JP2010122717A - Server management system - Google Patents

Server management system Download PDF

Info

Publication number
JP2010122717A
JP2010122717A JP2008292904A JP2008292904A JP2010122717A JP 2010122717 A JP2010122717 A JP 2010122717A JP 2008292904 A JP2008292904 A JP 2008292904A JP 2008292904 A JP2008292904 A JP 2008292904A JP 2010122717 A JP2010122717 A JP 2010122717A
Authority
JP
Japan
Prior art keywords
file
server
server management
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008292904A
Other languages
Japanese (ja)
Inventor
Haruhide Onimura
治英 鬼村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008292904A priority Critical patent/JP2010122717A/en
Publication of JP2010122717A publication Critical patent/JP2010122717A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a server management system that has a virtual media function configured to automatically encrypt files when downloading data from a server to a remote terminal. <P>SOLUTION: The server management system in which the remote terminal 107 is connected to a server module 101a via a network includes a BMC module 105a having a virtual media function of virtually connecting a USB memory 300 connected to the remote terminal to the server via the network to emulate a medium connected to the server. When a plaintext file 302 on an HDD 104a of the server is downloaded to the USB memory, the file is encrypted with an encryption key 211a that is a key based on information specific to the BMC module. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、コンピュータの遠隔管理におけるファイルの転送方法及び装置に関する。   The present invention relates to a file transfer method and apparatus in remote management of a computer.

サーバのリモート管理を行う方法の一つとして、リモートKVM機能を使う方法があるリモートKVM機能は、K(キーボード),V(ビデオ),M(マウス)の信号をIP化することにより、リモートKVM機能を持つサーバをネットワーク経由でリモート端末から操作可能とする機能である。また、リモートKVM機能は、リモート端末に接続されたメディアをネットワークを介してサーバに仮想的に接続し、サーバにメディアが接続されているようにエミュレートする仮想メディア機能を有する。   One of the methods for remote management of the server is to use the remote KVM function. The remote KVM function uses the K (keyboard), V (video), and M (mouse) signals as IP signals. This is a function that enables a server with a function to be operated from a remote terminal via a network. In addition, the remote KVM function has a virtual media function for virtually connecting media connected to a remote terminal to a server via a network and emulating the media as being connected to the server.

例えば、リモート端末のCDドライブを仮想メディアとしてサーバに接続することで、遠方のサーバに対してOSやパッチのインストールを行うことができる。また、リモート端末のUSBメモリを仮想メディアとして接続することで、遠方のサーバの設定ファイルやログファイルなどを、リモート端末に接続された手元のUSBメモリにダウンロードを行うことができる。以上については、例えば非特許文献1に開示されている。   For example, by connecting a CD drive of a remote terminal to a server as a virtual medium, it is possible to install an OS or a patch on a remote server. Also, by connecting the USB memory of the remote terminal as a virtual medium, it is possible to download a remote server setting file, log file, etc. to the local USB memory connected to the remote terminal. About the above, it is indicated by nonpatent literature 1, for example.

高橋秀和著,日経コミュニケーション2007.7.15号,「最新KVMスイッチの選び方」,日経BP社,2007年,p.60.Hidekazu Takahashi, Nikkei Communication 2007.7.7, "How to choose the latest KVM switch", Nikkei BP, 2007, p.60.

従来の仮想メディア機能を使って、サーバ上の平文ファイルをリモート端末のUSBメモリにダウンロードした場合、ファイルが平文のままUSBメモリに保存される。そのため、USBメモリを紛失した場合、USBメモリに保存されるファイルは暗号化等をされておらず、平文のままであり容易に読み出し可能なため、情報漏洩に繋がる恐れがある。   When a plain text file on the server is downloaded to the USB memory of the remote terminal using the conventional virtual media function, the file is saved in the USB memory as plain text. For this reason, if the USB memory is lost, the file stored in the USB memory is not encrypted and remains plain and can be easily read, which may lead to information leakage.

従来の対策として、予めサーバのOS上でファイルの暗号化を行った後に、暗号化済みのファイルをUSBメモリにダウンロードする方法がある。しかしこの方法は、ユーザが事前に暗号化の操作を行う必要が有るため、ダウンロードのための手順が複雑になる。また、ダウンロード前に暗号化を行うという運用ルールを設けたとしても、ユーザが暗号化を行わずにダウンロードすることも可能である。さらに、複数のサーバがある環境や、複数のユーザが居る環境ではパスワードの管理が煩雑となる。また、サーバの設定データのバックアップ及びリストアを行う場合において、ユーザが誤って目的とは異なるサーバに対してリストア操作を実行してしまう可能性がある。   As a conventional measure, there is a method of downloading an encrypted file to a USB memory after encrypting the file in advance on the OS of the server. However, this method requires a user to perform an encryption operation in advance, and the download procedure is complicated. Further, even if an operation rule for performing encryption before downloading is provided, the user can also download without performing encryption. Furthermore, password management becomes complicated in an environment with a plurality of servers and an environment with a plurality of users. In addition, when performing backup and restoration of server setting data, there is a possibility that the user mistakenly executes a restore operation for a server different from the intended purpose.

本発明の第一の目的は、アップロード及びダウンロード時に、自動的に確実に暗号化を行う事の可能な仮想メディア機能を提供することにある。   A first object of the present invention is to provide a virtual media function capable of automatically and reliably performing encryption at the time of uploading and downloading.

本発明の第二の目的は、ファイルの暗号化及び復号化に必要なパスワードの管理を容易にする仮想メディア機能を提供することにある。   A second object of the present invention is to provide a virtual media function that facilitates management of passwords necessary for file encryption and decryption.

本発明の第三の目的は、設定のバックアップ及びリストア作業などに用いる際に、目的と異なるサーバにデータのコピーを行うことを防ぐ仮想メディア機能を提供することにある。   A third object of the present invention is to provide a virtual media function that prevents copying of data to a server different from the purpose when used for backup and restoration of settings.

上述の問題を解決するために、本発明に係るサーバ管理システム及びそのシステムにおけるファイル転送方法は、リモート端末と少なくとも1つ以上のサーバとがネットワークを介して接続されているサーバ管理システムにおいて、前記サーバは、第一の記憶部(HDD)と、演算部(CPU)と、前記リモート端末に接続されたメディアとサーバとの間でファイルを転送するサーバ管理プロセッサ(BMC)とを有し、前記サーバ管理プロセッサは、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに暗号化して転送するに際し、前記第一の記憶部から前記ファイルを読み出し、前記ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、前記暗号化されたファイルを前記メディアに転送することを特徴とする。   In order to solve the above problems, a server management system according to the present invention and a file transfer method in the system include a server management system in which a remote terminal and at least one server are connected via a network. The server includes a first storage unit (HDD), a calculation unit (CPU), and a server management processor (BMC) that transfers files between the media and the server connected to the remote terminal, When the server management processor encrypts and transfers the file stored in the first storage unit of the server to the medium connected to the remote terminal, the server management processor reads the file from the first storage unit, Encrypting with a key based on information unique to the server management processor and transferring the encrypted file to the media It is characterized by that.

特に、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに転送する、すなわちダウンロードに際し、サーバ管理プロセッサ(BMC)は、前記第一の記憶部に記憶される前記ファイルを分割して断片ファイルとし、前記断片ファイルを読み出し、前記断片ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、前記暗号化されたファイルを前記メディアに転送することが好ましい。   In particular, when a file stored in the first storage unit of the server is transferred to a medium connected to the remote terminal, that is, when downloading, a server management processor (BMC) is stored in the first storage unit. Dividing the file into fragment files, reading the fragment file, encrypting the fragment file with a key based on information unique to the server management processor, and transferring the encrypted file to the media preferable.

また、前記リモート端末に接続されるメディアに記憶される暗号化されたファイルを、前記サーバの第一の記憶部に転送する、すなわちアップロードに際し、サーバ管理プロセッサ(BMC)は、前記メディアから前記暗号化されたファイルを読み出し、前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、前記鍵を用いた暗号化に該当する場合、前記暗号化されたファイルを前記鍵で複合化し、前記複合化されたファイルを前記第一の記憶部に転送し、前記鍵を用いた暗号化に該当しない場合、前記暗号化されたファイルを前記第一の記憶部に転送しない。   In addition, when the encrypted file stored in the medium connected to the remote terminal is transferred to the first storage unit of the server, that is, when uploading, the server management processor (BMC) performs the encryption from the medium. The encrypted file is read out, it is determined whether the encryption method of the encrypted file corresponds to the encryption method used in the server, and if it corresponds to the encryption method used in the server, the key If the encryption is applicable using the key, the encrypted file is decrypted with the key, and the decrypted file is stored in the first storage. If the encryption does not correspond to the encryption using the key, the encrypted file is not transferred to the first storage unit.

特に、アップロードに際し、サーバ管理プロセッサは、前記メディアに記憶される前記暗号化されたファイルを分割して暗号化された断片ファイルとし、前記暗号化された断片ファイルを読み出し、前記暗号化された断片ファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、前記鍵を用いた暗号化に該当する場合、前記暗号化された断片ファイルを前記鍵で複合化し、前記複合化された断片ファイルを前記第一の記憶部に転送し、前記鍵を用いた暗号化に該当しない場合、前記暗号化された断片ファイルを前記第一の記憶部に転送しないことが望ましい。   In particular, when uploading, the server management processor divides the encrypted file stored in the medium into an encrypted fragment file, reads the encrypted fragment file, and reads the encrypted fragment Determine whether the file encryption method corresponds to the encryption method used in the server, and if it corresponds to the encryption method used in the server, determine whether it corresponds to the encryption using the key. When the encryption using the key is applicable, the encrypted fragment file is decrypted with the key, the decrypted fragment file is transferred to the first storage unit, and the key is used. When encryption does not apply, it is preferable not to transfer the encrypted fragment file to the first storage unit.

そして、前記サーバ管理プロセッサに固有の情報に基づく鍵は、例えばUUID、MACアドレス、前記UUIDと前記MACアドレスとを掛け合わせた値を用いる。特に、前記サーバ管理プロセッサに固有の情報に基づく鍵は、セキュリティーの面からは、UUIDとMACアドレスとを掛け合わせた値に前記鍵書き込み時の時刻を元にハッシュ計算により算出した値、または装置に一義的でありユーザから参照できない乱数の何れかであることが望ましい。   The key based on information unique to the server management processor uses, for example, a UUID, a MAC address, or a value obtained by multiplying the UUID and the MAC address. In particular, the key based on information unique to the server management processor is a value calculated by hash calculation based on the time at which the key was written to the value obtained by multiplying the UUID and the MAC address from the security aspect, or a device. It is desirable that the random number is unique and cannot be referred to by the user.

本発明によれば、サーバ管理プロセッサ、つまりBMCモジュールがファイルの暗号化及び復号化機能を持つので、確実にファイルの暗号化を行う事ができる。また、サーバ管理プロセッサが、自身に固有の不揮発情報を暗号化及び復号化の鍵とすることで、パスワード管理の煩雑さを軽減する事ができる。   According to the present invention, since the server management processor, that is, the BMC module has the file encryption and decryption functions, the file can be reliably encrypted. In addition, the server management processor can reduce the complexity of password management by using its own non-volatile information as a key for encryption and decryption.

さらに、サーバ管理プロセッサ固有の鍵を暗号化に使うことで、データをダウンロードしたサーバ専用のバックアップファイルを作成するができる。   Furthermore, by using a key specific to the server management processor for encryption, a backup file dedicated to the server where the data has been downloaded can be created.

以下、本発明を実施するための最良な形態を図面とともに説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

<実施例1>
本発明を適用したシステは、例えば、リモート端末とサーバがネットワークを介して接続されているサーバ管理システムにおいて、リモート端末に接続されたメディア(例えばFD,CD,DVD,USB)を、ネットワークを介して当該サーバに仮想的に接続し、あたかも当該サーバにメディアが接続されているようにエミュレートする仮想メディア機能を持つサーバ管理プロセッサを有するサーバ管理システムである。
<Example 1>
For example, in a server management system in which a remote terminal and a server are connected via a network, the system to which the present invention is applied is connected to a medium (eg, FD, CD, DVD, USB) connected to the remote terminal via the network. A server management system having a server management processor having a virtual media function for virtually connecting to the server and emulating the media as if it were connected to the server.

まず、図1,図2を用いて本発明によるシステムの構成について説明する。サーバシステム100は、1つ以上のサーバモジュール101aと、筐体内の各サーバモジュールを内部LAN111aを介して管理LAN112に接続するためのネットワークスイッチ106とを有する。サーバモジュール101b、101cは、サーバモジュール101aと同じ部品構成であるが、BMCモジュール内のBMC不揮発情報テーブル207a、207b、207cの値は、それぞれのサーバモジュールごとに異なる。   First, the configuration of the system according to the present invention will be described with reference to FIGS. The server system 100 includes one or more server modules 101a and a network switch 106 for connecting each server module in the chassis to the management LAN 112 via the internal LAN 111a. The server modules 101b and 101c have the same component configuration as the server module 101a, but the values of the BMC nonvolatile information tables 207a, 207b, and 207c in the BMC module are different for each server module.

管理LAN112には、リモート端末107が接続される。   A remote terminal 107 is connected to the management LAN 112.

リモート端末107は、クライアントソフト108を内蔵する。クライアントソフト108は、サーバモジュール101aとの間で、ネットワークを介して送受信されるKVMデータ及び仮想メディアの入出力信号を制御しするものである。クライアントソフト108の画面にはサーバモジュール101aの画面が表示され、クライアントソフト108に対するキーボード及びマウスの操作が、サーバモジュール101aに入力される。また、リモート端末107に接続されたメディアは、ネットワークを介してサーバモジュール101aに仮想的に接続される。これにより、サーバモジュール101aにとっては、サーバモジュール自身にメディアが直接に接続されているのと、同等状態となる。   The remote terminal 107 incorporates client software 108. The client software 108 controls input / output signals of KVM data and virtual media transmitted / received to / from the server module 101a via the network. The screen of the server module 101a is displayed on the screen of the client software 108, and keyboard and mouse operations for the client software 108 are input to the server module 101a. Further, the media connected to the remote terminal 107 is virtually connected to the server module 101a via the network. As a result, the server module 101a is in the same state as when the media is directly connected to the server module itself.

サーバモジュール101aは、BMC(Baseboard Management Controller)モジュール105aを有する。BMCモジュール105aは、サーバモジュール101aに対して、サーバモジュールの状態管理機能とリモートKVM機能と仮想メディア機能を提供するサーバ管理プロセッサの機能とを備えるモジュールである。BMCモジュール105aは、BMCチップ200a、揮発性の作業領域のRAM205a、及び不揮発性のBMC情報を内蔵したROM206aを有する。   The server module 101a has a BMC (Baseboard Management Controller) module 105a. The BMC module 105a is a module having a server module state management function, a remote KVM function, and a server management processor function that provides a virtual media function to the server module 101a. The BMC module 105a includes a BMC chip 200a, a volatile work area RAM 205a, and a ROM 206a containing nonvolatile BMC information.

BMCチップ200aは、制御用のマイコン201aと、画面データ制御行うVGAコントローラ203aと、キーボード、マウス及び仮想メディアの入出力信号を制御するUSBコントローラ202aと、それらの入出力信号をLANで送受信を行うためのLANコントーラ204aとを内蔵する。BMCチップ200aのUSBコントローラ202a及びVGAコントローラ203aは、サーバモジュール101aのチップセット113aと接続されている。チップセット113aは、CPU114aとUSBデバイスとを接続するためのUSBインタフェースや、VGAコントローラを接続するためのPCI Expressインタフェースを有するコントローラである。   The BMC chip 200a transmits / receives these input / output signals via a LAN to / from the control microcomputer 201a, the VGA controller 203a that controls screen data, the USB controller 202a that controls input / output signals of the keyboard, mouse, and virtual media. Built-in LAN controller 204a. The USB controller 202a and the VGA controller 203a of the BMC chip 200a are connected to the chip set 113a of the server module 101a. The chip set 113a is a controller having a USB interface for connecting the CPU 114a and a USB device and a PCI Express interface for connecting a VGA controller.

本実施例においては、RAM205aの容量は32MBであるとし、本発明のために使用可能な作業用領域として20MB空いているものとする。   In this embodiment, it is assumed that the capacity of the RAM 205a is 32 MB, and 20 MB is free as a work area usable for the present invention.

ROM206aには、不揮発性のBMC情報として不揮発テーブル207aが格納されている。不揮発テーブル207aは、例えば、MACアドレス(Media Access Control address)208a、UUID(Universally Unique Identifier)209a、BMC固有キー210a、暗号化/復号化キー211aを内蔵する。   The ROM 206a stores a nonvolatile table 207a as nonvolatile BMC information. The nonvolatile table 207a includes, for example, a MAC address (Media Access Control address) 208a, a UUID (Universally Unique Identifier) 209a, a BMC unique key 210a, and an encryption / decryption key 211a.

UUID209a及びMACアドレス208aは、装置の製造時にユニークな値として書き込まれ、通常のユーザ操作では変更することが出来ないで値ある。なお、UUID及びMACアドレスは、ユーザが閲覧可能な値である。   The UUID 209a and the MAC address 208a are written as unique values when the apparatus is manufactured, and are values that cannot be changed by a normal user operation. The UUID and MAC address are values that can be viewed by the user.

暗号化/復号化キー211aとは、本実施例において暗号化及び復号化機能で用いる鍵であり、例えばユーザが設定する任意の値、例えばUUID209a、MACアドレス208a、及びBMC固有キー210a等を割り当てる事が可能である。   The encryption / decryption key 211a is a key used in the encryption and decryption function in this embodiment, and assigns arbitrary values set by the user, for example, UUID 209a, MAC address 208a, BMC unique key 210a, etc. Things are possible.

ここで、BMC固有キー210aとは、サーバモジュール101aの製造時にユニークな値として書き込まれ、通常のユーザ操作では変更することが出来ない値とする。セキュリティーの面からは、BMC固有キー210aは、ユーザ閲覧不可能な値とすることが望ましい。   Here, the BMC unique key 210a is a value that is written as a unique value when the server module 101a is manufactured and cannot be changed by a normal user operation. From the viewpoint of security, it is desirable that the BMC unique key 210a has a value that cannot be viewed by the user.

BMC固有キー210aとしては、装置に一義的であり、またユーザから参照できない情報を用いる。例えば、BMCモジュール105aが備えるROM206aへ製造段階で書き込まれる時、生産時に乱数を入力する方式により、BMC固有キーを生成してもよい。また、UUID209a、MACアドレス208a、書き込み時の時刻を元に、ハッシュ計算を用いる方式により、BMC固有キーを生成しても良い。また、装置に一義的であり且つユーザから参照できない乱数から、BMC固有キーを生成しても良い。   As the BMC unique key 210a, information that is unique to the apparatus and that cannot be referred to by the user is used. For example, the BMC unique key may be generated by a method of inputting a random number at the time of production when it is written in the ROM 206a included in the BMC module 105a at the manufacturing stage. Further, the BMC unique key may be generated by a method using hash calculation based on the UUID 209a, the MAC address 208a, and the writing time. Further, the BMC unique key may be generated from a random number that is unique to the apparatus and cannot be referred to by the user.

BMC固有キー210aの書き込みとしては、製造時に工場のコンピュータにより予めBMC固有キー210aを計算しておき、ROM206aへ書き込む方法がある。また、BMCモジュール105aが、UUID209a、MACアドレス208a、書き込み時の時刻を元に計算を行い、ROM206aへ書き込む方法を用いても良い。   As the writing of the BMC unique key 210a, there is a method in which the BMC unique key 210a is calculated in advance by a factory computer at the time of manufacture and written into the ROM 206a. Alternatively, a method may be used in which the BMC module 105a performs calculation based on the UUID 209a, the MAC address 208a, and the writing time and writes the ROM 206a.

なお、装置に一義的な値としてUUID209aやMACアドレス208aがあるが、UUID209a とMACアドレス208aはユーザから見える値なので、それを暗号化/複合化のキーとしてそのまま使うのは望ましくない。ただし、UUID209aをBMC固有キー210aとして用いた場合、間違ったサーバに、うっかりデータを適用するのを防ぐ事には役立つ。   Note that UUID 209a and MAC address 208a are unique values for the device, but UUID 209a and MAC address 208a are values that can be seen by the user, so it is not desirable to use them as encryption / decryption keys as they are. However, when the UUID 209a is used as the BMC unique key 210a, it is useful to prevent inadvertent application of data to the wrong server.

よって、実際にはUUIDやMACアドレスを使う場合は、装置に一義的であり、またユーザから参照できない値に加工することが望ましい。その一例が、UUID209a、MACアドレス208a、書き込み時の時刻を元に、ハッシュ計算を用いる方式である。   Therefore, in practice, when using a UUID or MAC address, it is desirable that it is unique to the device and processed to a value that cannot be referenced by the user. One example is a method using hash calculation based on the UUID 209a, the MAC address 208a, and the time of writing.

本実施例1では、ファイルダウンロード時の暗号化に関し、暗号化及び復号化に共通の鍵である暗号化/復号化キー211aを用いるものとする。また、暗号化/復号化キー211aとして、BMC固有キー210aを使うものとする。   In the first embodiment, regarding the encryption at the time of file download, an encryption / decryption key 211a, which is a common key for encryption and decryption, is used. Also, the BMC unique key 210a is used as the encryption / decryption key 211a.

次に、図3及び図4を用いて、リモート端末のUSBメモリを仮想メディアとして被管理サーバに仮想的に接続した状態で、サーバのローカルメディアから仮想メディアにファイルを暗号化してダウンロードする場合の処理について、説明する。   Next, when encrypting and downloading a file from the local media of the server to the virtual media in a state where the USB memory of the remote terminal is virtually connected to the managed server as virtual media using FIG. 3 and FIG. Processing will be described.

まず、仮想メディア機能によってコンソール端末107のUSBメモリ300がサーバモジュールに仮想的に接続されている状態で、ユーザが、サーバモジュール101aのHDD104a内に保存される平文ファイル302をUSBメモリ300にコピーする操作を、指示する(ステップ401)。   First, in the state where the USB memory 300 of the console terminal 107 is virtually connected to the server module by the virtual media function, the user copies the plain text file 302 stored in the HDD 104a of the server module 101a to the USB memory 300. An operation is instructed (step 401).

(ステップ401)の操作を受け、BMCモジュール105aは、ROM206aより暗号化キー211aをRAM205aに読み込む(ステップ402)。このとき、暗号化キー211aとして、BMCモジュール毎に割り当てられ且つユーザにより変更不可能なBMC固有キー210aを用いる。これにより、BMCモジュール105aでのみ復号化が可能な暗号化を行うことができる。   In response to the operation of (Step 401), the BMC module 105a reads the encryption key 211a from the ROM 206a into the RAM 205a (Step 402). At this time, as the encryption key 211a, the BMC unique key 210a assigned to each BMC module and not changeable by the user is used. This makes it possible to perform encryption that can be decrypted only by the BMC module 105a.

次に、BMCモジュール105aは、平文ファイル302全体に対して8MB分のデータを、平文の断片ファイル303としてRAM205aに読み込みこむ(ステップ403)。   Next, the BMC module 105a reads 8 MB of data for the entire plaintext file 302 into the RAM 205a as a plaintext fragment file 303 (step 403).

そして平文の断片ファイル303のハッシュ値を求めて、その値を平文の断片ファイル303の末尾に追加する(ステップ404)。一般的に、BMCモジュールが扱えるファイルのサイズは、サーバのファイルシステムが扱えるサイズよりも小さい。そのため、本発明では、サーバのファイルシステム上の平文ファイル302を、BMCモジュール105aの扱うことの出来る8MB毎に区切った平文の断片ファイル303として扱う。もちろん、BMCモジュール105aの扱えるファイルサイズが十分大きい場合は、分割する必要はない。   Then, the hash value of the plaintext fragment file 303 is obtained and added to the end of the plaintext fragment file 303 (step 404). In general, the size of a file that can be handled by the BMC module is smaller than the size that can be handled by the file system of the server. Therefore, in the present invention, the plain text file 302 on the server file system is handled as a plain text fragment file 303 divided every 8 MB that can be handled by the BMC module 105a. Of course, when the file size that can be handled by the BMC module 105a is sufficiently large, there is no need to divide.

次に、BMCモジュール105aは、暗号化キー211aを使ってファイルを暗号化し、暗号化した断片ファイル304を作成する(ステップ405)。このとき、ステップ405の実行が1回目である場合、BMCモジュール105aは本発明による暗号化が行われた事を示すヘッダを断片ファイル304の先頭に付け加える。また、ステップ405の実行が2回目以降である場合、暗号化ファイルで有るか否かの判別はファイル単位で行うため、ヘッダを付け加えない。   Next, the BMC module 105a encrypts the file using the encryption key 211a and creates an encrypted fragment file 304 (step 405). At this time, if the execution of step 405 is the first time, the BMC module 105a adds a header indicating that encryption according to the present invention has been performed to the head of the fragment file 304. If step 405 is executed for the second time or later, whether or not the file is an encrypted file is determined on a file-by-file basis, so no header is added.

断片ファイルの暗号化が完了すると、BMCモジュール105aは、暗号化した断片ファイル304を、LANを介してコンソール端末107のクライアントソフト108に送信する(ステップ406)。   When the encryption of the fragment file is completed, the BMC module 105a transmits the encrypted fragment file 304 to the client software 108 of the console terminal 107 via the LAN (step 406).

クライアントソフト108は、受信した暗号化した断片暗号化ファイル304を暗号化ファイル305として、USBメモリ300に書き込む(ステップ407)。暗号化した断片ファイル304 の受信が2回目以降の場合、受信した暗号化された断片ファイル304を暗号化ファイル305の末尾に追記し、追記された暗号化ファイルを新たな暗号化ファイル305とする。   The client software 108 writes the received encrypted fragment encrypted file 304 as the encrypted file 305 in the USB memory 300 (step 407). If the encrypted fragment file 304 is received for the second time or later, the received encrypted fragment file 304 is appended to the end of the encrypted file 305, and the added encrypted file is used as a new encrypted file 305. .

次に、ステップ403において、BMCモジュール105aがRAM205aへ格納した平文の断片ファイル303が平文ファイル302の末尾に相当するデータであった場合、ファイルの転送完了と判定する。一方、BMCモジュール105aがRAM205aへ格納した平文の断片ファイル303が、平文ファイル302の末尾に相当するデータでない場合、平分ファイル302の転送未完了と判別する(ステップ408)。   Next, in step 403, when the plaintext fragment file 303 stored in the RAM 205a by the BMC module 105a is data corresponding to the end of the plaintext file 302, it is determined that the file transfer is completed. On the other hand, if the plaintext fragment file 303 stored in the RAM 205a by the BMC module 105a is not data corresponding to the end of the plaintext file 302, it is determined that the transfer of the plaintext file 302 has not been completed (step 408).

ステップ408において平文ファイル302の転送未完了と判別された場合、BMCモジュール105aは、平分ファイル302の転送が完了となるまで、ステップ403からステップ408の処理を繰り返し実行する。   If it is determined in step 408 that the transfer of the plaintext file 302 has not been completed, the BMC module 105a repeatedly executes the processing from step 403 to step 408 until the transfer of the plain file 302 is completed.

ステップ408において平文ファイル302の転送未完了と判別された場合、処理を終了する。(ステップ409)。   If it is determined in step 408 that the plaintext file 302 has not been transferred, the processing is terminated. (Step 409).

以上、実施例1で示したとおり、ファイルのダウンロード時にBMCモジュール105aが自動的にデータの暗号化を行った上でLAN上にデータを送信するので、確実に暗号化を行うことができる。また、ファイルの暗号化にBMC固有キー210aを用いることで、ユーザが予めサーバOS上でファイルの暗号化を行った後にダウンロードを実行する事や、ダウンロード時に暗号化キーを入力する事が必要ない。そのため操作が容易で、パスワードの管理が不要である。   As described above, since the BMC module 105a automatically encrypts data and transmits the data on the LAN when downloading a file as described in the first embodiment, the data can be reliably encrypted. In addition, by using the BMC unique key 210a for file encryption, it is not necessary for the user to execute the download after encrypting the file in advance on the server OS, or to input the encryption key at the time of download. . Therefore, operation is easy and password management is unnecessary.

特に、BMC固有キー210aは、BMCモジュール毎に割り当てられ、BMCモジュール製造時にユニークな値として書き込まれ、且つユーザ操作では変更できないUUID及びMACアドレスと書き込み時の時刻を元に、ハッシュ計算により生成した値を利用しているので、ユーザが容易に知ることのできない値となり、暗号化の鍵としてセキュリティー効果が高まる。また、本発明におけるBMC固有キーは、BMCモジュール固有の情報に基づきサーバ管理システム側で設定されるので、ユーザ自身が暗号化の鍵を設定する必要が無くなり、ユーザ側のダウンロード操作セキュリティーを高めつつ煩雑性を低減できる。   In particular, the BMC unique key 210a is assigned to each BMC module, written as a unique value when the BMC module is manufactured, and generated by hash calculation based on the UUID and MAC address that cannot be changed by the user operation and the time of writing. Since the value is used, it becomes a value that the user cannot easily know, and the security effect is enhanced as an encryption key. In addition, since the BMC unique key in the present invention is set on the server management system side based on the information unique to the BMC module, it is not necessary for the user to set the encryption key, and the download operation security on the user side is enhanced. Complexity can be reduced.

<実施例2>
次に、図5及び図6を用いて、リモート端末のUSBメモリを仮想メディアとしてサーバに仮想的に接続した状態で、仮想メディアからサーバのローカルメディアにファイルをアップロードする場合の処理について、説明する。なお、実施例2で用いる暗号化ファイル502は、実施例1の方法により暗号化されたファイルとする。
<Example 2>
Next, with reference to FIG. 5 and FIG. 6, a description will be given of processing when a file is uploaded from the virtual media to the local media of the server while the USB memory of the remote terminal is virtually connected to the server as the virtual media . The encrypted file 502 used in the second embodiment is a file encrypted by the method of the first embodiment.

まず、ユーザが、仮想メディア機能によってサーバモジュール101aに仮想的に接続されているリモート端末107の、USBメモリ300内に保存される暗号化ファイル 502を、サーバモジュールのHDD104aにコピーする操作を指示する(ステップ601)。   First, the user instructs an operation to copy the encrypted file 502 stored in the USB memory 300 of the remote terminal 107 virtually connected to the server module 101a by the virtual media function to the HDD 104a of the server module. (Step 601).

(ステップ601)の操作を受け、クライアントソフト108は、暗号化ファイル502全体のうち8MB分のデータを、暗号化された断片ファイル503として、LANを介してBMCモジュール105aに送信する(ステップ602)。   In response to the operation of (Step 601), the client software 108 transmits 8 MB of data out of the entire encrypted file 502 as an encrypted fragment file 503 to the BMC module 105a via the LAN (Step 602). .

次に、BMCモジュール105aは、受信した断片ファイル503をRAM503に格納する(ステップ603)。   Next, the BMC module 105a stores the received fragment file 503 in the RAM 503 (step 603).

次に、断片ファイル503の読み込みが完了すると、BMCモジュール105aは、暗号化された断片ファイル503のヘッダ部分を読み取り、暗号化の方式がアップロード時に適用された暗号化の方式と同じであるか異なるかを判定する。ここでは、上記実施例1の方法による暗号化の方式が施された断片ファイルに該当するかしないかを判定する(ステップ604)。なお、本実施例の方法による暗号化が施されたファイルに該当しないものとしては、他の方式で暗号化されたファイル、及び暗号化されていない平文ファイルが挙げられる。   Next, when reading of the fragment file 503 is completed, the BMC module 105a reads the header portion of the encrypted fragment file 503, and the encryption method is the same as or different from the encryption method applied at the time of upload. Determine whether. Here, it is determined whether or not the fragment file has been subjected to the encryption method according to the method of the first embodiment (step 604). Examples of files that do not correspond to files encrypted by the method of this embodiment include files encrypted by other methods and plaintext files that are not encrypted.

ステップ604の判定において、暗号化された断片ファイル503が本実施例の方法により暗号化が施されたファイルと判定された場合、BMCモジュールは、ROM206aより復号化キー211aをRAM205aに読み込む(ステップ605)。   If it is determined in step 604 that the encrypted fragment file 503 is a file that has been encrypted by the method of this embodiment, the BMC module reads the decryption key 211a from the ROM 206a into the RAM 205a (step 605). ).

次に、BMCモジュール105aは、RAM205aに読み込んだ復号化キー211aを使って、暗号化された断片ファイル503の復号化を行う(ステップ606)。   Next, the BMC module 105a decrypts the encrypted fragment file 503 using the decryption key 211a read into the RAM 205a (step 606).

ステップ606の実行後、平文の断片ファイル504のデータ部分のハッシュ値を求め、ファイル末尾に追記されたハッシュ値と比較することで、正常に復号化が行われたか否かを判別する(ステップ607)。   After execution of step 606, the hash value of the data portion of the plaintext fragment file 504 is obtained and compared with the hash value added at the end of the file to determine whether the decryption has been performed normally (step 607). ).

ステップ607において、復号化が異常であった場合はエラー終了となり、ファイルのアップロードは行われない。復号化が異常となる原因として、例えば正しくない復号化キー211bが使われた場合がある(ステップ613)。具体的には、図5のサーバモジュール101bの中に記載される状態のように、ファイルのアップロードが開始されない。   In step 607, if the decryption is abnormal, the process ends in error, and the file is not uploaded. As a cause of the abnormal decryption, for example, an incorrect decryption key 211b may be used (step 613). Specifically, the file upload is not started as in the state described in the server module 101b of FIG.

ステップ607において、復号化が正常に行われていた場合、BMCモジュール105aはファイル504からハッシュ部分を削除し、USBコントローラ202aに送信する(ステップ608)。具体的には、図5のサーバモジュール101aの中に記載される状態のように、ファイル504のアップロードが開始される。   In step 607, if the decryption has been performed normally, the BMC module 105a deletes the hash portion from the file 504 and transmits it to the USB controller 202a (step 608). Specifically, uploading of the file 504 is started as in the state described in the server module 101a of FIG.

サーバモジュール101aは、自身のUSBコントローラに書き込まれたデータを、HDD104aにファイル505として書き込む(ステップ609)。   The server module 101a writes the data written in its own USB controller as a file 505 in the HDD 104a (step 609).

最後に、ステップ609で書き込んだデータが、暗号化ファイル502の末尾であるか末尾でないかを判別する(ステップ610)。   Finally, it is determined whether the data written in step 609 is the end of the encrypted file 502 or not (step 610).

ステップ610の判定において、最後に書き込んだデータが暗号化ファイル502の末尾でなかった場合、BMCモジュール105aは、ステップ602と同様の処理であるステップ611、
ステップ603と同様の処理であるステップ612、ステップ606の処理を実行する。
If it is determined in step 610 that the last written data is not the end of the encrypted file 502, the BMC module 105a performs the same processing as step 602, step 611,
Steps 612 and 606, which are the same processing as step 603, are executed.

ステップ610の判定において、最後に書き込んだデータが暗号化ファイル502の末尾である場合、アップロード処理を終了する(ステップ614)。   If it is determined in step 610 that the last written data is at the end of the encrypted file 502, the upload process is terminated (step 614).

ステップ604の判定において、暗号化された断片ファイル503が503が本実施例の方法により暗号化が施されたファイルでは無いと判定された場合、即ち断片ファイルが平文ファイルで有った場合、図示はしないが、BMCモジュール105aは受信したデータをそのままUSBコントローラ202aに送信する(ステップ615)。   If it is determined in step 604 that the encrypted fragment file 503 is not a file that has been encrypted by the method of this embodiment, that is, if the fragment file is a plain text file, However, the BMC module 105a transmits the received data to the USB controller 202a as it is (step 615).

サーバモジュール101aは、自身のUSBコントローラに書き込まれたデータを、HDD104aに平文ファイル505)として書き込む。平文の断片ファイル504の受信が2回目以降の場合は、平文ファイル505の末尾に断片ファイル504を追記し、追記後の平文ファイルを新たな平文ファイル505とする。(ステップ616)
最後に、ステップ616で書き込んだ平文の断片ファイル504が、暗号化ファイル502の末尾であるか否かを判別する(ステップ617)。
The server module 101a writes the data written in its own USB controller as a plain text file 505) in the HDD 104a. When the plaintext fragment file 504 is received for the second time or later, the fragment file 504 is added to the end of the plaintext file 505, and the plaintext file after the addition is set as a new plaintext file 505. (Step 616)
Finally, it is determined whether or not the plaintext fragment file 504 written in step 616 is the end of the encrypted file 502 (step 617).

ステップ617の判定において、最後に書き込んだ平文の断片ファイル504が暗号化ファイル502の末尾でなかった場合、BMCモジュールは、ステップ602と同様の処理であるステップ618、ステップ615、ステップ616及びステップ617の処理を、繰り返し実行する。   If it is determined in step 617 that the last written plaintext fragment file 504 is not the end of the encrypted file 502, the BMC module performs the same processing as step 602, step 618, step 615, step 616 and step 617. The above process is repeated.

ステップ617の判定において、最後に書き込んだ平文の断片ファイル504が暗号化ファイル502の末尾である場合、アップロード処理を終了する(ステップ619)。   If it is determined in step 617 that the last written plaintext fragment file 504 is the end of the encrypted file 502, the upload process is terminated (step 619).

以上、実施例2では、サーバモジュール101aのBMC固有キー210aを暗号化/復号化キー211aとして用いて暗号化を行ったので、復号化はサーバモジュールでのみ可能となる。例えば、異なるBMC固有キーを暗号化/復号化キー211bとして持つサーバモジュール101aでの復号化を試みた場合、復号化は失敗となる。そのため本発明を用いれば、バックアップ及びリストアの作業を行う場合において、誤って別のサーバのデータをリストアしてしまう事を防止する事ができる。   As described above, in the second embodiment, encryption is performed using the BMC unique key 210a of the server module 101a as the encryption / decryption key 211a, so that decryption is possible only in the server module. For example, when decryption is attempted in the server module 101a having a different BMC unique key as the encryption / decryption key 211b, the decryption fails. Therefore, if the present invention is used, it is possible to prevent the data of another server from being erroneously restored when performing backup and restore operations.

システム全体を示した説明図である。It is explanatory drawing which showed the whole system. BMCモジュールのハードウェア構成を示した説明図である。It is explanatory drawing which showed the hardware constitutions of BMC module. 本発明を使ったファイルのダウンロードの概要を示した説明図である。It is explanatory drawing which showed the outline | summary of the download of the file using this invention. 図3の処理を示したフローチャートである。FIG. 4 is a flowchart showing the processing of FIG. 本発明を使ったファイルのアップロードの概要を示した説明図である。It is explanatory drawing which showed the outline | summary of the upload of the file using this invention. 図5の処理を示したフローチャートである。6 is a flowchart showing the processing of FIG.

符号の説明Explanation of symbols

101a サーバモジュール、104a サーバモジュール101aのHDD、105a BMCモジュール、107 リモート端末、211a 暗号化キー、300 USBメモリ、302 平文ファイル、305 暗号化ファイル   101a server module, 104a server module 101a HDD, 105a BMC module, 107 remote terminal, 211a encryption key, 300 USB memory, 302 plain text file, 305 encrypted file

Claims (16)

リモート端末と少なくとも1つ以上のサーバとがネットワークを介して接続されているサーバ管理システムにおいて、
前記サーバは、第一の記憶部と、演算部と、前記リモート端末に接続されたメディアとサーバとの間でファイルを転送するサーバ管理プロセッサとを有し、
前記サーバ管理プロセッサは、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに暗号化して転送するに際し、
前記第一の記憶部から前記ファイルを読み出し、
前記ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、
前記暗号化されたファイルを前記メディアに転送することを特徴とするサーバ管理システム。
In a server management system in which a remote terminal and at least one server are connected via a network,
The server includes a first storage unit, a calculation unit, and a server management processor that transfers files between the server and the media connected to the remote terminal,
The server management processor encrypts and transfers a file stored in the first storage unit of the server to a medium connected to the remote terminal,
Read the file from the first storage unit,
Encrypting the file with a key based on information unique to the server management processor;
A server management system for transferring the encrypted file to the medium.
前記サーバ管理プロセッサは、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに転送するに際し、
前記第一の記憶部に記憶される前記ファイルを分割して断片ファイルとし、
前記断片ファイルを読み出し、
前記断片ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、
前記暗号化されたファイルを前記メディアに転送することを特徴とする請求項1記載のサーバ管理システム。
The server management processor, when transferring a file stored in the first storage unit of the server to a medium connected to the remote terminal,
The file stored in the first storage unit is divided into fragment files,
Read the fragment file,
Encrypting the fragment file with a key based on information unique to the server management processor;
The server management system according to claim 1, wherein the encrypted file is transferred to the medium.
前記サーバ管理プロセッサは、前記リモート端末に接続されるメディアに記憶される暗号化されたファイルを、前記サーバの第一の記憶部に転送するに際し、
前記メディアから前記暗号化されたファイルを読み出し、
前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、
前記鍵を用いた暗号化に該当する場合、前記暗号化されたファイルを前記鍵で複合化し、前記複合化されたファイルを前記第一の記憶部に転送し、
前記鍵を用いた暗号化に該当しない場合、前記暗号化されたファイルを前記第一の記憶部に転送しないことを特徴とする請求項1記載のサーバ管理システム。
The server management processor, when transferring the encrypted file stored in the medium connected to the remote terminal to the first storage unit of the server,
Read the encrypted file from the media,
Determining whether the encryption method of the encrypted file corresponds to the encryption method used in the server;
If it corresponds to the encryption method used in the server, determine whether it corresponds to the encryption using the key,
When the encryption using the key is applicable, the encrypted file is decrypted with the key, and the decrypted file is transferred to the first storage unit,
2. The server management system according to claim 1, wherein when the encryption using the key is not applicable, the encrypted file is not transferred to the first storage unit.
前記サーバ管理プロセッサは、前記リモート端末に接続されるメディアに記憶される暗号化されたファイルを、前記サーバの第一の記憶部に転送するに際し、
前記メディアに記憶される前記暗号化されたファイルを分割して暗号化された断片ファイルとし、
前記暗号化された断片ファイルを読み出し、
前記暗号化された断片ファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、
前記鍵を用いた暗号化に該当する場合、前記暗号化された断片ファイルを前記鍵で複合化し、前記複合化された断片ファイルを前記第一の記憶部に転送し、
前記鍵を用いた暗号化に該当しない場合、前記暗号化された断片ファイルを前記第一の記憶部に転送しないことを特徴とする請求項1記載のサーバ管理システム。
The server management processor, when transferring the encrypted file stored in the medium connected to the remote terminal to the first storage unit of the server,
Dividing the encrypted file stored in the media into an encrypted fragment file,
Read the encrypted fragment file,
Determining whether the encryption method of the encrypted fragment file corresponds to the encryption method used in the server;
If it corresponds to the encryption method used in the server, determine whether it corresponds to the encryption using the key,
In the case of encryption using the key, the encrypted fragment file is decrypted with the key, and the decrypted fragment file is transferred to the first storage unit,
2. The server management system according to claim 1, wherein the encrypted fragment file is not transferred to the first storage unit when the encryption using the key is not applicable.
前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、
前記サーバで用いられる暗号化方式に該当しない場合、前記暗号化されたファイルを平文ファイルとして第一の記憶部に転送することを特徴とする請求項1記載のサーバ管理システム。
Determining whether the encryption method of the encrypted file corresponds to the encryption method used in the server;
2. The server management system according to claim 1, wherein if the encryption method used by the server is not applicable, the encrypted file is transferred to the first storage unit as a plain text file.
前記サーバ管理プロセッサは、前記鍵を記憶する第二の記憶部を備えることを特徴とする請求項1記載のサーバ管理システム。   The server management system according to claim 1, wherein the server management processor includes a second storage unit that stores the key. 前記サーバ管理プロセッサに固有の情報に基づく鍵は、UUID、MACアドレス、前記UUIDと前記MACアドレスとを掛け合わせた値であることを特徴とする請求項1記載のサーバ管理システム。   The server management system according to claim 1, wherein the key based on information unique to the server management processor is a UUID, a MAC address, and a value obtained by multiplying the UUID and the MAC address. 前記サーバ管理プロセッサに固有の情報に基づく鍵は、UUIDとMACアドレスとを掛け合わせた値に前記鍵書き込み時の時刻を元にハッシュ計算により算出した値、または装置に一義的でありユーザから参照できない乱数の何れかであることを特徴とする請求項1記載のサーバ管理システム。   The key based on the information unique to the server management processor is a value calculated by hash calculation based on a value obtained by multiplying the UUID and the MAC address by the time at the time of writing the key, or is unique to the device and is referred to by the user. 2. The server management system according to claim 1, wherein the server management system is one of random numbers that cannot be used. 前記サーバ管理プロセッサは、前記鍵を記憶する不揮発性の第二の記憶部(ROM)と、前記サーバ管理プロセッサ外から読み出したファイルを一時的に記憶する揮発性の第三の記憶部(RAM)と、入出力信号を制御するUSBコントローラと、前記入出力信号を送受信するためのコントーラとを備えることを特徴とする請求項1記載のサーバ管理システム。   The server management processor includes a nonvolatile second storage unit (ROM) for storing the key, and a volatile third storage unit (RAM) for temporarily storing a file read from outside the server management processor. The server management system according to claim 1, further comprising: a USB controller that controls input / output signals; and a controller that transmits and receives the input / output signals. 前記断片ファイルを前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化するステップが1回目である場合、
前記サーバ管理プロセッサは、前記鍵を用いた暗号化に該当することを示す情報を含むヘッダを、前記断片ファイルの先頭に付与することを特徴とする請求項2記載のサーバ管理システム。
When the step of encrypting the fragment file with a key based on information unique to the server management processor is the first time,
The server management system according to claim 2, wherein the server management processor adds a header including information indicating that the encryption corresponds to encryption using the key to the head of the fragment file.
リモート端末と少なくとも1つ以上のサーバとがネットワークを介して接続されているサーバ管理システムにおけるファイル転送方法であり、
前記サーバは、第一の記憶部と、演算部と、前記リモート端末に接続されたメディアとサーバとの間でファイルを転送するサーバ管理プロセッサとを有し、
前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに暗号化して転送するに際し、
前記サーバ管理プロセッサが、
前記第一の記憶部から前記ファイルを読み出すステップと、
前記ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化するステップと、
前記暗号化されたファイルを前記メディアに転送するステップとを実行することを特徴とするサーバ管理システムにおけるファイル転送方法。
A file transfer method in a server management system in which a remote terminal and at least one or more servers are connected via a network,
The server includes a first storage unit, a calculation unit, and a server management processor that transfers files between the server and the media connected to the remote terminal,
When encrypting and transferring a file stored in the first storage unit of the server to a medium connected to the remote terminal,
The server management processor;
Reading the file from the first storage unit;
Encrypting the file with a key based on information unique to the server management processor;
Transferring the encrypted file to the medium. A file transfer method in a server management system, comprising:
前記サーバ管理プロセッサが、
前記第一の記憶部に記憶される前記ファイルを分割して断片ファイルとするステップと、
前記断片ファイルを読み出すステップと、
前記断片ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化するステップと、
前記暗号化されたファイルを前記メディアに転送するステップとを実行することを特徴とする請求項11記載のサーバ管理システムにおけるファイル転送方法。
The server management processor;
Dividing the file stored in the first storage unit into a fragment file;
Reading the fragment file;
Encrypting the fragment file with a key based on information unique to the server management processor;
12. The file transfer method in the server management system according to claim 11, wherein the step of transferring the encrypted file to the medium is executed.
前記リモート端末に接続されるメディアに記憶される暗号化されたファイルを、前記サーバの第一の記憶部に転送するに際し、
前記サーバ管理プロセッサが、
前記メディアから前記暗号化されたファイルを読み出すステップと、
前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定するステップと、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定するステップと、
前記鍵を用いた暗号化に該当する場合、前記暗号化されたファイルを前記鍵で複合化し、前記複合化されたファイルを前記第一の記憶部に転送するステップと、
前記鍵を用いた暗号化に該当しない場合、前記暗号化されたファイルを前記第一の記憶部に転送しないステップとを実行することを特徴とする請求項11記載のサーバ管理システムにおけるファイル転送方法。
When transferring the encrypted file stored in the medium connected to the remote terminal to the first storage unit of the server,
The server management processor;
Reading the encrypted file from the media;
Determining whether an encryption method of the encrypted file corresponds to an encryption method used in the server;
If it corresponds to the encryption method used in the server, determining whether it corresponds to the encryption using the key;
If the encryption using the key is applicable, the encrypted file is decrypted with the key, and the decrypted file is transferred to the first storage unit;
12. The file transfer method in the server management system according to claim 11, wherein when the encryption using the key does not correspond, the step of not transferring the encrypted file to the first storage unit is executed. .
前記サーバ管理プロセッサが、
前記メディアに記憶される前記暗号化されたファイルを分割して暗号化された断片ファイルとするステップと、
前記暗号化された断片ファイルを読み出すステップと、
前記暗号化された断片ファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定するステップと、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定するステップと、
前記鍵を用いた暗号化に該当する場合、前記暗号化された断片ファイルを前記鍵で複合化し、前記複合化された断片ファイルを前記第一の記憶部に転送するステップと、
前記鍵を用いた暗号化に該当しない場合、前記暗号化された断片ファイルを前記第一の記憶部に転送しないステップとを実行することを特徴とする請求項13記載のサーバ管理システムにおけるファイル転送方法。
The server management processor;
Dividing the encrypted file stored in the media into an encrypted fragment file;
Reading the encrypted fragment file;
Determining whether the encryption method of the encrypted fragment file corresponds to the encryption method used in the server;
If it corresponds to the encryption method used in the server, determining whether it corresponds to the encryption using the key;
If it corresponds to encryption using the key, decrypting the encrypted fragment file with the key, and transferring the decrypted fragment file to the first storage unit;
14. The file transfer in the server management system according to claim 13, wherein if the encryption using the key does not correspond, the step of not transferring the encrypted fragment file to the first storage unit is executed. Method.
前記サーバ管理プロセッサに固有の情報に基づく鍵は、UUID、MACアドレス、前記UUIDと前記MACアドレスとを掛け合わせた値であることを特徴とする請求項11記載のサーバ管理システムにおけるファイル転送方法。   12. The file transfer method in the server management system according to claim 11, wherein the key based on information unique to the server management processor is a UUID, a MAC address, and a value obtained by multiplying the UUID and the MAC address. 前記サーバ管理プロセッサに固有の情報に基づく鍵は、UUIDとMACアドレスとを掛け合わせた値に前記鍵書き込み時の時刻を元にハッシュ計算により算出した値、または装置に一義的でありユーザから参照できない乱数の何れかであることを特徴とする請求項11記載のサーバ管理システムにおけるファイル転送方法。   The key based on the information unique to the server management processor is a value calculated by hash calculation based on a value obtained by multiplying the UUID and the MAC address by the time at the time of writing the key, or is unique to the device and is referred to by the user. 12. The file transfer method in the server management system according to claim 11, wherein the file transfer method is any random number that cannot be generated.
JP2008292904A 2008-11-17 2008-11-17 Server management system Pending JP2010122717A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008292904A JP2010122717A (en) 2008-11-17 2008-11-17 Server management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008292904A JP2010122717A (en) 2008-11-17 2008-11-17 Server management system

Publications (1)

Publication Number Publication Date
JP2010122717A true JP2010122717A (en) 2010-06-03

Family

ID=42324033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008292904A Pending JP2010122717A (en) 2008-11-17 2008-11-17 Server management system

Country Status (1)

Country Link
JP (1) JP2010122717A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012058912A (en) * 2010-09-07 2012-03-22 Nec Corp Logical unit number management device, logical unit number management method and program therefor
WO2016185854A1 (en) * 2015-05-18 2016-11-24 三菱電機株式会社 Digital content editing device, digital content playback device, digital content decoding device, digital content encryption/decoding system, and digital content encryption/decoding method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310240A (en) * 2003-04-03 2004-11-04 Sony Corp Server device
JP2004341692A (en) * 2003-05-14 2004-12-02 Fujitsu Component Ltd Usb switch
JP2006277518A (en) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd Log acquisition program and method
WO2007055337A1 (en) * 2005-11-11 2007-05-18 Matsushita Electric Industrial Co., Ltd. Data transmission device, data reception device, and data transfer system
JP2008047050A (en) * 2006-08-21 2008-02-28 Toshihiko Mizukami Software download method, medium preparation method and program for application, and software distribution system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310240A (en) * 2003-04-03 2004-11-04 Sony Corp Server device
JP2004341692A (en) * 2003-05-14 2004-12-02 Fujitsu Component Ltd Usb switch
JP2006277518A (en) * 2005-03-30 2006-10-12 Nomura Research Institute Ltd Log acquisition program and method
WO2007055337A1 (en) * 2005-11-11 2007-05-18 Matsushita Electric Industrial Co., Ltd. Data transmission device, data reception device, and data transfer system
JP2008047050A (en) * 2006-08-21 2008-02-28 Toshihiko Mizukami Software download method, medium preparation method and program for application, and software distribution system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012058912A (en) * 2010-09-07 2012-03-22 Nec Corp Logical unit number management device, logical unit number management method and program therefor
US8799996B2 (en) 2010-09-07 2014-08-05 Nec Corporation Logical unit number management device, logical unit number management method, and program therefor
WO2016185854A1 (en) * 2015-05-18 2016-11-24 三菱電機株式会社 Digital content editing device, digital content playback device, digital content decoding device, digital content encryption/decoding system, and digital content encryption/decoding method
JP2016219075A (en) * 2015-05-18 2016-12-22 三菱電機株式会社 Digital content editing device, digital content reproducing device, digital content decryption device, digital content encryption decryption system, and method for digital content encryption decryption

Similar Documents

Publication Publication Date Title
US11509458B2 (en) Method and system for securely replicating encrypted deduplicated storages
JP4903071B2 (en) Information processing apparatus, software update method, and image processing apparatus
JP3724577B2 (en) Information processing apparatus, control method for information processing apparatus, and control program for information processing apparatus
US8225109B1 (en) Method and apparatus for generating a compressed and encrypted baseline backup
US7930759B2 (en) Backup system for image forming apparatus and backup method for image forming apparatus
JP2005303981A (en) Method and device for cryptographic conversion in data storage system
US20110038477A1 (en) Re-keying data in place
JP7065578B2 (en) Information processing equipment, its control method, and programs
CN101246530A (en) System and method of storage device data encryption and data access via a hardware key
JP6362483B2 (en) Information processing apparatus, information processing method, and program
US7949137B2 (en) Virtual disk management methods
US20240045981A1 (en) System and method for file recovery from malicious attacks
JP2008033935A (en) Access control for secure portable storage device
US20130061059A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
US8806226B2 (en) Automatic virtualization medium, automatic virtualization method, and information processing apparatus
JP2010122717A (en) Server management system
US20230103698A1 (en) Information processing apparatus and control method therefor
JP4848443B2 (en) Computer for controlling storage system having encryption / decryption function
JP2016181836A (en) Information processor, cryptographic device, control method of information processor and program
JP6191251B2 (en) Thin client terminal device and data backup control program
JP2005303676A (en) Image forming device, paired key generating method, and computer program
JP2017069940A (en) Image processing apparatus and image processing program
US20120054501A1 (en) Image processing apparatus
JP2008005304A (en) Copyright protection system, copyright protection device and video processor
JP6460765B2 (en) Information processing apparatus, control method for information processing apparatus, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703