説明

コンピュータシステム

【課題】不正な端末が保守用端末として接続された際に不正な接続が継続されることを防止可能なコンピュータシステムを提供する。
【解決手段】コンピュータシステム10の保守専用の接続ポートであるコネクタ部107に保守用端末108が接続されたことを検知した際に、CPU105は、保守用端末108の認証キー情報部109の認証キーを自動的に読み取り、認証情報部106に格納されている認証情報と照合して、正しい保守用端末108として認証可能か否かを判別し、認証に失敗した場合、コネクタ部107の接続ポートをロックし、たとえ、異なる端末が新たにコネクタ部107に接続されても、以降のアクセスを一切禁止する。コネクタ部107のロックの解除は、コンピュータシステム10の管理者から解除指示が入力されるか、または、コンピュータシステム10にあらかじめ設定されている解除条件が成立した場合に実施する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータシステムに関し、特に、保守用端末接続時の認証処理を行うコンピュータシステムに関する。
【背景技術】
【0002】
コンピュータシステムを保守するための保守用端末としては、一般に、各種の機能を有するPCを接続して使用している場合が多いが、PCよりもより安価な端末を利用する例として、例えば、特許文献1の特開2002−374361号公報「リモートコンソールシステム」のように、携帯電話などのリモート機器とハードディスクを備えていない簡易なシンクライアント端末とを用いている場合もある。該特許文献1においては、携帯電話と簡単な送受信部およびインタフェース変換機能のみを有するコンソールボックスとの組み合わせによって、安価に、遠隔地からコンピュータシステムをリモート保守することを可能にしようとしている。
【特許文献1】特開2002−374361号公報(第2−3頁)
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、前記特許文献1の技術では、リモート保守する携帯電話やコンソールボックスの認証機能を備えたものではなく、コンピュータシステム内の情報が漏洩してしまうおそれが高く、さらに、保守用端末にはコンピュータシステムの保守機能が利用可能になる高い権限が付与されるために、コンピュータシステム(特に、各種のサービス機能を集中させているサーバ)の保守用としては、そのまま利用することができない。
【0004】
また、従来のコンピュータシステムの保守用端末として、前述のように、開発コストを削減するために、各種機能を有し、OSが内蔵された一般的なパーソナルコンピュータを使用する場合は、通常、認証上の配慮がなされていて、接続に当たって、パスワードなどを用いて、正しく認証された場合に、保守動作を可能としている。しかし、かかるPCを保守用端末として利用している場合には、該保守用端末を保守対象のコンピュータシステムの接続ポートに接続して、当該コンピュータシステムにログインするための認証処理を行った際に、認証処理に複数回失敗したとしても、通信を行う接続ポートは接続可能のままのオープンな状態が維持されているため、何度でも、認証用のパスワードを変更して認証処理を繰り返すことが可能になっており、当該コンピュータシステムに不正にアクセスしようとしている不正アクセス者に対する対策が不十分になってしまうという問題点があった。
【0005】
さらに、正常な保守用端末として認証された場合であっても、コンピュータシステムを保守するために、使用者が、その都度、保守対象の当該コンピュータシステムと通信するために保守用端末の通信設定を変更したり、さらには、当該コンピュータシステムの保守を実行する保守ツールを保守用端末にインストールしたりすることが必要になるという問題点もあった。
【0006】
本発明は、かかる事情に鑑みてなされたものであり、保守用端末側に認証キー情報を設け、保守対象のコンピュータシステムの接続ポートに接続した際に、自動的に認証キーを読み取り、認証に失敗した場合には、コンピュータシステムが当該接続ポートを自らロックすることにより、不正な接続が継続されることを防止するコンピュータシステムを提供することにある。
【0007】
さらに、接続した端末が保守用端末としての認証に成功した場合に、はじめて、シンクライアント型の端末からなる保守用端末に対して、コンピュータシステムに内蔵されたディスクアレイ部から、保守用端末のOS、保守用端末が当該コンピュータシステムと通信するための通信設定情報、さらには、当該コンピュータシステムを保守するための保守ツールを自動的にダウンロードすることにより、保守用端末の汎用性を維持しつつ、従来、保守用端末に対して人手で行っていた通信の設定や、保守ツールをインストールする不便さを解消するコンピュータシステムを提供することにある。
【課題を解決するための手段】
【0008】
前述の課題を解決するため、本発明によるコンピュータシステムは、次のような特徴的な構成を採用している。
【0009】
(1)保守用端末として、ハードディスクを備えていないシンクライアント型の端末を接続ポートに接続して保守されるコンピュータシステムにおいて、前記保守用端末を前記接続ポートに接続した際に実施される認証に失敗したことを検知した場合、前記接続ポートをロックし、以降のアクセスを一切禁止するコンピュータシステム。
(2)上記(1)のコンピュータシステムにおいて、前記接続ポートのロックは、当該コンピュータシステムが認証失敗を検知した際に、人手を介することなく自動的に実施されるコンピュータシステム。
(3)上記(1)または(2)のコンピュータシステムにおいて、前記接続ポートをロックするまでの間に、当該コンピュータシステムからは、前記接続ポートに接続した端末に対して、情報転送を一切実施しないコンピュータシステム。
(4)上記(1)ないし(3)のいずれかのコンピュータシステムにおいて、前記接続ポートのロックは、当該コンピュータシステムの管理者からの解除指示、あるいは、当該コンピュータシステムにおいてあらかじめ設定された解除条件が成立した場合に限って、解除されるコンピュータシステム。
(5)上記(1)ないし(4)のいずれかのコンピュータシステムにおいて、前記保守用端末用のOS(Operating System)、当該コンピュータシステムとの通信を行うために前記保守用端末に設定する通信設定情報、当該コンピュータシステムの保守を行うための保守ツールを、当該コンピュータシステム側にあらかじめ記憶し、前記保守用端末を前記接続ポートに接続した際に実施される認証が成功したことを検知した場合に、あらかじめ記憶されている前記OSを、前記保守用端末側に自動的にダウンロードし、前記保守用端末が受信したOSの起動が終了したことを検知した時点で、前記通信設定情報を前記保守用端末側に自動的にダウンロードすることにより、前記保守用端末との間の通信動作を確立した後、前記保守用端末に対して前記保守ツールを転送するコンピュータシステム。
(6)上記(1)ないし(5)のいずれかのコンピュータシステムにおいて、前記保守用端末を前記接続ポートに接続した際に実施される認証動作が、前記保守用端末が前記接続ポートに接続されたことを検知した際に、前記保守用端末にあらかじめ格納されている認証キーを自動的に読み取って、当該コンピュータシステムにあらかじめ設定している認証情報と照合することによって実施されるコンピュータシステム。
(7)上記(1)ないし(6)のいずれかのコンピュータシステムにおいて、前記保守用端末を接続する前記接続ポートは、当該コンピュータシステムの保守専用の保守ポートであり、当該保守ポート以外からの保守指令は一切無視し、前記保守用端末から当該保守ポートを介して入力される保守指令のみを有効とするコンピュータシステム。
(8)上記(1)ないし(7)のいずれかのコンピュータシステムにおいて、前記保守用端末を接続する前記接続ポートが、コンピュータシステムに対して外部機器を接続する際に用いられる任意の形式の入出力端子からなっているコンピュータシステム。
(9)上記(8)のコンピュータシステムにおいて、前記保守用端末を接続する前記接続ポートが、LANポートまたはRS−232Cポートのいずれかからなっているコンピュータシステム。
【発明の効果】
【0010】
本発明のコンピュータシステムによれば、次のような効果を奏することができる。
【0011】
(1)まず、コンピュータシステムを保守するための保守用端末としてシンクライアント型の端末を使用し、保守対象のコンピュータシステムに、保守用端末のOS、保守用端末が当該コンピュータシステムと通信するための通信設定情報、さらには、当該コンピュータシステムを保守するための保守ツールをあらかじめ格納しておいて、コンピュータシステムに接続した際に保守用端末へ自動的に読み出す仕組みを有して構成し、さらに、保守対象のコンピュータシステムにログイン用の認証情報を設けるとともに、保守用端末側にコンピュータシステムにログインするための認証キーを設けることにより、認証に失敗する端末が接続された場合に、当該コンピュータシステム自体の動作によって、接続ポート(保守専用ポート)に接続されている端末との間の接続を切断するとともに、当該接続ポート(保守専用ポート)をロックすることにしているので、当該コンピュータシステムへの以降のアクセスを確実に抑止し、不正な接続が継続されることを確実に防止することができる。
【0012】
(2)さらに、当該コンピュータシステムに接続した端末の認証に失敗した場合は、当該コンピュータシステムからOSを端末側にダウンロードする動作を含め、一切の情報を転送することなく、端末との接続を切断するので、端末側に情報が漏洩することを防止することができる。
【0013】
(3)また、コンピュータシステムに接続した端末の認証に成功した場合に、はじめて、当該端末を当該コンピュータシステムの保守を行うための保守用端末として認識して、保守対象の当該コンピュータシステムから、保守用端末のOS、保守用端末が当該コンピュータシステムと通信するための通信設定情報、さらには、当該コンピュータシステムを保守するための保守ツールを保守用端末側へ自動的に転送することを可能とすることにより、保守用端末の汎用性を維持しつつ、従来の保守用端末に対して人手で行っていた通信の設定や、保守ツールのインストール操作などの不便さを解消することができる。
【0014】
(4)さらに、当該コンピュータシステムに接続するコネクタ部は、LANポートに限ることなく、任意の外部インタフェースを用いることが可能であり、RS−232CやWANを介した通信インタフェースなど各種の外部インタフェースを適用することができ、拡張性を確保することができる。
【発明を実施するための最良の形態】
【0015】
以下、本発明によるコンピュータシステムの好適実施形態例について添付図を参照して説明する。
【0016】
(本発明の特徴)
まず、本発明の特徴について、その概要を説明する。本発明においては、ハードディスクを備えていないシンクライアント端末を保守用端末として使用し、コンピュータシステムを保守するための該保守用端末上で動作するOS、コンピュータシステムとの間の通信のための通信設定情報、保守ツールを、当該コンピュータシステム側に格納し、保守用端末の接続時の認証が得られた時点で、当該コンピュータシステムから保守用端末側にダウンロードして、当該コンピュータシステムに対する保守動作を可能とする一方、保守用端末の接続時の認証に失敗した場合は、コンピュータシステム側から接続ポート(保守専用ポート)のロックを行い、以降、如何なる端末を接続しようとしても、コンピュータシステム側から、当該接続ポートのロック解除の指示を実施しない限り、当該コンピュータシステムへのアクセスを一切無効にすることを、その主要な特徴としている。
【0017】
したがって、保守対象のコンピュータシステムに対する通信用の設定や保守ツールなどの保守用の特殊なソフトの設定は、当該コンピュータシステム側で管理し、保守用端末接続時の認証成功時に、自動的に保守用端末側に設定するので、保守用端末の設定処理を容易に行うことができる。一方、接続時の認証失敗時には、コンピュータシステム側から接続ポートをロックするため、不正な接続が繰り返し試みられるような事態を確実に防止することができる。
【0018】
コンピュータシステムを保守する保守用端末は、当該コンピュータシステムに対する保守動作を実施することを可能とするために、通常、高い権限を有して動作することになるので、その取り扱いには、十分な注意が必要であり、特に、不正アクセス対策を十分に考慮しておくことが必要であるが、本発明においては、前述のように、保守用端末に専用の接続ポート(保守ポート)を用意しており、保守用端末からの保守機能は、当該接続ポートから入力された場合にのみ有効とするようにするとともに、保守専用の当該接続ポート(保守ポート)に対する接続に不正を検知した場合には、コンピュータシステム側で保守専用の当該接続ポート(保守ポート)をロックし、以降の一切のアクセスを無効としている。この結果、以降は、コンピュータシステム側から、保守専用の当該接続ポート(保守ポート)のロックを解除しない限り、たとえ、接続する端末を変えても、当該接続ポート(保守ポート)からは、コンピュータシステムの保守機能へのアクセスは一切不可能になる。
【0019】
(実施例の構成)
次に、本発明の実施例の構成について、図面を参照して詳細に説明する。図1は、本発明に係るコンピュータシステムの接続構成の一例を説明するためのシステム構成図である。
【0020】
図1を参照すると、本実施例であるコンピュータシステム10は、ディスクアレイ部101とCPU105と認証情報部106とコネクタ部107とを少なくとも備えて構成されている。また、ディスクアレイ部101には、OS格納部102と通信設定格納部103と保守ツール格納部104とが少なくとも備えられている。ディスクアレイ部101は、一般に、複数の磁気ディスク装置を使用し、かつ、冗長性を持たせたRAIDシステムで構成される。なお、コネクタ部107は、保守用端末108を接続するための保守専用の接続ポート(すなわち保守ポート)であり、当該接続ポートから入力された保守指令についてのみ、コンピュータシステムの保守機能に受け入れられて動作可能としているものであり、当該接続ポート以外のコネクタ部から当該コンピュータシステム10に対する保守用の保守指令が入力されてきても、一切受け付けることはない。
【0021】
一方、ハードディスクを備えていないシンクライアント端末構造である保守用端末108は、認証キー情報部109とメモリ110とコネクタ部111とを少なくとも備えて構成され、コネクタ部111に接続した接続ケーブル112によって、コンピュータシステム10のコネクタ部107に接続される。
【0022】
ここに、コンピュータシステム10のOS格納部102は、ディスクアレイ部101に設定されたデータ記録領域であり、保守用端末108が動作するためのOS(Operating System)に関する情報が格納されている。つまり、OS格納部102に格納されているOSは、保守用端末108を動作させるための基本ソフトウェアであり、保守用端末108のメモリ110上で動作して保守用端末108の動作を制御するものである。
【0023】
また、通信設定格納部103は、ディスクアレイ部101に設定されたデータ記録領域であり、保守用端末108がコンピュータシステム10と通信するために使用される通信設定に関する情報が格納されている。つまり、通信設定格納部103に格納されている通信設定情報は、保守用端末108上で動作するOSに設定すべき情報のうち、特に、コンピュータシステム10との通信の設定に関するパラメータ情報のことであり、従来、保守用端末108において人手で実施していた通信の設定を、保守用端末108上のOSが自動的に設定するために使用される。
【0024】
保守ツール格納部104は、ディスクアレイ部101に設定されたデータ記録領域であり、コンピュータシステム10を保守するためのツールが格納されている。つまり、保守ツール格納部104に格納されている保守ツールは、保守用端末108のOS上で動作するアプリケーションであり、コンピュータシステム10のステータス確認やログ確認や構成設定等、コンピュータシステム10を保守する際に使用される。
【0025】
また、コンピュータシステム10のCPU105は、マイクロプロセッサ等で構成されている中央処理装置であり、保守専用の接続ポートを形成するコネクタ部107に保守用端末108が接続された際に、接続された保守用端末108の認証キー情報部109から自動的に当該保守用端末108に設定されている認証キー情報を読み取る。しかる後、CPU105は、認証情報部106にあらかじめ設定されている認証情報と保守用端末108の認証キー情報部109から読み取った認証キー情報とを照合して、保守用端末108の認証処理を行う。
【0026】
ここで、CPU105は、保守用端末108の認証キー情報部109から認証キー情報を正しく読み取れなかった場合、あるいは、認証情報部106にあらかじめ設定されている認証情報との照合結果として、保守用端末108の認証処理に失敗した場合には、コネクタ部107に接続された保守用端末108との接続を切断し、以降のアクセスを一切遮断するために接続ポートのロックを行う。
【0027】
以降は、コンピュータシステム10のCPU105側から接続ポートのロックを解除しない限り、コネクタ部107に接続する端末を他の端末(たとえ、正しい保守用端末108)に変えても、認証動作を実施することはなく、コンピュータシステム10へのアクセスは不可能である。コンピュータシステム10を管理する管理者が、接続ポートのロックを解除する指示をCPU105に対して行うか、あるいは、独自に設定したロック解除条件(例えば、あらかじめ設定した任意の時間経過した時点など)が成立した場合において、はじめて、接続ポートのロックを解除した状態に復帰させる。
【0028】
一方、CPU105は、保守用端末108の認証処理に成功した場合は、ディスクアレイ部101に対して、OS格納部102に格納されているOS情報を保守用端末108側へ送信する指示を行う。さらに、CPU105は、ディスクアレイ部101へのOS送信指示の後、保守用端末108のOS起動状態を定期的に確認し、保守用端末108のOS起動を確認することができた場合に、ディスクアレイ部101に対して、通信設定格納部103に格納されている通信設定に関する情報を保守用端末108側へ送信する指示を行う。CPU105は、ディスクアレイ部101への通信設定情報の送信指示の後、保守用端末108がコンピュータシステム10との間の通信を可能とする通信設定を終了して、保守用端末108から保守ツールの送信要求が送信されてきた際に、ディスクアレイ部101に対して、保守ツール格納部104に格納されている保守ツールに関する情報を保守用端末108側へ送信する指示を行う。
【0029】
なお、コンピュータシステム10のディスクアレイ部101は、CPU105からの指示に応じて、OS格納部102に格納されているOS情報を、コネクタ部107、接続ケーブル112を介して、保守用端末108へ送信する動作を行う。また、コンピュータシステム10のディスクアレイ部101は、CPU105からの指示に応じて、通信設定格納部103に格納されている通信設定に関する情報を、コネクタ部107、接続ケーブル112を介して、保守用端末108へ送信する動作を行う。さらに、コンピュータシステム10のディスクアレイ部101は、CPU105からの指示に応じて、保守ツール格納部104に格納されている保守ツールに関する情報を、コネクタ部107、接続ケーブル112を介して、保守用端末108へ送信する動作を行う。
【0030】
また、コンピュータシステム10の認証情報部106は、コンピュータシステム10に内蔵される不揮発性の半導体記録装置であり、認証情報部106にあらかじめ記録された認証情報は、当該コンピュータシステム10に固有のID情報であり、保守用端末108をコンピュータシステム10に接続した際の認証処理に使用される。
【0031】
つまり、認証情報部106にあらかじめ記録された認証情報は、コンピュータシステム10の製品モデルごとに定められた一意のID情報であり、変更することはできない。図4は、本発明に係るコンピュータシステム10の認証情報部106に記録された認証情報の一例を示すテーブルであり、認証用ID(Authentication ID)として、例えば、「1234567890」が設定されている例を示している。
【0032】
また、コネクタ部107は、保守用の外部機器である保守用端末108を接続するための保守専用の接続ポートとして、コンピュータシステム10に設けられた外部入出力端子であり、例えば、標準的なLANコネクタ規格であるRJ-45を用いた外部入出力端子を適用して、接続ケーブル112を接続する。あるいは、コネクタ部107には、外部機器の接続ポートとしてRS−232CやWANを介した通信インタフェースなど、任意の形式の入出力端子を適用しても良い。図3には、コネクタ部107としてLANポートを用いている場合の通信設定格納部103の通信設定情報の一例を示している。
【0033】
すなわち、図3は、本発明に係るコンピュータシステム10の通信設定格納部103に記録された通信設定情報の一例を示すテーブルであり、保守用端末108に設定すべき通信設定情報の一例を示しており、LANポートのポート番号1(LAN Port1)として、IPアドレスが「10.0.0.1」、サブネットマスクが「255.255.255.192」、デフォルト・ゲートウェイ・アドレスが「10.0.0.254」の場合を例示している。
【0034】
保守用端末108は、前述のように、ハードディスクを内蔵していないシンクライアント型のパーソナルコンピュータあるいは簡易型の携帯端末であり、コンピュータシステム10を保守するための外部操作端末として使用される。したがって、保守用端末108は、コンピュータシステム10の保守を行うために、コンピュータシステム10に接続した際に、当該保守用端末108の動作を制御するためのOS、コンピュータシステム10との間の通信を行うために必要な通信設定情報、コンピュータシステム10を保守するための保守ツールを、コンピュータシステム10からダウンロードすることによって、はじめて保守動作を実行することが可能になる。
【0035】
保守用端末108の認証キー情報部109は、保守用端末108に内蔵される不揮発性半導体記録装置である。認証キー情報部109に記録された認証キーは、コンピュータシステム10を識別するためのID情報であり、コンピュータシステム10と接続した際に、コンピュータシステム10側に転送されて、接続した端末が、当該コンピュータシステム10を保守するための保守用端末であることを認証するために使用される。
【0036】
つまり、認証キー情報部109に記録された認証キーは、コンピュータシステム10の認証情報部106に記録された認証情報と整合性を有する情報であり、保守対象であるコンピュータシステム10の製品モデルが複数存在している場合には、それぞれのコンピュータシステム10に対応した複数の認証情報を格納することができる。図5は、本発明に係るコンピュータシステム10に接続する保守用端末108の認証キー情報部109に記録された認証キーの一例を示すテーブルであり、KEY ID Aとして、当該コンピュータシステム10の認証情報「1234567890」と一致する認証キーを有し、さらに、その他のコンピュータシステムの保守も可能とするために、複数個の認証キーを設定している場合を例示している。
【0037】
保守用端末108のメモリ110は、保守用端末108に内蔵される揮発性半導体記憶装置であり、コンピュータシステム10のOS格納部102から読み出されたOSと通信設定格納部103から読み出された通信設定のパラメータ情報と保守ツール格納部104から読み出された保守ツールを一時的に記憶し、記憶された各種の情報は、保守用端末108で動作、実行させるために使用される。
【0038】
保守用端末108のコネクタ部111は、コンピュータシステム10と接続するための接続ポートとして、コンピュータシステム10のコネクタ部107と対応するコネクタであって、保守用端末108に設けられた外部入出力端子であり、例えば、標準的なLANコネクタ規格であるRJ-45を用いた外部入出力端子を適用して、接続ケーブル112を接続する。あるいは、コンピュータシステム10のコネクタ部107に対応して、コネクタ部111には、RS−232CやWANを介した通信インタフェースなど、任意の形式の入出力端子を適用しても良い。なお、接続ケーブル112は、例えば、標準的なLAN規格である1000BASE―TXに準拠したケーブルであり、保守用端末108をコンピュータシステム10と接続する際に使用される。あるいは、コネクタ部107,111にRS−232C用の外部入出力端子を使用している場合には、シリアル通信用のRS−232Cケーブルが使用される。
【0039】
(実施例の動作の説明)
次に、図2を用いて、図1に示すコンピュータシステム10と保守用端末108との接続時における認証動作について詳細に説明する。図2は、図1に示すコンピュータシステム10と保守用端末108との接続時における認証動作の一例を説明するためのフローチャートである。
【0040】
図2において、まず、コンピュータシステム10のコネクタ部107と保守用端末108のコネクタ部111とを、接続ケーブル112を用いて接続する(ステップA1)。しかる後、保守用端末108の電源を投入すると(ステップA2)、コンピュータシステム10のCPU105は、保守用端末108の認証キー情報部109に記録されている認証キー情報を自動的に読み出す。(ステップA3)
【0041】
CPU105は、保守用端末108の認証キー情報部109から認証キー情報を正しく読み出せなかった場合には(ステップA4のNo)、接続された端末が保守用端末108ではないものと判断し、接続された端末との通信を直ちに切断して(ステップA5)、以降のコネクタ部107からのアクセスを禁止するように、接続ポートをロックする(ステップA6)。
【0042】
一方、CPU105は、保守用端末108の認証キー情報部109から認証キー情報を正しく読み出すことができた場合には(ステップA4のYes)、認証情報部106に記録されている認証情報と照合することによって、認証キー情報の認証処理を行う(ステップA7)。CPU105は、認証処理の結果、認証情報部106に記録されている認証情報との照合が得られず、接続された端末が保守用端末108ではないものと判断した場合には(ステップA8のNo)、ステップA5の処理に移行して、接続された端末との通信を直ちに切断し、以降のコネクタ部107からのアクセスを禁止するように、接続ポートをロックする。すなわち、認証処理に失敗した場合は、OSなどの情報を保守用端末108側にローディングする動作を行うことなく、直ちに切断し、かつ、以降のアクセスを抑止するために、接続ポートをロックする。
【0043】
一方、CPU105は、認証処理の結果、認証情報部106に記録されている認証情報との照合が得られ、コネクタ部107に接続された端末が保守用端末108であると判断した場合には(ステップA8のYes)、ディスクアレイ部101に対して、OS格納部102に格納されているOSを、保守用端末108に送信するように指示する(ステップA9)。ディスクアレイ部101は、CPU105の指示に従い、OS格納部102に格納されているOSを、保守用端末108に送信する(ステップA10)。
【0044】
保守用端末108は、コンピュータシステム10から受信したOSをメモリ110に一時的に記憶する(ステップA11)。しかる後、保守用端末108は、メモリ110に記憶したOSを自動的に起動する(ステップA12)。
【0045】
コンピュータシステム10のCPU105は、OSを保守用端末108に送信した後、保守用端末108のOSが起動されたか否かをあらかじめ定めた周期で定期的な確認を行っており、保守用端末108でOSが起動されたことを確認すると(ステップA13)、ディスクアレイ部101に対して、通信設定格納部103に格納されている通信設定情報を、保守用端末108に送信するよう指示する(ステップA14)。ディスクアレイ部101は、CPU105の指示に従い、通信設定格納部103に格納されている通信設定情報を、保守用端末108に送信する(ステップA15)。
【0046】
保守用端末108は、コンピュータシステム10から受信した通信設定情報をメモリ110に一時的に記憶する(ステップA16)。しかる後、保守用端末108は、メモリ110に記憶した通信設定情報に基づき、コンピュータシステム10との通信に必要な通信設定を自動的に行う(ステップA17)。
【0047】
保守用端末108は、通信設定が終了すると、直ちに、コンピュータシステム10との通信を開始し(ステップA18)、コンピュータシステム10のCPU105に対して保守ツールを送信するように要求する(ステップA19)。コンピュータシステム10のCPU105は、保守用端末108からの要求を受け取って、ディスクアレイ部101に対して、保守ツール格納部104に格納されている保守ツールを、保守用端末108に送信するよう指示する。ディスクアレイ部101は、CPU105の指示に従い、保守ツール格納部104に格納されている保守ツールを、保守用端末108に送信する(ステップA20)。
【0048】
保守用端末108は、コンピュータシステム10から受信した保守ツールをメモリ110に一時的に記憶して(ステップA21)、OSの制御の下、メモリ110に記憶した保守ツールを起動し、コンピュータシステム10の保守を実行することが可能な状態に設定する(ステップA22)。以降、保守用端末108の保守ツールの動作に応じて、コンピュータシステム10の保守が実施される。
【0049】
(本実施例の効果の説明)
従来のコンピュータシステムの保守用端末には、認証処理を実施可能とする場合、通常、OSが内蔵された一般的なパーソナルコンピュータが使用されており、コンピュータシステムを保守するためには、使用者が、その都度、保守対象の当該コンピュータシステムと通信する際の保守用端末の通信設定を変更したり、さらには、当該コンピュータシステムの保守を実行する保守ツールを保守用端末にインストールしたりすることが必要になるという問題点があった。
【0050】
さらに、保守用端末を保守対象のコンピュータシステムの接続ポートに接続して、当該コンピュータシステムにログインするための認証処理を行った際に、認証処理に複数回失敗したとしても、通信を行う接続ポートは接続可能のままのオープンな状態が維持されているため、当該コンピュータシステムに不正にアクセスしようとしている不正アクセス者の場合、何度でも、認証を試みることができるという問題点もあった。
【0051】
しかし、本発明に係る前述の実施例においては、以下のように、かかる問題点を確実に解決することができる。
【0052】
(1)まず、コンピュータシステム10を保守するための保守用端末108としてシンクライアント型の端末を使用し、保守対象のコンピュータシステム10に内蔵されるディスクアレイ部101に、保守用端末108のOS、保守用端末108が当該コンピュータシステム10と通信するための通信設定情報、さらには、当該コンピュータシステム10を保守するための保守ツールをあらかじめ格納しておいて、コンピュータシステム10に接続した際に保守用端末108へ自動的に読み出す仕組みを有して構成し、さらに、保守対象のコンピュータシステム10にログイン用の認証情報を設けるとともに、保守用端末108側にコンピュータシステム10にログインするための認証キーを設けることにより、認証に失敗する端末が接続された場合に、当該コンピュータシステム10のCPU105自体の動作によって、接続ポート(保守専用ポート)に接続されている端末との間の接続を切断するとともに、当該接続ポート(保守専用ポート)をロックすることにしているので、当該コンピュータシステム10への以降のアクセスを確実に抑止し、不正な接続が継続されることを確実に防止することができる。
【0053】
(2)さらに、当該コンピュータシステム10に接続した端末の認証に失敗した場合は、当該コンピュータシステム10からOSを端末側にダウンロードする動作を含め、一切の情報を転送することなく、端末との接続を切断するので、端末側に情報が漏洩することを防止することができる。
【0054】
(3)また、コンピュータシステム10に接続した端末の認証に成功した場合に、はじめて、当該端末を当該コンピュータシステム10の保守を行うための保守用端末108として認識して、保守対象の当該コンピュータシステム10のディスクアレイ部101から、保守用端末108のOS、保守用端末108が当該コンピュータシステム10と通信するための通信設定情報、さらには、当該コンピュータシステム10を保守するための保守ツールを保守用端末108側へ自動的に転送することを可能とすることにより、保守用端末108の汎用性を維持しつつ、従来の保守用端末に対して人手で行っていた通信の設定や、保守ツールのインストール操作などの不便さを解消することができる。
【0055】
(4)さらに、当該コンピュータシステム10に接続するコネクタ部107は、LANポートに限ることなく、任意の外部インタフェースを用いることが可能であり、RS−232Cなど各種の外部インタフェースを適用することができ、拡張性を確保することができる。
【0056】
以上、本発明の好適実施例の構成を説明した。しかし、斯かる実施例は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることは、当業者には容易に理解できよう。
【図面の簡単な説明】
【0057】
【図1】本発明に係るコンピュータシステムの接続構成の一例を説明するためのシステム構成図である。
【図2】図1に示すコンピュータシステムと保守用端末との接続時における認証動作の一例を説明するためのフローチャートである。
【図3】本発明に係るコンピュータシステムの通信設定格納部に記録された通信設定情報の一例を示すテーブルである。
【図4】本発明に係るコンピュータシステムの認証情報部に記録された認証情報の一例を示すテーブルである。
【図5】本発明に係るコンピュータシステムに接続する保守用端末の認証キー情報部に記録された認証キーの一例を示すテーブルである。
【符号の説明】
【0058】
10 コンピュータシステム
101 ディスクアレイ部
102 OS格納部
103 通信設定格納部
104 保守ツール格納部
105 CPU
106 認証情報部
107 コネクタ部
108 保守用端末
109 認証キー情報部
110 メモリ
111 コネクタ部
112 接続ケーブル

【特許請求の範囲】
【請求項1】
保守用端末として、ハードディスクを備えていないシンクライアント型の端末を接続ポートに接続して保守されるコンピュータシステムにおいて、前記保守用端末を前記接続ポートに接続した際に実施される認証に失敗したことを検知した場合、前記接続ポートをロックし、以降のアクセスを一切禁止することを特徴とするコンピュータシステム。
【請求項2】
請求項1に記載のコンピュータシステムにおいて、前記接続ポートのロックは、当該コンピュータシステムが認証失敗を検知した際に、人手を介することなく自動的に実施されることを特徴とするコンピュータシステム。
【請求項3】
請求項1または2に記載のコンピュータシステムにおいて、前記接続ポートをロックするまでの間に、当該コンピュータシステムからは、前記接続ポートに接続した端末に対して、情報転送を一切実施しないことを特徴とするコンピュータシステム。
【請求項4】
請求項1ないし3のいずれかに記載のコンピュータシステムにおいて、前記接続ポートのロックは、当該コンピュータシステムの管理者からの解除指示、あるいは、当該コンピュータシステムにおいてあらかじめ設定された解除条件が成立した場合に限って、解除されることを特徴とするコンピュータシステム。
【請求項5】
請求項1ないし4のいずれかに記載のコンピュータシステムにおいて、前記保守用端末用のOS(Operating System)、当該コンピュータシステムとの通信を行うために前記保守用端末に設定する通信設定情報、当該コンピュータシステムの保守を行うための保守ツールを、当該コンピュータシステム側にあらかじめ記憶し、前記保守用端末を前記接続ポートに接続した際に実施される認証が成功したことを検知した場合に、あらかじめ記憶されている前記OSを、前記保守用端末側に自動的にダウンロードし、前記保守用端末が受信したOSの起動が終了したことを検知した時点で、前記通信設定情報を前記保守用端末側に自動的にダウンロードすることにより、前記保守用端末との間の通信動作を確立した後、前記保守用端末に対して前記保守ツールを転送することを特徴とするコンピュータシステム。
【請求項6】
請求項1ないし5のいずれかに記載のコンピュータシステムにおいて、前記保守用端末を前記接続ポートに接続した際に実施される認証動作が、前記保守用端末が前記接続ポートに接続されたことを検知した際に、前記保守用端末にあらかじめ格納されている認証キーを自動的に読み取って、当該コンピュータシステムにあらかじめ設定している認証情報と照合することによって実施されることを特徴とするコンピュータシステム。
【請求項7】
請求項1ないし6のいずれかに記載のコンピュータシステムにおいて、前記保守用端末を接続する前記接続ポートは、当該コンピュータシステムの保守専用の保守ポートであり、当該保守ポート以外からの保守指令は一切無視し、前記保守用端末から当該保守ポートを介して入力される保守指令のみを有効とすることを特徴とするコンピュータシステム。
【請求項8】
請求項1ないし7のいずれかに記載のコンピュータシステムにおいて、前記保守用端末を接続する前記接続ポートが、コンピュータシステムに対して外部機器を接続する際に用いられる任意の形式の入出力端子からなっていることを特徴とするコンピュータシステム。
【請求項9】
請求項8に記載のコンピュータシステムにおいて、前記保守用端末を接続する前記接続ポートが、LANポートまたはRS−232Cポートのいずれかからなっていることを特徴とするコンピュータシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−134902(P2008−134902A)
【公開日】平成20年6月12日(2008.6.12)
【国際特許分類】
【出願番号】特願2006−321684(P2006−321684)
【出願日】平成18年11月29日(2006.11.29)
【出願人】(000232140)NECフィールディング株式会社 (373)
【Fターム(参考)】