JP2010122717A - Server management system - Google Patents
Server management system Download PDFInfo
- Publication number
- JP2010122717A JP2010122717A JP2008292904A JP2008292904A JP2010122717A JP 2010122717 A JP2010122717 A JP 2010122717A JP 2008292904 A JP2008292904 A JP 2008292904A JP 2008292904 A JP2008292904 A JP 2008292904A JP 2010122717 A JP2010122717 A JP 2010122717A
- Authority
- JP
- Japan
- Prior art keywords
- file
- server
- server management
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、コンピュータの遠隔管理におけるファイルの転送方法及び装置に関する。 The present invention relates to a file transfer method and apparatus in remote management of a computer.
サーバのリモート管理を行う方法の一つとして、リモートKVM機能を使う方法があるリモートKVM機能は、K(キーボード),V(ビデオ),M(マウス)の信号をIP化することにより、リモートKVM機能を持つサーバをネットワーク経由でリモート端末から操作可能とする機能である。また、リモートKVM機能は、リモート端末に接続されたメディアをネットワークを介してサーバに仮想的に接続し、サーバにメディアが接続されているようにエミュレートする仮想メディア機能を有する。 One of the methods for remote management of the server is to use the remote KVM function. The remote KVM function uses the K (keyboard), V (video), and M (mouse) signals as IP signals. This is a function that enables a server with a function to be operated from a remote terminal via a network. In addition, the remote KVM function has a virtual media function for virtually connecting media connected to a remote terminal to a server via a network and emulating the media as being connected to the server.
例えば、リモート端末のCDドライブを仮想メディアとしてサーバに接続することで、遠方のサーバに対してOSやパッチのインストールを行うことができる。また、リモート端末のUSBメモリを仮想メディアとして接続することで、遠方のサーバの設定ファイルやログファイルなどを、リモート端末に接続された手元のUSBメモリにダウンロードを行うことができる。以上については、例えば非特許文献1に開示されている。 For example, by connecting a CD drive of a remote terminal to a server as a virtual medium, it is possible to install an OS or a patch on a remote server. Also, by connecting the USB memory of the remote terminal as a virtual medium, it is possible to download a remote server setting file, log file, etc. to the local USB memory connected to the remote terminal. About the above, it is indicated by nonpatent literature 1, for example.
従来の仮想メディア機能を使って、サーバ上の平文ファイルをリモート端末のUSBメモリにダウンロードした場合、ファイルが平文のままUSBメモリに保存される。そのため、USBメモリを紛失した場合、USBメモリに保存されるファイルは暗号化等をされておらず、平文のままであり容易に読み出し可能なため、情報漏洩に繋がる恐れがある。 When a plain text file on the server is downloaded to the USB memory of the remote terminal using the conventional virtual media function, the file is saved in the USB memory as plain text. For this reason, if the USB memory is lost, the file stored in the USB memory is not encrypted and remains plain and can be easily read, which may lead to information leakage.
従来の対策として、予めサーバのOS上でファイルの暗号化を行った後に、暗号化済みのファイルをUSBメモリにダウンロードする方法がある。しかしこの方法は、ユーザが事前に暗号化の操作を行う必要が有るため、ダウンロードのための手順が複雑になる。また、ダウンロード前に暗号化を行うという運用ルールを設けたとしても、ユーザが暗号化を行わずにダウンロードすることも可能である。さらに、複数のサーバがある環境や、複数のユーザが居る環境ではパスワードの管理が煩雑となる。また、サーバの設定データのバックアップ及びリストアを行う場合において、ユーザが誤って目的とは異なるサーバに対してリストア操作を実行してしまう可能性がある。 As a conventional measure, there is a method of downloading an encrypted file to a USB memory after encrypting the file in advance on the OS of the server. However, this method requires a user to perform an encryption operation in advance, and the download procedure is complicated. Further, even if an operation rule for performing encryption before downloading is provided, the user can also download without performing encryption. Furthermore, password management becomes complicated in an environment with a plurality of servers and an environment with a plurality of users. In addition, when performing backup and restoration of server setting data, there is a possibility that the user mistakenly executes a restore operation for a server different from the intended purpose.
本発明の第一の目的は、アップロード及びダウンロード時に、自動的に確実に暗号化を行う事の可能な仮想メディア機能を提供することにある。 A first object of the present invention is to provide a virtual media function capable of automatically and reliably performing encryption at the time of uploading and downloading.
本発明の第二の目的は、ファイルの暗号化及び復号化に必要なパスワードの管理を容易にする仮想メディア機能を提供することにある。 A second object of the present invention is to provide a virtual media function that facilitates management of passwords necessary for file encryption and decryption.
本発明の第三の目的は、設定のバックアップ及びリストア作業などに用いる際に、目的と異なるサーバにデータのコピーを行うことを防ぐ仮想メディア機能を提供することにある。 A third object of the present invention is to provide a virtual media function that prevents copying of data to a server different from the purpose when used for backup and restoration of settings.
上述の問題を解決するために、本発明に係るサーバ管理システム及びそのシステムにおけるファイル転送方法は、リモート端末と少なくとも1つ以上のサーバとがネットワークを介して接続されているサーバ管理システムにおいて、前記サーバは、第一の記憶部(HDD)と、演算部(CPU)と、前記リモート端末に接続されたメディアとサーバとの間でファイルを転送するサーバ管理プロセッサ(BMC)とを有し、前記サーバ管理プロセッサは、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに暗号化して転送するに際し、前記第一の記憶部から前記ファイルを読み出し、前記ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、前記暗号化されたファイルを前記メディアに転送することを特徴とする。 In order to solve the above problems, a server management system according to the present invention and a file transfer method in the system include a server management system in which a remote terminal and at least one server are connected via a network. The server includes a first storage unit (HDD), a calculation unit (CPU), and a server management processor (BMC) that transfers files between the media and the server connected to the remote terminal, When the server management processor encrypts and transfers the file stored in the first storage unit of the server to the medium connected to the remote terminal, the server management processor reads the file from the first storage unit, Encrypting with a key based on information unique to the server management processor and transferring the encrypted file to the media It is characterized by that.
特に、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに転送する、すなわちダウンロードに際し、サーバ管理プロセッサ(BMC)は、前記第一の記憶部に記憶される前記ファイルを分割して断片ファイルとし、前記断片ファイルを読み出し、前記断片ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、前記暗号化されたファイルを前記メディアに転送することが好ましい。 In particular, when a file stored in the first storage unit of the server is transferred to a medium connected to the remote terminal, that is, when downloading, a server management processor (BMC) is stored in the first storage unit. Dividing the file into fragment files, reading the fragment file, encrypting the fragment file with a key based on information unique to the server management processor, and transferring the encrypted file to the media preferable.
また、前記リモート端末に接続されるメディアに記憶される暗号化されたファイルを、前記サーバの第一の記憶部に転送する、すなわちアップロードに際し、サーバ管理プロセッサ(BMC)は、前記メディアから前記暗号化されたファイルを読み出し、前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、前記鍵を用いた暗号化に該当する場合、前記暗号化されたファイルを前記鍵で複合化し、前記複合化されたファイルを前記第一の記憶部に転送し、前記鍵を用いた暗号化に該当しない場合、前記暗号化されたファイルを前記第一の記憶部に転送しない。 In addition, when the encrypted file stored in the medium connected to the remote terminal is transferred to the first storage unit of the server, that is, when uploading, the server management processor (BMC) performs the encryption from the medium. The encrypted file is read out, it is determined whether the encryption method of the encrypted file corresponds to the encryption method used in the server, and if it corresponds to the encryption method used in the server, the key If the encryption is applicable using the key, the encrypted file is decrypted with the key, and the decrypted file is stored in the first storage. If the encryption does not correspond to the encryption using the key, the encrypted file is not transferred to the first storage unit.
特に、アップロードに際し、サーバ管理プロセッサは、前記メディアに記憶される前記暗号化されたファイルを分割して暗号化された断片ファイルとし、前記暗号化された断片ファイルを読み出し、前記暗号化された断片ファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、前記鍵を用いた暗号化に該当する場合、前記暗号化された断片ファイルを前記鍵で複合化し、前記複合化された断片ファイルを前記第一の記憶部に転送し、前記鍵を用いた暗号化に該当しない場合、前記暗号化された断片ファイルを前記第一の記憶部に転送しないことが望ましい。 In particular, when uploading, the server management processor divides the encrypted file stored in the medium into an encrypted fragment file, reads the encrypted fragment file, and reads the encrypted fragment Determine whether the file encryption method corresponds to the encryption method used in the server, and if it corresponds to the encryption method used in the server, determine whether it corresponds to the encryption using the key. When the encryption using the key is applicable, the encrypted fragment file is decrypted with the key, the decrypted fragment file is transferred to the first storage unit, and the key is used. When encryption does not apply, it is preferable not to transfer the encrypted fragment file to the first storage unit.
そして、前記サーバ管理プロセッサに固有の情報に基づく鍵は、例えばUUID、MACアドレス、前記UUIDと前記MACアドレスとを掛け合わせた値を用いる。特に、前記サーバ管理プロセッサに固有の情報に基づく鍵は、セキュリティーの面からは、UUIDとMACアドレスとを掛け合わせた値に前記鍵書き込み時の時刻を元にハッシュ計算により算出した値、または装置に一義的でありユーザから参照できない乱数の何れかであることが望ましい。 The key based on information unique to the server management processor uses, for example, a UUID, a MAC address, or a value obtained by multiplying the UUID and the MAC address. In particular, the key based on information unique to the server management processor is a value calculated by hash calculation based on the time at which the key was written to the value obtained by multiplying the UUID and the MAC address from the security aspect, or a device. It is desirable that the random number is unique and cannot be referred to by the user.
本発明によれば、サーバ管理プロセッサ、つまりBMCモジュールがファイルの暗号化及び復号化機能を持つので、確実にファイルの暗号化を行う事ができる。また、サーバ管理プロセッサが、自身に固有の不揮発情報を暗号化及び復号化の鍵とすることで、パスワード管理の煩雑さを軽減する事ができる。 According to the present invention, since the server management processor, that is, the BMC module has the file encryption and decryption functions, the file can be reliably encrypted. In addition, the server management processor can reduce the complexity of password management by using its own non-volatile information as a key for encryption and decryption.
さらに、サーバ管理プロセッサ固有の鍵を暗号化に使うことで、データをダウンロードしたサーバ専用のバックアップファイルを作成するができる。 Furthermore, by using a key specific to the server management processor for encryption, a backup file dedicated to the server where the data has been downloaded can be created.
以下、本発明を実施するための最良な形態を図面とともに説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
<実施例1>
本発明を適用したシステは、例えば、リモート端末とサーバがネットワークを介して接続されているサーバ管理システムにおいて、リモート端末に接続されたメディア(例えばFD,CD,DVD,USB)を、ネットワークを介して当該サーバに仮想的に接続し、あたかも当該サーバにメディアが接続されているようにエミュレートする仮想メディア機能を持つサーバ管理プロセッサを有するサーバ管理システムである。
<Example 1>
For example, in a server management system in which a remote terminal and a server are connected via a network, the system to which the present invention is applied is connected to a medium (eg, FD, CD, DVD, USB) connected to the remote terminal via the network. A server management system having a server management processor having a virtual media function for virtually connecting to the server and emulating the media as if it were connected to the server.
まず、図1,図2を用いて本発明によるシステムの構成について説明する。サーバシステム100は、1つ以上のサーバモジュール101aと、筐体内の各サーバモジュールを内部LAN111aを介して管理LAN112に接続するためのネットワークスイッチ106とを有する。サーバモジュール101b、101cは、サーバモジュール101aと同じ部品構成であるが、BMCモジュール内のBMC不揮発情報テーブル207a、207b、207cの値は、それぞれのサーバモジュールごとに異なる。
First, the configuration of the system according to the present invention will be described with reference to FIGS. The
管理LAN112には、リモート端末107が接続される。
A
リモート端末107は、クライアントソフト108を内蔵する。クライアントソフト108は、サーバモジュール101aとの間で、ネットワークを介して送受信されるKVMデータ及び仮想メディアの入出力信号を制御しするものである。クライアントソフト108の画面にはサーバモジュール101aの画面が表示され、クライアントソフト108に対するキーボード及びマウスの操作が、サーバモジュール101aに入力される。また、リモート端末107に接続されたメディアは、ネットワークを介してサーバモジュール101aに仮想的に接続される。これにより、サーバモジュール101aにとっては、サーバモジュール自身にメディアが直接に接続されているのと、同等状態となる。
The
サーバモジュール101aは、BMC(Baseboard Management Controller)モジュール105aを有する。BMCモジュール105aは、サーバモジュール101aに対して、サーバモジュールの状態管理機能とリモートKVM機能と仮想メディア機能を提供するサーバ管理プロセッサの機能とを備えるモジュールである。BMCモジュール105aは、BMCチップ200a、揮発性の作業領域のRAM205a、及び不揮発性のBMC情報を内蔵したROM206aを有する。
The
BMCチップ200aは、制御用のマイコン201aと、画面データ制御行うVGAコントローラ203aと、キーボード、マウス及び仮想メディアの入出力信号を制御するUSBコントローラ202aと、それらの入出力信号をLANで送受信を行うためのLANコントーラ204aとを内蔵する。BMCチップ200aのUSBコントローラ202a及びVGAコントローラ203aは、サーバモジュール101aのチップセット113aと接続されている。チップセット113aは、CPU114aとUSBデバイスとを接続するためのUSBインタフェースや、VGAコントローラを接続するためのPCI Expressインタフェースを有するコントローラである。
The BMC chip 200a transmits / receives these input / output signals via a LAN to / from the
本実施例においては、RAM205aの容量は32MBであるとし、本発明のために使用可能な作業用領域として20MB空いているものとする。 In this embodiment, it is assumed that the capacity of the RAM 205a is 32 MB, and 20 MB is free as a work area usable for the present invention.
ROM206aには、不揮発性のBMC情報として不揮発テーブル207aが格納されている。不揮発テーブル207aは、例えば、MACアドレス(Media Access Control address)208a、UUID(Universally Unique Identifier)209a、BMC固有キー210a、暗号化/復号化キー211aを内蔵する。
The
UUID209a及びMACアドレス208aは、装置の製造時にユニークな値として書き込まれ、通常のユーザ操作では変更することが出来ないで値ある。なお、UUID及びMACアドレスは、ユーザが閲覧可能な値である。
The UUID 209a and the
暗号化/復号化キー211aとは、本実施例において暗号化及び復号化機能で用いる鍵であり、例えばユーザが設定する任意の値、例えばUUID209a、MACアドレス208a、及びBMC固有キー210a等を割り当てる事が可能である。
The encryption / decryption key 211a is a key used in the encryption and decryption function in this embodiment, and assigns arbitrary values set by the user, for example, UUID 209a,
ここで、BMC固有キー210aとは、サーバモジュール101aの製造時にユニークな値として書き込まれ、通常のユーザ操作では変更することが出来ない値とする。セキュリティーの面からは、BMC固有キー210aは、ユーザ閲覧不可能な値とすることが望ましい。
Here, the BMC
BMC固有キー210aとしては、装置に一義的であり、またユーザから参照できない情報を用いる。例えば、BMCモジュール105aが備えるROM206aへ製造段階で書き込まれる時、生産時に乱数を入力する方式により、BMC固有キーを生成してもよい。また、UUID209a、MACアドレス208a、書き込み時の時刻を元に、ハッシュ計算を用いる方式により、BMC固有キーを生成しても良い。また、装置に一義的であり且つユーザから参照できない乱数から、BMC固有キーを生成しても良い。
As the BMC
BMC固有キー210aの書き込みとしては、製造時に工場のコンピュータにより予めBMC固有キー210aを計算しておき、ROM206aへ書き込む方法がある。また、BMCモジュール105aが、UUID209a、MACアドレス208a、書き込み時の時刻を元に計算を行い、ROM206aへ書き込む方法を用いても良い。
As the writing of the BMC unique key 210a, there is a method in which the BMC unique key 210a is calculated in advance by a factory computer at the time of manufacture and written into the
なお、装置に一義的な値としてUUID209aやMACアドレス208aがあるが、UUID209a とMACアドレス208aはユーザから見える値なので、それを暗号化/複合化のキーとしてそのまま使うのは望ましくない。ただし、UUID209aをBMC固有キー210aとして用いた場合、間違ったサーバに、うっかりデータを適用するのを防ぐ事には役立つ。
Note that
よって、実際にはUUIDやMACアドレスを使う場合は、装置に一義的であり、またユーザから参照できない値に加工することが望ましい。その一例が、UUID209a、MACアドレス208a、書き込み時の時刻を元に、ハッシュ計算を用いる方式である。
Therefore, in practice, when using a UUID or MAC address, it is desirable that it is unique to the device and processed to a value that cannot be referenced by the user. One example is a method using hash calculation based on the
本実施例1では、ファイルダウンロード時の暗号化に関し、暗号化及び復号化に共通の鍵である暗号化/復号化キー211aを用いるものとする。また、暗号化/復号化キー211aとして、BMC固有キー210aを使うものとする。 In the first embodiment, regarding the encryption at the time of file download, an encryption / decryption key 211a, which is a common key for encryption and decryption, is used. Also, the BMC unique key 210a is used as the encryption / decryption key 211a.
次に、図3及び図4を用いて、リモート端末のUSBメモリを仮想メディアとして被管理サーバに仮想的に接続した状態で、サーバのローカルメディアから仮想メディアにファイルを暗号化してダウンロードする場合の処理について、説明する。 Next, when encrypting and downloading a file from the local media of the server to the virtual media in a state where the USB memory of the remote terminal is virtually connected to the managed server as virtual media using FIG. 3 and FIG. Processing will be described.
まず、仮想メディア機能によってコンソール端末107のUSBメモリ300がサーバモジュールに仮想的に接続されている状態で、ユーザが、サーバモジュール101aのHDD104a内に保存される平文ファイル302をUSBメモリ300にコピーする操作を、指示する(ステップ401)。
First, in the state where the
(ステップ401)の操作を受け、BMCモジュール105aは、ROM206aより暗号化キー211aをRAM205aに読み込む(ステップ402)。このとき、暗号化キー211aとして、BMCモジュール毎に割り当てられ且つユーザにより変更不可能なBMC固有キー210aを用いる。これにより、BMCモジュール105aでのみ復号化が可能な暗号化を行うことができる。
In response to the operation of (Step 401), the
次に、BMCモジュール105aは、平文ファイル302全体に対して8MB分のデータを、平文の断片ファイル303としてRAM205aに読み込みこむ(ステップ403)。
Next, the
そして平文の断片ファイル303のハッシュ値を求めて、その値を平文の断片ファイル303の末尾に追加する(ステップ404)。一般的に、BMCモジュールが扱えるファイルのサイズは、サーバのファイルシステムが扱えるサイズよりも小さい。そのため、本発明では、サーバのファイルシステム上の平文ファイル302を、BMCモジュール105aの扱うことの出来る8MB毎に区切った平文の断片ファイル303として扱う。もちろん、BMCモジュール105aの扱えるファイルサイズが十分大きい場合は、分割する必要はない。
Then, the hash value of the
次に、BMCモジュール105aは、暗号化キー211aを使ってファイルを暗号化し、暗号化した断片ファイル304を作成する(ステップ405)。このとき、ステップ405の実行が1回目である場合、BMCモジュール105aは本発明による暗号化が行われた事を示すヘッダを断片ファイル304の先頭に付け加える。また、ステップ405の実行が2回目以降である場合、暗号化ファイルで有るか否かの判別はファイル単位で行うため、ヘッダを付け加えない。
Next, the
断片ファイルの暗号化が完了すると、BMCモジュール105aは、暗号化した断片ファイル304を、LANを介してコンソール端末107のクライアントソフト108に送信する(ステップ406)。
When the encryption of the fragment file is completed, the
クライアントソフト108は、受信した暗号化した断片暗号化ファイル304を暗号化ファイル305として、USBメモリ300に書き込む(ステップ407)。暗号化した断片ファイル304 の受信が2回目以降の場合、受信した暗号化された断片ファイル304を暗号化ファイル305の末尾に追記し、追記された暗号化ファイルを新たな暗号化ファイル305とする。
The
次に、ステップ403において、BMCモジュール105aがRAM205aへ格納した平文の断片ファイル303が平文ファイル302の末尾に相当するデータであった場合、ファイルの転送完了と判定する。一方、BMCモジュール105aがRAM205aへ格納した平文の断片ファイル303が、平文ファイル302の末尾に相当するデータでない場合、平分ファイル302の転送未完了と判別する(ステップ408)。
Next, in
ステップ408において平文ファイル302の転送未完了と判別された場合、BMCモジュール105aは、平分ファイル302の転送が完了となるまで、ステップ403からステップ408の処理を繰り返し実行する。
If it is determined in
ステップ408において平文ファイル302の転送未完了と判別された場合、処理を終了する。(ステップ409)。
If it is determined in
以上、実施例1で示したとおり、ファイルのダウンロード時にBMCモジュール105aが自動的にデータの暗号化を行った上でLAN上にデータを送信するので、確実に暗号化を行うことができる。また、ファイルの暗号化にBMC固有キー210aを用いることで、ユーザが予めサーバOS上でファイルの暗号化を行った後にダウンロードを実行する事や、ダウンロード時に暗号化キーを入力する事が必要ない。そのため操作が容易で、パスワードの管理が不要である。
As described above, since the
特に、BMC固有キー210aは、BMCモジュール毎に割り当てられ、BMCモジュール製造時にユニークな値として書き込まれ、且つユーザ操作では変更できないUUID及びMACアドレスと書き込み時の時刻を元に、ハッシュ計算により生成した値を利用しているので、ユーザが容易に知ることのできない値となり、暗号化の鍵としてセキュリティー効果が高まる。また、本発明におけるBMC固有キーは、BMCモジュール固有の情報に基づきサーバ管理システム側で設定されるので、ユーザ自身が暗号化の鍵を設定する必要が無くなり、ユーザ側のダウンロード操作セキュリティーを高めつつ煩雑性を低減できる。 In particular, the BMC unique key 210a is assigned to each BMC module, written as a unique value when the BMC module is manufactured, and generated by hash calculation based on the UUID and MAC address that cannot be changed by the user operation and the time of writing. Since the value is used, it becomes a value that the user cannot easily know, and the security effect is enhanced as an encryption key. In addition, since the BMC unique key in the present invention is set on the server management system side based on the information unique to the BMC module, it is not necessary for the user to set the encryption key, and the download operation security on the user side is enhanced. Complexity can be reduced.
<実施例2>
次に、図5及び図6を用いて、リモート端末のUSBメモリを仮想メディアとしてサーバに仮想的に接続した状態で、仮想メディアからサーバのローカルメディアにファイルをアップロードする場合の処理について、説明する。なお、実施例2で用いる暗号化ファイル502は、実施例1の方法により暗号化されたファイルとする。
<Example 2>
Next, with reference to FIG. 5 and FIG. 6, a description will be given of processing when a file is uploaded from the virtual media to the local media of the server while the USB memory of the remote terminal is virtually connected to the server as the virtual media . The
まず、ユーザが、仮想メディア機能によってサーバモジュール101aに仮想的に接続されているリモート端末107の、USBメモリ300内に保存される暗号化ファイル 502を、サーバモジュールのHDD104aにコピーする操作を指示する(ステップ601)。
First, the user instructs an operation to copy the
(ステップ601)の操作を受け、クライアントソフト108は、暗号化ファイル502全体のうち8MB分のデータを、暗号化された断片ファイル503として、LANを介してBMCモジュール105aに送信する(ステップ602)。
In response to the operation of (Step 601), the
次に、BMCモジュール105aは、受信した断片ファイル503をRAM503に格納する(ステップ603)。
Next, the
次に、断片ファイル503の読み込みが完了すると、BMCモジュール105aは、暗号化された断片ファイル503のヘッダ部分を読み取り、暗号化の方式がアップロード時に適用された暗号化の方式と同じであるか異なるかを判定する。ここでは、上記実施例1の方法による暗号化の方式が施された断片ファイルに該当するかしないかを判定する(ステップ604)。なお、本実施例の方法による暗号化が施されたファイルに該当しないものとしては、他の方式で暗号化されたファイル、及び暗号化されていない平文ファイルが挙げられる。
Next, when reading of the
ステップ604の判定において、暗号化された断片ファイル503が本実施例の方法により暗号化が施されたファイルと判定された場合、BMCモジュールは、ROM206aより復号化キー211aをRAM205aに読み込む(ステップ605)。
If it is determined in step 604 that the
次に、BMCモジュール105aは、RAM205aに読み込んだ復号化キー211aを使って、暗号化された断片ファイル503の復号化を行う(ステップ606)。
Next, the
ステップ606の実行後、平文の断片ファイル504のデータ部分のハッシュ値を求め、ファイル末尾に追記されたハッシュ値と比較することで、正常に復号化が行われたか否かを判別する(ステップ607)。
After execution of step 606, the hash value of the data portion of the
ステップ607において、復号化が異常であった場合はエラー終了となり、ファイルのアップロードは行われない。復号化が異常となる原因として、例えば正しくない復号化キー211bが使われた場合がある(ステップ613)。具体的には、図5のサーバモジュール101bの中に記載される状態のように、ファイルのアップロードが開始されない。 In step 607, if the decryption is abnormal, the process ends in error, and the file is not uploaded. As a cause of the abnormal decryption, for example, an incorrect decryption key 211b may be used (step 613). Specifically, the file upload is not started as in the state described in the server module 101b of FIG.
ステップ607において、復号化が正常に行われていた場合、BMCモジュール105aはファイル504からハッシュ部分を削除し、USBコントローラ202aに送信する(ステップ608)。具体的には、図5のサーバモジュール101aの中に記載される状態のように、ファイル504のアップロードが開始される。
In step 607, if the decryption has been performed normally, the
サーバモジュール101aは、自身のUSBコントローラに書き込まれたデータを、HDD104aにファイル505として書き込む(ステップ609)。
The
最後に、ステップ609で書き込んだデータが、暗号化ファイル502の末尾であるか末尾でないかを判別する(ステップ610)。
Finally, it is determined whether the data written in step 609 is the end of the
ステップ610の判定において、最後に書き込んだデータが暗号化ファイル502の末尾でなかった場合、BMCモジュール105aは、ステップ602と同様の処理であるステップ611、
ステップ603と同様の処理であるステップ612、ステップ606の処理を実行する。
If it is determined in step 610 that the last written data is not the end of the
Steps 612 and 606, which are the same processing as
ステップ610の判定において、最後に書き込んだデータが暗号化ファイル502の末尾である場合、アップロード処理を終了する(ステップ614)。
If it is determined in step 610 that the last written data is at the end of the
ステップ604の判定において、暗号化された断片ファイル503が503が本実施例の方法により暗号化が施されたファイルでは無いと判定された場合、即ち断片ファイルが平文ファイルで有った場合、図示はしないが、BMCモジュール105aは受信したデータをそのままUSBコントローラ202aに送信する(ステップ615)。
If it is determined in step 604 that the
サーバモジュール101aは、自身のUSBコントローラに書き込まれたデータを、HDD104aに平文ファイル505)として書き込む。平文の断片ファイル504の受信が2回目以降の場合は、平文ファイル505の末尾に断片ファイル504を追記し、追記後の平文ファイルを新たな平文ファイル505とする。(ステップ616)
最後に、ステップ616で書き込んだ平文の断片ファイル504が、暗号化ファイル502の末尾であるか否かを判別する(ステップ617)。
The
Finally, it is determined whether or not the
ステップ617の判定において、最後に書き込んだ平文の断片ファイル504が暗号化ファイル502の末尾でなかった場合、BMCモジュールは、ステップ602と同様の処理であるステップ618、ステップ615、ステップ616及びステップ617の処理を、繰り返し実行する。
If it is determined in step 617 that the last written
ステップ617の判定において、最後に書き込んだ平文の断片ファイル504が暗号化ファイル502の末尾である場合、アップロード処理を終了する(ステップ619)。
If it is determined in step 617 that the last written
以上、実施例2では、サーバモジュール101aのBMC固有キー210aを暗号化/復号化キー211aとして用いて暗号化を行ったので、復号化はサーバモジュールでのみ可能となる。例えば、異なるBMC固有キーを暗号化/復号化キー211bとして持つサーバモジュール101aでの復号化を試みた場合、復号化は失敗となる。そのため本発明を用いれば、バックアップ及びリストアの作業を行う場合において、誤って別のサーバのデータをリストアしてしまう事を防止する事ができる。
As described above, in the second embodiment, encryption is performed using the BMC unique key 210a of the
101a サーバモジュール、104a サーバモジュール101aのHDD、105a BMCモジュール、107 リモート端末、211a 暗号化キー、300 USBメモリ、302 平文ファイル、305 暗号化ファイル
101a server module,
Claims (16)
前記サーバは、第一の記憶部と、演算部と、前記リモート端末に接続されたメディアとサーバとの間でファイルを転送するサーバ管理プロセッサとを有し、
前記サーバ管理プロセッサは、前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに暗号化して転送するに際し、
前記第一の記憶部から前記ファイルを読み出し、
前記ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、
前記暗号化されたファイルを前記メディアに転送することを特徴とするサーバ管理システム。 In a server management system in which a remote terminal and at least one server are connected via a network,
The server includes a first storage unit, a calculation unit, and a server management processor that transfers files between the server and the media connected to the remote terminal,
The server management processor encrypts and transfers a file stored in the first storage unit of the server to a medium connected to the remote terminal,
Read the file from the first storage unit,
Encrypting the file with a key based on information unique to the server management processor;
A server management system for transferring the encrypted file to the medium.
前記第一の記憶部に記憶される前記ファイルを分割して断片ファイルとし、
前記断片ファイルを読み出し、
前記断片ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化し、
前記暗号化されたファイルを前記メディアに転送することを特徴とする請求項1記載のサーバ管理システム。 The server management processor, when transferring a file stored in the first storage unit of the server to a medium connected to the remote terminal,
The file stored in the first storage unit is divided into fragment files,
Read the fragment file,
Encrypting the fragment file with a key based on information unique to the server management processor;
The server management system according to claim 1, wherein the encrypted file is transferred to the medium.
前記メディアから前記暗号化されたファイルを読み出し、
前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、
前記鍵を用いた暗号化に該当する場合、前記暗号化されたファイルを前記鍵で複合化し、前記複合化されたファイルを前記第一の記憶部に転送し、
前記鍵を用いた暗号化に該当しない場合、前記暗号化されたファイルを前記第一の記憶部に転送しないことを特徴とする請求項1記載のサーバ管理システム。 The server management processor, when transferring the encrypted file stored in the medium connected to the remote terminal to the first storage unit of the server,
Read the encrypted file from the media,
Determining whether the encryption method of the encrypted file corresponds to the encryption method used in the server;
If it corresponds to the encryption method used in the server, determine whether it corresponds to the encryption using the key,
When the encryption using the key is applicable, the encrypted file is decrypted with the key, and the decrypted file is transferred to the first storage unit,
2. The server management system according to claim 1, wherein when the encryption using the key is not applicable, the encrypted file is not transferred to the first storage unit.
前記メディアに記憶される前記暗号化されたファイルを分割して暗号化された断片ファイルとし、
前記暗号化された断片ファイルを読み出し、
前記暗号化された断片ファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定し、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定し、
前記鍵を用いた暗号化に該当する場合、前記暗号化された断片ファイルを前記鍵で複合化し、前記複合化された断片ファイルを前記第一の記憶部に転送し、
前記鍵を用いた暗号化に該当しない場合、前記暗号化された断片ファイルを前記第一の記憶部に転送しないことを特徴とする請求項1記載のサーバ管理システム。 The server management processor, when transferring the encrypted file stored in the medium connected to the remote terminal to the first storage unit of the server,
Dividing the encrypted file stored in the media into an encrypted fragment file,
Read the encrypted fragment file,
Determining whether the encryption method of the encrypted fragment file corresponds to the encryption method used in the server;
If it corresponds to the encryption method used in the server, determine whether it corresponds to the encryption using the key,
In the case of encryption using the key, the encrypted fragment file is decrypted with the key, and the decrypted fragment file is transferred to the first storage unit,
2. The server management system according to claim 1, wherein the encrypted fragment file is not transferred to the first storage unit when the encryption using the key is not applicable.
前記サーバで用いられる暗号化方式に該当しない場合、前記暗号化されたファイルを平文ファイルとして第一の記憶部に転送することを特徴とする請求項1記載のサーバ管理システム。 Determining whether the encryption method of the encrypted file corresponds to the encryption method used in the server;
2. The server management system according to claim 1, wherein if the encryption method used by the server is not applicable, the encrypted file is transferred to the first storage unit as a plain text file.
前記サーバ管理プロセッサは、前記鍵を用いた暗号化に該当することを示す情報を含むヘッダを、前記断片ファイルの先頭に付与することを特徴とする請求項2記載のサーバ管理システム。 When the step of encrypting the fragment file with a key based on information unique to the server management processor is the first time,
The server management system according to claim 2, wherein the server management processor adds a header including information indicating that the encryption corresponds to encryption using the key to the head of the fragment file.
前記サーバは、第一の記憶部と、演算部と、前記リモート端末に接続されたメディアとサーバとの間でファイルを転送するサーバ管理プロセッサとを有し、
前記サーバの第一の記憶部に記憶されるファイルを前記リモート端末に接続されるメディアに暗号化して転送するに際し、
前記サーバ管理プロセッサが、
前記第一の記憶部から前記ファイルを読み出すステップと、
前記ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化するステップと、
前記暗号化されたファイルを前記メディアに転送するステップとを実行することを特徴とするサーバ管理システムにおけるファイル転送方法。 A file transfer method in a server management system in which a remote terminal and at least one or more servers are connected via a network,
The server includes a first storage unit, a calculation unit, and a server management processor that transfers files between the server and the media connected to the remote terminal,
When encrypting and transferring a file stored in the first storage unit of the server to a medium connected to the remote terminal,
The server management processor;
Reading the file from the first storage unit;
Encrypting the file with a key based on information unique to the server management processor;
Transferring the encrypted file to the medium. A file transfer method in a server management system, comprising:
前記第一の記憶部に記憶される前記ファイルを分割して断片ファイルとするステップと、
前記断片ファイルを読み出すステップと、
前記断片ファイルを、前記サーバ管理プロセッサに固有の情報に基づく鍵で暗号化するステップと、
前記暗号化されたファイルを前記メディアに転送するステップとを実行することを特徴とする請求項11記載のサーバ管理システムにおけるファイル転送方法。 The server management processor;
Dividing the file stored in the first storage unit into a fragment file;
Reading the fragment file;
Encrypting the fragment file with a key based on information unique to the server management processor;
12. The file transfer method in the server management system according to claim 11, wherein the step of transferring the encrypted file to the medium is executed.
前記サーバ管理プロセッサが、
前記メディアから前記暗号化されたファイルを読み出すステップと、
前記暗号化されたファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定するステップと、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定するステップと、
前記鍵を用いた暗号化に該当する場合、前記暗号化されたファイルを前記鍵で複合化し、前記複合化されたファイルを前記第一の記憶部に転送するステップと、
前記鍵を用いた暗号化に該当しない場合、前記暗号化されたファイルを前記第一の記憶部に転送しないステップとを実行することを特徴とする請求項11記載のサーバ管理システムにおけるファイル転送方法。 When transferring the encrypted file stored in the medium connected to the remote terminal to the first storage unit of the server,
The server management processor;
Reading the encrypted file from the media;
Determining whether an encryption method of the encrypted file corresponds to an encryption method used in the server;
If it corresponds to the encryption method used in the server, determining whether it corresponds to the encryption using the key;
If the encryption using the key is applicable, the encrypted file is decrypted with the key, and the decrypted file is transferred to the first storage unit;
12. The file transfer method in the server management system according to claim 11, wherein when the encryption using the key does not correspond, the step of not transferring the encrypted file to the first storage unit is executed. .
前記メディアに記憶される前記暗号化されたファイルを分割して暗号化された断片ファイルとするステップと、
前記暗号化された断片ファイルを読み出すステップと、
前記暗号化された断片ファイルの暗号化方式が、前記サーバで用いられる暗号化方式に該当するかを判定するステップと、
前記サーバで用いられる暗号化方式に該当する場合、前記鍵を用いた暗号化に該当するかを判定するステップと、
前記鍵を用いた暗号化に該当する場合、前記暗号化された断片ファイルを前記鍵で複合化し、前記複合化された断片ファイルを前記第一の記憶部に転送するステップと、
前記鍵を用いた暗号化に該当しない場合、前記暗号化された断片ファイルを前記第一の記憶部に転送しないステップとを実行することを特徴とする請求項13記載のサーバ管理システムにおけるファイル転送方法。 The server management processor;
Dividing the encrypted file stored in the media into an encrypted fragment file;
Reading the encrypted fragment file;
Determining whether the encryption method of the encrypted fragment file corresponds to the encryption method used in the server;
If it corresponds to the encryption method used in the server, determining whether it corresponds to the encryption using the key;
If it corresponds to encryption using the key, decrypting the encrypted fragment file with the key, and transferring the decrypted fragment file to the first storage unit;
14. The file transfer in the server management system according to claim 13, wherein if the encryption using the key does not correspond, the step of not transferring the encrypted fragment file to the first storage unit is executed. Method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008292904A JP2010122717A (en) | 2008-11-17 | 2008-11-17 | Server management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008292904A JP2010122717A (en) | 2008-11-17 | 2008-11-17 | Server management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010122717A true JP2010122717A (en) | 2010-06-03 |
Family
ID=42324033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008292904A Pending JP2010122717A (en) | 2008-11-17 | 2008-11-17 | Server management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010122717A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012058912A (en) * | 2010-09-07 | 2012-03-22 | Nec Corp | Logical unit number management device, logical unit number management method and program therefor |
WO2016185854A1 (en) * | 2015-05-18 | 2016-11-24 | 三菱電機株式会社 | Digital content editing device, digital content playback device, digital content decoding device, digital content encryption/decoding system, and digital content encryption/decoding method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004310240A (en) * | 2003-04-03 | 2004-11-04 | Sony Corp | Server device |
JP2004341692A (en) * | 2003-05-14 | 2004-12-02 | Fujitsu Component Ltd | Usb switch |
JP2006277518A (en) * | 2005-03-30 | 2006-10-12 | Nomura Research Institute Ltd | Log acquisition program and method |
WO2007055337A1 (en) * | 2005-11-11 | 2007-05-18 | Matsushita Electric Industrial Co., Ltd. | Data transmission device, data reception device, and data transfer system |
JP2008047050A (en) * | 2006-08-21 | 2008-02-28 | Toshihiko Mizukami | Software download method, medium preparation method and program for application, and software distribution system |
-
2008
- 2008-11-17 JP JP2008292904A patent/JP2010122717A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004310240A (en) * | 2003-04-03 | 2004-11-04 | Sony Corp | Server device |
JP2004341692A (en) * | 2003-05-14 | 2004-12-02 | Fujitsu Component Ltd | Usb switch |
JP2006277518A (en) * | 2005-03-30 | 2006-10-12 | Nomura Research Institute Ltd | Log acquisition program and method |
WO2007055337A1 (en) * | 2005-11-11 | 2007-05-18 | Matsushita Electric Industrial Co., Ltd. | Data transmission device, data reception device, and data transfer system |
JP2008047050A (en) * | 2006-08-21 | 2008-02-28 | Toshihiko Mizukami | Software download method, medium preparation method and program for application, and software distribution system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012058912A (en) * | 2010-09-07 | 2012-03-22 | Nec Corp | Logical unit number management device, logical unit number management method and program therefor |
US8799996B2 (en) | 2010-09-07 | 2014-08-05 | Nec Corporation | Logical unit number management device, logical unit number management method, and program therefor |
WO2016185854A1 (en) * | 2015-05-18 | 2016-11-24 | 三菱電機株式会社 | Digital content editing device, digital content playback device, digital content decoding device, digital content encryption/decoding system, and digital content encryption/decoding method |
JP2016219075A (en) * | 2015-05-18 | 2016-12-22 | 三菱電機株式会社 | Digital content editing device, digital content reproducing device, digital content decryption device, digital content encryption decryption system, and method for digital content encryption decryption |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509458B2 (en) | Method and system for securely replicating encrypted deduplicated storages | |
JP4903071B2 (en) | Information processing apparatus, software update method, and image processing apparatus | |
JP3724577B2 (en) | Information processing apparatus, control method for information processing apparatus, and control program for information processing apparatus | |
US8225109B1 (en) | Method and apparatus for generating a compressed and encrypted baseline backup | |
US7930759B2 (en) | Backup system for image forming apparatus and backup method for image forming apparatus | |
JP2005303981A (en) | Method and device for cryptographic conversion in data storage system | |
US20110038477A1 (en) | Re-keying data in place | |
JP7065578B2 (en) | Information processing equipment, its control method, and programs | |
CN101246530A (en) | System and method of storage device data encryption and data access via a hardware key | |
JP6362483B2 (en) | Information processing apparatus, information processing method, and program | |
US7949137B2 (en) | Virtual disk management methods | |
US20240045981A1 (en) | System and method for file recovery from malicious attacks | |
JP2008033935A (en) | Access control for secure portable storage device | |
US20130061059A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
US8806226B2 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
JP2010122717A (en) | Server management system | |
US20230103698A1 (en) | Information processing apparatus and control method therefor | |
JP4848443B2 (en) | Computer for controlling storage system having encryption / decryption function | |
JP2016181836A (en) | Information processor, cryptographic device, control method of information processor and program | |
JP6191251B2 (en) | Thin client terminal device and data backup control program | |
JP2005303676A (en) | Image forming device, paired key generating method, and computer program | |
JP2017069940A (en) | Image processing apparatus and image processing program | |
US20120054501A1 (en) | Image processing apparatus | |
JP2008005304A (en) | Copyright protection system, copyright protection device and video processor | |
JP6460765B2 (en) | Information processing apparatus, control method for information processing apparatus, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101021 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120703 |