JP2007183708A - Server device, server accommodation method and server accommodation program - Google Patents

Server device, server accommodation method and server accommodation program Download PDF

Info

Publication number
JP2007183708A
JP2007183708A JP2006000133A JP2006000133A JP2007183708A JP 2007183708 A JP2007183708 A JP 2007183708A JP 2006000133 A JP2006000133 A JP 2006000133A JP 2006000133 A JP2006000133 A JP 2006000133A JP 2007183708 A JP2007183708 A JP 2007183708A
Authority
JP
Japan
Prior art keywords
server
network
borrowing
public key
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006000133A
Other languages
Japanese (ja)
Other versions
JP4738175B2 (en
Inventor
Yuichi Koba
雄一 木場
Akiyoshi Zenmei
晃由 善明
Tetsuo Kimura
哲郎 木村
Hideki Yoshida
英樹 吉田
Nobuo Sakiyama
伸夫 崎山
Hideaki Hirayama
秀昭 平山
Kenichi Mizoguchi
研一 溝口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006000133A priority Critical patent/JP4738175B2/en
Publication of JP2007183708A publication Critical patent/JP2007183708A/en
Application granted granted Critical
Publication of JP4738175B2 publication Critical patent/JP4738175B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To safely operate a server device, connected to a network different from a network inside a certain organization, as a server inside the organization without using a local disk. <P>SOLUTION: The server device connected to the first network generates a public key and a private key for performing encryption communication with the second network, and transmits the public key. When receiving an OS starting program encrypted by the public key for starting an OS stored in a storage device on the second network, the server device decrypts it by use of the private key, writes received network setting information, the public key and the private key into data obtained as the result to generate the OS starting program, generates a save area wherein data are not erased by a restart of the server device inside a predetermined memory area, temporarily stores at least the OS starting program in the save area, and thereafter restarts the server device to start the OS starting program. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、サーバ装置を利用者組織に割り当てるサーバ融通装置、サーバ融通方法およびサーバ融通プログラムに関する。   The present invention relates to a server accommodation apparatus, a server accommodation method, and a server accommodation program that allocate a server apparatus to a user organization.

近年、サーバ装置の利用効率の改善や、一時的な高負荷・ハードウェア障害への対応などのために、グリッドコンピューティングというサーバ装置利用形態が提唱されている。一般的なグリッドコンピューティングシステムは、サーバを複数の利用者組織で共有し、複数の利用者組織のアプリケーションプログラムを並行して動作させている。しかし、このように1つのサーバを複数の利用者組織で共有する方式によるグリッドコンピューティングシステムにおいては、利用者組織間におけるCPU時間などのリソースの割り当ての調整、利用者組織間におけるセキュリティの確保が必要になる。   In recent years, a server device utilization form called grid computing has been proposed in order to improve the utilization efficiency of the server device and to cope with a temporary high load / hardware failure. In a general grid computing system, a server is shared by a plurality of user organizations, and application programs of the plurality of user organizations are operated in parallel. However, in such a grid computing system based on a system in which one server is shared by a plurality of user organizations, it is possible to adjust the allocation of resources such as CPU time between user organizations and to ensure security between user organizations. I need it.

そこで、サーバ融通方式によるグリッドコンピューティングシステムが提案されている。サーバ融通方式は、一時的な高負荷やハードウェア障害などでサーバが不足している利用者組織に対して、サーバに余裕のある別の利用者組織からサーバを一括して貸出す方式である。例えば、非特許文献1においては、グリッド技術を利用し、サーバ(ノード)を含むリソースを複数のクラスタ間で融通する方法が開示されている。なお、サーバ融通は、サーバのほかディスクやネットワークなどの計算機リソース全般の融通を扱うリソース融通の一形態である。   Therefore, a grid computing system based on a server interchange system has been proposed. The server interchange method is a method that lends servers in a lump from another user organization that has sufficient servers to a user organization that lacks servers due to temporary high load or hardware failure. . For example, Non-Patent Document 1 discloses a method of using a grid technology to accommodate resources including servers (nodes) among a plurality of clusters. Note that server accommodation is a form of resource accommodation that handles accommodation of all computer resources such as disks and networks in addition to servers.

サーバ融通方式では、1つのサーバが一括して利用者組織間で融通されるため、複数の利用者組織による共有によって生じるリソース割り当て調整やセキュリティの問題が生じないという利点がある。サーバの融通を行う主体としては、OSまたはミドルウェアのレベルでサーバ装置を一括管理するクラスタシステムが主に想定されているが、クラスタ以外にも、負荷分散装置とWebサーバを組み合わせたシステムなどの複数のサーバからなるシステムをサーバ融通の主体とすることができる。また、サーバ融通方式では、複数の利用者組織間において相互に貸出す方法の他、貸出しを専門に行う組織から貸出す方法も可能である。   The server accommodation method has an advantage that there is no problem of resource allocation adjustment and security caused by sharing by a plurality of user organizations because one server is accommodated between user organizations at a time. A cluster system that collectively manages server devices at the OS or middleware level is mainly assumed as a main body for server interchange. However, in addition to clusters, there are a plurality of systems such as a combination of a load balancer and a Web server. It is possible to make a system composed of the servers of the server as the main body of server accommodation. Further, in the server accommodation method, a method of lending from an organization that specializes in lending is possible in addition to a method of lending mutually between a plurality of user organizations.

このようなサーバ融通方式では、以前、ある利用者組織に融通されていたサーバ装置が、別の利用者組織に新たに融通される場合が生じ得る。その際、一般にサーバ装置の利用用途が変わるため、OSやアプリケーションの再インストールが必要になる。また、OSやアプリケーションをサーバ装置のローカルディスクに自動インストールするモデルの場合、当該サーバ装置返却時に、ローカルディスクに書き込まれたデータが漏洩しないように確実に削除する必要が生じる。また、融通の度にローカルディスクへの書き込み処理や削除処理のために時間を要する。   In such a server accommodation method, there may occur a case where a server device previously accommodated in a certain user organization is newly accommodated in another user organization. At that time, since the usage of the server device generally changes, it is necessary to reinstall the OS and applications. In the case of a model in which an OS or an application is automatically installed on a local disk of a server device, it is necessary to delete the data written on the local disk without fail when the server device is returned. Moreover, time is required for the writing process and the deleting process to the local disk each time it is accommodated.

サーバ装置のローカルディスクを使用しないでサーバ装置を起動する方法として、ディスクレスブートの方法がある。これは、OSやアプリケーションは、予め用意しておいたサーバ装置の外部にあるストレージに記憶しておき、サーバ装置に、当該サーバ装置外にあるOSの起動プログラムを送り込むとともに、当該サーバ装置に、当該ストレージをルートファイルシステムとして接続することでOSの起動を行う方法である。これは、情報漏洩の危険がない同一組織内、すなわち、同一のネットワーク内では既存の技術で実現可能である。   There is a diskless boot method as a method for starting the server device without using the local disk of the server device. This is because the OS and applications are stored in a storage external to the server device prepared in advance, and the OS startup program outside the server device is sent to the server device, and In this method, the OS is started by connecting the storage as a root file system. This can be realized with existing technology in the same organization where there is no risk of information leakage, that is, in the same network.

ローカルディスクを使用せずにサーバ融通を実現しようとする場合、OSやアプリケーションは予め用意しておいた利用者組織内にあるストレージに記憶しておき、貸出された借用サーバ装置に、利用者組織が所有するOSの起動プログラムを送り込み、当該サーバ装置を当該ストレージに接続して、OSを起動しなくてはならない。   When server interchange is to be realized without using a local disk, the OS or application is stored in a storage in the user organization prepared in advance, and the user organization is stored in the rented server device. The OS startup program owned by the client is sent, the server device is connected to the storage, and the OS must be started.

しかしながら、利用者組織が所有するOSの起動プログラムを、サーバ装置が属する組織の外から送ることは、従来方式ではできない。組織間の通信では通常セキュリティの観点から組織内への通信内容を制限しているのが一般的であり、サーバ装置側から利用者組織のOS起動プログラムの所在が判らないからである。   However, the OS startup program owned by the user organization cannot be sent from outside the organization to which the server device belongs in the conventional method. This is because communication between organizations usually restricts communication contents within the organization from the viewpoint of security, and the location of the OS activation program of the user organization is not known from the server device side.

また、異なる組織間でサーバを融通するので、組織間がインターネットのような通信内容の改竄・傍受の可能性がある通信網によって接続されている場合、データの改竄・傍受が行われる危険性が存在する。これを防止するためには、サーバと利用者組織との間の通信を暗号化する必要があり、暗号化通信路を確立してからOS起動プログラムを送り込む手段が既存のディスクレスブートではできない。   In addition, since servers are interchanged between different organizations, there is a risk that data may be tampered with or intercepted if the organizations are connected by a communication network such as the Internet that may tamper or intercept the communication contents. Exists. In order to prevent this, it is necessary to encrypt the communication between the server and the user organization, and the means for sending the OS boot program after establishing the encrypted communication path is not possible with the existing diskless boot.

利用者組織と借用サーバとの間に暗号化通信路を確立した後に、OSプログラムを送信した場合、当該OSプログラムを起動するために、借用サーバを再起動(リブート)する必要がある。リブートを行うと、借用サーバ内のメモリ上のデータは全てクリアされるため、リブート前に、当該メモリに記憶されている、暗号化通信路で用いた暗号鍵などの、リブート前に構築していた設定を、一旦、借用サーバのローカルディスクへ待避させることが一般的である。その結果、リブート後に、リブート前の設定を承継することができる。   When the OS program is transmitted after the encrypted communication path is established between the user organization and the borrowed server, it is necessary to restart (reboot) the borrowed server in order to activate the OS program. When rebooting, all the data in the memory in the borrowed server is cleared. Therefore, before rebooting, the encryption key stored in the memory, such as the encryption key used in the encrypted communication path, is built before rebooting. It is common to temporarily save the settings to the local disk of the borrowed server. As a result, after reboot, the settings before reboot can be inherited.

しかしながら、ローカルディスクを使用しないとすると、この従来の方法では、リブート後に、リブート前の設定を承継することはできない。リブート時にメモリ上のデータはすべてクリアされてしまうからである。暗号鍵の安全性を考慮すると、サーバ外に退避するのも危険である。   However, if the local disk is not used, this conventional method cannot inherit the settings before rebooting after rebooting. This is because all data on the memory is cleared at the time of reboot. Considering the security of the encryption key, it is also dangerous to evacuate outside the server.

別な問題として、リブート後にサーバからルートファイルシステムとなる組織外のリモートのストレージに接続できない点もある。OS起動プログラムは、起動時に仮のルートファイルシステムをサーバのメモリ上に展開して、OS起動に必要な最低限の設定を行う。最低限の設定が完了した後、起動プログラムはルートファイルシステムを本来ルートファイルシステムとするファイルシステムに切り換えて起動処理を開始する。   Another issue is that after rebooting, the server cannot connect to a remote storage outside the organization that becomes the root file system. The OS boot program develops a temporary root file system on the server memory at the time of booting, and performs minimum settings necessary for booting the OS. After the minimum setting is completed, the activation program switches the root file system to the file system that originally has the root file system and starts the activation process.

一般のアプリケーションは、この本来のルートファイルシステムに格納されており、暗号化通信に関するプログラムや設定も同様である。   General applications are stored in the original root file system, and the programs and settings related to encrypted communication are the same.

しかし、ルートファイルシステムとするストレージがサーバ側組織の外部に存在する場合、ルートファイルシステムを接続する前の段階で暗号化通信環境を確立しておかなければならない。例えばOS起動プログラム内で暗号化通信環境を確立したとしても、ルートファイルシステムを切り換えた時、新たにルートファイルシステムとなったストレージには、暗号化通信に必要な設定や暗号鍵が存在しない状況が発生してしまう。
吉田英樹、崎山伸夫、關俊文、金井達徳、平山秀昭著 「グリッド技術によるクラスタ間リソース融通」情報処理学会第66回全国大会、2004年3月
However, if the storage serving as the root file system exists outside the server-side organization, the encrypted communication environment must be established before connecting the root file system. For example, even if an encrypted communication environment is established in the OS startup program, when the root file system is switched, there is no setting or encryption key required for encrypted communication in the storage that newly becomes the root file system. Will occur.
Hideki Yoshida, Nobuo Sakiyama, Toshifumi Tsuji, Tatsunori Kanai, Hideaki Hirayama “Resource interchange between clusters by grid technology” 66th National Convention of Information Processing Society of Japan, March 2004

以上説明したように、従来は、ある組織内のネットワークとは異なる別のネットワーク上のサーバ(借用サーバ)のローカルディスクを一切使用せずに、当該組織内のサーバとして安全に動作させることができないという問題点があった。   As described above, conventionally, it is impossible to operate safely as a server in the organization without using any local disk of a server (borrowed server) on a different network from the network in a certain organization. There was a problem.

そこで、本発明は、上記問題点に鑑み、組織内のネットワークとは異なるネットワークに接続されていても、ローカルディスクを一切使用せずに、組織内のサーバとして安全に動作することのできるサーバ装置、組織内のネットワークとは異なるネットワークに接続されているサーバ装置を、そのローカルディスクを一切使用せずに、組織内のサーバとして安全に動作させるためのサーバ融通方法及びサーバ融通プログラムを提供することを目的とする。   Therefore, in view of the above problems, the present invention provides a server device that can safely operate as a server in an organization without using any local disk even when connected to a network different from the network in the organization. To provide a server accommodation method and a server accommodation program for safely operating a server device connected to a network different from the network in the organization as a server in the organization without using any local disk. With the goal.

本発明は、第1のネットワークに接続されたサーバ装置が、
(a)第2のネットワークに接続され、前記サーバ装置を借用するための制御を行う借用制御装置から送信された、当該第2のネットワークに接続するために必要なネットワーク設定情報を受信し、
(b)前記第2のネットワークとの間で暗号化通信を行うための一対の公開鍵と秘密鍵を生成し、
(c)前記公開鍵を前記借用制御装置へ送信し、
(d)前記借用制御装置から送信された、前記第2のネットワーク上の記憶装置に記憶されているオペレーティングシステムのプログラムを起動するOS起動プログラムを生成するために必要な、前記公開鍵を用いて暗号化された暗号化データを受信し、
(e)前記暗号化データを前記秘密鍵を用いて復号することにより得られるデータに、前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを書き込むことにより、前記OS起動プログラムを生成し、
(f)予め定められたメモリ領域内に、当該サーバ装置の再起動によりデータが消去されることのない待避領域を生成し、当該待避領域に少なくとも前記OS起動プログラムを一時記憶した後、当該サーバ装置を再起動して、前記OS起動プログラムを起動する。
As for this invention, the server apparatus connected to the 1st network is:
(A) receiving network setting information necessary for connecting to the second network, transmitted from the borrowing control device connected to the second network and performing control for borrowing the server device;
(B) generating a pair of public key and secret key for performing encrypted communication with the second network;
(C) sending the public key to the borrowing control device;
(D) Using the public key necessary for generating an OS start program for starting an operating system program stored in the storage device on the second network, transmitted from the borrowing control device. Receive encrypted encrypted data,
(E) generating the OS boot program by writing the network setting information, the public key, and the secret key to data obtained by decrypting the encrypted data using the secret key;
(F) A save area in which data is not erased by restarting the server device is generated in a predetermined memory area, and at least the OS boot program is temporarily stored in the save area, and then the server The device is restarted to start the OS startup program.

前記OS起動プログラムは、前記サーバ装置に、
(g)当該OS起動プログラムに含まれる前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを用いて、前記記憶装置と暗号化通信を行い、前記記憶装置上のルートファイルシステムを操作可能に設定する設定ステップと、
(h)前記記憶装置に記憶された前記オペレーティングシステムのプログラム起動後の前記記憶装置との暗号化通信に用いる前記公開鍵及び前記秘密鍵を、前記記憶装置へ送信するステップと、
(i)前記記憶装置上のルートファイルシステムに切り替えるステップと、
(j)前記記憶装置に記憶されたオペレーティングシステムのプログラムを起動する起動ステップと、
を含む処理を実行させる。
The OS boot program is stored in the server device.
(G) Using the network setting information included in the OS boot program, the public key, and the secret key, perform encrypted communication with the storage device and operate a root file system on the storage device. A setting step to set;
(H) transmitting the public key and the secret key used for encrypted communication with the storage device after starting the operating system program stored in the storage device to the storage device;
(I) switching to a root file system on the storage device;
(J) a starting step of starting an operating system program stored in the storage device;
The process including is executed.

本発明によれば、ある組織内のネットワークとは異なるネットワークに接続されているサーバ装置を、ローカルディスクを一切使用せずに、組織内のサーバとして安全に動作させることができる。   According to the present invention, a server device connected to a network different from a network in a certain organization can be safely operated as a server in the organization without using any local disk.

以下、本発明の実施形態について、図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本実施形態は、リソース融通対象のクラスタがサーバであり、ある組織(借用側組織)のネットワーク(借用側ネットワーク)が、当該組織とは別の組織(貸出側組織)のネットワーク(貸出側ネットワーク)上のサーバ(コンピュータ)を借用する場合を例にとり説明する。   In the present embodiment, a resource interchange target cluster is a server, and a network (a borrowing side network) of a certain organization (a borrowing side organization) is a network (a lending side network) of an organization (a lending side organization) different from the organization. A case where the above server (computer) is borrowed will be described as an example.

図1は、本実施形態に係るサーバ融通システムの構成例を示したものである。図1のサーバ融通システムは、通信媒体や伝送方式(プロトコル)などが互いに異なる、媒体借用側ネットワーク100と貸出側ネットワーク200とを含み、それぞれに接続されているゲートウェイ10、20を介して、公衆網に接続されている。   FIG. 1 shows a configuration example of a server accommodation system according to the present embodiment. The server accommodation system in FIG. 1 includes a medium borrowing network 100 and a lending network 200, which are different in communication medium and transmission method (protocol), and are connected to the public via gateways 10 and 20 connected to each. Connected to the network.

借用側ネットワーク100には、借用制御装置11、当該借用側組織内で利用されるサーバ群13、サーバマネージャ12が接続されている。   A borrowing control device 11, a server group 13 and a server manager 12 used in the borrowing organization are connected to the borrowing network 100.

サーバマネージャ12は、サーバ群13の故障の有無や負荷状況を監視し、各サーバ(サーバ13(1)〜サーバ13(i)、iは2以上の正の整数)の故障の有無や負荷状況を監視するとともに、各サーバ及び各サーバ上で動作するアプリケーションの動作を制御する。   The server manager 12 monitors the presence / absence and load status of the server group 13, and the presence / absence and load status of each server (server 13 (1) to server 13 (i), i is a positive integer of 2 or more). And controls the operation of each server and the application running on each server.

借用制御装置11は、貸出側ネットワーク200から借用する貸出用サーバ(借用サーバ)を借用側組織のサーバとして利用するために必要な設定・制御処理を行う。   The borrowing control apparatus 11 performs setting / control processing necessary for using a lending server (borrowing server) borrowed from the lending side network 200 as a server of the borrowing side organization.

なお、図1では、サーバマネージャ12と借用制御装置11は別個の構成要素として示しているが、この場合に限らず、サーバマネージャ12が、借用制御装置11の機能を備えていてもよい。   In FIG. 1, the server manager 12 and the borrowing control device 11 are shown as separate components, but the present invention is not limited to this, and the server manager 12 may have the function of the borrowing control device 11.

貸出側ネットワーク200には、ブート制御装置21、借用側組織へ貸し出すための貸出用サーバ群23、貸出用サーバマネージャ22が接続されている。   Connected to the lending-side network 200 are a boot control device 21, a lending server group 23 for lending to a borrowing-side organization, and a lending server manager 22.

貸出側サーバマネージャ22は、貸出用サーバ群23の故障の有無や貸出状態を監視し、各サーバ(貸出用サーバ23(1)〜貸出用サーバ23(i)、iは2以上の正の整数)の故障の有無や貸出状態を監視するとともに、各サーバ及び各サーバ上で動作する融通プログラムの動作を制御する。   The lending server manager 22 monitors the lending server group 23 for failure and lending status, and each server (lending server 23 (1) to lending server 23 (i), i is a positive integer of 2 or more. ) And the lending status, and control the operation of each server and the accommodation program running on each server.

ブート制御装置21は、借用側ネットワーク200へ貸し出す貸出用サーバ(借用サーバ)と、借用側ネットワーク100のゲートウェイ10との間で、暗号化通信を行うまで、借用サーバと借用制御装置11との間の情報転送を中継するための処理を行う。   The boot control device 21 communicates between the borrowing server and the borrowing control device 11 until encrypted communication is performed between the lending server (borrowing server) lent to the borrowing network 200 and the gateway 10 of the borrowing network 100. To relay the information transfer.

なお、図1では、貸出側サーバマネージャ22とブート制御装置21は別個の構成要素として示しているが、この場合に限らず、貸出側サーバマネージャ22が、ブート制御装置21の機能を備えていてもよい。   In FIG. 1, the lending server manager 22 and the boot control device 21 are shown as separate components. However, the lending server manager 22 has the function of the boot control device 21. Also good.

サーバマネージャ12は、サーバ群13のリソースが不足していることを検知すると、サーバマネージャ12と貸出用サーバマネージャ22との間で、借用制御装置11とブート制御装置21を介した通信を行い、貸出用サーバ群23のなかから借用側ネットワーク100へ貸し出すサーバ(借用サーバ)を検索する。   When the server manager 12 detects that the resources of the server group 13 are insufficient, the server manager 12 performs communication via the borrowing control device 11 and the boot control device 21 between the server manager 12 and the lending server manager 22. A server (borrowing server) to be lent to the borrowing side network 100 is searched from the renting server group 23.

ここでのサーバ検索方法は、例えば、借用サーバ上で動作させるアプリケーションが要求するCPUの種類、CPUのクロック数、OSの種類などのリソースについての情報(リソース情報)を条件として、貸出用サーバ群23のなかから、当該条件にマッチするサーバを借用サーバとして検索する。   The server search method here is, for example, a lending server group on condition of information (resource information) about resources such as a CPU type, a CPU clock number, and an OS type requested by an application operating on the borrowed server. A server that matches the condition is searched as a borrowed server from among 23.

ここでは、借用サーバとして、貸出用サーバ23(1)が検索されたとする。サーバ検索によって借用サーバが決定された後、次に、借用制御装置11から融通要求が発行されて、後述する融通処理が開始される。   Here, it is assumed that the lending server 23 (1) is searched as the borrowing server. After the borrowed server is determined by the server search, an accommodation request is issued from the borrowing control device 11, and the accommodation processing described later is started.

図1では、サーバマネージャ12が管理するサーバ群13のリソースが不足し、貸出側ネットワーク200から貸出用サーバ23(1)が借用サーバとして決定された場合を示している。この借用する貸出用サーバ23(1)を、以後、借用サーバ23(1)と呼ぶ。   FIG. 1 shows a case where the resources of the server group 13 managed by the server manager 12 are insufficient and the renting server 23 (1) is determined as the borrowing server from the renting side network 200. The borrowing server 23 (1) to be borrowed is hereinafter referred to as a borrowing server 23 (1).

次に、借用サーバ23(1)を、借用側組織のサーバとして動作させるためのサーバ融通処理について説明する。   Next, server accommodation processing for operating the borrowing server 23 (1) as a server of the borrowing organization will be described.

図2は、サーバ融通処理に関わる借用制御装置11、ブート制御装置21及び借用サーバ23(1)の要部の機能構成例と、サーバ融通処理における情報の流れを示したものである。   FIG. 2 shows an example of the functional configuration of the main parts of the borrowing control device 11, the boot control device 21, and the borrowing server 23 (1) related to the server accommodation processing, and the information flow in the server accommodation processing.

図4〜図5は、サーバ融通処理を説明するためのシーケンス図である。   4 to 5 are sequence diagrams for explaining the server accommodation processing.

以下、図4〜図5に示した手順に従って、借用制御装置11、ブート制御装置21及び借用サーバ23(1)の間で実行されるサーバ融通処理について説明する。   Hereinafter, the server accommodation process executed between the borrowing control device 11, the boot control device 21, and the borrowing server 23 (1) according to the procedure shown in FIGS. 4 to 5 will be described.

まず、借用制御装置11の融通要求送信部31は、ブート制御装置21へ、融通要求及びネットワーク設定情報を送信する(ステップS1)。ネットワーク設定情報とは、借用サーバ23(1)を借用側ネットワーク100に接続するために必要な情報であり、具体的には、借用側ネットワーク100上のゲートウェイ(GW)10のIPアドレスと、貸出側ネットワーク200上のゲートウェイ(GW)20のIPアドレスと、借用サーバ23(1)の貸出側ネットワーク200上でのIPアドレス及び借用側ネットワーク100上でのIPアドレスとを含む。   First, the accommodation request transmission unit 31 of the borrowing control device 11 transmits the accommodation request and network setting information to the boot control device 21 (step S1). The network setting information is information necessary for connecting the borrowing server 23 (1) to the borrowing network 100, and specifically, the IP address of the gateway (GW) 10 on the borrowing network 100, and lending The IP address of the gateway (GW) 20 on the side network 200, the IP address on the lending side network 200 of the borrowing server 23 (1) and the IP address on the borrowing side network 100 are included.

ブート制御装置21の融通要求処理部41は、借用制御装置11から送信された、融通要求及びネットワーク設定情報を受信すると、借用サーバ23(1)に対し、ブート指示を送信する(ステップS2)。   When the accommodation request processing unit 41 of the boot control device 21 receives the accommodation request and network setting information transmitted from the borrowing control device 11, the accommodation request processing unit 41 transmits a boot instruction to the borrowing server 23 (1) (step S2).

さらに、ブート制御装置21の融通仲介用システム転送部42が、借用サーバ23(1)に対し、汎用の遠隔ブート機能を用いることにより、融通仲介用システムのプログラム51を転送し、起動させる(ステップS3)。例えば、PXE(Preboot eXecution Environment)を用いた遠隔ブートの場合、DHCP(Dynamic Host Configuration Protocol)とTFTP(Trivial File Transfer Protocol)を組み合わせれば、融通仲介用システムのプログラム51は借用サーバ23(1)により取得され、起動される。   Furthermore, the interchange intermediary system transfer unit 42 of the boot control device 21 uses the general-purpose remote boot function to transfer and activate the intermediary intermediary system program 51 to the borrowing server 23 (1) (Step S1). S3). For example, in the case of remote boot using PXE (Preboot eXecution Environment), if DHCP (Dynamic Host Configuration Protocol) and TFTP (Trivial File Transfer Protocol) are combined, the program 51 of the interchange mediation system can be used as the borrowing server 23 (1). Is acquired and activated.

借用サーバ23(1)は、融通仲介用システムのプログラム51を、メモリ50上に展開し、このプログラム51を実行することにより、融通仲介用システムとしての各機能を実現する。   The borrowing server 23 (1) implements each function as the accommodation intermediary system by developing the program 51 of the accommodation intermediary system on the memory 50 and executing the program 51.

融通仲介用システムは、融通情報受信部52、鍵対生成部53、ソフトウェア暗号/復号化部54、融通用OS起動プログラム生成部55、システム高速切替部56を含む。   The accommodation intermediary system includes an accommodation information receiving unit 52, a key pair generation unit 53, a software encryption / decryption unit 54, an accommodation OS startup program generation unit 55, and a system fast switching unit 56.

融通仲介用システムの転送・起動後、ブート制御装置21の融通要求処理部41は、借用サーバ23(1)へネットワーク設定情報を送信する(ステップS4)。借用サーバ23(1)上で動作している融通仲介用システムの融通情報受信部52は、ブート制御装置21から送信されてきたネットワーク設定情報を受信する。   After the transfer intermediary system is transferred and activated, the accommodation request processing unit 41 of the boot control device 21 transmits the network setting information to the borrowing server 23 (1) (step S4). The accommodation information receiving unit 52 of the accommodation intermediary system operating on the borrowing server 23 (1) receives the network setting information transmitted from the boot control device 21.

一方、鍵対生成部53は、公開鍵暗号方式における一対の公開鍵Kp及び秘密鍵Ksを生成する(ステップS5)。なお、この一対の公開鍵Kp及び秘密鍵Ksは、貸出用サーバ23(1)が借用側ネットワーク200へ貸し出されている間(サーバ融通期間)使用される。鍵対生成部53は、生成した秘密鍵Ks及び公開鍵Kpを、メモリ50内の所定のアドレス領域へ記憶するとともに(ステップS6)、公開鍵Kpを、ブート制御装置21へ転送する(ステップS7)。   On the other hand, the key pair generation unit 53 generates a pair of public key Kp and secret key Ks in the public key cryptosystem (step S5). The pair of public key Kp and secret key Ks is used while the lending server 23 (1) is lent to the borrowing side network 200 (server accommodation period). The key pair generation unit 53 stores the generated secret key Ks and public key Kp in a predetermined address area in the memory 50 (step S6), and transfers the public key Kp to the boot control device 21 (step S7). ).

ブート制御装置21の公開鍵転送部43は、借用サーバ23(1)から転送されてきた公開鍵Kpを受信すると、これを借用制御装置11へ転送する。借用制御装置11の公開鍵送受信部32は、ブート制御装置21から送信された公開鍵Kpを受信すると、これを所定の記憶領域に記憶する。   When the public key transfer unit 43 of the boot control device 21 receives the public key Kp transferred from the borrowing server 23 (1), the public key transfer unit 43 transfers the public key Kp to the borrowing control device 11. When receiving the public key Kp transmitted from the boot control device 21, the public key transmission / reception unit 32 of the borrowing control device 11 stores the public key Kp in a predetermined storage area.

一方、借用制御装置11は、暗号化通信のために、一対の公開鍵Kppと秘密鍵Kssを予め保持している。例えば、ここでは、ソフトウェア暗号/復号化部33は、一対の公開鍵Kppと秘密鍵Kssを記憶しているものとする。借用サーバ23(1)から、借用制御装置11及び後述する当該借用制御装置11に接続されているストレージ35への暗号化通信を行うために、借用制御装置11の公開鍵送受信部32は、公開鍵Kppをブート制御装置21へ送信し、ブート制御装置21は、この公開鍵Kppを借用サーバ23(1)へ転送する。借用サーバ23(1)のソフトウェア暗号/復号化部54は、ブート制御装置21から送信された公開鍵Kppを受信すると、これを所定の記憶領域に記憶する(ステップS8)。   On the other hand, the borrowing control device 11 holds a pair of public key Kpp and secret key Kss in advance for encrypted communication. For example, here, it is assumed that the software encryption / decryption unit 33 stores a pair of public key Kpp and secret key Kss. In order to perform encrypted communication from the borrowing server 23 (1) to the borrowing control device 11 and a storage 35 connected to the borrowing control device 11 described later, the public key transmitting / receiving unit 32 of the borrowing control device 11 is made public. The key Kpp is transmitted to the boot control device 21, and the boot control device 21 transfers this public key Kpp to the borrowing server 23 (1). Upon receiving the public key Kpp transmitted from the boot control device 21, the software encryption / decryption unit 54 of the borrowing server 23 (1) stores it in a predetermined storage area (step S8).

なお、ここでは、ステップS8において、借用制御装置11の公開鍵Kppを借用サーバ23(1)へ送信する場合を示したが、この場合に限らず、公開鍵Kppは、ステップS1で借用制御装置11から送信されるネットワーク設定情報に含まれていてもよい。また、前述の借用サーバ検索の際に、借用制御装置11とブート制御装置21との間の通信で、ブート制御装置21は借用制御装置11から公開鍵Kppを取得するので、図4のステップS4で、ブート制御装置21が、ネットワーク設定情報とともに、公開鍵Kppを借用サーバ23(1)へ送信するようにしてもよい。   Here, the case where the public key Kpp of the borrowing control device 11 is transmitted to the borrowing server 23 (1) in step S8 is shown. However, the present invention is not limited to this, and the public key Kpp is used in step S1. 11 may be included in the network setting information transmitted from the network 11. Further, at the time of the aforementioned borrowed server search, the boot control device 21 acquires the public key Kpp from the borrowed control device 11 through communication between the borrowed control device 11 and the boot control device 21, so step S4 in FIG. Thus, the boot control device 21 may transmit the public key Kpp together with the network setting information to the borrowing server 23 (1).

以上の処理により、借用制御装置11と借用サーバ23(1)への暗号化通信の準備が整った。   With the above processing, preparation for encrypted communication to the borrowing control device 11 and the borrowing server 23 (1) is completed.

次に、借用制御装置11のソフトウェア暗号/復号化部33は、記憶部34に記憶されている、サーバ融通用OS起動プログラムの雛形を、公開鍵Kpで暗号化した後、融通仲介用システムのソフトウェア暗号/復号化部54へ転送する(ステップS9)。   Next, the software encryption / decryption unit 33 of the borrowing control apparatus 11 encrypts the server accommodation OS activation program template stored in the storage unit 34 with the public key Kp, and Transfer to the software encryption / decryption unit 54 (step S9).

なお、サーバ融通用OS起動プログラムの雛形は、この雛形中の予め定められた領域に、ネットワーク設定情報、及びステップS5で生成された秘密鍵Ks及び公開鍵Kpを埋め込む(書き込む)ことにより、実行可能なサーバ融通用OS起動プログラムが完成する、融通用OS起動プログラムを生成するために必要な、未完成・未完全なサーバ融通用OS起動プログラムである。   The server accommodation OS boot program template is executed by embedding (writing) the network setting information and the private key Ks and public key Kp generated in step S5 in a predetermined area in the template. This is an incomplete and incomplete server accommodation OS startup program necessary to generate a flexible OS startup program that completes a possible server accommodation OS startup program.

サーバ融通用OS起動プログラムは、借用側ネットワーク100上のストレージ(記憶装置)35に構築されているルートファイルシステムを借用サーバ23(1)にマウントし(借用サーバ23(1)のルートファイルシステムを記憶装置35のルートファイルシステムに切替え、記憶装置35のルートファイルシステムを借用サーバ23(1)から操作可能となるように設定し)、記憶装置35に記憶されているオペレーティングシステム(OS)のプログラムを起動するために必要な処理を借用サーバ23(1)に実行させるものである。   The server accommodation OS startup program mounts the root file system built in the storage (storage device) 35 on the borrowing side network 100 on the borrowing server 23 (1) (the root file system of the borrowing server 23 (1) is mounted). Switch to the root file system of the storage device 35, set the root file system of the storage device 35 to be operable from the borrowing server 23 (1)), and the operating system (OS) program stored in the storage device 35 The borrowing server 23 (1) executes the processing necessary for starting the server.

借用サーバ23(1)がストレージ35に構築されているルートファイルシステムをマウントし、記憶装置35に記憶されているオペレーティングシステム(OS)のプログラムを起動することにより、記憶装置35に記憶されている各種アプリケーションプログラムも起動することができ、以後、貸出側ネットワーク200上の借用サーバ23(1)が借用側組織のサーバとして動作することとなる。   The borrowing server 23 (1) mounts the root file system built in the storage 35 and starts the operating system (OS) program stored in the storage device 35, so that it is stored in the storage device 35. Various application programs can also be started, and thereafter, the borrowing server 23 (1) on the lending side network 200 operates as a server of the borrowing side organization.

さて、借用制御装置11から送信された、暗号化されたサーバ融通用OS起動プログラムの雛形は、借用サーバ23(1)で受信されると、ソフトウェア暗号/復号化部54で、ステップS5で生成された秘密鍵Ksを用いて復号する(ステップS10)。   When the borrowed server 23 (1) receives the encrypted server interchange OS boot program template transmitted from the borrowing control device 11, the software encryption / decryption unit 54 generates the template in step S5. Decryption is performed using the secret key Ks thus obtained (step S10).

その後、借用サーバ23(1)の融通用起動プログラム生成部55は、復号した結果得られた、サーバ融通用OS起動プログラムの雛形中の予め定められた領域に、ステップS4で得たネットワーク設定情報、ステップS5で生成された秘密鍵Ks及び公開鍵Kpを埋め込むことにより、実行可能なサーバ融通用OS起動プログラムを生成する(ステップS11)。生成したサーバ融通用OS起動プログラムは、システム高速切替実行部56に渡される。なお、公開鍵Kppもサーバ融通用OS起動プログラムの予め定められた領域に書き込むようにしてもよい。   Thereafter, the accommodation startup program generation unit 55 of the borrowing server 23 (1) obtains the network setting information obtained in step S4 in a predetermined area in the template of the server accommodation OS activation program obtained as a result of decryption. By embedding the secret key Ks and public key Kp generated in step S5, an executable server interchange OS boot program is generated (step S11). The generated server accommodation OS startup program is passed to the system fast switching execution unit 56. The public key Kpp may also be written in a predetermined area of the server accommodation OS startup program.

そして、システム高速切替実行部56は、図6に示すような、システム高速切替処理を実行する(ステップS12)。すなわち、メモリ50上の予め定められたアドレス領域内に、当該コンピュータの再起動によってもデータが消去されることのない待避領域を生成し、(ステップS101)、ここに、ステップS11で生成されたサーバ融通用OS起動プログラムを含む、これまでになされたサーバ融通のための設定情報を待避(一時記憶)し(ステップS102)、借用サーバ23(1)を再起動する(ステップS103)。なお、システム高速切替処理では、この待避領域に記憶された情報は、借用サーバ23(1)の再起動の際にもクリアされることはない。   Then, the system fast switching execution unit 56 executes a system fast switching process as shown in FIG. 6 (step S12). That is, a save area in which data is not erased even when the computer is restarted is generated in a predetermined address area on the memory 50 (step S101), and generated in step S11. The server accommodation setting information including the server accommodation OS startup program saved so far is saved (temporarily stored) (step S102), and the borrowing server 23 (1) is restarted (step S103). In the system fast switching process, the information stored in the save area is not cleared even when the borrowing server 23 (1) is restarted.

この結果(システム高速切替を実行した結果)、借用サーバ23(1)上で、メモリ50の待避領域に一時記憶されたサーバ融通用OS起動プログラムが、メモリ50のワークエリア内の所定のアドレス領域に展開され、起動される(ステップS13)。なお、このとき、サーバ融通用OS起動プログラムに含まれる秘密鍵Ks及び公開鍵Kp、ネットワーク設定情報も、(また、公開鍵Kppも)サーバ融通用OS起動プログラムとともに、メモリ50のワークエリア内の所定のアドレス領域に戻される。   As a result (the result of executing the system high-speed switching), on the borrowing server 23 (1), the server accommodation OS startup program temporarily stored in the save area of the memory 50 is stored in a predetermined address area in the work area of the memory 50. And activated (step S13). At this time, the secret key Ks, the public key Kp, and the network setting information included in the server accommodation OS activation program (and the public key Kpp) are also stored in the work area of the memory 50 together with the server accommodation OS activation program. It is returned to a predetermined address area.

このとき(システム高速切替を実行した後)、借用サーバ23(1)が、サーバ融通用OS起動プログラムを実行することにより備えることとなる機能構成例と、借用制御装置11の要部の機能構成例を図3に示す。 At this time (after executing the system high-speed switching), the borrowing server 23 (1) has a functional configuration example provided by executing the server accommodation OS startup program, and the functional configuration of the main part of the borrowing control device 11. An example is shown in FIG.

以下、図5に示した手順に従って、図3に示した、システム高速切替を実行した後の借用制御装置11と、借用サーバ23(1)との間のサーバ融通処理を説明する。図3に示した借用制御装置11では、システム高速切替後の処理に必要な主要部の構成例を示している。   Hereinafter, according to the procedure shown in FIG. 5, the server accommodation processing between the borrowing control apparatus 11 after executing the system fast switching and the borrowing server 23 (1) shown in FIG. 3 will be described. The borrowing control device 11 shown in FIG. 3 shows a configuration example of main parts necessary for processing after system high-speed switching.

借用サーバ23(1)は、メモリ50内に展開された、サーバ融通用OS起動プログラム61を実行することにより、図3に示すように、鍵対管理部62、ソフトウェア暗号/復号化部63、ソフトウェア暗号化/復号化設定調整部64の各機能を実現する。   As shown in FIG. 3, the borrowing server 23 (1) executes the server accommodation OS startup program 61 expanded in the memory 50, thereby providing a key pair management unit 62, a software encryption / decryption unit 63, Each function of the software encryption / decryption setting adjustment unit 64 is realized.

鍵対管理部62は、鍵対生成部53で生成し、所定のアドレス領域に記憶された(サーバ融通用OS起動プログラム61内の)秘密鍵Ksや公開鍵Kpを必要に応じて読み出す。   The key pair management unit 62 reads the secret key Ks and the public key Kp (in the server accommodation OS startup program 61) generated by the key pair generation unit 53 and stored in a predetermined address area as necessary.

ソフトウェア暗号化/復号化設定調整部64は、借用サーバ23(1)内のローカルディスクを用いることなく、借用側組織のサーバとして(サーバ群13のうちの1つとして)機能するための諸設定を行う。   The software encryption / decryption setting adjustment unit 64 does not use a local disk in the borrowing server 23 (1), and various settings for functioning as a server of the borrowing organization (as one of the server groups 13). I do.

ソフトウェア暗号/復号化部63は、借用制御装置11(のストレージ35)へ送信する情報データを暗号化し、また、借用制御装置11(のストレージ35)から送信された暗号化データを復号する。   The software encryption / decryption unit 63 encrypts information data to be transmitted to the borrowing control apparatus 11 (the storage 35), and decrypts the encrypted data transmitted from the borrowing control apparatus 11 (the storage 35).

このような機能を有する借用サーバ23(1)のソフトウェア暗号化/復号化設定調整部64は、まず、サーバ融通用OS起動プログラムに含まれるネットワーク設定情報を用いて、ルートファイルシステムとしてマウントすべきストレージ35への接続を試みる。すなわち、ソフトウェア暗号化/復号化設定調整部64は、ストレージ35(のルートファイルシステム)をマウント設定のための通信路を確立し、その後、この通信路を用いた暗号化通信により、ストレージ35(のルートファイルシステム)をマウントするための各種設定を行う(図5のステップS14)。 なお、ここで設定される通信路で用いる暗号鍵は、借用制御装置11から借用サーバ23(1)への通信には、公開鍵Kpが用いられ、借用サーバ23(1)から借用制御装置11への通信には、公開鍵Kppが用いられる。借用制御装置11のソフトウェア暗号/復号化部33は、公開鍵Kpで暗号化したデータを借用サーバ23(1)へ送信し、借用サーバ23(1)のソフトウェア暗号/復号化部63は、これを秘密鍵Ksを用いて復号する。借用サーバ23(1)のソフトウェア暗号/復号化部63は、公開鍵Kppで暗号化したデータを借用制御装置11へ送信し、ソフトウェア暗号/復号化部33は、これを秘密鍵Kssを用いて復号する。   The software encryption / decryption setting adjustment unit 64 of the borrowing server 23 (1) having such a function should first be mounted as a root file system using the network setting information included in the server accommodation OS boot program. Attempt to connect to storage 35. In other words, the software encryption / decryption setting adjustment unit 64 establishes a communication path for setting the mount of the storage 35 (its root file system), and then performs encryption communication using this communication path to store the storage 35 ( Various settings for mounting the root file system) are performed (step S14 in FIG. 5). Note that the public key Kp is used for communication from the borrowing control device 11 to the borrowing server 23 (1) as the encryption key used in the communication path set here, and the borrowing control device 11 from the borrowing server 23 (1). The public key Kpp is used for communication with the Internet. The software encryption / decryption unit 33 of the borrowing control device 11 transmits the data encrypted with the public key Kp to the borrowing server 23 (1), and the software encryption / decryption unit 63 of the borrowing server 23 (1) Is decrypted using the secret key Ks. The software encryption / decryption unit 63 of the borrowing server 23 (1) transmits the data encrypted with the public key Kpp to the borrowing control device 11, and the software encryption / decryption unit 33 uses the secret key Kss. Decrypt.

この暗号化通信路を用いて、ストレージ35(のルートファイルシステム)をマウントするための各種設定を行う。例えば、借用側の組織の利用形態にのみ依存する言語や、時間帯などは、そのままの設定を用い、ストレージ35と借用サーバ23(1)との間の用いる通信プロトコルやデバイス、ディスクのパーティション(例えば、ブートパーティション及びユーザパーティションのサイズ)などが設定される。   Using this encrypted communication path, various settings for mounting the storage 35 (the root file system) are performed. For example, the language, time zone, etc. depending only on the usage form of the borrowing organization use the settings as they are, and the communication protocol and device used between the storage 35 and the borrowing server 23 (1), the disk partition ( For example, the size of the boot partition and the user partition) is set.

この設定が終了後、ソフトウェア暗号化/復号化設定調整部64は、ストレージ35が持つデータにアクセス可能になるための指示をストレージ35に発行する。   After this setting is completed, the software encryption / decryption setting adjustment unit 64 issues to the storage 35 an instruction for enabling access to the data held in the storage 35.

ストレージ35へアクセス可能な状態になると、ソフトウェア暗号/復号化部63は、鍵対管理部62から、公開鍵Kp及び秘密鍵Ksを取得し、それを借用サーバ23(1)から借用制御装置11への暗号化通信用の公開鍵kppで暗号化して、ストレージ35へ送信する(図5のステップS15)。ソフトウェア暗号/復号化部33は、暗号化された公開鍵Kp及び秘密鍵Ksを秘密鍵Kssを用いて復号し、ストレージ35へ渡す。ストレージ35は、借用サーバ23(1)が、ストレージ35上のOSプログラムを起動した後に(借用サーバ23(1)が借用側組織のサーバとして動作する際に)、ストレージ35と借用サーバ23(1)との間の暗号化通信に用いる、公開鍵Kp及び秘密鍵Ksを取得する。ストレージ35は、この取得した公開鍵Kp及び秘密鍵Ksを予め定められた記憶領域へ記憶する。   When the storage 35 is accessible, the software encryption / decryption unit 63 acquires the public key Kp and the secret key Ks from the key pair management unit 62, and obtains them from the borrowing server 23 (1). The data is encrypted with the public key kpp for encrypted communication to and transmitted to the storage 35 (step S15 in FIG. 5). The software encryption / decryption unit 33 decrypts the encrypted public key Kp and secret key Ks using the secret key Kss and passes them to the storage 35. After the borrowing server 23 (1) starts the OS program on the storage 35 (when the borrowing server 23 (1) operates as a server of the borrowing organization), the storage 35 and the borrowing server 23 (1) The public key Kp and the secret key Ks used for the encrypted communication with the server are acquired. The storage 35 stores the acquired public key Kp and secret key Ks in a predetermined storage area.

また、借用サーバ23(1)は、ストレージ35上のルートファイルシステムに切り替えた後の公開鍵Kp及び秘密鍵Ksを用いた暗号化通信に必要なディレクトリを、当該ルートファイルシステムに追加するための処理も行う。この追加されたディレクトリの1つに、取得した公開鍵Kp及び秘密鍵Ksが記憶されてもよい。   Further, the borrowing server 23 (1) adds a directory necessary for encrypted communication using the public key Kp and the private key Ks after switching to the root file system on the storage 35 to the root file system. Processing is also performed. The acquired public key Kp and secret key Ks may be stored in one of the added directories.

その後、ルートファイルシステムの切替が汎用のOS機構に従って行われ(図5のステップS16)、ルートファイルシステムをストレージ35に切り替えて(具体的には、ルートファイルシステムの切替コマンドを送信する)、ストレージ35のルートファイルシステムが借用サーバ23(1)にマウントされ、借用サーバ23(1)により、ストレージ35のルートファイルシステム上のOSプログラムが起動される(図5のステップS17)。   Thereafter, the root file system is switched according to a general-purpose OS mechanism (step S16 in FIG. 5), the root file system is switched to the storage 35 (specifically, a root file system switching command is transmitted), and the storage The root file system of 35 is mounted on the borrowing server 23 (1), and the OS program on the root file system of the storage 35 is activated by the borrowing server 23 (1) (step S17 in FIG. 5).

借用サーバ23(1)にストレージ35のルートファイルシステムをマウントする方法、すなわち、融通用OS起動プログラムを実行している借用サーバ23(1)にストレージ35をルートファイルシステムとして認識させる方法としては、実際には、例えばLinux(登録商標)環境の場合、NFS(Network File System)やiSCSI(Internet SCSI)を用いる。NFSとiSCSIを比較した場合、NFSはリモートに存在するファイルシステム、iSCSIはローカルに存在するファイルシステムとして認識するので、ファイルシステムとしての見え方は異なる。しかし、どちらの方法でも、図3の構成及び図5のステップS13〜ステップS17の処理の流れでルートファイルシステムの切替が可能である。   As a method of mounting the root file system of the storage 35 on the borrowing server 23 (1), that is, a method of causing the borrowing server 23 (1) executing the flexible OS startup program to recognize the storage 35 as the root file system, Actually, for example, in the case of a Linux (registered trademark) environment, NFS (Network File System) or iSCSI (Internet SCSI) is used. When comparing NFS and iSCSI, since NFS is recognized as a file system that exists remotely, and iSCSI is recognized as a file system that exists locally, the appearance of the file system is different. However, in either method, the root file system can be switched by the configuration of FIG. 3 and the processing flow of steps S13 to S17 of FIG.

なお、上記実施形態では、ストレージ35は、借用制御装置11に接続されている形態について説明したが、この場合に限らず、ストレージ35が借用側ネットワーク100に直接接続されている形態であってもよい。この場合のストレージ(以下、記憶装置と呼ぶ)は、図5の公開鍵送受信部32,ソフトウェア暗号/復号化部33及びストレージ35を含む構成を有し、図5において、借用制御装置11を当該記憶装置に置き換え、借用制御装置11と借用サーバ23(1)との間の処理動作を記憶装置と借用サーバ23(1)との間の処理動作と読み替え、さらに、借用サーバ23(1)から記憶装置への暗号化通信に、記憶装置に予め保持されている一対の公開鍵及び秘密鍵を用いることにより、上述同様に適用可能である。この記憶装置に予め保持されている公開鍵は、例えば、図5のステップS14の前段に、記憶装置の公開鍵送受信部32により、借用サーバ23(1)へ送信される。借用サーバ23(1)のソフトウェア暗号/復号化部63は、このストレージ35から送信された公開鍵を用いて、ステップS14以降で、ストレージ35へ送信すべきデータを暗号化して送信する。   In the above embodiment, the storage 35 has been described as being connected to the borrowing control device 11. However, the present invention is not limited to this case, and the storage 35 may be directly connected to the borrowing network 100. Good. The storage in this case (hereinafter referred to as a storage device) has a configuration including the public key transmission / reception unit 32, the software encryption / decryption unit 33, and the storage 35 of FIG. 5, and in FIG. The processing operation between the borrowing control device 11 and the borrowing server 23 (1) is replaced with the processing operation between the storage device and the borrowing server 23 (1), and further from the borrowing server 23 (1). By using a pair of public key and private key held in advance in the storage device for encrypted communication to the storage device, the present invention can be applied as described above. The public key held in advance in the storage device is transmitted to the borrowing server 23 (1) by the public key transmission / reception unit 32 of the storage device, for example, before the step S14 in FIG. Using the public key transmitted from the storage 35, the software encryption / decryption unit 63 of the borrowing server 23 (1) encrypts and transmits the data to be transmitted to the storage 35 in step S14 and subsequent steps.

以上説明したように、上記実施形態によれば、借用側ネットワーク200に接続された借用サーバ23(1)が、
(a)貸出側ネットワーク100に接続するために必要なネットワーク設定情報を受信し、
(b)貸出側ネットワークとの間で暗号化通信を行うための一対の公開鍵と秘密鍵を生成し、
(c)当該公開鍵を送信し、
(d)貸出側ネットワーク上の記憶装置(ストレージ35)に記憶されているオペレーティングシステムのプログラムを起動するOS起動プログラムを生成するために必要な、当該公開鍵を用いて暗号化された暗号化データを受信し、
(e)当該暗号化データを当該秘密鍵を用いて復号することにより得られるデータに、当該ネットワーク設定情報と、当該公開鍵及び当該秘密鍵とを書き込むことにより、当該OS起動プログラムを生成し、
(f)予め定められたメモリ領域内に、当該サーバ装置の再起動によりデータが消去されることのない待避領域を生成し、当該待避領域に少なくとも当該OS起動プログラムを一時記憶した後、当該サーバ装置を再起動して、当該OS起動プログラムを起動する。
As described above, according to the above embodiment, the borrowing server 23 (1) connected to the borrowing network 200 is
(A) receiving network setting information necessary for connecting to the lending-side network 100;
(B) generating a pair of public key and secret key for performing encrypted communication with the lending-side network;
(C) send the public key,
(D) Encrypted data encrypted using the public key necessary for generating an OS activation program for activating an operating system program stored in a storage device (storage 35) on the lending side network Receive
(E) generating the OS startup program by writing the network setting information, the public key, and the secret key to data obtained by decrypting the encrypted data using the secret key;
(F) A save area where data is not erased by restarting the server device is generated in a predetermined memory area, and at least the OS boot program is temporarily stored in the save area, and then the server The device is restarted to start the OS startup program.

このような構成により、借用サーバ23(1)のディスクを一切使わずに、OS起動プログラム内に埋め込まれた、(借用サーバ上で生成した)ストレージとの間の暗号化通信に用いる鍵対を継承しながら、ストレージ35上のOSの起動が実現できる。   With such a configuration, the key pair used for encrypted communication with the storage (generated on the borrowing server) embedded in the OS boot program without using the disk of the borrowing server 23 (1) at all. The OS on the storage 35 can be activated while inheriting.

このため、借用サーバ23(1)の返却時に借用サーバ23(1)のディスク上の情報を消去するための処理を行う必要がなく、情報漏洩を回避することができる。また、ディスクにデータを書き込む時間が皆無となるため、サーバ移送時間の短縮ができる。   For this reason, when the borrowing server 23 (1) is returned, there is no need to perform a process for deleting information on the disk of the borrowing server 23 (1), and information leakage can be avoided. Also, since there is no time to write data to the disk, the server transfer time can be shortened.

なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the components without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

本発明の実施形態に係るシステム全体の構成例を示した図。The figure which showed the structural example of the whole system which concerns on embodiment of this invention. 借用制御装置、ブート制御装置及び借用サーバの要部の構成例を示す図。The figure which shows the structural example of the principal part of a borrowing control apparatus, a boot control apparatus, and a borrowing server. 借用制御装置と借用サーバの要部の構成例を示す図。The figure which shows the structural example of the principal part of a borrowing control apparatus and a borrowing server. 借用制御装置、ブート制御装置及び借用サーバの間の処理手順を説明するためのシーケンス図。The sequence diagram for demonstrating the process sequence between a borrowing control apparatus, a boot control apparatus, and a borrowing server. 借用制御装置と借用サーバとの間の処理手順を説明するためのシーケンス図。The sequence diagram for demonstrating the process sequence between a borrowing control apparatus and a borrowing server. 借用サーバのシステム高速切替処理を説明するためのフローチャート。The flowchart for demonstrating the system fast switching process of a borrowing server.

符号の説明Explanation of symbols

11…借用制御装置
12…サーバマネージャ
13…サーバ群
21…ブート制御装置
22…貸出側サーバマネージャ
23(1)…借用サーバ
31…融通要求送信部
32…公開鍵送受信部
33…ソフトウェア暗号/復号化部
34…記憶部
35…ストレージ(記憶装置)
50…メモリ
52…融通情報受信部
53…鍵対生成部
54…ソフトウェア暗号/復号化部
55…融通用OS起動プログラム生成部
56…システム高速切替実行部、
62…鍵対管理部
63…ソフトウェア暗号/復号化部
64…ソフトウェア暗号化・復号化設定調整部
100…借用側ネットワーク
200…貸出側ネットワーク
DESCRIPTION OF SYMBOLS 11 ... Borrowing control apparatus 12 ... Server manager 13 ... Server group 21 ... Boot control apparatus 22 ... Lending side server manager 23 (1) ... Borrowing server 31 ... Accommodation request transmission part 32 ... Public key transmission / reception part 33 ... Software encryption / decryption Unit 34 ... Storage unit 35 ... Storage (storage device)
DESCRIPTION OF SYMBOLS 50 ... Memory 52 ... Accommodation information receiving part 53 ... Key pair production | generation part 54 ... Software encryption / decryption part 55 ... Interchange OS starting program production | generation part 56 ... System high-speed switching execution part,
62 ... Key pair management unit 63 ... Software encryption / decryption unit 64 ... Software encryption / decryption setting adjustment unit 100 ... Borrowed side network 200 ... Lending side network

Claims (5)

第1のネットワークに接続されたサーバ装置であって、
第2のネットワークに接続され、前記サーバ装置を借用するための制御を行う借用制御装置から送信された、当該第2のネットワークに接続するために必要なネットワーク設定情報を受信する第1の受信手段と、
前記第2のネットワークとの間で暗号化通信を行うための一対の公開鍵及び秘密鍵を生成する鍵対生成手段と、
前記公開鍵を前記借用制御装置へ送信する公開鍵送信手段と、
前記借用制御装置から送信された、前記第2のネットワーク上の記憶装置に記憶されているオペレーティングシステムのプログラムを起動するOS起動プログラムを生成するために必要な、前記公開鍵を用いて暗号化された暗号化データを受信する第2の受信手段と、
前記暗号化データを前記秘密鍵を用いて復号することにより得られるデータに、前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを書き込むことにより、前記OS起動プログラムを生成する生成手段と、
予め定められたメモリ領域内に、当該サーバ装置の再起動によりデータが消去されることのない待避領域を生成し、当該待避領域に少なくとも前記OS起動プログラムを一時記憶した後、当該サーバ装置を再起動して、前記OS起動プログラムを起動する起動手段と、
を具備したことを特徴とするサーバ装置。
A server device connected to the first network,
First receiving means for receiving network setting information necessary for connecting to the second network, transmitted from the borrowing control apparatus connected to the second network and performing control for borrowing the server apparatus When,
Key pair generating means for generating a pair of public key and secret key for performing encrypted communication with the second network;
Public key transmitting means for transmitting the public key to the borrowing control device;
Encrypted using the public key, which is necessary for generating an OS boot program that is sent from the borrowing control device and boots an operating system program stored in the storage device on the second network. Second receiving means for receiving the encrypted data,
Generating means for generating the OS boot program by writing the network setting information, the public key and the secret key into data obtained by decrypting the encrypted data using the secret key;
A save area in which data is not erased by restarting the server apparatus is generated in a predetermined memory area, and at least the OS boot program is temporarily stored in the save area, and then the server apparatus is re-started. Booting means for booting and launching the OS booting program;
A server apparatus comprising:
前記OS起動プログラムは、前記サーバ装置に、
当該OS起動プログラムに含まれる前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを用いて、前記記憶装置と暗号化通信を行い、前記記憶装置上のルートファイルシステムを操作可能に設定する設定ステップと、
前記記憶装置に記憶された前記オペレーティングシステムのプログラム起動後の前記記憶装置との暗号化通信に用いる前記公開鍵及び前記秘密鍵を、前記記憶装置へ送信するステップと、
前記記憶装置上のルートファイルシステムに切り替えるステップと、
前記記憶装置に記憶されたオペレーティングシステムのプログラムを起動する起動ステップと、
を含む処理を実行させることを特徴とする請求項1記載のサーバ装置。
The OS boot program is stored in the server device.
Setting that performs encrypted communication with the storage device using the network setting information included in the OS boot program, the public key, and the secret key, and sets the root file system on the storage device to be operable. Steps,
Transmitting the public key and the secret key used for encrypted communication with the storage device after starting the operating system program stored in the storage device to the storage device;
Switching to a root file system on the storage device;
An activation step of activating an operating system program stored in the storage device;
The server apparatus according to claim 1, wherein a process including: is executed.
第1のネットワークに接続されたサーバ装置を借用するための制御を行う第2のネットワークに接続された借用制御装置から送信された、当該第2のネットワークに接続するために必要なネットワーク設定情報を、前記サーバ装置が受信するステップと、
前記サーバ装置が、前記第2のネットワークとの間で暗号化通信を行うための一対の公開鍵と秘密鍵を生成するステップと、
前記サーバ装置が、前記公開鍵を前記借用制御装置へ送信するステップと、
前記借用制御装置が、前記第2のネットワーク上の記憶装置に記憶されているオペレーティングシステムのプログラムを起動するOS起動プログラムを生成するために必要な、前記公開鍵を用いて暗号化された暗号化データを生成するステップと、
前記サーバ装置が、前記借用制御装置から送信された前記暗号化データを受信する「ステップと、
前記サーバ装置が、前記暗号化データを前記秘密鍵を用いて復号することにより得られるデータに、前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを書き込むことにより、前記OS起動プログラムを生成するステップと、
前記サーバ装置が、予め定められたメモリ領域内に、当該サーバ装置の再起動によりデータが消去されることのない待避領域を生成し、当該待避領域に少なくとも前記OS起動プログラムを一時記憶した後、当該サーバ装置を再起動して、前記OS起動プログラムを起動するステップと、
を有するサーバ融通方法。
Network setting information necessary for connecting to the second network, transmitted from the borrowing control apparatus connected to the second network that performs control for borrowing the server apparatus connected to the first network. Receiving the server device;
The server device generating a pair of public key and secret key for performing encrypted communication with the second network;
The server device transmitting the public key to the borrowing control device;
Encryption encrypted using the public key necessary for the borrowing control device to generate an OS boot program for booting an operating system program stored in the storage device on the second network Generating data; and
The server device receives the encrypted data transmitted from the borrowing control device;
The server device generates the OS boot program by writing the network setting information, the public key, and the secret key into data obtained by decrypting the encrypted data using the secret key. And steps to
After the server device generates a save area in which data is not erased by restarting the server device in a predetermined memory area, and temporarily stores at least the OS boot program in the save area, Restarting the server device and starting the OS boot program;
A server accommodation method.
前記OS起動プログラムは、前記サーバ装置に、
当該OS起動プログラムに含まれる前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを用いて、前記記憶装置と暗号化通信を行い、前記記憶装置上のルートファイルシステムを操作可能に設定する設定ステップと、
前記記憶装置に記憶された前記オペレーティングシステムのプログラム起動後の前記記憶装置との暗号化通信に用いる前記公開鍵及び前記秘密鍵を、前記記憶装置へ送信するステップと、
前記記憶装置上のルートファイルシステムに切り替えるステップと、
前記記憶装置に記憶されたオペレーティングシステムのプログラムを起動する起動ステップと、
を含む処理を実行させることを特徴とする請求項3記載のサーバ融通方法。
The OS boot program is stored in the server device.
Setting that performs encrypted communication with the storage device using the network setting information included in the OS boot program, the public key, and the secret key, and sets the root file system on the storage device to be operable. Steps,
Transmitting the public key and the secret key used for encrypted communication with the storage device after starting the operating system program stored in the storage device to the storage device;
Switching to a root file system on the storage device;
An activation step of activating an operating system program stored in the storage device;
The server accommodation method according to claim 3, wherein a process including: is executed.
第1のネットワークに接続されたコンピュータに、
第2のネットワークに接続され、前記サーバ装置を借用するための制御を行う借用制御装置から送信された、当該第2のネットワークに接続するために必要なネットワーク設定情報を受信するステップと、
前記第2のネットワークとの間で暗号化通信を行うための一対の公開鍵と秘密鍵を生成するステップと、
前記公開鍵を前記借用制御装置へ送信するステップと、
前記借用制御装置から送信された、前記第2のネットワーク上の記憶装置に記憶されているオペレーティングシステムのプログラムを起動するOS起動プログラムを生成するために必要な、前記公開鍵を用いて暗号化された暗号化データを受信するステップと、
前記暗号化データを前記秘密鍵を用いて復号することにより得られるデータに、前記ネットワーク設定情報と、前記公開鍵及び前記秘密鍵とを書き込むことにより、前記OS起動プログラムを生成するステップと、
予め定められたメモリ領域内に、当該コンピュータの再起動によりデータが消去されることのない待避領域を生成し、当該待避領域に少なくとも前記OS起動プログラムを一時記憶した後、当該コンピュータを再起動して、前記OS起動プログラムを起動するステップと、
を実行させるサーバ融通プログラム。
On a computer connected to the first network,
Receiving network setting information necessary for connecting to the second network, transmitted from the borrowing control device connected to the second network and performing control for borrowing the server device;
Generating a pair of public and private keys for performing encrypted communication with the second network;
Transmitting the public key to the borrowing control device;
Encrypted using the public key, which is necessary for generating an OS boot program that is sent from the borrowing control device and boots an operating system program stored in the storage device on the second network. Receiving the encrypted data,
Generating the OS boot program by writing the network setting information, the public key, and the secret key to data obtained by decrypting the encrypted data using the secret key;
A save area in which data is not erased by restarting the computer is generated in a predetermined memory area, and at least the OS boot program is temporarily stored in the save area, and then the computer is restarted. Starting the OS boot program;
Server interchange program that executes
JP2006000133A 2006-01-04 2006-01-04 Server apparatus, server accommodation method, and server accommodation program Active JP4738175B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006000133A JP4738175B2 (en) 2006-01-04 2006-01-04 Server apparatus, server accommodation method, and server accommodation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006000133A JP4738175B2 (en) 2006-01-04 2006-01-04 Server apparatus, server accommodation method, and server accommodation program

Publications (2)

Publication Number Publication Date
JP2007183708A true JP2007183708A (en) 2007-07-19
JP4738175B2 JP4738175B2 (en) 2011-08-03

Family

ID=38339757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006000133A Active JP4738175B2 (en) 2006-01-04 2006-01-04 Server apparatus, server accommodation method, and server accommodation program

Country Status (1)

Country Link
JP (1) JP4738175B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021509989A (en) * 2018-01-09 2021-04-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Resource reservation method, resource reservation device, resource reservation device, and resource reservation system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001100983A (en) * 1999-09-28 2001-04-13 Internatl Business Mach Corp <Ibm> Control method of computer, computer, and recording medium
JP2005078336A (en) * 2003-08-29 2005-03-24 Toshiba Corp Image forming apparatus and program rewriting method for image forming apparatus
JP2005165568A (en) * 2003-12-01 2005-06-23 Nec Corp User authentication system, user authentication method and user authentication program
JP2006155393A (en) * 2004-11-30 2006-06-15 Toshiba Corp Server accommodation device, server accommodation method, and server accommodation program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001100983A (en) * 1999-09-28 2001-04-13 Internatl Business Mach Corp <Ibm> Control method of computer, computer, and recording medium
JP2005078336A (en) * 2003-08-29 2005-03-24 Toshiba Corp Image forming apparatus and program rewriting method for image forming apparatus
JP2005165568A (en) * 2003-12-01 2005-06-23 Nec Corp User authentication system, user authentication method and user authentication program
JP2006155393A (en) * 2004-11-30 2006-06-15 Toshiba Corp Server accommodation device, server accommodation method, and server accommodation program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021509989A (en) * 2018-01-09 2021-04-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Resource reservation method, resource reservation device, resource reservation device, and resource reservation system
JP7374100B2 (en) 2018-01-09 2023-11-06 アリババ・グループ・ホールディング・リミテッド Resource reservation method, resource reservation device, resource reservation device, and resource reservation system

Also Published As

Publication number Publication date
JP4738175B2 (en) 2011-08-03

Similar Documents

Publication Publication Date Title
US20220329425A1 (en) Secure provisioning of operating systems
EP3376378B1 (en) Container license management method, and apparatus
US9864874B1 (en) Management of encrypted data storage
WO2017031954A1 (en) Data communication method, user equipment, and server
US10091001B2 (en) Autonomous private key recovery
JP4242819B2 (en) Computer system having a terminal capable of working offline
WO2013097117A1 (en) Key transmission method and device during pre-startup of virtual machine in full disk encryption
JP2010062738A (en) Program, method and device for setting network
WO2010013092A1 (en) Systems and method for providing trusted system functionalities in a cluster based system
JP5524355B2 (en) Virtual computer management method, computer system, and computer
JP2003337736A (en) Computer, hard disk device, disk device sharing system constructed of a plurality of computers and shared hard disk device, and sharing method for disk device used in the system
JP7000491B2 (en) TPM-based secure multi-party computer system with non-bypassable gateway
JP5220675B2 (en) Thin client master rewrite system, thin client master rewrite method, and thin client
US20060116897A1 (en) Server borrowing apparatus allocating server to user group and computer product therefor
JP2008176749A (en) Id lending device, id lending program, and id lending method
Brim et al. Cluster command and control (c3) tool suite
JP4738175B2 (en) Server apparatus, server accommodation method, and server accommodation program
US11979496B2 (en) Secret rotation in a cloud service
JP2008186222A (en) Application execution system, computer, application execution method for application execution system and program
US20200329012A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location
JP7200559B2 (en) Network device and program
JP5250573B2 (en) Thin client master rewrite system and thin client master rewrite method
JP2011108093A (en) Highly available server system, fault recovery method of highly available server system, and highly available server
CA3085707A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location
WO2023043564A1 (en) Secret rotation in a cloud service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R150 Certificate of patent or registration of utility model

Ref document number: 4738175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350