(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024132106
(43)【公開日】2024-09-30
(54)【発明の名称】アクセス制御装置、アクセス制御方法、及び、アクセス制御プログラム
(51)【国際特許分類】
G06F 11/30 20060101AFI20240920BHJP
G06F 21/62 20130101ALI20240920BHJP
H04L 45/76 20220101ALI20240920BHJP
【FI】
G06F11/30 189
G06F21/62 318
H04L45/76
G06F11/30 140C
G06F11/30 165
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023042766
(22)【出願日】2023-03-17
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】中村 芳大
【テーマコード(参考)】
5B042
5K030
【Fターム(参考)】
5B042GA22
5B042HH04
5B042JJ46
5K030GA15
5K030KA05
5K030KA06
5K030LB05
(57)【要約】
【課題】仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保する。
【解決手段】アクセス制御装置30は、システム管理に関する情報を入出力する管理用端末4が接続される専用ポート43を備え、ホストOS41とゲストOS42とを含む仮想環境40が構築された情報処理装置3において、専用ポート43からの入力データの宛先として、ゲストOS42を設定する設定部31と、ゲストOS42を宛先として設定された当該入力データをゲストOS42に転送する転送部32と、を備える。
【選択図】
図4
【特許請求の範囲】
【請求項1】
システム管理に関する情報を入出力する管理用端末が接続される専用ポートを備え、ホストOS(Operating System)とゲストOSとを含む仮想環境が構築された情報処理装置において、
前記専用ポートからの入力データの宛先として、前記ゲストOSを設定する設定手段と、
前記ゲストOSを宛先として設定された前記入力データを前記ゲストOSに転送する転送手段と、
を備えるアクセス制御装置。
【請求項2】
前記入力データに含まれる前記管理用端末の使用者を識別可能な使用者識別情報を、前記使用者が使用する前記管理用端末から前記ゲストOSへのアクセスを許可するか否かを表すアクセス管理情報と照合することによって、前記管理用端末による前記ゲストOSへのアクセスを許可するか否かを判定する判定手段をさらに備え、
前記転送手段は、前記判定手段によって前記ゲストOSへのアクセスが許可された前記管理用端末からの前記入力データを、前記ゲストOSに転送する、
請求項1に記載のアクセス制御装置。
【請求項3】
前記アクセス管理情報は、前記管理用端末による前記ゲストOSへのアクセスを許可する時間帯を表し、
前記転送手段は、前記ゲストOSへのアクセスが許可された時間帯のみ、前記管理用端末からの前記入力データを、前記ゲストOSに転送する、
請求項2に記載のアクセス制御装置。
【請求項4】
前記アクセス管理情報は、複数の前記ゲストOSのうち、前記管理用端末によるアクセスを許可する特定の前記ゲストOSを識別可能な情報を表し、
前記転送手段は、前記管理用端末からの前記入力データを、特定の前記ゲストOSに転送する、
請求項2に記載のアクセス制御装置。
【請求項5】
前記情報処理装置の電源の状態を管理する電源管理手段をさらに備え、
前記電源管理手段は、前記管理用端末から前記ゲストOSへのアクセス要求を表す前記入力データを受け付けたときに前記情報処理装置の電源がオフの状態である場合、前記情報処理装置の電源がオフであることを前記管理用端末に通知する、
請求項1に記載のアクセス制御装置。
【請求項6】
前記電源管理手段は、前記管理用端末から前記ゲストOSへのアクセス要求を表す前記入力データを受け付けたときに前記情報処理装置の電源がオフの状態である場合、前記情報処理装置の電源をオンにする、
請求項5に記載のアクセス制御装置。
【請求項7】
前記電源管理手段は、前記管理用端末の使用者を識別可能な使用者識別情報を、前記管理用端末からの前記ゲストOSへのアクセス要求に応じて前記情報処理装置の電源をオンにすることを許可するか否かを表すアクセス管理情報と照合し、前記アクセス管理情報が前記情報処理装置の電源をオンにすることを許可することを表す場合、前記情報処理装置の電源をオンにする、
請求項6に記載のアクセス制御装置。
【請求項8】
前記転送手段は、RDP(Remote Desktop Protocol)、SSH(Secure Shell)、HTTP(Hypertext Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Secure)、及び、FTP(File Transfer Protocol)のいずれかに準じた前記入力データを前記ゲストOSに転送する、
請求項1または請求項2に記載のアクセス制御装置。
【請求項9】
システム管理に関する情報を入出力する管理用端末が接続される専用ポートを備え、ホストOSとゲストOSとを含む仮想環境が構築された情報処理装置によって、
前記専用ポートからの入力データの宛先として、前記ゲストOSを設定し、
前記ゲストOSを宛先として設定された前記入力データを前記ゲストOSに転送する、
アクセス制御方法。
【請求項10】
システム管理に関する情報を入出力する管理用端末が接続される専用ポートを備え、ホストOSとゲストOSとを含む仮想環境が構築された情報処理装置に、
前記専用ポートからの入力データの宛先として、前記ゲストOSを設定する設定処理と、
前記ゲストOSを宛先として設定された前記入力データを前記ゲストOSに転送する転送処理と、
を実行させるためのアクセス制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス制御装置、アクセス制御方法、及び、アクセス制御プログラムに関する。
【背景技術】
【0002】
サーバ等の情報処理装置の保守作業のコストを低減するために、保守員が情報処理装置の設置場所に出向くことなく、通信ネットワークを介したリモート保守作業を行う環境が構築されている。そして、このようなリモート保守作業におけるセキュリティを確保するための技術が期待されている。
【0003】
上述の技術に関連して、特許文献1には、ネットワークを介してサポートセンタに接続する第1のネットワークインタフェースと、当該ネットワークを介して当該サポートセンタ以外の接続先と接続する第2のネットワークインタフェースとを備えるサーバが開示されている。このサーバは、第1のネットワークインタフェースを用いて当該サポートセンタとのリモートメディア接続が可能なストレージホストインタフェースと、当該リモートメディア接続によって当該ストレージホストインタフェースに更新ファイルを認識すると、当該更新ファイルを実行するエージェントソフトウェアを実行するOS(Operating System)部と、を備える。このサーバにおいて、当該第1のネットワークインタフェース及び当該ストレージホストインタフェースはBMC(Baseband Management Controller)に設けられ、当該第1のネットワークインタフェース及び当該ストレージホストインタフェースは直接に接続されない。そしてこのサーバにおいて、BMCは、当該ストレージホストインタフェースのデータをパケット化して当該第1のネットワークインタフェースに送付し、当該第1のネットワークインタフェースで受信したパケットからデータを取り出して当該ストレージホストインタフェースに送付する。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
情報処理装置は、情報処理装置のシステム状態を管理する例えばBMCのような構成を備え、BMCは、リモート保守作業を行う際に保守員が使用する管理用端末を通信可能に接続するための専用ポートを備える場合がある。このような専用ポートを介してリモート保守作業を行う場合、情報処理装置のユーザが使用する汎用ポートをリモート保守作業のために使わなくて済むので、リモート保守作業によってユーザが使用可能な通信帯域が減少することを回避できるという利点がある。
【0006】
一方、仮想環境が構築された情報処理装置において上述した専用ポートを介してリモート保守作業を行う場合に、現状、管理用端末から仮想環境におけるゲストOS(仮想マシン)に直接アクセスすることができないという機能上の制限がある。尚、汎用ポートを介してリモート保守作業を行う場合は、管理用端末から仮想環境におけるゲストOSに直接アクセスすることは可能であるが、ユーザが使用可能な通信帯域が減少するという上述した問題が発生することになる。専用ポートを介してリモート保守作業を行う場合、保守員は、管理用端末からホストOS(ハイパーバイザ)にログインしたのち、ホストOS上で仮想マシンを操作するためのコンソールを起動することによって、ゲストOSへのアクセスを行うことができる。したがって、この場合、各保守員に対してホストOSにログイン可能な権限を与える必要が生じるが、仮想環境全体を制御するホストOSへのアクセス権限を各保守員に与えることによって、セキュリティを担保することが困難になるという問題がある。以上のことから、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することが課題である。上述した特許文献1は、このような課題を解決することはできない。
【0007】
本発明の主たる目的は、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することである。
【課題を解決するための手段】
【0008】
本発明の一態様に係るアクセス制御装置は、システム管理に関する情報を入出力する管理用端末が接続される専用ポートを備え、ホストOS(Operating System)とゲストOSとを含む仮想環境が構築された情報処理装置において、前記専用ポートからの入力データの宛先として、前記ゲストOSを設定する設定手段と、前記ゲストOSを宛先として設定された前記入力データを前記ゲストOSに転送する転送手段と、を備える。
【0009】
上記目的を達成する他の見地において、本発明の一態様に係るアクセス制御方法は、システム管理に関する情報を入出力する管理用端末が接続される専用ポートを備え、ホストOSとゲストOSとを含む仮想環境が構築された情報処理装置によって、前記専用ポートからの入力データの宛先として、前記ゲストOSを設定し、前記ゲストOSを宛先として設定された前記入力データを前記ゲストOSに転送する。
【0010】
また、上記目的を達成する更なる見地において、本発明の一態様に係るアクセス制御プログラムは、システム管理に関する情報を入出力する管理用端末が接続される専用ポートを備え、ホストOSとゲストOSとを含む仮想環境が構築された情報処理装置に、前記専用ポートからの入力データの宛先として、前記ゲストOSを設定する設定処理と、前記ゲストOSを宛先として設定された前記入力データを前記ゲストOSに転送する転送処理と、を実行させる。
【0011】
更に、本発明は、係るアクセス制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
【発明の効果】
【0012】
本発明は、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することができる。
【図面の簡単な説明】
【0013】
【
図1】本発明の第1の実施形態に係るアクセス制御装置10の構成を示すブロック図である。
【
図2】本発明の第1の実施形態に係るアクセス管理情報150のデータを例示する図である。
【
図3A】本発明の第1の実施形態に係るアクセス制御装置10の動作を示すフローチャート(1/2)である。
【
図3B】本発明の第1の実施形態に係るアクセス制御装置10の動作を示すフローチャート(2/2)である。
【
図4】本発明の第2の実施形態に係るアクセス制御装置30の構成を示すブロック図である。
【
図5】本発明の各実施形態に係るアクセス制御装置を実現可能な情報処理装置900の構成を示すブロック図である。
【発明を実施するための形態】
【0014】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
【0015】
<第1の実施形態>
図1は、本発明の第1の実施の形態に係る情報処理装置1の構成を示すブロック図である。情報処理装置1は、ホストOS20(ハイパーバイザ)と、1以上の仮想マシン21とを含む仮想環境を構築している。
【0016】
ホストOS20は、後述するアクセス制御装置10との通信を行うための内部通信用仮想ネットワークインタフェース200を含む。
【0017】
仮想マシン21は、ゲストOS210を実行する。ゲストOS210は、ホストOS20との通信を行うためのゲストOSネットワークインタフェース211を含む。
【0018】
情報処理装置1は、また、アクセス制御装置10を含む。アクセス制御装置10は、例えば、情報処理装置1のシステム状態を管理する機能を備えるBMCに含まれる。即ち、アクセス制御装置10は、BMCのファームウェアとして実現されてもよい。
【0019】
アクセス制御装置10は、設定部11、転送部12、判定部13、電源管理部14、記憶部15、管理用専用ポート16、内部通信用仮想ネットワークインタフェース100を備える。設定部11、転送部12、判定部13、電源管理部14は、順に、設定手段、転送手段、判定手段、電源管理手段の一例である。
【0020】
記憶部15は、例えば、
図5を参照して後述するRAM(Random Access Memory)あるいはハードディスク904のような記憶デバイスである。記憶部15は、アクセス管理情報150を記憶している。記憶部15に記憶されたアクセス管理情報150については後述する。
【0021】
管理用専用ポート16は、情報処理装置1のシステム管理に関する情報を入出力する管理用端末2が接続される専用ポートである。管理用端末2は、保守員がリモート保守作業を行う際に使用される。
【0022】
アクセス制御装置10は、作業員による管理用端末2に対する入力操作によって、例えば下記に例示するセッション接続要求のコマンドを受け付ける。
<セッション接続要求のコマンド>
cmd -L {管理用端末2のポート番号}:{ゲストOS210のIP(Internet Protocol)アドレス}:{ゲストOS210のポート番号}:{アクセス制御装置10(BMC)のIPアドレス} -u Username -p Password
上記コマンドは、アクセス制御装置10と管理用端末2との間でセッション(トンネル)接続を行い、当該セッションを通じて、{管理用端末2のポート番号}に流したパケット(入力データ)を{ゲストOS210のポート番号}に転送することを開始することを指示するコマンドである。上記コマンドは、SSH(Secure Shell)のポートフォワーディングにおけるセッション接続要求のコマンドと同様の形式を採用しているが、上記とは異なる形式を採用してもよい。尚、上記コマンドにおいて、「Username」及び「Password」は、管理用端末2を使用する保守員のID(Identification)及びパスワードを表す。
【0023】
判定部13は、管理用端末2から受け付けた上述したセッション接続要求のコマンドとアクセス管理情報150とに基づいて、コマンドを発行した保守員がゲストOS210(仮想マシン21)へのアクセスが許可された保守員であるか確認する。
【0024】
図2は、本実施形態に係るアクセス管理情報150のデータを例示する図である。
図2に例示する通り、アクセス管理情報150は、使用者管理情報151及び仮想マシン管理情報152を含む。
【0025】
使用者管理情報151は、各保守員に関する、仮想マシン21への接続可能開始時刻と接続可能終了時刻、仮想マシン21への接続において使用する認証パスワード、情報処理装置1の電源がオフであったときに電源をオンする権限が付与されているか否かを表す情報を含む。尚、「有効/無効」は、使用者管理情報151の各エントリが有効であるか無効であるかを表す。使用者管理情報151は、上述した項目とは異なる項目を含んでもよい。
【0026】
仮想マシン管理情報152は、各仮想マシン21に関する、IPアドレス、接続プロトコルの種別(TCP(Transmission Control ProtocolあるいはUDP(User Datagram Protocol)、ゲストOSポート番号、接続を許可するユーザの識別情報(保守員のID)を表す。尚、本実施形態では、仮想マシン21の個々を区別できるように、仮想マシン21-1、21-2というように、添え字を付加して表記する場合がある。仮想マシン管理情報152は、上述した項目とは異なる項目を含んでもよい。
【0027】
判定部13は、受け付けられたセッション接続要求のコマンドに含まれる保守員のIDとパスワードとの組み合わせが、使用者管理情報151に含まれる保守員のIDとパスワードとの組み合わせと一致することをもって保守員の認証を行う。判定部13は、保守員の認証が失敗した場合、認証が失敗したことを管理用端末2に通知する。この場合、アクセス制御装置1は、後述する設定部11及び転送部12による管理用端末2とゲストOS210との間の通信接続を行わない。
【0028】
判定部13は、また、受け付けられたセッション接続要求のコマンドとアクセス管理情報150とに基づいて、コマンドを発行した保守員が仮想マシン21へのアクセスが許可された保守員であるか否かを確認する。判定部13は、セッション接続要求のコマンドとアクセス管理情報150とが下記の2つの条件を満たす場合、コマンドを発行した保守員が仮想マシン21へのアクセスが許可された保守員であると判定する。
【0029】
(1)管理用端末2からコマンドを受け付けた時刻が、使用者管理情報151によって示される、コマンドを発行した保守員に関する接続可能開始時刻から接続可能終了時刻までの間に含まれる。
【0030】
(2)コマンドに含まれるゲストOS210のIPアドレス及びポート番号が、仮想マシン管理情報152によって示される、コマンドを発行した保守員による接続が許可された仮想マシン21(ゲストOS210)に関するIPアドレス及びポート番号と一致する。
【0031】
判定部13は、セッション接続要求のコマンドとアクセス管理情報150とが上記の2つの条件を満たす場合、コマンドの実行が可能と判定する。判定部13は、セッション接続要求のコマンドとアクセス管理情報150とが上記の2つの条件の少なくともいずれかを満たさない場合、仮想マシン21へのアクセスが許可されていないことによりコマンドの実行が失敗したことを管理用端末2に通知する。この場合、アクセス制御装置1は、後述する設定部11及び転送部12による管理用端末2とゲストOS210との間の通信接続を行わない。
【0032】
電源管理部14は、管理用端末2からセッション接続要求のコマンドが受け付けられたのち、情報処理装置1の電源の状態を確認する。但し、アクセス制御装置10の電源と、情報処理装置1の電源とは異なることとする。したがって、アクセス制御装置10は、情報処理装置1の電源がオフの場合でも動作可能である。
【0033】
電源管理部14は、情報処理装置1の電源がオフの場合、受け付けられたセッション接続要求のコマンドとアクセス管理情報150とに基づいて、コマンドを発行した保守員が電源操作の権限が与えられた保守員であるかを確認する。電源管理部14は、コマンドを発行した保守員が電源操作の権限が与えられた保守員でない場合、情報処理装置1の電源がオフの状態であり、電源操作の権限が与えられていないことによりコマンドの実行が失敗したことを管理用端末2に通知する。
【0034】
電源管理部14は、コマンドを発行した保守員が電源操作の権限が与えられた保守員である場合、情報処理装置1の電源をオンするコマンドを発行し、電源の立ち上げ及びゲストOS210のブートの状況を表すPOST(Power On Self-Test)コードを監視する。電源管理部14は、所定の時間内にゲストOS210のブートが完了しなかった(即ち、ゲストOS210のブートが失敗した)場合、ゲストOS210のブートがタイムアウトし、セッション接続要求のコマンドの実行が失敗したことを管理用端末2に通知する。尚、当該所定の時間は、例えば、過去の情報処理装置1の起動に関する実績から、その時間内に起動が完了しない場合は、情報処理装置1の起動が失敗したと見做せるような時間とする。
【0035】
設定部11は、管理用端末2から管理用専用ポート16を介して入力されるパケット(入力データ)の宛先として、セッション接続要求のコマンドに含まれるゲストOS210のIPアドレス及びポート番号を設定する。
【0036】
転送部12は、情報処理装置1の電源がオンの状態であり、上述した判定部13による判定結果が、コマンドを発行した保守員がゲストOS210へのアクセスが許可された保守員であることを示す場合、ゲストOS210を宛先として設定部11により設定された、管理用端末2からのパケットをゲストOS210に転送する。転送部12は、より具体的には、既存技術である、アクセス制御装置10における内部通信用仮想ネットワークインタフェース100及びホストOS20における内部通信用仮想ネットワークインタフェース200を用いて、管理用端末2からのパケットをゲストOS210におけるゲストOSネットワークインタフェース211に転送する。尚、当該既存技術は、例えば、HPE (Hewlett Packard Enterprise) iLO 5 Firmware Version 1.40以降のファームウェアにおいて使用されている。
【0037】
転送部12は、上述の通りに管理用端末2からのパケットをゲストOS210に転送することによって、管理用端末2とゲストOS210との間の通信接続を開始する。転送部12によりゲストOS210に転送されるパケットは、例えば、RDP(Remote Desktop Protocol)、SSH(Secure Shell)、HTTP(Hypertext Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Secure)、及び、FTP(File Transfer Protocol)等のIP通信のUDP/TCPプロトコルを利用するパケットである。
【0038】
尚、管理用端末2とゲストOS210との間の通信接続において、ゲストOS210から管理用端末2に対するパケットは、上述したセッション接続要求のコマンドによって示される管理用端末2のポート番号が宛先として設定されている。
【0039】
尚、設定部11及び転送部12による上述した動作を実現するために、使用者による設定入力画面における入力操作によって、アクセス制御装置10、ホストOS20、ゲストOS210の動作環境を表すパラメータに、所定の値が事前に設定されることとする。その具体的な設定内容は、下記(a)乃至(e)に示す通りである。
【0040】
(a) アクセス制御装置10において、内部通信用仮想ネットワークインタフェース100に対するIPアドレスを設定する。
【0041】
(b)ホストOS20において、内部通信用仮想ネットワークインタフェース200と通信できるようにドライバを設定する。(但しOSがWindows(登録商標)、Linux(登録商標)の場合は、標準ドライバにより通信可能である。)
【0042】
(c) ホストOS20が制御する仮想マシン21の設定に関して、内部通信用仮想ネットワークインタフェース200と通信できるように設定する。
【0043】
(d) ゲストOS210において、内部通信用仮想ネットワークインタフェース200に対するIPアドレスを設定する。
【0044】
(e) ホストOS20の起動時にゲストOS210も一緒に起動するように、ホストOS20を設定する。
【0045】
次に
図3A及び3Bのフローチャートを参照して、本実施形態に係るアクセス制御装置10の動作(処理)について詳細に説明する。
【0046】
アクセス制御装置10は、管理用端末2から管理用専用ポート16を介して、セッション接続要求のコマンドを受け付ける(ステップS101)。判定部13は、セッション接続要求のコマンドとアクセス管理情報150とに基づいて、セッション接続要求のコマンドを発行した保守員が仮想マシン21へのアクセスが許可された保守員であるか否か確認する(ステップS102)。
【0047】
セッション接続要求のコマンドを発行した保守員が仮想マシン21へのアクセスが許可された保守員でない場合(ステップS103でNo)、判定部13は、仮想マシン21へのアクセスが許可されていないことによりコマンドの実行が失敗したことを管理用端末2に通知し(ステップS115)、全体の処理は終了する。
【0048】
セッション接続要求のコマンドを発行した保守員が仮想マシン21へのアクセスが許可された保守員である場合(ステップS103でYes)、電源管理部14は、情報処理装置1の電源の状態を確認する(ステップS104)。情報処理装置1の電源がオンの状態である場合(ステップS105でYes)、処理はステップS111へ進む。情報処理装置1の電源がオンの状態でない(即ちオフの状態である)場合(ステップS105でNo)、電源管理部14は、セッション接続要求のコマンドとアクセス管理情報150とに基づいて、コマンドを発行した保守員が電源操作の権限が与えられた保守員であるか否かを確認する(ステップS106)。
【0049】
コマンドを発行した保守員が電源操作の権限が与えられた保守員でない場合(ステップS107でNo)、電源管理部14は、情報処理装置1の電源がオフの状態であり、電源操作の権限が与えられていないことによりコマンドの実行が失敗したことを管理用端末2に通知し(ステップS116)、全体の処理は終了する。コマンドを発行した保守員が電源操作の権限が与えられた保守員である場合(ステップS107でYes)、電源管理部14は、情報処理装置1の電源をオンするコマンドを発行する(ステップ108)。電源管理部14は、情報処理装置1の電源の立ち上げ動作が開始されたのち、POSTコードを監視し、所定の時間内にゲストOS210のブートが成功したか否かを確認する(ステップ109)。
【0050】
所定の時間内にゲストOS210のブートが成功しなかった場合(ステップS110でNo)、電源管理部14は、ゲストOS210のブートがタイムアウトし、セッション接続要求のコマンドの実行が失敗したことを管理用端末2に通知し(ステップS114)、全体の処理は終了する。
【0051】
所定の時間内にゲストOS210のブートが成功した場合(ステップS110でYes)、電源管理部14は、セッション接続要求のコマンドの実行が成功したことを管理用端末2に通知する(ステップS111)。設定部11は、管理用端末2からのパケットの宛先(IPアドレス及びポート番号)をゲストOS210に設定する(ステップS112)。転送部12は、管理用端末2からのパケットのゲストOS210への転送を開始することにより、管理用端末2とゲストOS210との間の通信接続を開始し(ステップS113)、全体の処理は終了する。
【0052】
本実施形態に係るアクセス制御装置10は、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することができる。その理由は、アクセス制御装置10は、管理用端末2が接続される管理用専用ポート16を備え、仮想環境が構築された情報処理装置1において、管理用専用ポート16を介して入力された入力データの宛先をゲストOS210に設定し、当該入力データをゲストOS210に転送するからである。
【0053】
以下に、本実施形態に係るアクセス制御装置10によって実現される効果について、詳細に説明する。
【0054】
情報処理装置は、リモート保守作業を行う際に保守員が使用する管理用端末を通信可能に接続するための専用ポートを備える場合がある。このような専用ポートを介してリモート保守作業を行う場合、リモート保守作業のために情報処理装置のユーザが使用する汎用ポートを使わなくて済むので、リモート保守作業によってユーザが使用可能な通信帯域が減少することを回避できるという利点がある。
【0055】
一方、仮想環境が構築された情報処理装置において上述した専用ポートを介してリモート保守作業を行う場合に、現状、管理用端末から仮想環境におけるゲストOSに直接アクセスすることができないという機能上の制限がある。この場合、保守員は、管理用端末からホストOSにログインしたのち、ホストOS上で仮想マシンを操作するためのコンソールを起動することによって、ゲストOSへのアクセスを行うことができる。したがって、この場合、各保守員に対してホストOSにログイン可能な権限を与える必要が生じるが、仮想環境全体を制御するホストOSへのアクセス権限を各保守員に与えることによって、セキュリティを担保することが困難になるという問題がある。以上のことから、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することが課題である。
【0056】
このような問題に対して、本実施形態に係るアクセス制御装置10は、システム管理に関する情報を入出力する管理用端末2が接続される管理用専用ポート16を備え、ホストOS20とゲストOS210とを含む仮想環境が構築された情報処理装置1において、管理用専用ポート16からの入力データの宛先として、ゲストOS21を設定する。そして、アクセス制御装置10は、ゲストOS211を宛先として設定された当該入力データをゲストOS211に転送する。即ち、アクセス制御装置10は、管理用専用ポート16に接続された管理用端末2を用いたリモート保守作業において、ホストOS20へのログインを必要とせずに管理用端末2からゲストOS210に対して直接アクセスすることを実現するので、ホストOS20へのアクセス権限を各保守員に与える必要が無くなる。そして、この場合、管理用端末2は、情報処理装置1が備える汎用ポートではなく、アクセス制御装置10が備える管理用専用ポート16に接続されるので、リモート保守作業によってユーザが使用可能な通信帯域が減少することを回避する。したがって、アクセス制御装置10は、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することができる。
【0057】
また、本実施形態に係るアクセス制御装置10は、管理用端末2からの入力データに含まれる管理用端末2の使用者を識別可能な使用者識別情報を、管理用端末2からゲストOS210へのアクセスを許可するか否かを表すアクセス管理情報150と照合することによって、管理用端末2によるゲストOS210へのアクセスを許可するか否かを判定する。そして、アクセス制御装置10は、上述した判定においてゲストOS210へのアクセスが許可された管理用端末2からの入力データを、ゲストOS210に転送する。これにより、アクセス制御装置10は、仮想環境が構築された情報処理装置に対するリモート保守作業において、セキュリティをより確実に担保することができる。
【0058】
また、本実施形態に係るアクセス制御装置10は、管理用端末2によるゲストOS210へのアクセスを許可する時間帯を表す。アクセス管理情報150は、また、複数のゲストOS210のうち、管理用端末2によるアクセスを許可する特定のゲストOS210を識別可能な情報を表す。これにより、アクセス制御装置10は、仮想環境が構築された情報処理装置に対するリモート保守作業において、セキュリティをより柔軟に担保することができる。
【0059】
また、本実施形態に係るアクセス制御装置10は、情報処理装置1の電源の状態を管理し、情報処理装置1の電源とは異なる電源により動作する。そして、アクセス制御装置10は、管理用端末2からゲストOS211へのアクセス要求を表す入力データを受け付けたときに情報処理装置1の電源がオフの状態である場合、情報処理装置1の電源がオフであることを管理用端末2に通知する。これにより、保守員は、情報処理装置1の電源がオフの状態であることによりリモート保守作業ができないことを認識できるので、情報処理装置1の近辺にいる人に情報処理装置1の電源の立ち上げを依頼することなどの対応を速やかに行うことができる。したがって、アクセス制御装置10は、保守員によるリモート保守作業を適切に支援することができる。
【0060】
また、本実施形態に係るアクセス制御装置10は、管理用端末2からゲストOS210へのアクセス要求を表す入力データを受け付けたときに情報処理装置1の電源がオフの状態である場合、情報処理装置1の電源をオンにする。これにより、アクセス制御装置10は、保守員によるリモート保守作業を適切に支援することができる。
【0061】
また、本実施形態に係るアクセス制御装置10は、管理用端末2の使用者を識別可能な使用者識別情報を、管理用端末2からのゲストOS210へのアクセス要求に応じて情報処理装置1の電源をオンにすることを許可するか否かを表すアクセス管理情報150と照合する。そして、アクセス制御装置10は、アクセス管理情報150が情報処理装置1の電源をオンにすることを許可することを表す場合、情報処理装置1の電源をオンにする。これにより、アクセス制御装置10は、保守員によるリモート保守作業を、セキュリティを担保しつつ適切に支援することができる。
【0062】
<第2の実施形態>
図4は、本発明の第2の実施形態に係るアクセス制御装置30の構成を示すブロック図である。
【0063】
本実施形態に係るアクセス制御装置30は、設定部31及び転送部32を備えている。設定部31及び転送部32は、順に、設定手段及び転送手段の一例である。
【0064】
設定部41は、システム管理に関する情報を入出力する管理用端末4が接続される専用ポート43を備え、ホストOS41とゲストOS42とを含む仮想環境40が構築された情報処理装置3において、専用ポート43からの入力データの宛先として、ゲストOS42を設定する。情報処理装置3は、例えば、第1の実施形態に係る情報処理装置1と同様な装置である。専用ポート43は、例えば、第1の実施形態に係る管理用専用ポート16と同様なポートである。ホストOS41は、例えば、第1の実施形態に係るホストOS20と同様なOSである。ゲストOS42は、例えば、第1の実施形態に係るゲストOS210と同様なOSである。設定部31は、例えば、第1の実施形態に係る設定部11と同様に動作する。
【0065】
転送部32は、ゲストOS42を宛先として設定された当該入力データを、ゲストOS42に転送する。転送部32は、例えば、第1の実施形態に係る転送部12と同様に動作する。
【0066】
本実施形態に係るアクセス制御装置30は、仮想環境が構築された情報処理装置に対するリモート保守作業において、ユーザが使用可能な通信帯域の減少を回避するとともに、セキュリティを担保することができる。その理由は、アクセス制御装置30は、管理用端末4が接続される専用ポート43を備え、仮想環境40が構築された情報処理装置3において、専用ポート43を介して入力された入力データの宛先をゲストOS42に設定し、当該入力データをゲストOS42に転送するからである。
【0067】
<ハードウェア構成例>
上述した各実施形態において
図1、及び、
図4に示したアクセス制御装置における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、
図1、及び、
図4において、少なくとも、下記構成は、プロセッサによって実行される命令を含むソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・設定部11及び31、
・転送部12及び32、
・判定部13、
・電源管理部14、
・記憶部15における記憶制御機能。
【0068】
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、
図5を参照して説明する。
【0069】
図5は、本発明の各実施形態に係るアクセス制御装置を実現可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、
図5は、
図1、及び、
図4に示したアクセス制御装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
【0070】
図5に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・通信インタフェース905、
・バス906(通信線)、
・CD-ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・モニターやスピーカ、キーボード等の入出力インタフェース909。
【0071】
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。情報処理装置900は、また、上述した構成の一部を備えない場合もある。
【0072】
そして、上述した実施形態を例に説明した本発明は、
図5に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(
図1及び
図4)における上述した構成、或いはフローチャート(
図3A及び
図3B)の機能である。本発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
【0073】
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD-ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
【0074】
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
【符号の説明】
【0075】
1 情報処理装置
10 アクセス制御装置
11 設定部
12 転送部
13 判定部
14 電源管理部
15 記憶部
150 アクセス管理情報
151 使用者管理情報
152 仮想マシン管理情報
16 管理用専用ポート
100 内部通信用仮想ネットワークインタフェース
20 ホストOS
200 内部通信用仮想ネットワークインタフェース
21 仮想マシン
210 ゲストOS
211 ゲストOSネットワークインタフェース
2 管理用端末
3 情報処理装置
30 アクセス制御装置
31 設定部
32 転送部
40 仮想環境
41 ホストOS
42 ゲストOS
43 専用ポート
4 管理用端末
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース