯情報に含まれる時に識別子情報で識別子を変更することを特徴とする。
本発明によって、ゲートウェイ装置を用いることなくサーバ装置のネットワーク識別子の変更を自動で行うことが可能となった結果、サーバ装置を置換する毎に行っていたゲートウェイ装置へのサーバ装置の置換の設定の処理に要する作業が不要となる。その結果、サーバシステムの運用に要する管理コストが低減する。
図1は、本実施例でのサーバシステム1のシステム構成図である。
サーバシステム1は、サーバ装置(Server Device)2、ストレージ装置(Storage Device)3およびスイッチ(Switch)5とからネットワークを構成する。サーバ装置2はストレージ装置3との間でデータの読出し又は書込みの処理を行う。ストレージ装置3はサーバ装置2からのデータ読出命令、あるいは、データおよびデータ書込み命令に応じて、データを読出しあるいは書き込む処理を実行する。本実施例のストレージ装置3はサーバ装置2のOS(Operating System)も格納する。
ネットワークを介した通信では、送信するデータを予め定められた大きさで区切り、区切られたデータ毎に送信する。区切られたデータには、送信元の装置および受信先の装置およびスイッチで必要とする制御情報が付加される。区切られたデータと制御情報とが組み合わされた送信するデータの単位をプロトコルデータユニット(PDU)という。PDUのフォーマットは送受信のプロトコルによって異なる。TCP/IPのPDUはパケットである。また、イーサネット(登録商標)、ファイバチャネルのPDUはフレームである。
サーバシステム1内ではサーバ装置2あるいはストレージ装置3が送信先のネットワーク上の識別子(ネットワーク識別子)を付加したPDUをネットワークに送信することによって、送信先の装置に情報を伝達する。イーサネット(登録商標)ではサーバ装置の通信モジュール(ネットワークインターフェース部)の有するネットワーク識別子を用いてPDUを構成することが可能である。ファイバチャネルでは通信の初期段階でサーバの通信モジュールのネットワーク識別子に対応した別のネットワーク識別子をスイッチ装置から取得し、取得したネットワーク識別子を用いてPDUを構成することも可能である。 なお、以降の説明の便利のため、サーバ装置2の一つを管理サーバ装置(管理Server Device)4とする。管理サーバ装置4はサーバ装置2のネットワーク識別子を置換するPDUを送信する。以降の説明では、管理サーバがネットワーク識別子を変更する対象のサーバ装置を置換サーバとする。また、以降の説明では、ネットワーク識別子を変更するためのPDUを書換えPDUとする。なお、管理サーバ装置4がサーバシステム1内の特定のサーバ装置2に限定される必要はない。
本実施例でのネットワーク上の識別子は、サーバシステムの構成により異なる。例えば、サーバシステム1が大規模なストレージシステムを接続する際の標準的な規格であるファイバチャネル(Fibre Channel)で構成される場合、サーバシステム1内のネットワーク上の識別子は各サーバ装置2あるいは各ストレージ装置3に搭載されるHBA(Host Bus Adapter)のWWN(World Wide Name)である。WWNはHBAに割り当てられる64ビットの固有の識別番号である。WWPN(World Wide port name)とWWNN(World Wide node name)の2つがある。ファイバチャネルでは、接続するネットワークに応じてこのWWNに関連づけられたポートアドレスと呼ばれる別のネットワーク識別子を通信開始時にログインと呼ばれる方式でSW5から得て、得られたポートアドレスを用いて通信を行う。以後の記述では、ファイバチャネルに関して特に断らずにネットワーク識別子と書いた場合はWWPNを意味するものとする。
また、サーバシステム1がイーサネット(登録商標)(Ethernet(登録商標))で構成されたシステムの場合、サーバシステム1内のネットワーク上の識別子はサーバに搭載されるNIC(Network Interface Card)のMACアドレス(Media Access Control address)である。MACアドレスはNICに固有に割り振られた識別番号である。イーサネット(登録商標)によるネットワークの接続では、例えば、サーバ装置2とストレージ装置3との間はiSCSI(Internet Small Computer System Interface)によって接続される。iSCSIは、SCSIプロトコルをTCP/IPネットワーク上で使用する標準規格である。TCP/IPで使われるIPプロトコルや、TCP/IP上で使われるiSCSIプロトコルにはそれぞれIPアドレスと呼ばれるネットワーク識別子や、iSCSIネームと呼ばれるネットワーク識別子があるが、以後特に断らずにイーサネット(登録商標)に関する記述でネットワーク識別子と書いた場合はMACアドレスを意味するものとする。なお、以後の説明では主にMACアドレスや、WWN(WWPN、WWNN)の置換について述べるが、本発明はこれらのネットワーク識別子の種類に限ったものではない。
サーバシステム1は、ファイバチャネルおよびイーサネット(登録商標)の両方で構成される場合も有る。
次に、サーバ装置2の構成について説明する。図2は、本実施例でのサーバ装置2の構成図である。サーバ装置2は、バス25によって接続されたCPU21、RAM22、ROM23、ネットワークインターフェース24を有する。
CPU21は、サーバ装置2の全体の制御を行う。また、CPU21は、RAM22に展開されたプログラムを実行する。RAM22は、ストレージ装置3から受信したOS及びアプリケーションプログラム等を展開する記憶領域である。また、置換サーバに対してネットワーク識別子を変更するための書換えPDUを作成する処理を実行する。
ROM23は、サーバ装置2の設定情報が格納される。CPU21は、ROM23に格納された設定情報に応じた各種の制御を実行する。
ネットワークインターフェース部(Network I/F)24は、サーバ装置2とサーバシステム1のネットワークとを接続するためのインターフェースである。OSから見て、SCSIデバイスとしてネットワークインターフェース部が見える場合、そのネットワークインターフェース部をHBAと呼ぶ。またOSから見て、NICとしてネットワークインターフェース部が見える場合、そのネットワークインターフェース部をNICと呼ぶ。ファイバチャネルでサーバがディスク接続する場合、ファイバチャネルのネットワークインターフェース部はHBAとして見えるのが普通である。一方でイーサネット(登録商標)によりサーバがディスク接続する場合、ネットワークインターフェース部はNICの場合とHBAの場合がありうる。イーサネット(登録商標)上でiSCSIを用いる場合も、OSから見てネットワークインターフェース部がNICに見える実装とHBAに見える実装がありうる。以下の例では、イーサネット(登録商標)の場合主にネットワークインターフェース部がNICに見える場合での例を主体に書くが、本発明はネットワークインターフェース部がHBAに見える場合にも適用可能である。
本実施例のネットワークインターフェース部24はサーバ装置2のネットワーク識別子を管理サーバ4から書き換える手段を有する。ネットワーク識別子の書き換え処理は、サーバ装置2が起動する前に実行する。サーバ装置2が起動する前の状態は、サーバ装置の電源がスタンバイの状態であり、かつ、サーバのCPUが動作していない状態である。そこでネットワークインターフェース部24はPDUをネットワークから受信し、ネットワークインターフェース部の識別子を書き換える。
ネットワークインターフェース部24は、ホストインターフェースモジュール(Host Interface Module)241、外部リンクモジュール242、解析部243、メモリ(memory)244を有する。
ホストインターフェースモジュール241は、サーバ装置2内のバス25に接続する。ホストインターフェースモジュール241は、サーバシステム1に送信する情報をバス25から受け、サーバシステム1から受信した情報をバス25に送る。外部リンクモジュール242は、外部のネットワークに接続する。リンクモジュールには様々なタイプのものがあるが、例えば光信号のリンクであれは電気信号に変換する。また、リンクモジュールはシリアル変換あるいはパラレル変換するなどの機能をもつこともある。解析部243は、サーバシステム1から受け取ったPDU情報を解析する。例えば、受信したPDUが自分のネットワークインターフェース部24をあて先とするPDUか否かを判別する。また、解析部243は、PDU情報がネットワークインターフェース部24のネットワーク識別子を変更するためのPDUであるか否かおよびPDU情報が書換えPDUか否かを判別する。メモリ244は、自分のネットワークインターフェース部24のネットワーク識別子を格納する領域2440を有する。
次に、サーバシステム上でサーバ装置2のネットワーク識別子を変更する処理を説明する。図3は第一の例での送信サーバ装置が実行するフローチャートである。
管理サーバ4はサーバ装置2の内、置換の対象のサーバ装置を検出する(S01)。置換サーバは、例えば、サーバシステム1内で動作中のサーバが故障した場合に、故障したサーバに代わって動作させるための予備のサーバである。置換とは、例えば、置換サーバのネットワーク識別子をサーバシステムで故障が発生したサーバ装置のネットワーク識別子に変更することである。
管理サーバ4は置換サーバのネットワーク識別子を変更するための書換えPDUを作成する(S02)。図4は書換えPDUの構成例である。書換えPDUは、送信先のサーバ装置2のネットワーク識別子61、送信元のサーバ装置2のネットワーク識別子62、データのプロトコルの種類を示すフレームタイプ63、書換えPDUであることを示す情報64、置換するネットワーク識別子の情報65を有する。管理サーバ4は作成した書換PDUをサーバシステム1に送出する(S03)。
書換えPDUであることを示す情報64は、例えば以下のように設定する。UDPプロトコルによる通信の場合、PDUはパケットである。管理者は、予めMACアドレスを書き換えるためのパケットであることを示す特別なポート番号を定めておき、置換サーバのNICは受信したパケットのポート番号が特別なポート番号であるか否かにより判定する。
次に、置換サーバの動作について説明する。図5は第一の例での置換サーバのネットワークインターフェース部24が実行するフローチャートである。
置換サーバのネットワークインターフェース部24はサーバシステム1からパケットを受信する(S11)。ネットワークインターフェース部24は自分のネットワークインターフェース部24宛のパケットを受信した場合(S11:yes)、書換えPDUか否かを判定する(S12)。イーサネット(登録商標)の場合、ネットワークインターフェース部24は、PDU内の送信先のネットワーク識別子がメモリ244に格納されたネットワーク識別子と合致するか否かによって自分のネットワークインターフェース部24宛のPDUか否かを判断する。ファイバチャネルの場合、ネットワークインターフェース部24は、PDU内の送信先のポートアドレスがメモリ244に格納されたポートアドレスと合致するか否かによって自分のネットワークインターフェース部24宛のPDUか否かを判断する。またネットワークインターフェース部24は、書換えPDUであることを示す情報64の有無によって書換えPDUか否かを判定する。
ネットワークインターフェース部24は、受信したPDUが書換えPDUであると判定した場合(S12)、置換サーバがスタンバイ状態か否かを判定する。置換サーバは既に運用状態にある場合と、スタンバイ状態にある場合がある。スタンバイ状態とはサーバ装置が起動する前の状態であり、サーバ装置に一定の電力が供給されているもが、サーバ装置のCPUがOS等の処理を実行していない状態を言う。ネットワーク識別子の変更はスタンバイ状態のまま行えるのが都合がよい。置換サーバ装置は予備として通常はスタンバイ状態でいることが多いと考えられるためである。仮にこの予備のサーバが起動してからでないとネットワーク識別子が書き換えられないとするならば、書き換えのために予備のサーバがブートするための時間が必要になる他、そもそも予備のサーバが書き換え前にブートするためにはそのためにディスクイメージ(ディスク上のOS等)が必要であって、ディスクイメージからブートするためのなんらかの仮のネットワーク識別子が必要であり、その仮のネットワーク識別子は他のサーバのネットワーク識別子と重ならないような注意も必要となる。そうしたシステムは不便なシステムとなりうる。またネットワークによっては、ネットワークインターフェース部のネットワーク識別子をサーバの運用中に書き換えると通信ができなくなるようなものも考えられ、また技術的にそれが可能と思われるネットワークでもそうしたことをそのネットワークの使用者が行うことに不安を感じることもありうる。そうした点からも、スタンバイ状態でネットワーク識別子を書き換えることは有益なことである。
置換サーバがスタンバイ状態であるとき、ネットワークインターフェース部24はメモリ244に格納されたネットワーク識別子の領域2440を書換えパケットのネットワーク識別子で書換える(S14)。
なお、置換サーバがスタンバイ状態でない場合であっても、ネットワークインターフェース部24が実行するネットワーク識別子の書換えを置換サーバの起動のタイミングにあわせて行うことも可能である。置換サーバの起動のタイミングにあわせてネットワークインターフェース部24がネットワーク識別子を更新する場合、ネットワークインターフェース部24のメモリ244は、受信した書換えPDUに含まれるネットワーク識別子を一時的に格納する領域を有する。
置換サーバが起動するときに、置換サーバのネットワークインターフェース部24はメモリ244に格納されたネットワーク識別子を格納された領域のネットワーク識別子で書き換える。ネットワークインターフェース部24は書換えPDUを受信してもサーバが起動するまではネットワーク識別子を書換えない構成とすることにより、置換サーバ装置が起動するまでは置換前のネットワーク識別子で通信する。この結果、置換サーバは起動時にのみネットワーク識別子を変更することとなり、管理サーバは置換サーバが動作中であっても、書換えPDUを送信し、置換サーバが再起動する際に書換られたネットワーク識別子で起動することが可能となる。また、このほか、書き換えの通信に数パケットのやりとりが必要な場合にも、書き換えに必要な通信を行っている間は置換前の通信で続けることができる。
次に、サーバシステム1がイーサネット(登録商標)によって接続される場合について図4および図5を用いて説明する。イーサネット(登録商標)の場合、サーバ装置2のネットワークインターフェース部24はNICとなる。また、PDUはパケットである。なお、本実施例では書換えパケットはUDPを使用する。
管理サーバ4は置換サーバのNICのMACアドレスを検出し(S01)、書換えパケットを作成する(S02)。
管理サーバ4は書換えパケットのポート番号を特定する領域に書換えパケットであることを示すポート番号を指定して作成する。管理サーバ4はPDUタイプ63をUDPに設定する。UDPの場合、書換えパケットであることを示す情報64は、例えば、ポート番号によって判別することが可能である。サーバ装置で実行されるサービスを提供するアプリケーションは、アプリケーションに固有のポート番号を有する。他のサーバ装置あるいはクライアント装置はパケットをサーバ機のネットワーク識別子、IPアドレス、及びポート番号に送信することで通信を行う。そこで、書換えパケットであることを示すポート番号を予め定めておくことで、NICの解析部は、受信したパケットが書換えパケットであるか否かを判定することができる。管理サーバ4は書換えパケットの置換するネットワーク識別子情報が格納される領域65に置換先のMACアドレスを格納する。管理サーバ4は置換サーバのNICのMACアドレスを送信先のネットワーク識別子61に設定する。
管理サーバ4は送信元のネットワーク識別子62を自分のMACアドレスに設定した書換えパケットを送信する(S03)。
置換サーバのNICは、サーバ装置がスタンバイ状態であってもNIC内の各処理部が実行するために必要な電力を受け取ることができ、かつ、ネットワークとの間でパケットの送受信が可能である。
NICがパケットを受信する(S11)と、解析部は、受信したパケットが書換えパケットか否かを宛先等とUDPポート番号とから判定する(S12)。解析部は置換サーバがスタンバイ状態か運用状態かを判定する(S13)。解析部は置換サーバがスタンバイ状態であると判定した(S13:yes)場合、解析部はメモリ244のMACアドレスを書換えパケットのMACアドレスで書き換える(S14)。
次に、サーバシステム1がファイバチャネルで接続される場合を図4および図5を用いて説明する。サーバ装置2のネットワークインターフェース部24はHBAとする。また、PDUはフレームである。
図6はファイバチャネルの場合のサーバシステム1の管理サーバ装置4が実行するフローチャートである。本実施例では、ファイバチャネルの接続形態としてファブリック接続を想定する。なお、ファイバチャネルの接続形態がループトポロジの場合にも適用することができる。サーバシステム1のスイッチ5にファブリック装置を用いる場合について述べる。ファイバチャネルに接続するサーバ装置は、スタンバイ状態であってもファブリック装置へのファイバチャネル的なログイン(FLOGI: ファブリックログイン)が完了した状態になっているものとする。ファブリックログインが完了した状態で、管理サーバ装置4は置換サーバのポートアドレスをファブリック装置のネームサーバに問い合わせ、そのポートアドレスを用いて置換サーバへのファイバチャネル的なログイン処理(PLOGI:ポートログイン) を実行する(S41)。ネームサーバはサーバシステム1に接続する各装置のWWPNとポートアドレスとを関連付けて格納したテーブルである。
管理サーバ装置4は書換えフレームを作成する(S42)。送信する書換えフレームは、送信先のネットワーク識別子61として置換サーバのHBAのWWPNに対応付けられたポートアドレス、送信元のネットワーク識別子62として管理サーバ4のHBAのWWPNに対応づけられたポートアドレス、タイプ63として書換えフレームであることを示す予め定めた値としたTYPEフィールドの値、置換するネットワーク識別子情報として置換すべきWWPN等から構成される。書換えフレームか否かを示す情報64は、この例の場合タイプ63と同一の領域である。
書換えパケットか否かは、パケットの中のTYPEフィールドと呼ばれる領域を用いる。管理者は書き換えのためのフレームであることを示すTYPEフィールドの値を予め定める。なお、書換えパケットをTYPEフィールドで書換えパケットか否かを定義するのではなく、より上位層のプロトコルで指定することも可能である。
また、管理サーバ4が、置換サーバのHBAのWWPNの書き換え処理が確実で行われたか否かを知るために、置換サーバのHBAが書き換えたWWPNを管理サーバに送り返すような方法も考えられる。
管理サーバ装置4は書換えフレームをサーバシステム1内に送信する(S43)。
次に置換サーバのHBAの動作について説明する。
図7は置換サーバのHBAが実行する処理のフローチャートである。
ファイバチャネルの場合、本実施例の通信の処理を実行する前にファブリックログイン手続きがファブリックに接続されたサーバ装置あるいはストレージ装置で完了しているとする。その上で、管理サーバのHBAと置換サーバのHBAとの間でWWN等の情報を交換するポートログインと呼ばれる手続きが前述のように必要である。管理サーバは置換サーバのHBAに対してポートログインする(S51)。
置換サーバのHBAは管理サーバ4から送信されたフレームを受信する(S52)。HBAは自分のHBA宛のフレームか否かをHBAのメモリに格納されたポートアドレスと受信したフレームのあて先のポートアドレスとが合致するか否かで判定する。HBAの解析部は、受信したフレームがWWPNの書換えを目的とするフレーム(以下書換えフレームとする)か否かを判別する(S53)。以後通信が行われる場合は、新たな書き換わったWWPNを用いてログインや、ネームサーバとの通信がなされ、そのWWPNが関連づけられたポートアドレスで通信がなされるようになる。
置換サーバが受信したフレームが書換え目的のフレームである場合(S53:yes)、HBAの解析部は受信したフレームのWWPNをメモリ244の格納領域に格納する(S54)。置換サーバのHBAの解析部はメモリ244の置換サーバが使用するWWPNの格納領域を受信したフレームのWWPNに書き換える(S55)。
次に、置換サーバが起動される前にネットワークインターフェース部24のネットワーク識別子と置換サーバが使用するネットワーク識別子と別に記憶する場合について説明する。
図8は第二の例のサーバ装置2の構成図である。第二の例のネットワークインターフェース部24のメモリ244は、ネットワークインターフェース部24のネットワーク識別子を格納する領域2441と置換サーバのネットワーク識別子を格納する領域2442の2つの領域を有する。その他の構成は第一の例のサーバ装置2の構成と同様である。
領域2441に格納されたネットワークインターフェース部24のネットワーク識別子は、ネットワークインターフェース部24がサーバシステム1に対して独立してアクセスするときに使用するネットワーク識別子である。例えば、サーバ装置がスタンバイ状態の時にネットワークインターフェース部24は領域2441に格納されたネットワーク識別子によってサーバシステム1で識別される。一方、領域2442に格納される置換サーバのネットワーク識別子は、置換サーバがネットワークインターフェース部24を介してサーバシステムにアクセスするときに使用するネットワーク識別子である。例えばサーバ装置が稼動中のときにサーバ装置2は領域2442に格納される置換サーバのネットワーク識別子によってサーバシステム1で識別される。
図9は第二の例での置換サーバのネットワークインターフェース部24が実行するフローチャートである。なお、管理サーバ4が書換えPDUを作成し、および送信する処理は図4の処理と同様であるので説明を省略する。
置換サーバのネットワークインターフェース部24は管理サーバ4からPDUを受信する(S61)。ネットワークインターフェース部24は自分のネットワークインターフェース部24のネットワーク識別子宛のPDUを受信した場合(S61:yes)、書換PDUか否かを判定する(S62)。書換えPDUであると判定した場合(S62:yes)、置換サーバのネットワークインターフェース部24の解析部243は置換サーバが使用するネットワーク識別子が格納されたメモリの領域2442を受信したネットワーク識別子で書換える(S63)。
ネットワークインターフェース部24が置換サーバの起動開始の情報を受け取ると(S64:yes)、サーバのCPU21はサーバ起動時にネットワークインターフェース部24のメモリ244の記憶領域2442に格納された置換サーバが使用するネットワーク識別子を読み出す(S65)。置換サーバのCPU21がOSを起動する際、置換サーバのCPU21は書換えられたネットワーク識別子によってストレージ装置3と通信を行ってOSを起動する。
サーバシステム1内の各サーバ装置に対応するストレージ装置のネットワーク識別子を知る方法は、例えば、以下の方法がある。イーサネット(登録商標)を用いたIPベースのプロトコルでは、MACアドレスに対応するディスクイメージをもつサーバのIPアドレス、およびMACアドレスをDHCPサーバ(例えば管理サーバで良い)に問い合わせ、DHCPサーバから得られた情報を使って相手先のストレージ装置に接続することが可能である。ファイバチャネルの場合は、書き換えパケットを用いて相手先のWWNも設定してしまう方法が考えられる。また、イーサネット(登録商標)の場合、iSCSIプロトコルでサーバ装置とストレージ装置とを接続する場合でも、相手先のiSCSIネームを書換えパケットを用いて設定する方法も考えられる。
上記の実施例では、サーバシステム1内に接続されたいずれのサーバ装置2であっても置換サーバのネットワークの識別子を書換えることが可能である。そこで、サーバの識別子の書換えを指示するサーバを特定しておき、置換サーバのネットワークインターフェース部24は管理サーバから送信された書換えPDUである場合にのみ認証する。
以下に、管理サーバ4のみがサーバ装置2のネットワーク識別子を変更できる方式を説明する。第三の例では管理サーバ4および置換サーバが認証機能を有する場合について説明する。認証機能は公開鍵暗号を用いた例を説明する。
図10は、公開鍵情報を有する実施例でのサーバ装置2の構成図である。
置換サーバのネットワークインターフェース部24は、メモリ244に公開鍵情報2444を格納する領域を有する。
図11に認証機能を入れた実施例のフローチャートを示す。管理サーバ4は、置換サーバを検出する(S71)。管理サーバ4は置換サーバのネットワーク識別子を含むデータを管理サーバ装置4が予め有する秘密鍵で暗号化して署名データを作成する(S52)。署名を作成するデータは、置換先のネットワーク識別子の他、管理サーバ装置4あるいは置換サーバのネットワークインターフェース部24のネットワーク識別子や、例えばIPアドレス等の上位のプロトコルの制御信号を含む構成とすることも可能である。また、書換えを行う管理者の識別情報や組織情報を含めることも可能である。署名データが大きくなる場合には、署名データのダイジェストを作成し、ダイジェストに署名してもよい。例えば、ダイジェストとは、原文とダイジェストとの対応関係が保たれ、かつ、原文よりサイズが小さい乱数のようなものである。ダイジェストは例えばハッシュ関数により用いて原文から作成される。管理サーバは、ポート番号などの書換えPDUであることを示す情報64、置換するネットワーク識別子情報65及び作成した署名データ66を格納した書換えPDUを作成する(S73)。図12は認証機能を有する場合の書換えPDUの構成である。管理サーバ4は置換サーバのNICに対して送信する(S74)。
図13は認証機能を有する場合の置換サーバの処理のフローチャートである。置換サーバのネットワークインターフェース部24がPDUを受け取ると(S81:yes)、解析部243は受信したPDUが書換えPDUか否かを判定する(S82)。
受信したパケットが書換えPDUである場合(S82:yes)、解析部は署名データを確認する(S83)。署名データの確認は、メモリ244に格納された公開鍵2444によって署名データを復号し、復号化した署名データに含まれるネットワーク識別子と書換えPDUに含まれるネットワーク識別子とが合致するか否かを判定する。
ネットワーク識別子が合致した場合、解析部は認証が成功したと判定し(S84:yes)、解析部はメモリのネットワーク識別子が格納された領域2440を書換えPDUのネットワーク識別子で書き換える(S85)。
以上の構成により、不特定のサーバ装置2から不正な書換えPDUが送信されてサーバ装置2のネットワーク識別子が変更されることを防止することが可能となる。
次に、認証機能に加えてパケットの再利用を阻止する機能を入れた場合について説明する。サーバシステム1の他のサーバ装置2からの不正な書換えパケットの送信に対するネットワーク識別子の書換えを防ぐことが可能となる。
認証機能に加えてパケットの再利用を阻止する機能を入れた場合の不正な処理を実行するサーバ装置(以下、不正サーバ)は、以下の処理を実行する。不正サーバはサーバシステム1を構成するネットワーク上に流れる書換えPDUを捕捉する。不正サーバが書換えPDUを保存する。不正サーバは任意のタイミングで保存した書換えPDUを送出して他のサーバ装置2のネットワーク識別子を書き換えることが可能となる。認証機能に加えてパケットの再利用を阻止する機能を入れた場合では、書換えPDUの中に置換サーバのネットワーク識別子の書換えを許可する時刻情報を含め、書換えを許可する時刻を含めて署名することで不正サーバが書換えPDUを再利用することを防止する。
図14は認証機能に加えてパケットの再利用を阻止する機能を入れた場合の置換サーバの構成例である。ネットワークインターフェース部24は、時刻情報を取得するための現在情報取得部245を有する。現在情報取得部245は時計機能を有する、又は、サーバシステム1のネットワークを経由して現在時刻を取得する機能を有する。サーバ装置2の他の構成は図2の構成と同様であるので説明を省略する。
認証機能に加えてパケットの再利用を阻止する機能を入れた場合の管理サーバ4の処理について説明する。図15は、認証機能に加えてパケットの再利用を阻止する機能を入れた場合の書換えPDUの構成である。図11のフローチャートにおいて、管理サーバ4は置換サーバを検出する(S71)。管理サーバ4は書換えを許可する変更時刻情報を署名データに含める(S72)。管理サーバ4は書換えPDUとして、送信先のサーバ装置2のネットワーク識別子61、送信元のサーバ装置2のネットワーク識別子62、データのプロトコルの種類を示すタイプ63、書換えPDUであることを示す情報64、置換するネットワーク識別子の情報65、変更時刻情報67及び署名データ66を含む書換えPDUを作成する(S73)。管理サーバ4は書換えPDUを送信する(S74)。
図16は認証機能に加えてパケットの再利用を阻止する機能を入れた場合の置換サーバが実行する処理のフローチャートである。
置換サーバのネットワークインターフェース部24がPDUを受け取ると(S91:yes)、解析部243は受信したPDUが書換えPDUか否かを判定する(S92)。
受信したパケットが書換えPDUである場合(S92:yes)、解析部は署名データを確認する(S93)。署名データの確認は、メモリ244に格納された公開鍵2444によって署名データを復号し、復号化した署名データに含まれるネットワーク識別子と書換えPDUに含まれるネットワーク識別子とが合致するか否かを判定する。
ネットワーク識別子が合致した場合、解析部244は認証が成功したと判定し(S94:yes)する。
解析部243は、時刻情報取得部245から現在の時刻情報を取得する。解析部243は、現在の時刻情報が書換えPDUに含まれる変更時刻情報67以降であり、かつ、変更時刻情報67に予め所持する変更可能期間を加算した時刻以前であるか否かを判定する(S95)。解析部243は、現在時刻が変更時刻情報67から所定時間内の場合(S95:yes)、メモリ244のネットワーク識別子が格納された領域を受信したネットワーク識別子65に書き換える(S96)。
以上の構成により、不特定のサーバ装置2から不正な書換えPDUが送信されてサーバ装置2のネットワーク識別子が変更されることを防止することが可能となり、更に、所定期間を経過した書換えPDUでの変更を許可しないため、書換えPDUの再利用を防ぐことが可能となる。また、書換えPDUに変更時刻情報67と共に変更期間情報を併せて送信する方法も可能である。
また、書換えPDUの再利用を防ぐ方法として、時刻情報の替わりにシリアル番号を用いて書き換えパケットの再利用を防止する方式もある。図17はシリアル番号を用いて書換えPDUの再利用を防ぐサーバシステム2の構成例である。シリアル番号を用いて書き換えパケットの再利用を防止する方式では、管理サーバ4は各サーバ装置2に送信した書換えPDUのシリアル番号を保持する。管理サーバ4は、CPU41、RAM42、ROM43、ネットワークインターフェース部44を有し、バス45によって接続される。CPU41、RAM42、ROM43、ネットワークインターフェース部44はそれぞれCPU21、RAM22、ROM23、ネットワークインターフェース部24に対応する。また、RAM42にはサーバシステム1内の各サーバ装置2に対応するサーバIDとサーバ装置2に対して送信したシリアル番号を対応付けて記憶するテーブル421を有する。
置換サーバ4のネットワークインターフェース部24のメモリ244は書換えPDUに含まれるシリアル番号に対応する情報を記憶する領域2445を有する。
図18は、シリアル番号を用いて書換えPDUの再利用を防ぐ場合の管理サーバ4の処理のフローチャートである。管理サーバ4は置換サーバを検出する(S101)。管理サーバ4はシリアル番号を格納したテーブル421から置換サーバに対応するサーバ装置のシリアル番号を検出する。管理サーバ4は検出したシリアル番号を署名データに含める(S102)。管理サーバ4は書換えPDUを作成する(S103)。図19は書換えPDUの構成例である。書換えPDUには送信先のサーバ装置2のネットワーク識別子61、送信元のサーバ装置2のネットワーク識別子62、データのプロトコルの種類を示すタイプ63、書換えPDUであることを示す情報64、置換するネットワーク識別子の情報65、シリアル番号68及び署名データ66が含まれる。管理サーバ4は書換えPDUを送信する(S104)。管理サーバ4は検出したシリアル番号を所定の方式で変化させ、変化後のシリアル番号でテーブル421のシリアル番号を更新する(S105)。所定の方式とは、例えば元のシリアル番号に1を加算したり、減算したりする処理でよい。
図20は認証機能に加えてパケットの再利用を阻止する機能を入れた場合の置換サーバが実行する処理のフローチャートである。
置換サーバのネットワークインターフェース部24がPDUを受け取ると(S111:yes)、解析部243は受信したPDUが書換えPDUか否かを判定する(S112)。受信したパケットが書換えPDUである場合(S112:yes)、解析部は署名データを確認する(S113)。署名データの確認は、メモリ244に格納された公開鍵2444によって署名データを復号し、復号化した署名データに含まれるネットワーク識別子と書換えPDUに含まれるネットワーク識別子とが合致するか否かを判定する。また、署名データに含まれるシリアル番号と書換えPDUのシリアル番号とが合致するか否かを判定する。ネットワーク識別子およびシリアル番号が合致した場合、解析部244は認証が成功したと判定し(S114:yes)する。
解析部243は、メモリ244に格納されたシリアル番号2445を読み出す。解析部243は、シリアル番号2445と書換えPDUのシリアル番号68とが合致するか否かを判定する(S115)。解析部243は、シリアル番号が合致する場合(S115:yes)、メモリ244のネットワーク識別子が格納された領域を受信したネットワーク識別子65に書き換える(S116)。解析部243は検出したシリアル番号を所定の方式で変化させ、変化後のシリアル番号でメモリ244のシリアル番号を更新する(S117)。管理サーバ4でのシリアル番号の入力値と出力値とが同じ結果となる方式であれば良い。
以上の構成により、不特定のサーバ装置2から不正な書換えPDUが送信されてサーバ装置2のネットワーク識別子が変更されることを防止することが可能となり、更に、シリアル番号が合致する必要があるため、書換えPDUの再利用を防ぐことが可能となる。
次に、置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合について説明する。置換すべきネットワーク識別子をPDU上で見せないようにするために、認証と暗号化とを組み合わせる。この暗号化にも公開鍵暗号を用いた例で説明するが、本発明の暗号化は公開鍵暗号でなくともよい。
図21は置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合の置換サーバの構成例である。ネットワークインターフェース部24のメモリ244は秘密鍵情報2446を格納する領域を有する。管理サーバ4は秘密鍵情報2446に対応する公開鍵情報を有する。その他は、サーバ装置2の他の構成は図14の構成と同様であるので説明を省略する。
図22は、置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合の管理サーバ4の処理のフローチャートである。
管理サーバ4は置換サーバを検出する(S121)。管理サーバ4は検出したネットワーク識別子を含めた署名データ66を作成する(S122)。管理サーバ4は書換えPDUとして、図19に示す送信先の置換するネットワーク識別子の情報65、時刻情報67及び署名データ66を含む暗号データを作成する(S123)。管理サーバ4は暗号データの作成に置換サーバの秘密鍵情報2446に対応する公開鍵情報によって暗号化する。
管理サーバ4は、サーバ装置2のネットワーク識別子61、送信元のサーバ装置2のネットワーク識別子62、データのプロトコルの種類を示すタイプ63、書換えPDUであることを示す情報64、および暗号データを含む書換えPDUを作成する(S124)。管理サーバ4は書換えPDUを送信する(S125)。
図23は、置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合の置換サーバが実行する処理のフローチャートである。
置換サーバのネットワークインターフェース部24がPDUを受け取ると(S131:yes)、解析部243は受信したPDUが書換えPDUか否かを判定する(S132)。
受信したパケットが書換えPDUである場合(S132:yes)、解析部は書換えPDUを復号化する(S133)。解析部243はメモリ244の秘密鍵情報2446により復号化する。解析部243は署名データを確認する(S134)。署名データの確認は、メモリ244に格納された公開鍵2444によって署名データを復号し、復号化した署名データに含まれるネットワーク識別子と書換えPDUに含まれるネットワーク識別子とが合致するか否かを判定する。
ネットワーク識別子が合致した場合、解析部244は認証が成功したと判定(S135:yes)する。解析部243は、時刻情報取得部245から現在の時刻情報を取得する。解析部243は、現在の時刻情報が書換えPDUに含まれる変更時刻情報67以降であり、かつ、変更時刻情報67に予め所持する変更可能期間を加算した時刻以前であるか否かを判定する(S136)。解析部243は、現在時刻が変更時刻情報67から所定時間内の場合(S136:yes)、メモリ244のネットワーク識別子が格納された領域を受信したネットワーク識別子65に書き換える(S137)。
以上により置換すべきネットワーク識別子をサーバシステム1内で知られること無く書換えPDUを送信することが可能となる。
なお、置換サーバの別の書換え方法としては、一度起動してネットワーク識別子を変更する処理をサーバ装置のCPU21が実行して、再度起動する方法なども考えられる。
本実施例でのサーバシステム1のシステム構成図である。 本実施例でのサーバ装置2の構成図である。 第一の例での送信サーバ装置が実行するフローチャートである。 書換えPDUの構成例である。 第一の例での置換サーバのネットワークインターフェース部24が実行するフローチャートである。 ファイバチャネルの場合のサーバシステム1の管理サーバ装置4が実行するフローチャートである。 置換サーバのHBAが実行する処理のフローチャートである。 第二の例のサーバ装置2の構成図である。 第二の例での置換サーバのネットワークインターフェース部24が実行するフローチャートである。 公開鍵情報を有する実施例でのサーバ装置2の構成図である。 認証機能を入れた実施例のフローチャートを示す。 認証機能を有する場合の書換えPDUの構成である。 認証機能を有する場合の置換サーバの処理のフローチャートである。 認証機能に加えてパケットの再利用を阻止する機能を入れた場合の置換サーバの構成例である。 認証機能に加えてパケットの再利用を阻止する機能を入れた場合の書換えPDUの構成である。 認証機能に加えてパケットの再利用を阻止する機能を入れた場合の置換サーバが実行する処理のフローチャートである。 シリアル番号を用いて書換えPDUの再利用を防ぐサーバシステム2の構成例である。 シリアル番号を用いて書換えPDUの再利用を防ぐ場合の管理サーバ4の処理のフローチャートである。 書換えPDUの構成例である。 認証機能に加えてパケットの再利用を阻止する機能を入れた場合の置換サーバが実行する処理のフローチャートである。 置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合の置換サーバの構成例である。 置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合の管理サーバ4の処理のフローチャートである。 置換すべきネットワーク識別子を書換えPDU上で見せないようにする場合の置換サーバが実行する処理のフローチャートである。
符号の説明
1 サーバシステム
2 サーバ装置(Server Device)
3 ストレージ装置(Storage Device)
4 管理サーバ装置(管理Server Device)
5 スイッチ(Switch)
21 CPU
22 RAM
23 ROM
24 ネットワークインターフェース
241 ホストインターフェースモジュール
242 外部リンクモジュール
243 解析部
244 メモリ(memory)
245 時刻情報取得部
25 バス
41 CPU
42 RAM
43 ROM
44 ネットワークインターフェース
45 バス

Claims (7)

  1. 複数のサーバ装置と該サーバ装置の情報を格納するストレージ装置とが識別子情報によってネットワーク上で接続するサーバシステムのサーバ装置であって、
    ネットワーク上の識別子情報の変更情報を受信する受信手段と、
    起動するときに使用する該サーバ装置の識別子情報を該受信した識別子情報に変更する変更手段とを有することを特徴とするサーバ装置。
  2. 該変更手段は該サーバ装置が次に起動するときに使用する該サーバ装置の識別子情報を変更することを特徴とする請求項1記載のサーバ装置。
  3. 該サーバ装置がスタンバイ状態の時に該情報を受信することを特徴とする請求項1記載のサーバ装置。
  4. 該サーバ装置は該秘密鍵情報に対応する公開鍵情報による復号化手段を更に有し、
    該サーバ装置が識別子情報と識別子情報を該秘密鍵情報により暗号化した識別子情報とを含む変更情報を受信すると、該暗号化された変更情報を復号した識別子情報と該変更情報に含まれる識別子情報とが合致するときに該識別子情報で識別子を変更することを特徴とする請求項1記載のサーバ装置。
  5. 該サーバ装置は時刻取得手段を更に有し、
    該受信手段が該変更情報に変更を許可する時間帯情報と該時間帯情報を該秘密鍵情報により暗号化した時間帯情報とを含む変更情報を受信すると、該復号化手段が該変更情報を復号し、復号した時間帯情報と該変更情報に含まれる該時間帯情報とが合致し、かつ、該時刻取得手段の時刻情報が該時間帯情報に含まれる時に該識別子情報で識別子を変更することを特徴とする請求項4に記載のサーバ装置。
  6. 複数のサーバ装置と該サーバ装置の情報を格納するストレージ装置とが識別子情報によってネットワーク上で接続するサーバシステムにおいて、
    第一のサーバ装置が第二のサーバ装置のネットワーク上の識別子情報を変更する情報を該第二のサーバ装置に対して送信し、
    該第二のサーバ装置が該情報を受信し、
    該第二のサーバ装置が起動するときに使用する該サーバ装置の識別子情報を変更することを特徴とするサーバシステム。
  7. 複数のサーバ装置と該サーバ装置の情報を格納するストレージ装置とが識別子情報によってネットワーク上で接続するサーバシステムのサーバ装置の制御方法であって、該サーバ装置がネットワーク上の識別子情報の変更情報を受信し、
    起動するときに使用する該サーバ装置の識別子情報を該受信した識別子情報に変更する
    ことを特徴とするサーバ装置の制御方法。
JP2007038549A 2007-02-19 2007-02-19 サーバ装置、サーバ装置の制御方法およびサーバシステム Withdrawn JP2008204110A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007038549A JP2008204110A (ja) 2007-02-19 2007-02-19 サーバ装置、サーバ装置の制御方法およびサーバシステム
US12/071,176 US20080199012A1 (en) 2007-02-19 2008-02-15 Method for identifying a server device in a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007038549A JP2008204110A (ja) 2007-02-19 2007-02-19 サーバ装置、サーバ装置の制御方法およびサーバシステム

Publications (1)

Publication Number Publication Date
JP2008204110A true JP2008204110A (ja) 2008-09-04

Family

ID=39706681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007038549A Withdrawn JP2008204110A (ja) 2007-02-19 2007-02-19 サーバ装置、サーバ装置の制御方法およびサーバシステム

Country Status (2)

Country Link
US (1) US20080199012A1 (ja)
JP (1) JP2008204110A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011187047A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
JP2012150623A (ja) * 2011-01-19 2012-08-09 Hitachi Ltd 計算機システムおよびpciカードのhba識別子引き継ぎ方式
US8949593B2 (en) 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203876B2 (en) 2011-03-16 2015-12-01 International Business Machines Corporation Automatic registration of devices
JP2015064769A (ja) * 2013-09-25 2015-04-09 富士通株式会社 トランスポート装置及び監視制御信号伝送方法
US9830246B2 (en) * 2014-06-18 2017-11-28 International Business Machines Corporation Management and correlation of network identification for communication errors
US10616335B2 (en) 2016-08-17 2020-04-07 Cisco Technology, Inc. Controller-based configuration proxy

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
US20020087473A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for creating an authenticatable, non-repudiatable transactional identity in a heterogeneous network
EP1349405A1 (de) * 2002-03-28 2003-10-01 Siemens Aktiengesellschaft Verfahren zum Laden eines Softwareprogramms auf ein mobiles Kommunikationsendgerät
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US7873835B2 (en) * 2006-03-31 2011-01-18 Emc Corporation Accessing data storage devices
US8266472B2 (en) * 2006-05-03 2012-09-11 Cisco Technology, Inc. Method and system to provide high availability of shared data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011187047A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
US8949593B2 (en) 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
JP2012150623A (ja) * 2011-01-19 2012-08-09 Hitachi Ltd 計算機システムおよびpciカードのhba識別子引き継ぎ方式

Also Published As

Publication number Publication date
US20080199012A1 (en) 2008-08-21

Similar Documents

Publication Publication Date Title
US9787780B1 (en) Method and apparatus for web based storage on-demand
US7366898B2 (en) Method and apparatus for performing configuration over a network
US8099612B2 (en) Information processing apparatus
US20110239039A1 (en) Cloud computing enabled robust initialization and recovery of it services
JP4974848B2 (ja) ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
JP2008204110A (ja) サーバ装置、サーバ装置の制御方法およびサーバシステム
JP6543629B2 (ja) ローカルエリアネットワーク間の仮想プライベートネットワークを確立するための方法及びシステム
US7720097B2 (en) Communication apparatus, communication method, communication program and recording medium
WO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
JP4231773B2 (ja) Vrの機密性を維持したvrrp技術
JP2010062738A (ja) ネットワーク設定プログラム,ネットワーク設定方法及びネットワーク設定装置
NZ555878A (en) Thin client system using session managing server and session managing method
WO2014089799A1 (zh) 一种确定虚拟机漂移的方法和装置
TW201351265A (zh) 非網路介面與網路介面的橋接技術
US8090810B1 (en) Configuring a remote management module in a processing system
JP3996922B2 (ja) 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法
JP2004272770A (ja) ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法
CN110519259B (zh) 云平台对象间通讯加密配置方法、装置及可读存储介质
JP2013090089A (ja) 情報処理装置、情報処理方法、及びプログラム
US8156329B2 (en) Network device management apparatus and control method thereof
US9628642B2 (en) Information processing system, license server, communication relay device, non-transitory readable recording medium and data restoration method
JP6537115B2 (ja) ネットワーク装置、コンフィグ交換方法、保守交換方法、コンフィグ交換プログラム、および保守交換プログラム
US11962465B2 (en) Control system, electronic device, and control method
JP2004328563A (ja) 暗号通信装置および暗号通信システム
JP7237487B2 (ja) 制御システム、電子機器、および制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091110

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100308