JP2000276457A - データ共有コンピュータシステム及びクライアント - Google Patents

データ共有コンピュータシステム及びクライアント

Info

Publication number
JP2000276457A
JP2000276457A JP8104999A JP8104999A JP2000276457A JP 2000276457 A JP2000276457 A JP 2000276457A JP 8104999 A JP8104999 A JP 8104999A JP 8104999 A JP8104999 A JP 8104999A JP 2000276457 A JP2000276457 A JP 2000276457A
Authority
JP
Japan
Prior art keywords
data
unit
computer system
access
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP8104999A
Other languages
English (en)
Inventor
Takashi Sakakura
隆史 坂倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP8104999A priority Critical patent/JP2000276457A/ja
Priority to US09/353,598 priority patent/US6725370B1/en
Publication of JP2000276457A publication Critical patent/JP2000276457A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

(57)【要約】 【課題】 企業内ネットワークとインターネットのよう
に異なるネットワーク間で安全にデータを共有し、ネッ
トワーク毎にサービスを複製するサービス複製サーバー
を提供する。 【解決手段】 LAN101に接続されたLAN側サー
バー103と、インターネット102に接続されたイン
ターネット側サーバー105とが、バスロック機能付き
バス106を用いて排他制御する共有ディスク104上
でデータを共有し、そのデータを用いて、それぞれに同
一のサービスを提供することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、第三者がアクセス
し、利用するインターネットなどのネットワーク上で、
安全にデータ提供サービスを行なうサーバー装置に係
り、第三者のアクセスから保護すべきネットワークとデ
ータを共有するサーバー装置に関する。
【0002】
【従来の技術】近年インターネット利用が普及し、WW
W(World−Wide Web)、電子メールなど
のインターネットを利用したアプリケーションの利用が
ごく一般的に行なわれるようになってきた。これらのア
プリケーションによって、インターネットを利用して、
企業や、教育機関などが提供する情報を参照すること
や、通信目的の利用が可能になった。
【0003】しかし、インターネットに接続すること
は、インターネット上に接続されたいずれのサイトにも
自由にアクセスできるという利便性をもたらす一方、悪
意の第三者からの攻撃に晒されるという危険性をもたら
すことを意味する。
【0004】そこで、一般に企業では、企業内のネット
ワークシステムをインターネット接続する必要がある場
合、インターネットへの接続箇所を限定し、その個所に
ファイアウォールと呼ばれる、特定の通信のみその通過
を許す機構を設け、そのファイアウォールを介して接続
することにより、企業内のネットワークをインターネッ
ト経由の第三者からの攻撃から保護する運用がなされて
きた。そして、一般に企業内ネットワークの安全性がイ
ンターネット接続の利便性より重視されるため、ファイ
アウォールの構成としては、ごく限られた通信、例え
ば、電子メールの送信プロトコルである SMTP(s
imple mail transferprotoc
ol)メッセージのみが通過できるというものが多い。
【0005】これに対して、特開平9−270788に
は、ファイアウォールの運用において、インターネット
接続の利便性と安全性を両立させるために、通信パケッ
トにファイアウォールからの認証チャレンジに応答する
プログラム機能を持たせ、特定の認証ポートを通して通
信できるようにすることにより、ファイアウォールの構
成を変えなくてもインターネットからの種々のサービス
要求に対応できる技術が開示されている。これにより、
企業内のネットワークの安全を保証しながら、ネットワ
ークへのアクセスを認められた特定のユーザーに、より
柔軟なサービスを企業内のネットワークから提供するこ
とができる。
【0006】しかし、企業内のネットワークとインター
ネットを接続して利用する場合に、上述の技術を利用し
ても依然として企業内ネットワークとインターネットで
安全にデータを共有をすることは難しい。
【0007】なお、インターネットを安価な通信媒体と
して利用する場合には、通信経路からのデータ漏洩から
守るために、送信データを暗号化して送信することが行
なわれているが、このようなデータの暗号/復号化は、
システムのいろいろなレベルで行なわれている。例え
ば、通信ソケットレベルで行なわれる暗号化サービスと
してSSL(secure sockets laye
r)が知られており、また、特開平9−251426の
ようにファイルシステムというアプリケーションレベル
でデータの暗号/復号化する技術が知られている。
【0008】
【発明が解決しようとする課題】本発明は、上記した従
来技術の欠点を除くためになされたものであって、その
目的とするところは、安全に企業内ネットワークとイン
ターネットでデータ共有を実現するデータ共有機構と、
共有データを利用するアプリケーションの管理方法及び
装置を提供することである。つまり、本発明は、企業内
ネットワークあるいはインターネットのいずれからも、
共有データにアクセス可能な構成と、企業内ネットワー
ク内のアプリケーションとインターネット上のアプリケ
ーションが、アプリケーションの管理方法によって共有
データを参照/更新して、等価なサービスを各々のネッ
トワークに対して与える構成とを提供することを課題と
する。
【0009】
【課題を解決するための手段】この発明に係るデータ共
有コンピュータシステムは、第一のコンピュータシステ
ムと、第二のコンピュータシステムと、共有データ記憶
部と、アクセス可否情報記憶部とを備えるデータ共有コ
ンピュータシステムであって、(A)共有データ記憶部
は、複数のデータ記憶領域を有し、第一のコンピュータ
システム及び第二のコンピュータシステムからアクセス
される共有データを、複数のデータ記憶領域に分割して
記憶し、(B)アクセス可否情報記憶部は、共有データ
記憶部の各データ記憶領域に対応して、そのデータ記憶
領域に対してアクセス可能あるいはアクセス不可である
ことを意味するアクセス可否情報を記憶し、(C)第一
のコンピュータシステムは、第一のサービス部と、共有
データ記憶部に接続する第一のデータアクセス部と、ア
クセス可否情報記憶部に接続する第一の排他制御部とを
備え、(1)第一のサービス部は、第一のデータアクセ
ス部と第一の排他制御部に対して、任意のデータ記憶領
域に対するアクセスを指示し、(2)第一の排他制御部
は、指示されたデータ記憶領域に対応するアクセス可否
情報を取得し、指示されたデータ記憶領域に対してのア
クセスの可否を判定し、アクセス可能と判定した場合に
は、指示されたデータ記憶領域に対応するアクセス可否
情報をアクセス不可に変更し、(3)第一のデータアク
セス部は、第一の排他制御部により、アクセス可能と判
定され、アクセス可否情報をアクセス不可に変更された
後に、指示されたデータ記憶領域にアクセスし、(4)
第一の排他制御部は、第一のデータアクセス部により、
指示されたデータ記憶領域に対してアクセスされた後
に、指示されたデータ記憶領域に対応するアクセス可否
情報をアクセス可能に変更し、(D)第二のコンピュー
タシステムは、第二のサービス部と、共有データ記憶部
に接続する第二のデータアクセス部と、アクセス可否情
報記憶部に接続する第二の排他制御部とを備え、(1)
第二のサービス部は、第二のデータアクセス部と第二の
排他制御部に対して、任意のデータ記憶領域に対するア
クセスを指示し、(2)第二の排他制御部は、指示され
たデータ記憶領域に対応するアクセス可否情報を取得
し、指示されたデータ記憶領域に対してのアクセスの可
否を判定し、アクセス可能と判定した場合には、指示さ
れたデータ記憶領域に対応するアクセス可否情報をアク
セス不可に変更し、(3)第二のデータアクセス部は、
第二の排他制御部により、アクセス可能と判定され、ア
クセス可否情報をアクセス不可に変更された後に、指示
されたデータ記憶領域にアクセスし、(4)第二の排他
制御部は、第二のデータアクセス部により、指示された
データ記憶領域に対してアクセスされた後に、指示され
たデータ記憶領域に対応するアクセス可否情報をアクセ
ス可能に変更することを特徴とする。
【0010】また、第一のコンピュータシステムは、第
三のコンピュータシステムを有する第一のネットワーク
システムに接続し、第一のサービス部は、第一のネット
ワークシステムを介して第三のコンピュータシステムに
対してサービスを提供し、第二のコンピュータシステム
は、第四のコンピュータシステムを有する第二のネット
ワークシステムに接続し、第二のサービス部は、第二の
ネットワークシステムを介して第四のコンピュータシス
テムに対してサービスを提供することを特徴とする。
【0011】また、第二のサービス部は、第一のサービ
ス部が第一のネットワークシステムを介して第三のコン
ピュータシステムに対して提供するサービスと等価のサ
ービスを、第二のネットワークシステムを介して第四の
コンピュータシステムに対して提供することを特徴とす
る。
【0012】また、第一の排他制御部は、バスロック機
能付きバスによって、アクセス可否情報記憶部に接続
し、第一の排他制御部は、指示されたデータ記憶領域に
対応するアクセス可否情報を取得し、指示されたデータ
記憶領域に対してのアクセスの可否を判定し、アクセス
可能と判定した場合には、指示されたデータ記憶領域に
対応するアクセス可否情報をアクセス不可に変更する
間、バスをロックし、第一の排他制御部は、指示された
データ記憶領域に対応するアクセス可否情報をアクセス
可能に変更する間、バスをロックし、第二の排他制御部
は、上記バスロック機能付きバスによって、アクセス可
否情報記憶部に接続し、第二の排他制御部は、指示され
たデータ記憶領域に対応するアクセス可否情報を取得
し、指示されたデータ記憶領域に対してのアクセスの可
否を判定し、アクセス可能と判定した場合には、指示さ
れたデータ記憶領域に対応するアクセス可否情報をアク
セス不可に変更する間、バスをロックし、第二の排他制
御部は、指示されたデータ記憶領域に対応するアクセス
可否情報をアクセス可能に変更する間、バスをロックす
ることを特徴とする。
【0013】また、第一の排他制御部は、指示されたデ
ータ記憶領域に対応するアクセス可否情報を取得し、指
示されたデータ記憶領域に対してのアクセスの可否を判
定し、アクセス可能と判定した場合には、指示されたデ
ータ記憶領域に対応するアクセス可否情報をアクセス不
可に変更する一連の動作を、一の命令で実行し、第二の
排他制御部は、指示されたデータ記憶領域に対応するア
クセス可否情報を取得し、指示されたデータ記憶領域に
対してのアクセスの可否を判定し、アクセス可能と判定
した場合には、指示されたデータ記憶領域に対応するア
クセス可否情報をアクセス不可に変更する一連の動作
を、一の命令で実行すること特徴とする。
【0014】また、第一のコンピュータシステムは、以
下の要素を備えることを特徴とする。 (1)データの暗号化及び復号化に用いる暗号鍵を記憶
する暗号鍵記憶部、(2)暗号鍵を指定して暗号化を指
示された場合には、指定された暗号鍵を用いてデータを
暗号化し、暗号鍵を指定して復号化を指示された場合に
は、指定された暗号鍵を用いてデータを復号化するデー
タ暗号化/復号化実行部、(3)暗号鍵記憶部が記憶す
る暗号鍵を変更する暗号鍵再設定部、(4)第一のデー
タアクセス部に、データ記憶領域からの暗号データの読
み出しを指示し、データ暗号化/復号化実行部に、変更
前の暗号鍵を指定して、読み出した暗号データの復号化
を指示し、データ暗号化/復号化実行部に、変更後の暗
号鍵を指定して、復号化したデータの再暗号化を指示
し、第一のデータアクセス部に、再暗号化したデータ
を、元のデータ記憶領域へ書き込むことを指示するデー
タ再暗号化部。
【0015】この発明に係るクライアントは、ネットワ
ークシステムに接続するクライアントであって、以下の
要素を有することを特徴とする。 (1)上記ネットワークシステムに接続する第一のコン
ピュータシステムであって、第二のコンピュータシステ
ムとデータを共有する第一のコンピュータシステムに対
して、共有データを送信し、また、共有データを受信す
る共有データ送信/受信部、(2)データ送信/受信部
が送信する共有データを暗号化するデータ暗号化部、
(3)データ送信/受信部が受信した共有データを復号
化するデータ復号化部。
【0016】また、データ共有コンピュータシステム
は、第三のコンピュータシステムを有し、第三のコンピ
ュータシステムは、第一のコンピュータシステムが接続
する第一のネットワークシステムに接続し、第一のサー
ビス部は、第一のネットワークシステムを介して第三の
コンピュータシステムに対してサービスを提供し、第三
のコンピュータシステムは、第一のサービス部が提供す
るサービスによってアクセスした共有データをキャッシ
ュする共有データキャッシュ部を有することを特徴とす
る。
【0017】また、第一のサービス部は、第一の構成情
報を用いて動作し、共有データ記憶部は、第一のサービ
ス部が用いる第一の構成情報を記憶し、第二のコンピュ
ータシステムは、他の記憶部を有し、第二のコンピュー
タシステムは、共有データ記憶部に記憶されている第一
の構成情報を読み出し、読み込んだ第一の構成情報を他
の記憶部に書き込む構成情報複製部を有し、第二のサー
ビス部は、他の記憶部に書き込んだ第一の構成情報を更
新し、更新した第二の構成情報を用いて動作することを
特徴とする。
【0018】また、第一のコンピュータシステムは、以
下の要素を備えることを特徴とする。 (1)第一のコンピュータシステムによるユーザ認証の
認証方式を記憶する認証方式管理部と、(2)認証に用
いるデータを予め記憶する認証データベース管理部と、
(3)認証要求と認証を受ける為のデータとを受付け、
認証を受ける為のデータと、認証データベース管理部に
予め記憶された認証に用いるデータとを用いて、認証方
式管理部に記憶された認証方式により、ユーザ認証を行
なう認証機能部。
【0019】また、データ共有コンピュータシステム
は、バスを備え、第一のコンピュータシステムと、第二
のコンピュータシステムと、共有データ記憶部と、アク
セス可否情報記憶部とが上記バスに接続された共有メモ
リ型並列計算機であることを特徴とする。
【0020】
【発明の実施の形態】以下本発明を図面に示す実施の形
態に基づいて説明する。尚、図1から図11に、主とし
て各実施の形態におけるシステムの構成を示し、図12
から図49に各実施の形態の動作に伴うデータフロー、
処理フローやコマンドの構成等を示す。 実施の形態1.本発明によれば、クライアントサーバー
型のサービスであって、アプリケーションプログラムと
して実現されているものであれば、その既存のプログラ
ムにほとんど変更を加えることなく、ネットワーク毎に
そのサービスを複製して、それぞれネットワーク上で利
用することが可能となる。例えば、IMAP4(int
ernet message access prot
ocol 4)によるメールサービス、HTTP(hy
pertext transport protoco
l)サーバーサービスなどのサービスがこれに該当す
る。本実施の形態では、ファイルサーバーのサービスを
複製し、利用する例を説明する。
【0021】図1に、サービス複製システムのシステム
構成図を示す。ここで、101は、構内LAN(loc
al area network)、102は、インタ
ーネット、103は、LAN側サーバー、104は、共
有ディスク、105は、インターネット側サーバー、1
06は、バスロック機能付きバス、107は、LAN上
のクライアントである。
【0022】LAN側サーバー103とインターネット
側サーバー105とは、それぞれに独立したサーバー装
置であるが、構内に隣接して設置され、各々SCSI
(small computer system in
terface)にて共有ディスク104に接続し、共
有するように構成されている。尚、SCSI以外に、フ
ァイバチャネル等のより長い接続経路を許す技術を使用
して共有ディスク104と接続する場合には、必ずしも
サーバー装置同士を隣接する必要はない。
【0023】バスロック機能付きバス106は、LAN
側サーバー103とインターネット側サーバー105と
に接続し、サーバー装置間の共有メモリ機構に使用され
るように構成されている。
【0024】図2に、LAN側サーバー103とインタ
ーネット側サーバー105の各サーバー装置上に配置さ
れるソフトウェアの構成図を示す。201は、アプリケ
ーションプログラム部、202は、ファイルシステム
部、203は、ファイルサービス部、204は、ユーザ
ー認証/認可管理部、205は、データ暗号/復号化実
行部、206は、データ管理部である。
【0025】アプリケーションプログラム部201は、
ユーザー認証/認可管理部204とファイルサービス部
203を呼び出して、アプリケーションを実行するよう
に構成されている。ファイルサービス部203は、ファ
イルシステム部202を呼び出すように構成されてい
る。ファイルシステム部202は、データ管理部206
を呼び出すように構成され、データ管理部206は、デ
ータ暗号/復号化実行部205を呼び出すように構成さ
れている。尚、ファイルサービス部203のサービス
は、オペレーティングシステムのカーネルコードとして
実行され、その処理コンテキストは1アプリケーション
として与えられるように構成されている。
【0026】図3に、204ユーザー認証/認可管理部
が、データ管理部206を用いて管理するユーザー認証
/認可データベースのレコード例の図を示す。301
は、ユーザーID、302は、そのユーザーのグループ
ID、303は、そのユーザーのユーザーID、304
は、そのユーザーの認証データ、305は、そのユーザ
ーの共通秘密鍵である。ユーザーの共通秘密鍵は、デー
タ管理部206がデータの暗号/復号化を行なう際に利
用するものである。尚、ユーザー認証/認可管理部20
4は、ハッシュ関数によるパスワード参照の基本方式に
加えて、チャレンジ方式と、ワンタイムパスワード方式
を用意しており、ユーザー属性として認証方式の選択が
可能なように構成されている。
【0027】図4に、データ管理部206の構成図を示
す。401は、排他制御部、402は、データ暗号/復
号化指示部、403は、データアクセス部である。排他
制御部401は、バスロック機能付きバス106を用い
て共有メモリ機構にアクセスし、共有ディスク104の
セクタ単位で、排他制御を行なうように構成されてい
る。データ暗号/復号化指示部402は、共有ディスク
104に書き込むデータの暗号化と、共有ディスク10
4から読み出したデータの復号化を、データ暗号/復号
化実行部205に指示するように構成されている。デー
タアクセス部403は、共有ディスク104のセクタ単
位で、読み出しと、書き込みをするように構成されてい
る。
【0028】図5に、ロック中の共有ディスクセクタと
共有メモリの状態の例の図を示す。501は、共有メモ
リ上のロックフィールド、502は、共有ディスク10
4上のセクタを示す。
【0029】次に、この構成における基本的な動作につ
いて説明する。まず、図12と図13を用いて、システ
ムログインの処理について説明する。図12は、システ
ムログインの処理フロー図である。図13は、システム
ログイン処理のデータフロー図である。
【0030】システムログインでは、ユーザー認証の処
理を行ない(S1201)、ユーザー認証が成功した場
合に、ログインセッションを生成する(S1202)。
【0031】次に、図14と図15を用いて、ファイル
オープンの処理について説明する。図14は、ファイル
サービス部203によるファイルオープンの処理フロー
図である。図15は、ファイルオープン処理のデータフ
ロー図である。
【0032】ファイルサービス部203は、クライアン
ト107のクライアントプログラム部からファイルオー
プンの処理要求を受けると(S1401、1501)、
ユーザー認証を行ない(S1402、1502、150
3)、ユーザー認証が成功した場合に、ファイルシステ
ム部202にオープン処理を依頼する(S1403、1
504)。オープン処理の結果、ファイルシステム部2
02からファイル管理データ(通常、vnodeと呼ば
れる。)とクライアント認証キーを取得する(S140
4、S1405、1505)。
【0033】ファイルサービス部203は、取得したク
ライアント認証キーを記憶し(S1406)する。尚、
これ以降にクライアント107からファイルサービス部
203へデータアクセスの要求がされた場合には、ファ
イルサービス部203は、クライアントからの処理要求
メッセージに含まれるクライアント認証キーと、記憶し
ているクライアント認証キーを比較することによって認
証処理を行なう(S1603、S2303)。つまり、
ユーザー認証/認可管理部204によらず、ファイルサ
ービス部203自身が認証を行なう。
【0034】ファイル管理データ(vnode)は、フ
ァイルシステム部202によってファイル毎に管理され
るデータであって、ファイルのアクセス権、サイズ、オ
ープンカウント、シークポインタ、ファイルデータの配
置されるディスクブロックアドレスなどの情報の管理に
用いられる。尚、このファイル管理データ(vnod
e)は、ファイルサービス部203経由でアクセスする
場合だけでなく、他のアプリケーションプログラムから
ファイルシステム部202に対してアクセスする場合に
も用いられる。その場合、具体的にはファイルシステム
部202に対して、ファイル管理データ(vnode)
に基づいたリード、ライト、シーク等のシステムコール
を行なう。ファイルシステム部202は、そのシステム
コールを解釈し、該当するディスク領域へアクセスす
る。
【0035】ファイルサービス部203は、インデクス
とクライアント認証キーとファイルオープン終了結果を
クライアントプログラム部へ送信して(S1406、S
1407、S1408、1506)、ファイルオープン
の処理を終了する。
【0036】次に、図16から図21を用いて、リード
の処理について説明する。図16は、ファイルサービス
部203によるリードの処理フロー図である。図17
は、リード要求メッセージの例を示す図である。図18
は、ファイルシステム部202によるリードの処理フロ
ー図である。図19は、データ管理部206によるリー
ドの処理フロー図である。図20は、共有ディスク領域
のリードセクタに対するロック取得の処理フロー図であ
る。図21は、共有ディスク領域のリードセクタに対す
るロック開放の処理フロー図である。図22は、リード
処理のデータフロー図である。
【0037】ファイルサービス部203は、UDP(u
ser datagram protocol)の既知
ポートをクライアントプログラム部に提供し、同ポート
に対してクライアント103からの処理要求を受け付け
ることにより、ファイルサービスを行なう。クライアン
トプログラム部は、リードに相当する要求メッセージを
ファイルサービス部203に送信し、ファイルサービス
部203は、メッセージを解釈してサービスを提供する
(S1601、2201)。
【0038】リード要求メッセージは、図17のような
フォーマットで構成される。1701は、ファイル管理
データ(vnode)へのポインタの配列へのインデク
ス、1702は、ユーザーID、1703は、クライア
ント認証キー、1704は、サービス内容(ここで、1
はリードを意味する。)、1705は、リード開始セク
タオフセット、1706は、リードセクタサイズであ
る。
【0039】図16に示すように、ファイルサービス部
203は、リード要求メッセージ中のクライアント認証
キー1703を取得し(S1602)、ファイルオープ
ン処理中に記憶した(S1406)クライアント認証キ
ーと比較して、一致する場合には処理を続行する(S1
603)。
【0040】リードするデータ領域が、共有ディスク1
04上の共有ディスクデータ領域の場合には、サーバー
装置内の他のファイルシステムではなく、その共有デー
タ領域を管理するデータ管理部206を用いるファイル
システム部202を選択する(S1605、S160
7)。
【0041】ファイルサービス部203は、メモリ領域
を確保し(S1608)、ファイルシステム部202に
リード要求を出す(S1609、2202)。このと
き、同時にファイル管理データ(vnode)へのポイ
ンタ、リード開始セクタオフセット、リードセクタサイ
ズ、確保したメモリ領域の先頭アドレスを渡す。通常、
ユーザーからのファイルシステム部202へのアクセス
は、システムコール経由で行なわれるが、この場合のリ
ード要求では、ファイルシステム部202の内部関数を
利用して行われる。
【0042】図18に示すように、ファイルシステム部
202は、リード要求を受けとると(S1801、22
02)、ファイル管理データ(vnode)中のリード
開始セクタオフセットを、データ管理部206で管理す
るリードセクタアドレスに変換し(S1802)、デー
タ管理部206に対してリード要求を出す(S180
3、2203)。このとき同時に、ユーザーID、リー
ドセクタアドレス、リードセクタサイズ、メモリ領域の
先頭アドレスを渡す。
【0043】図19に示すように、データ管理部206
は、リード要求を受付け(S1901、2203)、排
他制御部401により、共有ディスク領域のリードセク
タのロック取得を行なう(S1902)。
【0044】排他制御部401がアクセスする共有メモ
リ機構は、バスロック機能付きバス106を用いて、バ
スロックと1ビット毎のデータ参照更新とをできるだけ
のハードウェア構成で実現されている。排他制御部40
1は、このハードウェア構成を利用し、共有メモリ機構
上のバイトアドレスを共有ディスク上のセクタアドレス
にマッピングしている。
【0045】図20の示すように、排他制御部401
は、リードセクタアドレスとリードセクタサイズを受け
とると(2204)、バスロックを施して(S200
1、2205)、連続するリードセクタに対応するすべ
ての共有メモリ機構上のバイトアドレス、つまりロック
フィールドをチェックする(S2002、2206)。
リードセクタのうち一つでも使用中であることを示すロ
ックフィールドがあれば、バスロックを解放して(S2
003、2205)、一定時間の休眠し(S200
4)、その後リトライを繰り返す。総てのロックフィー
ルドがリードセクタの未使用を示している場合には、排
他制御部401は、バスロック状態のまま、それらのロ
ックフィールドに1(1は、ロックフィールドに対応す
るセクタが使用中であること示す。)を書き込む(S2
005、2206)。その後、バスロックを解放する
(S2006、2205)。
【0046】図5に、ロック中の共有ディスクセクタと
共有メモリの状態の例を示する。共有メモリのロックフ
ィールド501の先頭は、共有ディスク上の1番目のセ
クタと対応していることを意味する。この例では、7番
目から11番目のロックフィールドが使用中となってい
る。そのため、7番目から11番目のロックフィールド
に対応する共有ディスク上の7セクタから11セクタま
では、ロック状態にあり、ロック取得したユーザー以外
は、これらのセクタに対してアクセスすることができな
いことを意味している。
【0047】データ管理部206は、データアクセス部
403により、リードセクタからディスクデータの読み
出し(S1903、2208、2209)、アドレスを
指定されたメモリ領域に格納する(2210)。
【0048】データ管理部206は、読みだしが終了す
ると、排他制御部401により、ロックの解放を行なう
(S1904)。ロックの解放は、図21に示すよう
に、バスロックを取得した上で(S2101、220
5)、ロックフィールドに0を書き込むことにより行な
われる(S2102、2206)。その後、バスロック
は解放される(S2103、2205)。
【0049】データ管理部206は、データ暗号/復号
化指示部402により、メモリ領域に読み込んだデータ
を復号化する(S1905)。データ暗号/復号化指示
部402は、ファイルシステム部202から与えられた
ユーザーIDを指定して、ユーザー認証/認可管理部2
04からそのユーザーの共通秘密鍵305を得る。デー
タ暗号/復号化指示部402は、この共通秘密鍵305
を用いて、データ暗号/復号化実行部に復号化を実行さ
せる(2212、2213、2214)。復号化したデ
ータをメモリ領域に書き込み(S1906、221
5)、ファイルシステム部202へリターンする(S1
907、2216)。
【0050】ファイルシステム部202は、ファイルサ
ービス部203へリターンする(S1805、221
8)。
【0051】ファイルサービス部202は、リード要求
を受けたクライアントプログラムのポートに読み出した
データを返送して、リード処理を終了する(S161
1、2219)。
【0052】次に、図23から図29を用いて、ライト
の処理について説明する。図23は、ファイルサービス
部203によるライトの処理フロー図である。図24
は、ライト要求メッセージの例を示す図である。図25
は、ファイルシステム部202によるライトの処理フロ
ー図である。図26は、データ管理部206によるライ
トの処理フロー図である。図27は、共有ディスク領域
のライトセクタに対するロック取得の処理フロー図であ
る。図28は、共有ディスク領域のライトセクタに対す
るロック開放の処理フロー図である。図29は、リード
処理のデータフロー図である。
【0053】ファイルサービス部203は、リードの処
理と同様に、ライト要求メッセージを受け付ける(S2
301、2901)。ライト要求メッセージは、図24
のようなフォーマットで構成される。2401は、ファ
イル管理データ(vnode)へのポインタの配列への
インデクス、2402は、ユーザーID、2403は、
クライアント認証キー、2404は、サービス内容(こ
こで、0はライトを意味する。)、2405は、ライト
開始セクタオフセット、2406は、ライトセクタサイ
ズ、2407は、ライトデータ列である。
【0054】ライト要求は、リードの処理と同様に、フ
ァイルシステム部202に渡され(S2309、290
2)、ファイルシステム部202は、データ管理部20
6に、ユーザーID、ライトセクタアドレス、ライトセ
クタサイズ、ライトデータを格納したメモリ領域の先頭
アドレスを渡す(S2503、2904)。リードの処
理と同様に、データ暗号/復号化指示部205は、ユー
ザーIDに基づいてユーザーの共通暗号鍵305を得
て、データ暗号/復号化実行部205に、データの暗号
化を実行させる(S2603、2909〜2912)。
また、リードの処理と同様に、排他制御部401は、共
有ディスク領域のライトセクタのロック取得を行ない
(S2604、2906、2907)、データアクセス
部403は、暗号データを書き込み(S2605、29
15、2916)、その後排他制御部401は、ロック
を解放する(S2606、2906、2907)。
【0055】本実施の形態によれば、例えば企業内ネッ
トワークとインターネットで安全にデータを共有でき、
ネットワーク毎にサービスを複製して利用することがで
きる。
【0056】実施の形態2.次に、共有メモリ型並列計
算機上でネットワーク毎にパーティショニングされたシ
ステムについて説明する。図6は、並列計算機のシステ
ム構成例である。ここで、601、602は、CPU、
603、604は、イーサネットコントローラ、605
は、メモリ、606は、ディスクコントローラ、607
は、ディスクであり、608は、メモリバスである。
【0057】メモリバス608には、CPU601、6
02、イーサネットコントローラ603、604、メモ
リ605、ディスク607が接続されている。CPUは
テストアンドセット命令を備え、CPUから各デバイス
へのアクセス、デバイスからCPUへの割り込みは、メ
モリバス上の特定のアドレスにマッピングされたレジス
タ経由で行なわれる様に構成されている。テストアンド
セット命令については、後述する。
【0058】メモリ605とディスク607の一部に
は、共有メモリ領域と共有ディスク領域が設けられてい
る。LANに接続されるイーサネットコントローラ60
3に接続され、LANに所属するCPU601と、イン
ターネットに接続されるイーサネットコントローラ60
4に接続され、インターネットに所属するCPU602
とは、仮想空間で隔離され、各ネットワークに固有のメ
モリ領域、および、お互いのイーサネットコントローラ
にアクセスすることはできないように構成されている。
【0059】次に、図30を用いて、この構成における
基本的な動作について説明する。このシステムは、リセ
ットされると、CPU601のみが、仮想記憶をディス
エーブルした状態でROMコードの実行を始める。この
時、CPU602はディスエーブル状態となっている。
【0060】CPU601は、メモリプローブチェック
を実行して使用可能なメモリ量を得て(S3001)、
ブートコードをロードし、実行する(S3002)。ブ
ートコードの実行により、メモリ量をチェックして、図
7に示すようにメモリ領域を分割する(S3003)。
図7は、メモリ区分の例である。707は、LANに所
属するCPU601の使用するメモリ領域、708は、
インターネットに所属するCPU602の使用するメモ
リ領域、709は、排他制御のために使用する共有メモ
リ領域である。
【0061】メモリ領域の分割を決定すると、次に各々
のCPUの仮想空間を形成するページテーブルのセット
アップを行なう(S3004)。CPU601のメモリ
領域707では、イーサネットコントローラ603のレ
ジスタ領域へのページテーブルエントリ701、共有デ
ィスクのコントローラレジスタ領域へのページテーブル
エントリ702、共有メモリ領域へのページテーブルエ
ントリ703、および、CPU601のカーネルコード
使用領域のページテーブルエントリをセットアップす
る。同様に、CPU602のメモリ領域708では、イ
ーサーネットコントローラ604のレジスタ領域へのペ
ージテーブルエントリ704、共有ディスクのコントロ
ーラレジスタ領域へのページテーブルエントリ705、
共有メモリ領域へのページテーブルエントリ706、お
よび、CPU602のカーネルコード使用領域のページ
テーブルエントリをセットアップする。
【0062】カーネルの仮想空間は、図7に示したペー
ジテーブルエントリを除き、2つの領域で同等にセット
アップされ、同一のカーネルコードが同一のカーネル仮
想アドレスにロードされる。CPU602は、仮想記憶
をイネーブルし、カーネルコードのスタートアドレスか
ら実行を開始する。また、CPU601も、仮想記憶を
イネーブルし、自身のスタートアドレスにジャンプし
て、カーネルコードの実行を開始する(S3006、S
3007)。
【0063】実施の形態1で示したソフトウエアと同一
のソフトウェアが、各々のCPUで実行されるが、排他
制御部401の処理方式については、実施の形態1と異
なり、本実施の形態の特徴を有する。実施の形態1で
は、共有メモリバスのバスロック機構を用いて、共有デ
ィスク領域のリードセクタのロック取得とロック解放の
処理を行なったが、本実施の形態では、図31に示すよ
うに、共有メモリ605上のロックフィールドに対して
のロック取得とロック解放の処理をテストアンドセット
命令によるロック機構を用いて行なう。テストアンドセ
ット命令とは、メモリ上のデータに対してアトミックに
参照更新を行なえる命令である。図32に示すように、
ロック取得の処理の場合は、当該ロックフィールドに対
して1をセットすることにより行なう(S3201)。
そして、同命令で得られた値が0である場合には、ロッ
ク取得処理の成功を意味し(S3203)、1の場合に
は、すでに他者がロック取得済みであったため、ロック
取得処理が失敗したことを意味する(S3204)。ま
た、ロック解放の処理は、テストアンドセット命令でロ
ックフィールドを0に書き戻すことで行なわれる。
【0064】このように本実施の形態によれば、共有メ
モリ型並列計算機上でネットワーク毎にパーティショニ
ングされたシステムを実現し、各々のネットワークから
他者ネットワークへの侵害を排除することによって、シ
ステムの安全性を向上させることができる。
【0065】実施の形態3.本実施の形態では、複数の
ネットワークから参照できる共有ディスク上の暗号化デ
ータを、定期的に異なるキーを用いて再暗号化する機構
について説明する。
【0066】実施の形態1で説明したように、ユーザー
認証/認可管理部203は、図3に示すような共通秘密
暗号鍵305を含むレコードからなるユーザー認証/認
可データベースを管理し、ユーザーが登録時に暗号鍵を
設定することにより、データを暗号化して保存すること
を可能にしている。本実施の形態では、それに加えてユ
ーザーがシステムの提供する暗号鍵再設定/再暗号化コ
マンド(setenckeyコマンドという。)を利用
することにより、暗号鍵の変更、およびその暗号鍵によ
るデータの再暗号化を行なうことを可能にする。
【0067】setenckeyコマンドは、安全性を
高めるために、イントラネット側のサーバー105、あ
るいはオペレーティングシステムにのみ用意される。ま
た、さらに安全性を高めるためは、後述する再暗号化A
PI(application programmin
g interface)をイントラネット側サーバー
105にのみ備える構成とすることも有効である。
【0068】次に、図33から図38を用いて、暗号鍵
再設定及びデータの再暗号化を実行する基本的な動作に
ついて説明する。ユーザーは、ユーザー認証を経て、イ
ントラネット側サーバー105にログインを実行し(S
3301)、図34のようなsetenckeyコマン
ドを実行させる(S3302)。ここで、3401は、
新暗号鍵を意味する。
【0069】図35を用いてsetenckeyの処理
を説明する。setenckeyコマンドの実行によ
り、ユーザー認証/認可管理部204は、ユーザー認証
/認可データベース中のレコードの暗号鍵を指定された
新暗合鍵に変更する(S3501、S3502)。
【0070】その後、ファイルシステムに対して、図3
6に示すような特殊APIシステムコールsetuse
ratrを発行する(S3503)。3601は、ユー
ザーID、3602は、旧暗号鍵、3603は、新暗号
鍵であり、図3に示すレコードを例とすると、ユーザー
sakakuraの旧暗号鍵01280909を新暗号
鍵01010101に変更せよという意味である。
【0071】図37を用いて、setuseratrの
処理を説明する。システムコールsetuseratr
の実行により、ファイルシステム部202は自らが管理
するファイルのうちそのユーザーがオーナーであるファ
イルを全検索する(S3701)。データ管理部206
に対して、発見したそのユーザーのファイルが使用する
セクタを対象に、再暗号化コマンドreencを発行す
る(S3702)。具体的には、再暗号化コマンドre
encに、旧暗号鍵、新暗号鍵、更新セクタチャンク
数、セクタアドレス、とセクタサイズのセクタチャンク
数分のエントリを有する配列を引数として渡してコール
する。
【0072】図38を用いて、reencの処理につい
て説明する。reencの処理では、実施の形態1で述
べたデータ管理部206によるリードやライトのオペレ
ーションと同様に、配列で示された当該セクタすべての
ロックを取得する(S3801)。その後すべてのセク
タデータに対し読み出しを行ない(S3802)、デー
タ暗号/復号化機能を使用して旧暗号鍵で復号した後
(S3803)、新暗号鍵で再暗号化して(S380
4)、当該ディスクへの書き戻しを行なう(S380
5)。すべての当該セクタにつき書換えが終了すると、
取得したすべてのロックを解放し(S3806)、ファ
イルシステム部202にリターンする。
【0073】システムコールを終了し、ユーザー認証/
認可管理部204にリターンし、setenckeyコ
マンドの実行を終了する。
【0074】前述の実施の形態におけるサーバー装置
は、ユーザー認証により第三者からの不法なアクセスか
らシステムを保護するように構成されているが、本実施
の形態にかかる再暗号化機構は、万が一第三者に不法な
ログインを許してしまった場合に備え、データ秘匿性を
高めることができる点で有効である。
【0075】実施の形態4.本実施の形態では、サーバ
ー上に保管されている暗号化データをクライアント上で
復号化し、データの秘匿安全性を向上させる形態につい
て説明する。
【0076】図8に、サーバー装置を利用するクライア
ントのソフトウェア構成図を示す。801は、クライア
ントプログラム上で動作するクライアント側アプリケー
ションプログラム部、802は、実施の形態1、2のフ
ァイルサービス部203に対するクライアントとしての
機能を含むクライアント側ファイルシステム部、803
は、データ暗号/復号化実行部205と同等の機能を有
するクライアント側データ暗号/復号化実行部である。
例えば、クライアントに携帯端末を用いる場合には、一
つのクライアントに対してユーザーは一人しかいないこ
とになる。
【0077】クライアント側アプリケーションプログラ
ム部801は、実施の形態1のサーバー上のアプリケー
ションプログラム部と同様にクライアント側ファイルシ
ステム部802に対してファイルの読み書き操作を行な
うように構成されている。
【0078】次に、図39から図41を用いて本実施の
形態における基本的な動作について説明する。図39
は、オープン処理のデータフロー図である。クライアン
ト側ファイルシステム部802は、openシステムコ
ール3901を解釈し、サーバー装置上のファイルサー
ビス部203のUDP(user datagram
protocol)の既知ポートに対して、「暗号/復
号化なし」の属性でオープンメッセージを送信する(3
902)。vnode中に「暗号/復号化不要」のデー
タが含まれる以外は、実施の形態1と同様に処理され
る。「暗号/復号化不要」の属性でオープンしている間
には、「暗号/復号化必要」な処理は許されず、逆に
「暗号/復号化必要」の属性でオープンしている間に
は、「暗号/復号化不要」な処理は許さない。
【0079】図40は、リード処理のデータフロー図で
ある。クライアント側ファイルシステム部802は、フ
ァイルオープンに引続きリードシステムコールを受けと
ると(4001)、ファイルサービス部203にリード
要求メッセージを送信する(4002)。ファイルサー
ビス部203は、ファイルシステム部202にリード要
求を出す(4003)。ファイルシステム部202は、
vnodeが「暗号/復号化不要」となっているので、
データ管理部206に対して、復号化無リード要求を発
行する(4004)。データ管理部206からの復号化
無リード要求に対する処理は、復号化処理を行なわない
点を除き実施の形態1で説明したリード処理と全く同じ
に動作する。このようにして、暗号化されたままのデー
タが、クライアント107に、実施の形態1での返送メ
ッセージと同じ態様で返送される(4016)。
【0080】クライアント側では返送された暗号化デー
タを受けとると、クライアント側ファイルシステム部8
02が、コンフィグレートされた暗号鍵を用いてデータ
暗号/復号化実行部803に復号化を実行させる(40
16)。クライアント側ファイルシステム部802は、
復号化されたデータをクライアント側アプリケーション
プログラム部801に返してリード処理を終了する(4
018)。
【0081】図41は、ライト処理のデータフロー図で
ある。クライアント側ファイルシステム部802は、ラ
イトシステムコールを受けとると(4101)、暗号鍵
を用いて受けとったデータをデータ暗号/復号化実行部
803に暗号化させる(4102、4103)。クライ
アント側ファイルシステム部802は、暗号化されたデ
ータとライト要求メッセージをファイルサービス部20
3に送信する(4104)。ファイルサービス部203
は、ファイルシステム部202へライト要求を発行する
(4106)。ファイルシステム部202は、データ管
理部206に対して暗号化無ライト要求をコールする
(4107)。実施の形態1で説明したデータ管理部2
06は、暗号化せず、そのままデータを書き込む(41
13、4114)。ファイルサービス部203は、処理
の完了をクライアント107に報告する(4117)。
【0082】このようにクライアント上にデータの暗号
/復号化機能を置くことにより、データの秘匿安全性を
向上することができる。特に、携帯クライアント端末か
ら無線通信にてサーバと通信する場合に、データの秘匿
安全性を確保することができる点で有効である。
【0083】実施の形態5.本実施の形態では、遠隔地
からインターネットを介して、本発明に係る複製サービ
スを利用する場合に、データ転送遅延を小さくするシス
テムについて説明する。具体的には、代理サーバーを設
け、実施の形態1で説明したファイルサービスのデータ
キャッシュ機能を実現する例を説明する。
【0084】図9は、実施の形態5に係るシステム構成
を示す図である。105は、実施の形態1で説明したイ
ンターネット側サーバー(複製サーバー)105、90
1は、代理サーバー、902は、LAN、903と90
4は、クライアントである。クライアント903、90
4は、インターネット102を介してインターネット側
サーバ−105からサービスの提供を受ける。
【0085】代理サーバー901が提供するファイルサ
ービスは、クライアント903、904からみて、イン
ターネット側サーバー105のファイルサービス部20
3に直接接続した場合のファイルサービスと全く同等に
なるように構成される。そのため代理サーバー901
は、インターネット側サーバー105のファイルサービ
ス部203が提供しているUDPの既知ポートと同一番
号のポートをクライアント903、904に対して提供
している。
【0086】次に、この構成における基本的な動作につ
いて説明する。まず、オープン処理について説明する。
図42は、オープン処理のデータフロー図である。42
51は、クライアントプログラム部、4252は、代理
サーバー側ファイルサービス部である。
【0087】クライアントプログラム部4251は、代
理サーバー901の前記既知ポートにファイルオープン
メッセージを送信する(4201)。代理サーバー側フ
ァイルサービス部4252は、ファイルオープンメッセ
ージを受けとると、内部データ(ファイルエントリ、セ
クタ管理テーブル及びセクタデータ領域)を用意する。
【0088】図10は、内部データ(ファイルエント
リ、セクタ管理テーブル及びセクタデータ領域)の構成
を示す図である。1001は、ファイルエントリであ
る。そのうち、1002は、ユーザーIDフィールド、
1003は、ファイル名フィールド、1004は、クラ
イアント認証キーフィールド、1005は、ファイルオ
ープン属性フィールド、1006は、ファイルのオープ
ンアカウントフィールド、1007は、先頭セクタの管
理テーブルへのポインタフィールドである。また、セク
タ管理テーブルは、1008のファイルのセクタ番号、
1009の次管理テーブルへのポインタ、1010のセ
クタデータ領域へのポインタから構成される。1011
は、セクタデータ領域である。
【0089】代理サーバー側ファイルサービス部425
2は、ファイルオープンメッセージ中のユーザーのID
とオープンするファイル名を、それぞれユーザーIDフ
ィールド1002とファイル名フィールド1003に格
納する(4202)。また、ファイルオープン属性をフ
ァイルオープン属性フィールド1005に格納する(4
202)。このファイルオープン属性には、実施の形態
4で説明した「暗号/復号化必要」あるいは「暗号/復
号化不要」の属性が含まれる。
【0090】ファイルオープンメッセージは、そのまま
インターネット側サーバー105のファイルサービス部
203に転送され(4203)、代理サーバー側ファイ
ルサービス部4252は、ファイルサービス部203か
らの返送メッセージ中にあるクライアント認証キーをク
ライアント認証キーフィールド1004に格納する(4
202)。また、本ファイルのオープンカウントは、フ
ァイルのオープンアカウントフィールド1006に格納
される(4202)。
【0091】次に、リード処理について説明する。図4
3は、リード処理の処理フロー図である。図44は、リ
ード処理のデータフロー図である。代理サーバー側サー
ビス部4252は、クライアントプログラム部4251
からのリード要求メッセージを受けとると(S430
1、4401)、先頭セクタの管理テーブルへのポイン
タフィールド1007をチェックする(S4302、4
402)。このフィールドに0xffffffffが格
納されている場合(先頭セクタの管理テーブルへのポイ
ンタがセットされていないことを意味する。)には、こ
のファイルは、リード処理が実行されていないと判断
し、クライアントプログラム部4251からのメッセー
ジをインターネット側サーバー105のファイルサービ
ス部203に転送する(S4303、4403)。
【0092】代理サーバー側サービス部4252は、リ
ードデータを取得し(S4304、4404)、返送メ
ッセージをクライアントプログラム部4251に転送す
る(S4305、4405)。
【0093】代理サーバー側サービス部4252は、図
10に示すように必要なセクタデータ領域1011とそ
れに対応するセクタ管理テーブル1008、1009、
1010を確保する(S4306、S4307、440
6、4407)。先頭セクタの管理テーブルへのポイン
タフィールド1007に、先頭セクタの管理テーブルへ
のポインタを格納し、(S4308、4408)。ファ
イルのセクタ番号フィールド1008に、対応するファ
イルのセクタ番号を格納し(S4309、4407)、
セクタデータ領域へのポインタフィールド1010に、
セクタデータ領域へのポインタを格納し(S4310、
4407)、セクタデータ領域1011に返送メッセー
ジから得たリードデータを格納する(S4311、44
06)。
【0094】2以上のセクタデータ領域を必要とする場
合には(S4312)、次管理テーブルへのポインタフ
ィールド1009に、次管理テーブルへのポインタを格
納し(S4313、4407)、これによって管理テー
ブルをリンクし、管理テーブルが最終の場合には(S4
312)、次管理テーブルへのポインタフィールド10
09に、0xffffffffを格納する(S431
4、4407)。
【0095】これ以降代理サーバーへのこのファイルに
対するリード要求が発生した場合に、図10に示すキャ
ッシュ上に既に該当するセクタが存在すれば(S430
2)、そのデータをそのまま利用する(S4315〜S
4319)。セクタが存在しないければ(S432
0)、不足分のセクタデータをインターネット側サーバ
105のファイルサービス部203に要求して(S43
03)、既存セクタデータのリンクに挿入する(S43
13、S4309〜S4312)。リード要求にあるセ
クタがすべて揃った時点で、ファイルサービス部203
が生成するのと同じ形態のリード要求返送メッセージを
作成し、クライアントプログラム部に返す(4205、
4405)。
【0096】次にライト処理について説明する。図45
は、ライト処理の処理フロー図である。図46は、ライ
ト処理のデータフロー図である。クライアントプログラ
ム部4251からのライト要求メッセージを代理サーバ
ー側ファイルサービス部4252が受けとると(S45
01、4601)、代理サーバー側ファイルサービス部
4252は、このメッセージをインターネット側サーバ
ー105のファイルサービス部203に転送する(S4
502、4602)。すでにこのファイルのファイルエ
ントリ1001に、ライトするセクタのデータが保存さ
れていれば(S4504、4604)、それらのセクタ
に対してクライアントプログラム部4251からのライ
ト要求メッセージ中のセクタデータで上書きし(S45
05、4605)、当該セクタのセクタデータ領域が確
保されていなければ、新たなセクタデータ領域を確保し
て(S4507、4606、4607)、これらのリン
クに挿入する(S4508、4607、4608)。
【0097】次にファイルの無効化の処理について説明
する。図47は、ファイル無効化処理のデータフロー図
である。あるファイルが代理サーバー901によってキ
ャッシュされている場合に、LAN側サーバー103か
ら共有ディスク104上の対応するファイルの内容が更
新されると、代理サーバー901上のファイルデータと
共有ディスク104上の対応するファイルデータは、同
一でなくなる。このような場合のファイルデータの一貫
性維持のコントロールに関しては、クライアント90
3、904に任される。そのため、クライアント側アプ
リケーション部801は、代理サーバー901上のキャ
ッシュされたファイルデータを無効化したい場合に、ク
ライアント側ファイルシステム部802に対して、無効
化したいファイルを指定してfcntlシステムコール
の無効化コマンドを発行する(4701)。
【0098】クライアント側ファイルシステム部802
は、無効化コマンドを解釈し、代理サーバー901に対
し無効化要求を出す(4702)。図48は、無効化要
求メッセージの例を示す図である。
【0099】代理サーバー側ファイルサービス部425
2は、無効化要求メッセージを受けとると、自らが管理
するファイルエントリを検索し(4703)、無効化す
るファイルのファイルエントリのファイルオープン属性
1005を0xffffffffにて初期化しキャッシ
ュデータを無効化する(4704)。これにより、再び
このファイルに対するリード要求があった場合に、改め
てインターネット側サーバー105のファイルサービス
203からファイルデータを取得するようになる。
【0100】ここで問題視するデータ転送遅延は、イン
ターネット接続の距離が大きくなるにつれて増大する。
例えば、日本とアメリカ西海岸では到達に0.2秒ほど
かかる。この遅延時間を吸収するため、本発明は有効で
ある。
【0101】実施の形態6.上述のように本発明を適用
することにより、複数のネットワークに対して共通のフ
ァイルサービスが提供できる。このようなファイルサー
ビスが提供するネットワーク間の共有ファイルを利用し
て、ファイル上のデータを基に動作するサーバーサービ
スを、従来のサーバープログラムを変更することなく提
供することができる。例えば、IMAP4(inter
net message access protoc
ol 4)メールサービスを複製すると、このサーバー
機能がSMTPにてイントラネット内でメールデータを
受けとり、共有ディスク上にサーバーの管理するデータ
としてメールデータを保管する。このデータは共有ディ
スクに管理されるので、このメールデータを基にイント
ラネット、インターネット上でIMAP4サービスを提
供できる。これにより、IMAP4メールサービスのユ
ーザーは、イントラネット(例えば、社内)からでも、
インターネット(例えば、出先)からでもイントラネッ
トのユーザーのメールアカウントに届いたメールを読ん
で処理することができるようになる。
【0102】ところが、同じサーバープログラムを使用
するものの、IMAP4サーバーの設定に関して、イン
トラネット側ではメール取り込みが必要なのに対して、
インターネット側ではメール取り込みが不要となる。つ
まり、設定ファイルの一部について、各ネットワーク毎
に独自に設定する必要が生じ、別個に設定ファイルを設
けなければならなくなる場合がある。
【0103】そのために本実施の形態では、そのような
設定に必要なファイルローカライズ機構について説明す
る。サーバー装置の管理者は、ローカライズの必要なフ
ァイルに関して、以下のようなコマンドを出す。 Localize afile 具体的には、設定ファイルをオープンした後、設定ファ
イルを指定してfcntlシステムコールにて上記コマ
ンドを発行する。
【0104】図49に、Localizeコマンド処理
のフロー図を示す。ファイルシステム部202は、ファ
イルシステム部202が管理している非共有ディスク領
域に、新たなセクタ領域を確保し(S4901)、デー
タ管理部206から設定ファイルのセクタデータを読み
出して(S4902)、確保したセクタ領域に読み出し
たセクタデータを書き込む(S4903)。このように
して、ファイルデータを非共有領域にコピーする。新た
に確保したセクタを管理するinodeを参照するよう
設定ファイルのvnodeを更新することにより(S4
904)、ファイルシステム部は共有領域上のファイル
のローカライズを行なう。
【0105】このようにして、ネットワーク毎にサービ
スの構成情報を独自に更新管理することが可能となる。
【0106】実施の形態7.本実施の形態では、本発明
に係るサービス複製サーバー装置に関して、サーバー装
置を構成するサブネットワーク毎にそのネットワークで
必要とされる強度の認証機構を、必要に応じて構成する
ことを可能とした認証機構について説明する。例えばイ
ントラネットに関しては、一般に安全性確保のために外
部のネットワークから厳重に保護されており、イントラ
ネット内ではそれほど高い認証強度は要求されない。一
方インターネットでは、常に外部の脅威に晒されてお
り、高い認証強度が要求される。
【0107】図11に本実施の形態に係るユーザー認証
/認可管理部の構成図を示す。1101は、認証機能
部、1102は、認可方式管理部、1103は、認証/
認可データベース更新管理部、1104は、認証/認可
データベース管理部である。これらの構成により、各々
のサブネットワークが必要とする認証強度の認証機能を
サブネットワーク毎に構成することができる。
【0108】認証機能部1101は、ユーザーからの認
証要求を受けて認証を行なう。このとき、認証機能部1
101は、認証方式管理部1103が管理する認証方式
に従い、認証/認可データベース管理部1104から認
証データを得て、照合することによって認証を行なう。
【0109】システム管理者は、認証方式管理部110
2にサブネットワークが必要とする認証強度にふさわし
い認証機能を導入設定しておくことができる。例えば、
イントラネットに関しては、UNIX等で広く普及して
いるMD5(messagedigest algor
ithm 5)のようにハッシュ関数認証を持った認証
機能を導入設定し、一方インターネットに関しては、ワ
ンタイムパスワードを用いた認証機能を導入設定するこ
とができる。
【0110】各認証機能は、認証機能部1101から認
証検証すべきデータを得て、認証/認可データベース管
理部1104から認証データを得て、認証するインター
フェースを備えている。また、各認証機能は、共通の認
証データを使用するよう構成されている。
【0111】認証/認可データベースは、各ネットワー
ク間で共有される。従って、システムのユーザー管理を
行なうシステム管理者は、いずれかのサブネットワーク
上の認証/認可データベース更新管理部1103に対し
て更新すれば足り、その更新内容は自動的にすべてのネ
ットワークの認証機能に対して反映される。
【0112】
【発明の効果】本発明により、例えば企業内ネットワー
クとインターネットのように異なるネットワーク間で安
全にデータを共有でき、ネットワーク毎にサービスを複
製して利用することができる。
【0113】本発明では、共有メモリ型並列計算機上で
ネットワーク毎にパーティショニングされたシステムを
実現しているので、各々のネットワークから他者ネット
ワークへの侵害を排除することによって、システムの安
全性を向上させることができる。
【0114】本発明では、再暗号化機構により、万が一
第三者に不法なログインを許してしまった場合に備え、
データ秘匿性を高めることができる。
【0115】本発明では、クライアント上でデータを暗
号/復号化することにより、データの秘匿安全性を向上
することができる。特に、携帯クライアント端末から無
線通信にてサーバと通信する場合に、データの秘匿安全
性を確保することができる点で有効である。
【0116】本発明では、インターネット接続の距離が
大きくなるにつれて増大するデータ転送遅延を吸収する
ことができる。
【0117】本発明により、ネットワーク毎にサービス
の構成情報を独自に更新管理することができる。
【0118】本発明により、サブネットワーク毎に必要
とされる強度の認証機構を用いることができる。
【図面の簡単な説明】
【図1】 実施の形態1に係るサービス複製システムの
システム構成図である。
【図2】 実施の形態1に係る各サーバ装置上に配置さ
れるソフトウェアの構成図である。
【図3】 実施の形態1に係るユーザ認証/認可データ
ベースのレコード例の図である。
【図4】 実施の形態1に係るデータ管理部の構成図で
ある。
【図5】 実施の形態1に係るロック中の共有ディスク
セクタと共有メモリの状態の例の図である。
【図6】 実施の形態2に係る並列計算機のシステム構
成例を示す図である。
【図7】 実施の形態2に係るメモリ区分の例の図であ
る。
【図8】 実施の形態4に係るクライアントソフトウェ
ア構成図である。
【図9】 実施の形態5に係るシステム構成を示す図で
ある。
【図10】 実施の形態5に係る内部データの構成を示
す図である。
【図11】 実施の形態7に係るユーザ認証/認可管理
部の構成図である。
【図12】 実施の形態1に係るシステムログインの処
理フロー図である。
【図13】 実施の形態1に係るシステムログイン処理
のデータフロー図である。
【図14】 実施の形態1に係るファイルオープンの処
理フロー図である。
【図15】 実施の形態1に係るファイルオープン処理
のデータフロー図である。
【図16】 実施の形態1に係るファイルサービス部に
よるリードの処理フロー図である。
【図17】 実施の形態1に係るリード要求メッセージ
の例を示す図である。
【図18】 実施の形態1に係るファイルシステム部に
よるリードの処理フロー図である。
【図19】 実施の形態1に係るデータ管理部によるリ
ードの処理フロー図である。
【図20】 実施の形態1に係る共有ディスク領域のリ
ードセクタに対するロック取得の処理フロー図である。
【図21】 実施の形態1に係る共有ディスク領域のリ
ードセクタに対するロック開放の処理フロー図である。
【図22】 実施の形態1に係るリード処理のデータフ
ロー図である。
【図23】 実施の形態1に係るファイルサービス部に
よるライトの処理フロー図である。
【図24】 実施の形態1に係るライト要求メッセージ
の例を示す図である。
【図25】 実施の形態1に係るファイルシステム部に
よるライトの処理フロー図である。
【図26】 実施の形態1に係るデータ管理部によるラ
イトの処理フロー図である。
【図27】 実施の形態1に係る共有ディスク領域のラ
イトセクタに対するロック取得の処理フロー図である。
【図28】 実施の形態1に係る共有ディスク領域のラ
イトセクタに対するロック開放の処理フロー図である。
【図29】 実施の形態1に係るリード処理のデータフ
ロー図である。
【図30】 実施の形態2に係る基本的な動作を示す図
である。
【図31】 実施の形態2に係るテストアンドセット命
令によるロック機構を示す図である。
【図32】 実施の形態2に係るロック取得結果を判断
するフロー図である。
【図33】 実施の形態3に係るサーバ側の処理フロー
図である。
【図34】 実施の形態3に係るsetenckeyコ
マンドのフォーマット図である。
【図35】 実施の形態3に係るsetenckeyの
処理フロー図である。
【図36】 実施の形態3に係るsetuseratr
のフォーマット図である。
【図37】 実施の形態3に係るsetuseratr
の処理フロー図である。
【図38】 実施の形態3に係るreencの処理フロ
ー図である。
【図39】 実施の形態4に係るオープン処理のデータ
フロー図である。
【図40】 実施の形態4に係るリード処理のデータフ
ロー図である。
【図41】 実施の形態4に係るライト処理のデータフ
ロー図である。
【図42】 実施の形態5に係るオープン処理のデータ
フロー図である。
【図43】 実施の形態5に係るリード処理の処理フロ
ー図である。
【図44】 実施の形態5に係るリード処理のデータフ
ロー図である。
【図45】 実施の形態5に係るライト処理の処理フロ
ー図である。
【図46】 実施の形態5に係るライト処理のデータフ
ロー図である。
【図47】 実施の形態5に係るファイル無効化処理の
データフロー図である。
【図48】 実施の形態5に係る無効化要求メッセージ
の例を示す図である。
【図49】 実施の形態6に係るLocalizeコマ
ンド処理のフロー図である。
【符号の説明】
101 構内LAN(local area netw
ork)、102 インターネット、103 LAN側
サーバー、104 共有ディスク、105 インターネ
ット側サーバー、106 バスロック機能付きバス、1
07 クライアント、201 アプリケーションプログ
ラム部、202 ファイルシステム部、203 ファイ
ルサービス部、204 ユーザー認証/認可管理部、2
05 データ暗号/復号化実行部、206 データ管理
部、301 ユーザーID、302 ユーザーのグルー
プID、303 ユーザーID、304 ユーザーの認
証データ、305 共通秘密鍵、401 排他制御部、
402 データ暗号/復号化指示部、403 データア
クセス部、501 共有メモリ上のロックフィールド、
502 共有ディスク上のセクタ、601,602 C
PU、603,604 イーサネットコントローラ、6
05 メモリ、606 ディスクコントローラ、607
ディスク、608 メモリバス、701 イーサネッ
トコントローラのレジスタ領域へのページテーブルエン
トリ、702 共有ディスクのコントローラレジスタ領
域へのページテーブルエントリ、703 共有メモリ領
域へのページテーブルエントリ、704 イーサーネッ
トコントローラのレジスタ領域へのページテーブルエン
トリ、705 共有ディスクのコントローラレジスタ領
域へのページテーブルエントリ、706 共有メモリ領
域へのページテーブルエントリ、707 LANに所属
するCPUの使用するメモリ領域、708 インターネ
ットに所属するCPUの使用するメモリ領域、709
排他制御のために使用する共有メモリ領域、801 ク
ライアント側アプリケーションプログラム部、802
クライアント側ファイルシステム部、803 クライア
ント側データ暗号/復号化実行部、901 代理サーバ
ー、902 LAN、903,904 クライアント、
1001 ファイルエントリ、1002 ユーザーID
フィールド、1003 ファイル名フィールド、100
4 クライアント認証キーフィールド、1005 ファ
イルオープン属性フィールド、1006 ファイルのオ
ープンアカウントフィールド、1007 先頭セクタの
管理テーブルへのポインタフィールド、1008 ファ
イルのセクタ番号、1009 次管理テーブルへのポイ
ンタ、1010 セクタデータ領域へのポインタ、10
11 セクタデータ領域、3401 新暗号鍵、360
1 ユーザーID、3602 旧暗号鍵、3603 新
暗号鍵。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 第一のコンピュータシステムと、第二の
    コンピュータシステムと、共有データ記憶部と、アクセ
    ス可否情報記憶部とを備えるデータ共有コンピュータシ
    ステムであって、(A)共有データ記憶部は、複数のデ
    ータ記憶領域を有し、第一のコンピュータシステム及び
    第二のコンピュータシステムからアクセスされる共有デ
    ータを、複数のデータ記憶領域に分割して記憶し、
    (B)アクセス可否情報記憶部は、共有データ記憶部の
    各データ記憶領域に対応して、そのデータ記憶領域に対
    してアクセス可能あるいはアクセス不可であることを意
    味するアクセス可否情報を記憶し、(C)第一のコンピ
    ュータシステムは、第一のサービス部と、共有データ記
    憶部に接続する第一のデータアクセス部と、アクセス可
    否情報記憶部に接続する第一の排他制御部とを備え、 (1)第一のサービス部は、第一のデータアクセス部と
    第一の排他制御部に対して、任意のデータ記憶領域に対
    するアクセスを指示し、 (2)第一の排他制御部は、指示されたデータ記憶領域
    に対応するアクセス可否情報を取得し、指示されたデー
    タ記憶領域に対してのアクセスの可否を判定し、アクセ
    ス可能と判定した場合には、指示されたデータ記憶領域
    に対応するアクセス可否情報をアクセス不可に変更し、 (3)第一のデータアクセス部は、第一の排他制御部に
    より、アクセス可能と判定され、アクセス可否情報をア
    クセス不可に変更された後に、指示されたデータ記憶領
    域にアクセスし、 (4)第一の排他制御部は、第一のデータアクセス部に
    より、指示されたデータ記憶領域に対してアクセスされ
    た後に、指示されたデータ記憶領域に対応するアクセス
    可否情報をアクセス可能に変更し、(D)第二のコンピ
    ュータシステムは、第二のサービス部と、共有データ記
    憶部に接続する第二のデータアクセス部と、アクセス可
    否情報記憶部に接続する第二の排他制御部とを備え、 (1)第二のサービス部は、第二のデータアクセス部と
    第二の排他制御部に対して、任意のデータ記憶領域に対
    するアクセスを指示し、 (2)第二の排他制御部は、指示されたデータ記憶領域
    に対応するアクセス可否情報を取得し、指示されたデー
    タ記憶領域に対してのアクセスの可否を判定し、アクセ
    ス可能と判定した場合には、指示されたデータ記憶領域
    に対応するアクセス可否情報をアクセス不可に変更し、 (3)第二のデータアクセス部は、第二の排他制御部に
    より、アクセス可能と判定され、アクセス可否情報をア
    クセス不可に変更された後に、指示されたデータ記憶領
    域にアクセスし、 (4)第二の排他制御部は、第二のデータアクセス部に
    より、指示されたデータ記憶領域に対してアクセスされ
    た後に、指示されたデータ記憶領域に対応するアクセス
    可否情報をアクセス可能に変更することを特徴とするデ
    ータ共有コンピュータシステム。
  2. 【請求項2】 第一のコンピュータシステムは、第三の
    コンピュータシステムを有する第一のネットワークシス
    テムに接続し、 第一のサービス部は、第一のネットワークシステムを介
    して第三のコンピュータシステムに対してサービスを提
    供し、 第二のコンピュータシステムは、第四のコンピュータシ
    ステムを有する第二のネットワークシステムに接続し、 第二のサービス部は、第二のネットワークシステムを介
    して第四のコンピュータシステムに対してサービスを提
    供することを特徴とする請求項1記載のデータ共有コン
    ピュータシステム。
  3. 【請求項3】 第二のサービス部は、第一のサービス部
    が第一のネットワークシステムを介して第三のコンピュ
    ータシステムに対して提供するサービスと等価のサービ
    スを、第二のネットワークシステムを介して第四のコン
    ピュータシステムに対して提供することを特徴とする請
    求項2記載のデータ共有コンピュータシステム。
  4. 【請求項4】 第一の排他制御部は、バスロック機能付
    きバスによって、アクセス可否情報記憶部に接続し、 第一の排他制御部は、指示されたデータ記憶領域に対応
    するアクセス可否情報を取得し、指示されたデータ記憶
    領域に対してのアクセスの可否を判定し、アクセス可能
    と判定した場合には、指示されたデータ記憶領域に対応
    するアクセス可否情報をアクセス不可に変更する間、バ
    スをロックし、 第一の排他制御部は、指示されたデータ記憶領域に対応
    するアクセス可否情報をアクセス可能に変更する間、バ
    スをロックし、 第二の排他制御部は、上記バスロック機能付きバスによ
    って、アクセス可否情報記憶部に接続し、 第二の排他制御部は、指示されたデータ記憶領域に対応
    するアクセス可否情報を取得し、指示されたデータ記憶
    領域に対してのアクセスの可否を判定し、アクセス可能
    と判定した場合には、指示されたデータ記憶領域に対応
    するアクセス可否情報をアクセス不可に変更する間、バ
    スをロックし、 第二の排他制御部は、指示されたデータ記憶領域に対応
    するアクセス可否情報をアクセス可能に変更する間、バ
    スをロックすることを特徴とする請求項1記載のデータ
    共有コンピュータシステム。
  5. 【請求項5】 第一の排他制御部は、指示されたデータ
    記憶領域に対応するアクセス可否情報を取得し、指示さ
    れたデータ記憶領域に対してのアクセスの可否を判定
    し、アクセス可能と判定した場合には、指示されたデー
    タ記憶領域に対応するアクセス可否情報をアクセス不可
    に変更する一連の動作を、一の命令で実行し、 第二の排他制御部は、指示されたデータ記憶領域に対応
    するアクセス可否情報を取得し、指示されたデータ記憶
    領域に対してのアクセスの可否を判定し、アクセス可能
    と判定した場合には、指示されたデータ記憶領域に対応
    するアクセス可否情報をアクセス不可に変更する一連の
    動作を、一の命令で実行すること特徴とする請求項1記
    載のデータ共有コンピュータシステム。
  6. 【請求項6】 第一のコンピュータシステムは、以下の
    要素を備えることを特徴とする請求項1記載のデータ共
    有コンピュータシステム (1)データの暗号化及び復号化に用いる暗号鍵を記憶
    する暗号鍵記憶部、(2)暗号鍵を指定して暗号化を指
    示された場合には、指定された暗号鍵を用いてデータを
    暗号化し、暗号鍵を指定して復号化を指示された場合に
    は、指定された暗号鍵を用いてデータを復号化するデー
    タ暗号化/復号化実行部、(3)暗号鍵記憶部が記憶す
    る暗号鍵を変更する暗号鍵再設定部、(4)第一のデー
    タアクセス部に、データ記憶領域からの暗号データの読
    み出しを指示し、 データ暗号化/復号化実行部に、変更前の暗号鍵を指定
    して、読み出した暗号データの復号化を指示し、 データ暗号化/復号化実行部に、変更後の暗号鍵を指定
    して、復号化したデータの再暗号化を指示し、 第一のデータアクセス部に、再暗号化したデータを、元
    のデータ記憶領域へ書き込むことを指示するデータ再暗
    号化部。
  7. 【請求項7】 ネットワークシステムに接続するクライ
    アントであって、以下の要素を有するクライアント (1)上記ネットワークシステムに接続する第一のコン
    ピュータシステムであって、第二のコンピュータシステ
    ムとデータを共有する第一のコンピュータシステムに対
    して、共有データを送信し、また、共有データを受信す
    る共有データ送信/受信部、(2)データ送信/受信部
    が送信する共有データを暗号化するデータ暗号化部、
    (3)データ送信/受信部が受信した共有データを復号
    化するデータ復号化部。
  8. 【請求項8】 データ共有コンピュータシステムは、第
    三のコンピュータシステムを有し、 第三のコンピュータシステムは、第一のコンピュータシ
    ステムが接続する第一のネットワークシステムに接続
    し、 第一のサービス部は、第一のネットワークシステムを介
    して第三のコンピュータシステムに対してサービスを提
    供し、 第三のコンピュータシステムは、第一のサービス部が提
    供するサービスによってアクセスした共有データをキャ
    ッシュする共有データキャッシュ部を有することを特徴
    とする請求項1記載のデータ共有コンピュータシステ
    ム。
  9. 【請求項9】 第一のサービス部は、第一の構成情報を
    用いて動作し、 共有データ記憶部は、第一のサービス部が用いる第一の
    構成情報を記憶し、 第二のコンピュータシステムは、他の記憶部を有し、 第二のコンピュータシステムは、共有データ記憶部に記
    憶されている第一の構成情報を読み出し、読み込んだ第
    一の構成情報を他の記憶部に書き込む構成情報複製部を
    有し、 第二のサービス部は、他の記憶部に書き込んだ第一の構
    成情報を更新し、更新した第二の構成情報を用いて動作
    することを特徴とする請求項1記載のデータ共有コンピ
    ュータシステム。
  10. 【請求項10】 第一のコンピュータシステムは、以下
    の要素を備えることを特徴とする請求項1記載のデータ
    共有コンピュータシステム (1)第一のコンピュータシステムによるユーザ認証の
    認証方式を記憶する認証方式管理部と、(2)認証に用
    いるデータを予め記憶する認証データベース管理部と、
    (3)認証要求と認証を受ける為のデータとを受付け、
    認証を受ける為のデータと、認証データベース管理部に
    予め記憶された認証に用いるデータとを用いて、認証方
    式管理部に記憶された認証方式により、ユーザ認証を行
    なう認証機能部。
  11. 【請求項11】 データ共有コンピュータシステムは、
    バスを備え、第一のコンピュータシステムと、第二のコ
    ンピュータシステムと、共有データ記憶部と、アクセス
    可否情報記憶部とが上記バスに接続された共有メモリ型
    並列計算機であることを特徴とする請求項1記載のデー
    タ共有コンピュータシステム。
JP8104999A 1999-03-25 1999-03-25 データ共有コンピュータシステム及びクライアント Abandoned JP2000276457A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8104999A JP2000276457A (ja) 1999-03-25 1999-03-25 データ共有コンピュータシステム及びクライアント
US09/353,598 US6725370B1 (en) 1999-03-25 1999-07-15 Sharing data safely using service replication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8104999A JP2000276457A (ja) 1999-03-25 1999-03-25 データ共有コンピュータシステム及びクライアント

Publications (1)

Publication Number Publication Date
JP2000276457A true JP2000276457A (ja) 2000-10-06

Family

ID=13735570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8104999A Abandoned JP2000276457A (ja) 1999-03-25 1999-03-25 データ共有コンピュータシステム及びクライアント

Country Status (2)

Country Link
US (1) US6725370B1 (ja)
JP (1) JP2000276457A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278843A (ja) * 2001-03-19 2002-09-27 Matsushita Electric Ind Co Ltd コンテンツ再生装置
US7136855B2 (en) * 2003-11-10 2006-11-14 Hitachi, Ltd. Exclusive control system and method for using shared resource
US7228435B2 (en) 2001-11-08 2007-06-05 Nec Corporation Program executing method in service system and program executing apparatus for the same
JP2012028860A (ja) * 2010-07-20 2012-02-09 Toshiba Corp 記録装置、コントローラ及び記録装置の制御方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE50014893D1 (de) * 2000-01-18 2008-02-14 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
JP2002014908A (ja) * 2000-06-29 2002-01-18 Nippon Columbia Co Ltd コンピュータシステム
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7295522B2 (en) * 2001-06-29 2007-11-13 Microsoft Corporation System and method for continuously provisioning a mobile device
US20030135738A1 (en) * 2002-01-15 2003-07-17 Bertrand Marquet Compartmented multi operator network management
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US20090248794A1 (en) * 2008-03-26 2009-10-01 Time Warner Cable Inc System and method for content sharing
US8130959B2 (en) * 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US20110145563A1 (en) * 2009-12-14 2011-06-16 Michael Thomas Kain Secured file-based application programming interface
US20130124852A1 (en) * 2011-11-11 2013-05-16 Michael T. Kain File-based application programming interface providing ssh-secured communication
JP6098251B2 (ja) * 2013-03-14 2017-03-22 日本電気株式会社 二重化システム
US10623400B2 (en) * 2013-10-14 2020-04-14 Greg Hauw Method and device for credential and data protection
CN106648909A (zh) * 2016-10-13 2017-05-10 华为技术有限公司 一种磁盘锁的管理方法、装置和系统
US10360079B2 (en) 2017-06-16 2019-07-23 GM Global Technology Operations LLC Architecture and services supporting reconfigurable synchronization in a multiprocessing system
US11190574B2 (en) * 2019-01-24 2021-11-30 KLDiscoveryOntrack, LLC Integrated VPN capabilities in standalone e-discovery machine

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5680461A (en) 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
JPH09251426A (ja) 1996-01-10 1997-09-22 Hitachi Ltd ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278843A (ja) * 2001-03-19 2002-09-27 Matsushita Electric Ind Co Ltd コンテンツ再生装置
JP4659995B2 (ja) * 2001-03-19 2011-03-30 パナソニック株式会社 コンテンツ再生装置
US7228435B2 (en) 2001-11-08 2007-06-05 Nec Corporation Program executing method in service system and program executing apparatus for the same
US7136855B2 (en) * 2003-11-10 2006-11-14 Hitachi, Ltd. Exclusive control system and method for using shared resource
JP2012028860A (ja) * 2010-07-20 2012-02-09 Toshiba Corp 記録装置、コントローラ及び記録装置の制御方法

Also Published As

Publication number Publication date
US6725370B1 (en) 2004-04-20

Similar Documents

Publication Publication Date Title
JP2000276457A (ja) データ共有コンピュータシステム及びクライアント
Blaze A cryptographic file system for UNIX
US8335915B2 (en) Encryption based security system for network storage
CA2496664C (en) Encrypting operating system
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US8200965B2 (en) Storage system for data encryption
CN103561034B (zh) 一种安全文件共享系统
US20160277373A1 (en) Securing files under the semi-trusted user threat model using per-file key encryption
EP1944905B1 (en) An encrypted transmission method and equipment system for preventing copying the data resource
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US7571311B2 (en) Scheme for sub-realms within an authentication protocol
JP2002538702A (ja) 安全な情報の取り扱いのための方法及びシステム
US9363247B2 (en) Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
US20080133914A1 (en) Authentication cache and authentication on demand in a distributed network environment
KR20050053569A (ko) 문서 원천보안 권한부여 방법
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
EP1388061A2 (en) Encryption based security system for network storage
CA3065058A1 (en) Apparatus and method for encrypting data in a data storage system
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2003131929A (ja) 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム
Suwansrikham et al. Asymmetric secure storage scheme for big data on multiple cloud providers
CN112733189A (zh) 一种实现文件存储服务端加密的系统与方法
GB2312767A (en) Protected persistent storage access by applets

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20041018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070914