JP2002182560A - 暗号処理機能を備えた情報サーバ装置 - Google Patents

暗号処理機能を備えた情報サーバ装置

Info

Publication number
JP2002182560A
JP2002182560A JP2000383117A JP2000383117A JP2002182560A JP 2002182560 A JP2002182560 A JP 2002182560A JP 2000383117 A JP2000383117 A JP 2000383117A JP 2000383117 A JP2000383117 A JP 2000383117A JP 2002182560 A JP2002182560 A JP 2002182560A
Authority
JP
Japan
Prior art keywords
information
server device
information server
program
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000383117A
Other languages
English (en)
Inventor
Mikiko Sato
未耒子 佐藤
Koichi Okazawa
宏一 岡澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000383117A priority Critical patent/JP2002182560A/ja
Publication of JP2002182560A publication Critical patent/JP2002182560A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】暗号処理による情報サーバ装置の反応速度低下
を回避しつつ、秘密鍵の漏洩を防ぐ手段、および、情報
サーバ装置の計算機資源を、暗号通信、非暗号通信の処
理の忙しさに応じて再配分するための手段を提供するこ
とである。 【解決手段】情報サーバ装置の計算機資源を論理的に分
割し、情報の送受信を司る通常OSと、通常OSからの
依頼に基づき、公開鍵で暗号化された暗号文を復号処理
する機能を司るセキュアOSとを稼動させる。また、セ
キュアOSおよび通常OSのCPU使用率の情報と、メ
モリ使用率の情報とを計測し、設定した閾値を超えた場
合に、システム管理者に情報サーバ装置の計算機資源使
用状況を通知し、前記通知を受けたシステム管理者が情
報サーバ装置の計算機資源を再配分する手段を設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された端末装置と情報サーバ装置間で公開鍵暗号方式
を用いて機密度の高い情報を通信する際に、情報サーバ
装置で行う公開鍵暗号方式の復号化処理の負荷を、情報
サーバ装置で備える計算機資源を有効に活用することで
軽減する方法に関する発明である。
【0002】
【従来の技術】インターネットに接続された、一般的な
Webクライアントであるパーソナル・コンピュータや
ATM(Automatic Teller Mach
ine)、カードリーダ等の個人認識を行うための入力
装置を場合により持つコンピュータ等の端末装置は、We
bサーバに代表される、インターネットに接続された情
報サーバ装置と通信し、所望の情報の取得や送付を行
う。
【0003】今日のインターネットでは、サーバに掲載
する情報の取得という目的以外に、インターネットを利
用した商品注文や、銀行取引、株の売買といったことが
可能となっている。このような流通を行ったり金融情報
を掲載しているサイトに対して、端末装置を操作するユ
ーザが、ユーザの個人情報、クレジットカード番号、暗
証番号といった他人には知られたくない情報を、インタ
ーネットを経由して送信する必要がある。従来、他人に
知られても良い一般的な情報に関しては、暗号化されて
いない平文が送受信されるが、前述したような機密情報
に関しては、安全な送受信を行うために「SSL(Se
cure Sockets Layer)」という暗号
通信を使うのが一般的である。
【0004】SSLでは、現在普及している公開鍵暗号
方式が用いられる。公開鍵暗号方式とは、秘密鍵と公開
鍵と呼ばれる2つの種類の鍵を用いて、一方の鍵で暗号
化した情報を、他方の鍵で復号化するといった暗号方式
である。公開鍵暗号方式で使われる鍵は、一方向関数と
呼ばれる数学的な計算手順で決められるものなので、片
方の鍵(公開鍵)が分かっても、もう片方の鍵(秘密
鍵)を解読することはほぼ不可能としている。
【0005】また、公開鍵暗号方式は、従来の共通鍵暗
号方式(お互いに共通の暗号鍵を持ち、暗号情報の送受
信を行うもの)に比べ、暗号処理の計算量が増大するこ
とが知られている。一方で、公開鍵暗号方式は,従来の
共通鍵暗号方式に比べて,公開鍵は秘匿する必要がない
ので鍵の配布が容易であり、インターネットでの暗号通
信に適した方式である。またSSLは、前記各々の暗号
方式の利点を活かした暗号通信手順となっている。すな
わち、実際に端末装置と情報サーバ間で交換する機密情
報の送受信には、計算処理量が軽い共通鍵暗号方式を用
い、その共通鍵暗号方式に用いる共通鍵の送受信に公開
鍵暗号方式を用いる、という通信方式となっている。
【0006】尚、SSLについては、日経インターネッ
トテクノロジー特別付録「EC時代のWebシステム高
速化」(日経BP社、2000年12月号、p33〜p
35)に詳しい。
【0007】しかし、この公開鍵暗号方式を処理する情
報サーバ装置のCPU(Central Proces
sing Unit)は、公開鍵暗号方式の復号化処理
に多くの時間を必要とし、また復号化処理を速く行うに
は多くのメモリ容量が必要であり、情報サーバ装置の負
荷が増大することが知られている。このことにより、例
えば、SSL通信機能を持つ情報サーバ装置に対し、S
SL通信を行う複数の端末装置から同時に多数のアクセ
ス要求が発生した場合、情報サーバ装置から端末装置へ
の応答速度が極端に低下してしまう、という問題が発生
する。
【0008】現状では、以下の方法で、情報サーバ装置
への公開鍵暗号処理による負荷を軽減している。
【0009】(1)サーバを複数台設ける方法 非暗号通信によるアクセスを受け付ける情報サーバ装置
と、暗号通信によるアクセスを受け付ける情報サーバ装
置とを別々に設ける。これらの情報サーバ装置は、端末
装置を利用するユーザからはどちらの情報サーバ装置と
も通信可能となるよう、ネットワークに接続されてい
る。
【0010】(2)アクセラレータ装置を導入する方法 暗号処理専用のアクセラレータ装置を情報サーバ装置に
接続し、暗号処理をアクセラレータ装置で行い、本来の
情報サーバ装置の処理、すなわち、端末装置との情報送
受信、受信情報の処理、送信情報の作成等にCPUを使
用する。
【0011】しかしながら、これらの方法にはそれぞれ
問題点がある。
【0012】(1)サーバを複数設ける方法の問題点 公開鍵暗号方式を処理する情報サーバ装置では、一般的
に、秘密鍵の情報を暗号化して、磁気ディスク等の記憶
装置内に機密保管しておく。復号処理に秘密鍵を用いる
際に、特定のパスフェーズを入力しなければ、秘密鍵を
使用するアプリケーションから読み取れない仕組みがほ
どこされている。そして、パスフェーズが入力されれ
ば、情報サーバ装置のメモリ内に秘密鍵の情報がロード
され、暗号の復号処理に用いられる。
【0013】通常のOS(オペレーティングシステム)で
は、障害発生時に、メモリに保持されている全ての情報
を、磁気ディスク装置へ格納する手段がとられる(メモ
リダンプと呼ばれる)。これは、サーバ装置を、障害発
生前の状態に復帰させたり、または、障害発生の原因究
明に利用するために行われる。
【0014】もし、メモリ上に秘密鍵の情報が保持され
ている時に障害が発生し(あるいは、故意に障害を発生
させられ)、メモリダンプが生成されれば、秘密鍵の情
報は暗号化されない状態で磁気ディスク装置へ格納され
る可能性がある。
【0015】そして、このような情報サーバ装置がネッ
トワークに接続され、遠隔より障害復旧等の作業をする
場合、ネットワークに接続された他の端末装置から、磁
気ディスク装置やメモリ内の情報を読み取られる可能性
がないとは言えない。
【0016】(2)アクセラレータ装置を導入する方法
の問題点 アクセラレータ装置では、秘密鍵をアクセラレータ内の
不揮発性メモリ内に登録し厳重に保管する機能を設けて
おり、情報サーバ装置のメモリ上、および、情報サーバ
装置に付属する磁気ディスク装置上には秘密鍵を置かず
に、暗号処理する仕組みとなっている。そのため、秘密
鍵の漏洩をほぼ完全に防ぐことが可能である。
【0017】しかし、そういった機能をもつアクセラレ
ータ装置1台の価格は、一般の情報サーバ装置1台分の価
格にほぼ相当するものもあり、大変高価である。この大
きな投資をしたアクセラレータ装置は暗号処理専用機器
なので、暗号処理が頻繁に行われない時間が存在して
も、その間にアクセラレータ装置内に備え付けられてい
るCPUやメモリなどの資源を他の目的に使用すること
はできない。
【0018】以上の問題点の他に、以下の問題点も残さ
れている。情報サーバ装置の暗号通信と非暗号通信がど
の位の割合で発生するものかは、情報サーバ装置に掲載
する情報(すなわち、一般に公開する情報)、あるい
は、時刻によっても変動するものであり、一概に予測で
きるものではない。
【0019】サーバを複数設ける方法、あるいは、アク
セラレータ装置を導入する方法の場合、ある程度、暗号
および非暗号通信の変動を予想して情報サーバ装置のシ
ステム構成を考える必要がある。そして、一度決定した
システム構成を、安易に変更することはできない。
【0020】
【発明が解決しようとする課題】このように従来の技術
では、公開鍵暗号方式による通信を行う情報サーバ装置
において、秘密鍵を用いた復号化処理の負荷が高くなっ
た場合に、その他の処理を行う負荷の小さなCPUや使
用されていないメモリ等の計算機資源を、復号化処理の
ために使用することが容易では無かった。また復号化処
理専用の処理装置を用意しても、その装置のCPUやメ
モリを他の用途に使用することができず、計算機資源の
有効利用をすることができなかった。
【0021】また従来の技術では、情報サーバ装置が保
持する秘密鍵の秘匿性が低下する場合が存在する。
【0022】
【課題を解決するための手段】そこで上記課題を解決す
るために本発明では、以下に説明する公開鍵暗号処理の
負荷分散方法、及びこの方法を用いた情報サーバ装置を
提供する。
【0023】本発明の、ネットワーク上の端末装置との
間で公開鍵暗号方式を用いた通信を行う情報サーバ装置
上では、稼動する複数のプログラムのうちの一つである
暗号処理プログラムが秘密鍵の保持及びこの秘密鍵を用
いた情報の復号化を一手に処理するよう設定される。情
報サーバ装置と端末装置間における、ネットワークを介
した情報の送受信処理は、暗号処理プログラム以外の、
ネットワーク接続装置を制御する他のプログラムが行
う。他のプログラムが受信した情報が公開鍵で暗号化さ
れた情報であった場合は、暗号処理プログラムに受信し
た情報の復号化を依頼する。そして暗号処理プログラム
は情報を復号化すると、復号化依頼をした他のプログラ
ムに復号化した情報を返送し、その後のこの情報に関す
る処理は他のプログラムにて行われる。
【0024】復号化処理を行う暗号処理プログラムがネ
ットワーク通信機能を持たない、つまりネットワーク接
続装置を用いたネットワーク上の端末装置との通信を直
接に行わないよう設定されていれば、ネットワーク上の
端末装置やその他機器は、ネットワーク接続装置を制御
する他のプログラムを介して暗号処理プログラムにアク
セスすることとなる。つまり、ネットワーク上の第三者
が暗号処理プログラムに直接アクセスすることはでき
ず、暗号処理プログラムが秘密鍵を専有するため秘密鍵
の機密性は高まり、秘密鍵の情報漏洩を防ぐことができ
る。さらに障害発生時に、暗号処理プログラムがメモリ
ダンプ情報を生成しないように設定されていれば、秘密
鍵の情報漏洩の防止効果をさらに高めることができる。
【0025】また、秘密鍵を用いた復号化処理を行う暗
号処理プログラムと、その他のプログラムについて、各
々のプログラムが用いるCPUやメモリ等の計算機資源
の使用率等の使用状況を所定の時間毎、つまり装置の管
理者等に設定された時間間隔ごとに計測し、この計測さ
れた使用状況が所定の値に達した場合に計算機資源の再
配分を行うことで、暗号処理とその他処理の負荷の変動
に応じた計算機資源の有効活用を行うことができる。
【0026】
【発明の実施の形態】本発明の一実施形態を、図面を参
照して以下に説明する。図1に、本実施形態の情報サー
バ装置の構成図を示す。情報サーバ装置にはローカル・
バス100を設け、当該情報サーバの各種処理を実行す
るCPU(Central Processing U
nit)1〜4と、種々の情報を格納するメモリ5を接
続するためのメモリコントローラ101と、情報サーバ
装置に各種情報を入力するキーボードやマウス等の入力
装置110と、出力装置として情報サーバ装置の各種情
報を表示するモニタ等の画面表示装置111と、FD
(Floppy Disk)に対して情報を読み書きす
るFDドライブ112と、CD−ROM(Compac
t Disk ROM)に対して情報を読み書きするC
D−ROMドライブ113と、各種入出力装置を接続す
るためのシステム・バス102とローカル・バス100と
を接続し制御するバスブリッジ103を備える。システ
ム・バス102には、前記バスブリッジ103の他に、
磁気ディスク装置等の外部記憶装置120〜122を接
続するためのI/Oアダプタ104〜106と、LAN
(Local Area Network)等のネット
ワーク130を接続するためのネットワーク接続装置で
ある、ネットワーク用アダプタ107を備える。これら
計算機資源は後述する論理分割制御システムにより分割
され、それらCPUやメモリ領域、その他記憶装置等の
一部ずつが論理分割単位としてまとめられ、この論理分
割単位の計算機資源を使用して仮想計算機が稼動し、そ
の上でOSが実行される。この後の説明に用いる通常O
SとセキュアOSは、それぞれ異なる仮想計算機上で実
行されるOSである。
【0027】本実施形態では、CPUの数を4つとして
いるが、情報サーバ装置のCPUがこれ以下であった
り、もしくはこれ以上のCPUを有していても良い。ま
た、出力装置としてモニタ等の画面表示装置を例示した
が、この他にプリンタ等の印刷機械が接続されて、情報
サーバ装置の各種情報が紙面に印刷されても良い。ま
た、携帯性に優れた情報記録媒体を用いるための装置と
して、前述のFDドライブやCD−ROMドライブの他
にDVD−RAM(Digital Versatil
e Disk RAM)ドライブやMO(Magnet
o Optical)ドライブのような、その他の携帯
性に優れた情報記録媒体用の装置が接続されていてもよ
い。また、図1において、ネットワーク用アダプタを一
つのみ図示しているが、複数のネットワーク用アダプタ
がシステム・バスに接続されていてもよい。
【0028】ネットワーク130は、例えば、WAN
(Wide Area Network)等の公衆網1
31に接続されており、情報サーバ装置は、公衆網13
1およびネットワーク130を経由して、公衆網131
に接続された任意の端末装置500と通信する。また、
ネットワーク130には、本情報サーバ装置からの資源
再配分要求を受信するための端末装置132が接続され
ている。
【0029】システム管理者は、入力装置110や画面
表示装置111を用いて、情報サーバ装置の資源配分を
行うことができるが、端末装置132を用いて情報サー
バ装置の資源配分の決定等を行うこともでき、この場合
は資源配分に必要な情報が出力される出力装置は情報端
末132のモニタ等となる。以下、システム管理者は端
末装置132を介して情報サーバ装置からの資源配分要
求を受け、実際の作業は場所を移動して入力装置110
と画面表示装置111を用いて行うこととして実施例を
示す。
【0030】メモリ5上には、情報サーバ装置の計算機
資源を論理分割するシステム用のメモリ領域140と、
暗号処理を司るセキュアOS用メモリ領域150と、端
末装置500からのアクセス要求に応えたり、情報サー
バ装置の資源利用状況を計測する処理を司る通常OS用
メモリ領域160とを備える。本実施例では、秘密鍵を
保持しそれを用いた情報の復号処理を行う暗号処理プロ
グラムがセキュアOSに、他のプログラムが通常OSに
相当する。
【0031】本発明における情報サーバ装置の計算機資
源を論理的に分割し、各計算機資源上でOSを実行さ
せ、それらOS間の通信を仲介するシステム・プログラ
ムである論理分割制御システムが使用する、論理分割制
御システム用メモリ領域140は、通常OSとセキュア
OS間の暗号情報の通信を司る暗号情報通信部141
と、通常OSとセキュアOS間で資源利用状況に関する
情報の通信を司る資源利用状況通信部142と、情報サ
ーバ装置の計算機資源を論理的に分割する処理を司る論
理分割制御部143と、論理分割制御部143から参照
する現状配分されている計算機資源の配分情報を納める
メモリ領域144とを有する。
【0032】通常OSとセキュアOSは、論理分割制御
システムが提供する暗号情報通信部141や資源利用状
況通信部142を介して通信を行う。この仮想計算機間
の通信は様々な方法で実行することができ、例えば共有
ディスクを用意して各仮想計算機がそれに対しアクセス
を行う方法や、物理的に通信インタフェースを設けこの
インタフェースを介して通信を行う方法がある。
【0033】又、通常OS、セキュアOSがそれぞれ有
するメモリ領域を介した通信も考えられる。このメモリ
領域を介した通信を行うには、情報サーバ装置を起動す
る時に、通常OS用メモリ領域160に仮想計算機間通
信用のメモリ領域を確保し、同じくセキュアOS用メモ
リ領域にも仮想計算機間通信用のメモリ領域を確保す
る。通常OSからセキュアOSにデータを送信する場合
は、まず通常OSがその仮想計算機間通信用のメモリ領
域にデータを格納する。そして通常OSは、データが格
納されているメモリ領域の先頭アドレスやデータのサイ
ズ、通信相手(この場合はセキュアOS)等を目的に応
じて論理分割制御システムの暗号情報通信部141もし
くは資源利用状況通知部142に通知する。通知を受け
た論理分割制御システムの暗号情報通信部141や資源
利用状況通知部142といったOS間通信用プログラム
は、通信相手をセキュアOSと識別したら、このセキュ
アOSが稼動する仮想計算機に対し割り込み要求を通知
する。この割り込み要求に対する応答を受けたOS間通
信用プログラムは、先に通常OSから受信した、データ
が格納された先頭アドレスやデータのサイズ等の情報を
セキュアOSに通知し、そのメモリ領域からセキュアO
Sのメモリ領域にデータを格納する処理を行うよう要求
する。セキュアOSはこの要求を受け、そのデータを格
納するため確保したセキュアOS用メモリ領域の一部に
データを格納する。
【0034】セキュアOSから通常OSへデータを送信
する場合も同様であるが、セキュリティを高めるために
通常OSがセキュアOS用メモリ領域150に一切アク
セス出来ないようにするのであれば、論理分割制御シス
テム用メモリ領域140の一部にセキュアOSが送信を
要求するデータを一度格納し、そのデータを通常OSが
通常OS用メモリ領域に格納するようにすれば良い。も
しくは、通常OS用メモリ領域160にセキュアOSが
直接データを格納しても良い。このように、メモリ領域
を介して各仮想計算機上のOSが通信を行う場合は、論
理分割制御システム上のOS間通信用プログラムは、あ
るOSからのメモリ領域へのアクセス要求を通信相手の
OSに通知するという処理を行う。
【0035】論理分割制御部143は、入力装置110
からの入力を受け付け、前記資源配分情報144を更新
したり、更新した情報に基づいて、本情報サーバ装置上
で稼動する仮想計算機が使用する計算機資源を配分し直
す機能を備える。また、前記論理分割制御部143は、
前記資源配分情報144が更新された際に、更新された
資源配分情報144を磁気ディスク装置120内の資源
配分情報145へ格納する機能を持つ。また、本情報サ
ーバ装置に電源を投入した時に、前記資源配分情報14
5の内容の一部を資源配分情報144へコピーし、コピ
ーした資源配分情報144を参照しながら、本情報サー
バ装置を稼動する機能を備える。
【0036】セキュアOS用メモリ領域150はセキュ
アOSが専有するメモリ領域であり、公開鍵暗号の復号
化に用いる秘密鍵を入力装置110から入力してメモリ
領域151に格納し、さらに秘密鍵を暗号化して磁気デ
ィスク装置122内の秘密鍵情報155へ格納したり、
セキュアOS起動時に磁気ディスク装置122から暗号
化された前記秘密鍵情報155を読み出し、入力装置1
10から入力するパスフェーズで復号化し、前記秘密鍵
を納めるメモリ領域151へ格納する機能を備えた秘密
鍵登録部152と、秘密鍵を用いた暗号処理を司る暗号
復号処理部153と、セキュアOSの資源利用状況を計
測する資源利用状況計測部154とを備える。
【0037】通常OS用メモリ領域160は通常OSが
用いるメモリ領域であり、ネットワーク130を介して
端末装置500と通信する通信送受信部161と、磁気
ディスク装置121に保持している公開用情報170を
非暗号通信により端末装置へ提供する処理を司るアクセ
ス処理部162と、磁気ディスク装置121に保持して
いる暗号通信用情報171を暗号化通信により端末装置
へ提供する処理を司るアクセス処理部163と、アクセ
ス処理部163の暗号通信に用いる公開鍵情報を、入力
装置110から入力し公開鍵のメモリ領域164に登録
し、さらに磁気ディスク装置121内の公開鍵情報17
3へ格納したり、通常OS起動時に前記公開鍵情報17
3を読み出し公開鍵のメモリ領域164へ格納する機能
を備えた公開鍵登録部165とを備える。
【0038】また、通常OS用メモリ領域160では、
通常OSの処理の忙しさを計測する資源利用状況計測部
166と、前記資源利用状況計測部166から参照され
るCPUおよびメモリ使用率の閾値情報167と、計測
間隔情報168と、前記閾値情報167と計測間隔情報
168を入力装置110から入力し登録する計測情報入
力部169を備える。また、セキュアOS用メモリ領域
150には、セキュアOSの処理の忙しさを計測する資
源利用状況計測部154が存在する。
【0039】閾値情報と計測間隔情報については、磁気
ディスクにこれら情報を格納する領域を設け、通常OS
もしくはセキュアOS起動時に磁気ディスク装置から読
み出され、それぞれが閾値情報167と計測間隔情報1
68に格納され、またこれら処理を行う閾値・計測間隔
情報登録部が通常OS用メモリ領域160に存在しても
よい。
【0040】前記CPU使用率とは、割り当てられたC
PUの何パーセント(%)を使用してプログラムを実行
しているかを示す情報である。また、前記メモリ使用率
とは、割り当てられたメモリ容量の何パーセント(%)
を使用してプログラムを実行しているかを示す情報であ
る。また、前記閾値情報とは、通常OSおよびセキュア
OSのCPU資源の使用率、および、メモリ資源の使用
率の使用限界、すなわち、処理をこなすために必要な計
算機資源が不足したことを示す閾値もしくは境界値であ
る。また、計測間隔情報とは、前記CPU使用率とメモ
リ使用率を計測する間隔を示す情報である。システム管
理者は、閾値情報および計測間隔情報を、情報サーバ装
置の稼動中いつでも計測情報入力部169より入力し更
新することが可能であるとする。
【0041】図2に、本実施例の情報サーバ装置におけ
る公開鍵暗号処理の処理手続きの流れを、SSLの通信
手順を用いて端末装置500と通信する例で説明する。
【0042】情報サーバ装置の通常OSの暗号化通信に
よるアクセス処理部163は、セキュアOSの秘密鍵を
用いた暗号復号処理部153と暗号情報をやり取りする
ため、論理分割制御システムの暗号情報通信部141に
対して経路確保を要求する(ステップ200)。一方の
セキュアOSの暗号復号処理部153も、暗号情報通信
部141に対して経路確保を要求する(ステップ22
0)。この経路確保とは、先に説明したメモリ領域を用
いたOS間の通信の場合は、通信に用いるメモリ領域を
論理分割制御システムに対しあらかじめ通知する処理等
である。
【0043】暗号化通信によるアクセス処理部163
は、その後、端末装置500から公開鍵暗号通信開始要
求520を受け付ける(ステップ201)。アクセス処
理部163は、端末装置500へ公開鍵情報521を送
付する(ステップ202)。アクセス処理部163は、
端末装置500から暗号化情報522を受け取り(ステ
ップ203)、受信した暗号化情報522を、暗号情報
通信部141を介してセキュアOSの復号化処理部15
3へ送付する(ステップ204)。暗号復号処理部15
3は、暗号化通信によるアクセス処理部163からの復
号依頼を受け付け(ステップ221)、秘密鍵151を
使って、暗号化された情報を復号処理し(ステップ22
2)、復号した情報を、暗号情報通信部141を介して
通常OSのアクセス処理部163へ送付する(ステップ
223)。アクセス処理部163は、復号化された情報
を受信し(ステップ205)、復号化した情報から共通
鍵に関する情報を取り出す(ステップ206)。前記ス
テップ206で取り出した共通鍵を用いて、情報サーバ
装置から送付する情報を暗号化し、返信する情報523
を作成し(ステップ207)、端末装置500へ送付す
る(ステップ208)。アクセス処理部163は、端末
装置500から共通鍵で暗号化された情報524を必要
に応じて受け取り(ステップ209)、共通鍵を用いて
復号化し、処理する(ステップ210)。そして、前記
復号化した情報に応じて、端末装置500へ返信する情
報を作成する(ステップ207)。
【0044】図3に、本実施例の情報サーバ装置におけ
る資源利用状況の計測処理の流れを示す。情報サーバ装
置の通常OSの資源利用状況計測部166は、セキュア
OSの資源利用状況計測部154と資源利用状況に関す
る情報をやり取りするため、論理分割制御システムの資
源利用状況通信部142に対して経路確保を要求する
(ステップ300)。一方のセキュアOSの資源利用状
況計測部154も、資源利用状況通信部142に対して
経路確保を要求する(ステップ320)。資源利用状況
計測部166は、計測情報入力部169に対し、閾値情
報と計測間隔情報の入力依頼をし、システム管理者から
情報入力してもらう(ステップ310)。本実施例で
は、起動時にシステム管理者が閾値情報と計測間隔情報
を入力するとしたが、前述のようにこれらの情報をあら
かじめ磁気ディスク装置121に格納しておき、資源利
用状況計測部166起動時に磁気ディスク装置121内
から読み出す方法でもよい。
【0045】前記ステップ310により、閾値情報16
7には、通常OSのCPU使用率の閾値167−1、通
常OSのメモリ使用率の閾値167−2、セキュアOS
のCPU使用率の閾値167−3、セキュアOSのメモ
リ使用率の閾値167−4という、4つの値が格納され
る。また、計測間隔情報168には、計測間隔の時間情
報が格納される。
【0046】資源利用状況計測部166は、計測間隔情
報168を参照し、次に計測する時刻を現在の時刻から
算出し、その時刻になるまで待つ(ステップ301)。
前記待機する手段としては、一般的に、OSが提供して
いるタイマー機能を利用する。例えば、通常OSに対
し、ある一定の間隔で計測情報入力部166の処理を稼
動させる、という設定で本発明を実施してもかまわな
い。
【0047】次に、資源利用状況計測部166は、設定
した時刻になると、通常OSでのCPU使用率、およ
び、メモリ使用率を計測し(ステップ302)、セキュ
アOSにCPU使用率およびメモリ使用率の計測を依頼
する(ステップ303)。
【0048】一方、セキュアOSの資源利用状況計測部
154は、通常OSとの通信経路確保320の後、通常
OSからCPU使用率およびメモリ使用率の計測依頼が
来るのを待ち(ステップ321)、計測依頼を受信する
(ステップ322)。資源利用状況計測部154は、セ
キュアOSでのCPU使用率、および、メモリ使用率を
計測し(ステップ323)、通常OSへ計測情報を通知
し(ステップ324)、次の計測依頼を受信するまで待
機する(ステップ321)。
【0049】通常OSの資源利用状況計測部166は、
セキュアOSからCPU使用率の情報、および、メモリ
使用率の情報を得る(ステップ304)。資源利用状況
計測部166は、前記資源利用状況の計測情報、すなわ
ち、通常OSのCPU使用率と、通常OSのメモリ使用
率と、セキュアOSのCPU使用率と、セキュアOSの
メモリ使用率の情報と、計測した日時とを、磁気ディス
ク装置121内の資源利用状況計測情報172へ格納す
る(ステップ305)。
【0050】資源利用状況計測部166は、閾値情報1
67を参照し、計測した通常OSとセキュアOSそれぞ
れのCPU使用率とメモリ使用率の情報が、閾値を超え
ているかどうかを調べる(ステップ306)。
【0051】具体的には、通常OSのCPU使用率と閾
値情報167−1、通常OSのメモリ使用率と閾値情報
167−2、セキュアOSのCPU使用率と閾値情報1
67−3、セキュアOSのメモリ使用率と閾値情報16
7−4とを比較し、計測した使用率の値が閾値を超えた
かどうかを確かめる。いずれかの比較においても閾値を
超えなかった場合には、ステップ301へ進み、計測間
隔情報168を参照して次の計測時刻を算出し、その時
刻になるまで待つ。また、いずれかの比較において、閾
値を超えたものがあった場合には、システム管理者に対
し、計算機資源の計測結果と、閾値を超えた資源がある
ことを通知する(ステップ307)。前記システム管理
者は、端末装置132を使って、本情報サーバ装置の資
源利用状況計測部166からの通知を待ちながら、他の
仕事をしていてもよい。
【0052】次に、システム管理者が、情報サーバ装置
に対して通常OSとセキュアOSに資源を配分し、起動
できる状態にする、すなわちインストールの手順と、前
記、資源利用状況計測部166から何らかの計算機資源
が閾値を超えている旨を受信した場合に、計算機の資源
を再配分する手順について説明する。再配分の作業は、
通知を受けた端末装置132からネットワーク130を
介して行っても良いが、ネットワークのセキュリティが
低い場合は、好ましくは前述のとおり入力装置110と
画面表示装置111を用いて直接情報サーバ装置5に入
力する方がよい。
【0053】なお、本実施例の論理分割制御システムに
は、情報サーバ装置のCPU資源1〜4を本情報サーバ
装置で稼動させるOSに対し、時分割で共用させる機能
を備えているものとする。
【0054】また、本実施例の情報サーバ装置に備える
入出力装置にはそれぞれ、割り込み要求(Interr
upt Request)番号がわりふられているもの
とする。前記割り込み要求とは、前記入出力装置が、C
PUの処理中に前記入出力装置の処理を割り込ませるた
めCPUへ送る要求のことであり、割り込み要求番号と
は、その要求がどの入出力装置から送付されたものかを
識別するために用いる番号である。本実施例では、磁気
ディスク装置120の入出力を司るI/Oアダプタ10
4に、割り込み要求番号「0x0B」を割り当て、磁気
ディスク装置121の入出力を司るI/Oアダプタ10
5に、割り込み要求番号「0x0C」を割り当て、磁気
ディスク装置122の入出力を司るI/Oアダプタ10
6に、割り込み要求番号「0x0E」を割り当て、ネッ
トワーク130の入出力を司るネットワーク用アダプタ
107に、割り込み要求番号「0x0D」を割り当て、
前記割り込み要求番号をシステム管理者が認識している
ものとする。
【0055】また、本実施例では、通常OSまたはセキ
ュアOSのインストールを行う際に、まずFDに格納さ
れている起動用プログラムを用いて起動した後に、通常
OSまたはセキュアOSのインストール作業を開始する
ものとする。一般的には、インストールするOSに関す
る情報は、1枚のフロッピー(登録商標)ディスクに納
まらないほど情報量が多いため、CD−ROMを利用ま
たは併用し、CD−ROMからOSのインストール先、
具体的には、磁気ディスク装置のしかるべき位置へ情報
をコピーするのが一般的である。本実施例では、フロッ
ピーディスクとCD−ROMを併用してインストール作
業をし、インストール後は、OSを格納した磁気ディス
ク装置から起動するものとする。
【0056】図5に、論理分割制御システムの論理分割
制御部143に対して、入力装置110から、通常OS
とセキュアOSの計算機資源について初期設定する際の
コマンド入力画面を示す。前記コマンド入力画面に対す
る操作は、システム管理者が行うものとする。
【0057】まず、論理分割制御部143に対し、「d
evlist」コマンドを入力し(601)、情報サー
バ装置に接続してあるデバイス、すなわち、FDドライ
ブ112と、CD−ROMドライブ113と、磁気ディ
スク装置120〜122の一覧を表示させ、情報サーバ
装置に接続しているデバイスを識別するための情報とし
てそれぞれのデバイスに固有に割り振られた番号を得
る。本実施例では、FDドライブ112のデバイス番号
は01であり(602)、1台目の磁気ディスク装置の
デバイス番号は80であり(603)、2台目の磁気デ
ィスク装置のデバイス番号は81であり(604)、3
台目の磁気ディスク装置のデバイス番号は82であり
(605)、CD−ROMドライブ113のデバイス番
号はFFである(606)。
【0058】次に、論理分割制御部143に対し、通常
OS用の計算機資源を設定する(607)。具体的に
は、「set」コマンドを入力装置110から入力し、
そのコマンドの引数として、論理分割単位の名称となる
「normal−OS」と(608)、最初のCPU使用
比率の割り当てとなる、CPU全体の使用率に対する割
合「40」パーセント(%)と(609)、通常OSが
使用する物理的なメモリ容量「2048」メガバイト
(MB)と(610)、OS起動用のデバイスとしてF
Dを使うために、そのFDを識別するための情報であ
る、前記手順602で調べたFDドライブのデバイス番
号「01」と(611)、ネットワーク用アダプタ10
7および磁気ディスク装置121を利用するために、あ
らかじめ設定しておいた割り込み要求番号「0x0C」
と「0x0D」を指定する(612)。論理分割制御部
143は、「set」コマンドの要求を受け付け、シス
テム管理者が要求した通常OSに割り当てる計算機資源
の確保をする。
【0059】次に、通常OSをインストールする作業を
とり行うためのフロッピーディスクをFDドライブ11
2へ挿入し、各種通常OSに関する情報を格納してある
CD−ROMをCD−ROMドライブ113へ挿入す
る。
【0060】次に、論理分割制御部143に対し、通常
OSの計算機資源を実際に使用可能な状況にするため
に、「activate」コマンドを入力する(61
3)。具体的には、「activate」コマンドを入
力装置110から入力し、そのコマンドの引数として、
通常OSの論理分割単位の名称である「normal−
OS」を指定する(614)。論理分割制御部143
は、「activate」コマンドの要求を受け付け、
論理的に通常OSを稼動させるために確保した計算機資
源を利用可能にし、FDドライブ112からフロッピー
ディスク内に格納されている起動用プログラムを読み出
し、論理的に計算機資源を起動し、OSのインストール
作業を開始する。通常OSに関する様々な情報をCD−
ROMドライブ113から読み出し、磁気ディスク装置
121へ格納する。
【0061】前記通常OSのインストール後、システム
管理者は論理分割制御部143に対し、通常OSの起動
用デバイスを、FDドライブ112から通常OSをイン
ストールした磁気ディスク装置121にきりかえる(6
15)。具体的には、「set」コマンドを入力装置1
10から入力し、そのコマンドの引数として、論理分割
単位の名称である「normal−OS」と(616)O
S起動用の磁気ディスク装置121のデバイス番号「8
1」を指定する(617)。
【0062】次に、論理分割制御部143に対し、セキ
ュアOS用の計算機資源を設定する(618)。具体的
には、「set」コマンドを入力装置110から入力
し、そのコマンドの引数として、論理分割単位の名称と
なる「secure−OS」と(619)、最初のCPU
使用比率の割り当てとなる、CPU全体の使用率に対す
る割合「60」パーセント(%)と(620)、セキュ
アOSが使用する物理的なメモリ容量「1024」メガ
バイト(MB)と(621)、OS起動用のデバイスと
してFDを使うために、前記手順602で調べたFDド
ライブのデバイス番号「01」と(622)、磁気ディ
スク装置122を利用するために、あらかじめ設定して
おいた割り込み要求番号「0x0E」を指定する(62
3)。論理分割制御部143は、「set」コマンドの
要求を受け付け、システム管理者が要求したセキュアO
Sに割り当てる計算機資源の確保をする。
【0063】次に、セキュアOSをインストールする作
業をとり行うためのフロッピーディスクをFDドライブ
112へ挿入し、各種セキュアOSに関する情報を格納
してあるCD−ROMをCD−ROMドライブ113へ
挿入する。
【0064】次に、論理分割制御部143に対し、セキ
ュアOSの計算機資源を実際に使用可能な状況にするた
めに、「activate」コマンドを入力する(62
4)。具体的には、「activate」コマンドを入
力装置110から入力し、そのコマンドの引数として、
セキュアOSの論理分割単位の名称である「secur
e−OS」を指定する(625)。論理分割制御部14
3は、「activate」コマンドの要求を受け付
け、論理的にセキュアOSを稼動させるために確保した
計算機資源を利用可能にし、FDドライブ112からフ
ロッピーディスク内に格納されている起動用プログラム
を読み出し、論理的に計算機資源を起動し、OSのイン
ストール作業を開始する。セキュアOSに関する様々な
情報をCD−ROMドライブ113から読み出し、磁気
ディスク装置122へ格納する。
【0065】前記セキュアOSのインストール後、シス
テム管理者は論理分割制御部143に対し、セキュアO
Sの起動用デバイスを、FDドライブ112からセキュ
アOSをインストールした磁気ディスク装置122にき
りかえる(626)。具体的には、「set」コマンド
を入力装置110から入力し、そのコマンドの引数とし
て、論理分割単位の名称である「secure−OS」と
(627)OS起動用の磁気ディスク装置122のデバ
イス番号「82」を指定する(628)。
【0066】以上のコマンド入力手続き601〜628
により、通常OSとセキュアOSがインストールされ、
各OSの制御の元で、前記暗号化通信によるアクセス処
理部163や、資源利用状況計測部166や、秘密鍵を
用いた暗号復号処理部153や、資源利用状況計測部1
54が稼動する。
【0067】次に、システム管理者が、前記資源利用状
況計測部166から何らかの計算機資源が閾値を超えて
いる旨を受信した場合に、計算機資源を再配分する処理
手順を図4、図6を用いて説明する。
【0068】図4に、システム管理者が資源利用状況計
測部166から受信した情報をもとに、新たなCPU使
用比率またはメモリ容量を具体的に決定し、再設定する
手順を示す。
【0069】システム管理者が資源利用状況計測部16
6から受信した情報を参照し、CPUの使用率が閾値を
超えていたという通知かどうかを判断する(ステップ4
01)。CPUの使用率が閾値を超えていた場合には、
手続き402へ進み、超えていなかった場合は、手続き
410へ進む。
【0070】CPUの使用率が閾値を超えていた場合に
は、閾値を超えたのは通常OSなのか、セキュアOSな
のか、その両方のOSなのかを判断する(ステップ40
2)。通常OSだった場合には、手続き403へ進み、
セキュアOSだった場合には、手続き405へ進み、両
方のOSだった場合には、情報サーバ装置のCPU資源
全体が足りないということになるため、現状のCPU使
用比率の設定は変更せず、手続き410へ進む。
【0071】CPUの使用率が閾値を超えたのが通常O
Sだった場合、セキュアOSの現状のCPU使用比率
(本実施例では60%)をある一定の割合で減らす(ステ
ップ403)。例えば、現使用比率の1割を減らす場合
には、 60(%) × 0.9 = 54(%)…… セキュアOSのCPU使用比率 と算出する。
【0072】ステップ403で算出した新たなセキュア
OSのCPU使用比率から、通常OSのCPU使用比率
を算出する(ステップ404)。前記の例を引き続き用
いると、 100(%)− 54(%) = 46(%)…… 通常OSのCPU使用比率 と算出する。その後、ステップ407へ進む。
【0073】一方、CPUの使用率が閾値を超えたのが
セキュアOSだった場合、通常OSの現状のCPU使用
比率(本実施例では40%)をある一定の割合で減らし
(ステップ405)、新たな通常OSのCPU使用比率
から、セキュアOSのCPU使用比率を算出する(ステ
ップ406)。例えば、現使用比率の1割を減らす場合
には、 40(%) × 0.9 = 36(%)…… 通常OSのCPU使用比率 100(%)− 36(%)= 64(%)… セキュアOSのCPU使用比率 と算出する。
【0074】前記ステップ403〜406で算出した新
たなCPU使用比率を、入力装置110から、論理分割
制御部143に対して設定する(ステップ407)。設
定後、ステップ410へ進む。
【0075】次に、システム管理者が資源利用状況計測
部166から受信した情報を再度参照し、メモリの使用
率が閾値を超えていたという通知かどうかを判断する
(ステップ410)。メモリの使用率が閾値を超えてい
た場合には、手続き411へ進み、超えていなかった場
合は、本再設定の処理を終了する(ステップ420)。
【0076】メモリの使用率が閾値を超えていた場合に
は、本情報サーバ装置に未使用のメモリ資源が残されて
いるかどうかを確認し(ステップ411)、もし残って
いれば、未使用のメモリ資源の一部または全部を、閾値
を超えてしまったOSのメモリ資源として割り当てる
(ステップ412)。割り当てる量については、CPU
使用率を算出したときのように一定の割合量を増やして
もよいし、必要と思われる量を増やしてもよい。例え
ば、セキュアOSのメモリ容量、1024MBが足りな
くなり、2048MBの未使用のメモリ資源があった場
合、セキュアOSに対し2倍のメモリ容量となる204
8MBのメモリ資源を割り当てる、といった手順で算出
する。その後、ステップ418へ進む。
【0077】ステップ411で、本情報サーバ装置に未
使用のメモリ資源が残されていないと判断した場合、メ
モリ使用率の閾値を超えたのは通常OSなのか、セキュ
アOSなのか、その両方のOSなのかを判断する(ステ
ップ413)。通常OSだった場合には、手続き414
へ進み、セキュアOSだった場合には、手続き416へ
進み、両方のOSだった場合には、情報サーバ装置のメ
モリ資源全体が足りないということになるため、現状の
メモリ容量の設定は変更せず、本再設定の処理を終了す
る(ステップ420)。
【0078】メモリの使用率が閾値を超えたのが通常O
Sだった場合、セキュアOSの現状のメモリ容量(本実
施例では1024MB)をある一定の割合で減らし(ス
テップ414)、前記減らしたメモリ容量を、通常OS
に新たに割り当てる(ステップ415)。例えば、セキ
ュアOSの使用量の2.5割を通常OSに割り当てる場
合には、 1024(MB)× 0.75 = 768(MB)… セキュアOSのメモリ容量 2048(MB)+(1024(MB)− 768(MB)) = 2304(MB)… 通常OSのメモリ容量 と算出する。その後、ステップ418へ進む。
【0079】一方、メモリ使用率が閾値を超えたのがセ
キュアOSだった場合、通常OSの現状のメモリ容量(本実
施例では2048MB)をある一定の割合で減らし(ス
テップ416)、前記減らしたメモリ容量を、セキュア
OSに新たに割り当てる(ステップ417)。例えば、
通常OSの使用量の2.5割をセキュアOSに割り当てる場
合には、 2048(MB)×0.75= 1536(MB)… 通常OSのメモリ容量 1024(MB)+(2048(MB)− 1536(MB)) = 1536(MB)… セキュアOSのメモリ容量 と算出する。
【0080】前記ステップ414〜417で算出した新
たなメモリ容量を、入力装置110から、論理分割制御
部143に対して設定し(ステップ418)、本再設定
の処理を終了する(ステップ420)。
【0081】図6に、前記ステップ407およびステッ
プ411およびステップ418で、本情報サーバ装置の
計算機資源を再設定したり、未使用のメモリ資源を確認
する際の、コマンド入力画面を示す。前記コマンド入力
画面に対して行う操作は、入力装置110を介して論理
分割制御システムの論理分割制御部143に伝わるもの
とする。また、以下の実施例では、すでに通常OSとセ
キュアOS用の計算機資源を、手順607と、手順61
5と、手順618と、手順626で設定してある場合を
例にして説明する。
【0082】まず、論理分割制御部143に対して、
「lparstat」コマンドを入力し(700)、現
状の情報サーバ装置の資源の論理的分割状況と、未使用
のメモリ容量の一覧を画面表示装置111に表示させ
る。
【0083】各論理分割単位を識別するための情報であ
り、第一の論理分割単位であることを示すラベル「LP
1」と(701)、第一の論理分割単位の名称である
「normal−OS」と(702)、第一の論理分割
単位のCPU使用比率である「40」(%)と(70
3)、第一の論理分割単位のメモリ容量である「204
8」(MB)と(704)、第一の論理分割単位で使用
するOS起動用のデバイスの番号である「81」と(7
05)、第一の論理分割単位で使用する割り込み要求番
号である「0x0C 0x0D」(706)を表示す
る。
【0084】引き続き、第二の論理分割単位であること
を示すラベル「LP2」と(710)、第二の論理分割
単位の名称である「secure−OS」と(71
1)、第二の論理分割単位のCPU使用比率である「6
0」(%)と(712)、第二の論理分割単位のメモリ
容量である「1048」(MB)と(713)、第二の
論理分割単位で使用するOS起動用のデバイスの番号で
ある「82」と(714)、第二の論理分割単位で使用
する割り込み要求番号である「0x0E」(715)を
表示する。
【0085】引き続き、未使用のメモリ容量を表示する
ためのラベル「Memory distributio
n」と(720)、通常OSに割り当てられているメモ
リ容量を示す「LP1 normal−OS 2048
(MB)」(721)と、セキュアOSに割り当てられ
ているメモリ容量を示す「LP2 secure−OS
1024(MB)」(722)と、未使用のメモリ容
量を示す「Remaining RAM 0(MB)」
(723)を表示する。本実施例では、未使用のメモリ
がない、すなわち、情報サーバ装置に備えるすべてのメ
モリ資源を、通常OSまたはセキュアOSへ割り当てて
いるものとする。未使用のメモリ資源がある場合には、
未使用のメモリ容量「Remaining RAM」欄
に未使用のメモリ容量の値が表示される。
【0086】次に、「lparstat」コマンドで情
報を表示させた後、CPU使用比率と、メモリ容量を設
定する手順を示す。本実施例では、通常OSのCPU使
用率と通常OSのメモリ使用率とが閾値を超え、セキュ
アOSのCPU使用率の1割分と、セキュアOSのメモ
リ容量の2.5割分を通常OSの計算機資源として再設
定する例を示す。
【0087】まず、論理分割制御部143に対して、
「set」コマンドを用いて、通常OSの計算機資源の
情報を更新する(730)。コマンドの引数として、論
理分割単位の名称である「normal−OS」と(73
1)と、CPU使用比率「46」(%)と(732)、
メモリ容量「2304」(MB)を指定する(73
3)。
【0088】引き続き、論理分割制御部143に対し
て、「set」コマンドを用いて、セキュアOSの計算
機資源の情報を更新する(740)。コマンドの引数と
して、論理分割単位の名称である「secure−OS」
と(741)と、CPU使用比率「54」(%)と(7
42)、メモリ容量「768」(MB)を指定する(7
43)。
【0089】本実施例では手順730および手順740
の操作を、通常OSおよびセキュアOSが稼動している
最中でも指定可能である論理分割制御システムを前提に
している。前記再設定の操作のために、稼動中のOSを
一度停止させなければならない論理分割制御システムの
場合には、以下に示す手順となる。
【0090】手順730を実施する前に、通常OSに
て、通常OSを停止させる「シャットダウン」操作を行
う。次に、論理分割制御部143に対し、通常OSの計
算機資源を使用不可能な状況にするために、「deac
tivate」コマンドを入力し、そのコマンドの引数
として、通常OSの論理分割単位の名称である「nor
mal−OS」を指定する。次に手順730を実施し、
通常OSの計算機資源を使用可能な状況にするために、
「activate」コマンドを入力し、そのコマンド
の引数として、通常OSの論理分割単位の名称である
「normal−OS」を指定する。
【0091】同様に、手順740を実施する前に、セキ
ュアOSにて、セキュアOSを停止させる「シャットダ
ウン」操作を行う。次に、論理分割制御部143に対
し、セキュアOSの計算機資源を使用不可能な状況にす
るために、「deactivate」コマンドを入力
し、そのコマンドの引数として、セキュアOSの論理分
割単位の名称である「secure−OS」を指定する。
次に手順740を実施し、セキュアOSの計算機資源を
使用可能な状況にするために、「activate」コ
マンドを入力し、そのコマンドの引数として、セキュア
OSの論理分割単位の名称である「secure−OS」
を指定する。
【0092】なお、本実施例では、情報サーバ装置で稼
動させるOSとして、端末装置との情報通信全般を司る
通常OSと、暗号処理を司るセキュアOSを稼動させる
例を述べたが、セキュアOSの変わりに、別の処理を専
門とするOSを稼動させても構わない。
【0093】例えば、従来のWebサーバシステムで
は、データベースへのアクセスを受け付け、Webサー
バに接続するデータベースの内容に応じて、端末装置へ
送付する表示内容を動的に生成する機能を備えているも
のもある。当該Webサーバでは、端末装置からの要求
をデータベースに伝えるために、CGI(Common
Gateway Interface)というインター
フェースを用いるが、CGIを処理するプログラムがW
ebサーバのCPU負荷をかける原因となることが判っ
ている。そこで、CGI用のOSを稼動し、CGI用O
Sに対し計算機資源を割り当て、通常OSからCGI用
OSへCGIの処理を依頼する。このことで、CGIの
処理により発生していたWebサーバの反応速度の低下
を回避することが可能となる。
【0094】
【発明の効果】本発明によれば、特別なアクセラレータ
装置を装備しない情報サーバ装置において、少なくとも
非暗号通信のアクセスに対する反応速度低下を回避する
ことが可能となり、さらには、秘密鍵の漏洩防止が可能
となる。
【図面の簡単な説明】
【図1】情報サーバ装置の構成図
【図2】情報サーバ装置における暗号処理の流れ
【図3】資源利用状況計測部の処理の流れ
【図4】CPU使用比率とメモリ容量の決定および設定
手続きの流れ
【図5】通常OSとセキュアOSインストール時の計算
機資源配分のコマンド入力画面
【図6】通常OSとセキュアOSの計算機資源再配分の
コマンド入力画面
【符号の説明】
1〜4…情報サーバ装置に備えるCPU 5…情報サーバ装置に備えるメモリ 110…情報サーバ装置に備える入力装置 111…情報サーバ装置に備える画面表示装置 112…情報サーバ装置に備えるFDドライブ 113…情報サーバ装置に備えるCD−ROMドライブ 120…論理分割制御システム用磁気ディスク装置 121…通常OS用磁気ディスク装置 122…セキュアOS用磁気ディスク装置 130…ネットワーク 131…公衆網 132…システム管理者が閾値を超えた旨を受信する端
末装置 140…論理分割制御システム用メモリ領域 141…暗号情報通信部 142…資源利用状況通信部 143…論理分割制御部 150…セキュアOS用メモリ領域 151…秘密鍵 152…秘密鍵登録部 153…秘密鍵を用いた暗号復号処理部 154…セキュアOSの資源利用状況計測部 160…通常OS用メモリ領域 161…通信送受信部 162…非暗号通信によるアクセス処理部 163…暗号通信によるアクセス処理部 164…公開鍵 165…公開鍵登録部 166…通常OSの資源利用状況計測部 500…情報サーバ装置にアクセスする端末装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE29 BG07 5B098 AA10 GC10 GD02 GD03 5J104 AA01 AA16 AA17 EA04 EA19 PA07

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク上の端末装置との間で公開鍵
    暗号方式を用いた通信を行う、情報サーバ装置における
    公開鍵暗号処理の負荷分散方法において、前記端末装置
    に配布される公開鍵に対応する秘密鍵を、前記情報サー
    バ装置で実行される暗号処理プログラムの専有するメモ
    リ領域に保持するステップと、前記端末装置により前記
    公開鍵を用いて暗号化され、前記情報サーバ装置にネッ
    トワークを介して送信された情報を受信した前記情報サ
    ーバ装置で実行される他のプログラムから、前記暗号化
    された情報とその復号化依頼を前記暗号処理プログラム
    により受信するステップと、前記公開鍵を用いて暗号化
    された情報を、前記秘密鍵を用いて前記暗号処理プログ
    ラムにより復号化するステップと、前記暗号処理プログ
    ラムから前記復号化を依頼した前記他のプログラムへ、
    前記復号化した情報を返信するステップと、を有するこ
    とを特徴とする公開鍵暗号処理方法。
  2. 【請求項2】前記公開鍵で暗号化される情報が、前記端
    末装置と前記情報サーバ装置の間の共通鍵暗号方式によ
    る通信で用いられる共通鍵であることを特徴とする請求
    項1に記載の公開鍵暗号処理方法。
  3. 【請求項3】前記暗号処理プログラムは、前記情報サー
    バ装置上で実行される前記他のプログラムとのみ通信を
    行うことを特徴とする請求項1に記載の公開鍵暗号処理
    方法。
  4. 【請求項4】前記暗号処理プログラム及び前記他のプロ
    グラムが使用するCPUとメモリの使用率をそれぞれ計
    測するステップと、前記暗号処理プログラムと前記他の
    プログラムのそれぞれに対しあらかじめ決定された前記
    CPUと前記メモリの使用率の閾値を保持するステップ
    と、前記暗号処理プログラムと前記他のプログラムのそ
    れぞれについて、計測された前記使用率と前記閾値を比
    較することで前記使用率が前記閾値を越えたかを監視す
    るステップと、前記使用率が前記閾値を越えていた場合
    に、前記暗号処理プログラムと前記他のプログラムが使
    用する前記CPUと前記メモリの使用率の再配分を行う
    ステップと、を有することを特徴とする、請求項1に記
    載の公開鍵暗号処理方法。
  5. 【請求項5】ネットワーク上の端末装置が公開鍵で暗号
    化した情報をネットワークを介して受け取り、前記公開
    鍵に対応する秘密鍵を用いて複合化する情報サーバ装置
    において、前記端末装置から送信された前記暗号化した
    情報を受信した他のプログラムから、前記暗号化した情
    報およびその復号化依頼を受け取り、前記公開鍵に対応
    する秘密鍵を前記他のプログラムの読み書きが許可され
    ていないメモリ領域に保持し、前記復号化依頼を受信し
    て前記暗号化された情報の復号化を前記秘密鍵を用いて
    行い、前記復号化した情報を送信元の前記他のプログラ
    ムに返信する暗号処理プログラムが稼動することを特徴
    とする情報サーバ装置。
  6. 【請求項6】前記公開鍵で暗号化される情報が、ネット
    ワーク上の端末装置と前記情報サーバ装置の間で行われ
    る共通鍵暗号方式の通信に用いる共通鍵であることを特
    徴とする請求項5に記載の情報サーバ装置。
  7. 【請求項7】前記暗号処理プログラムが情報の送受信を
    行う対象は、前記他のプログラムのみであることを特徴
    とする請求項5に記載の情報サーバ装置。
  8. 【請求項8】前記暗号処理プログラムは、ネットワーク
    上に情報を送出しネットワーク上の情報を受信するネッ
    トワーク通信機能を持たないことを特徴とする請求項5
    に記載の情報サーバ装置。
  9. 【請求項9】前記情報サーバ装置上で稼動する各プログ
    ラムが、前記各プログラムが使用するCPU及びメモリ
    の資源使用率を所定の時間毎に計測する手段と、計測さ
    れた前記資源使用率の情報を保持する手段と、計測され
    た前記資源使用率を前記情報サーバ装置の出力装置に出
    力する手段と、を有することを特徴とする請求項5に記
    載の情報サーバ装置。
  10. 【請求項10】計測される前記資源使用率に対する閾値
    を入力する手段と、入力された前記閾値を保持する手段
    と、前記CPU及び前記メモリの資源使用率を設定する
    手段と、を有することを特徴とする請求項9に記載の情
    報サーバ装置。
  11. 【請求項11】計測された前記資源使用率と前記閾値を
    比較し、計測された前記資源使用率が前記閾値を越えた
    かを監視する手段と、計測された前記資源使用率が前記
    閾値を越えた場合に、計測された前記資源使用率及び、
    前記閾値を越えた事を前記出力装置に出力し、各プログ
    ラムに対する計算機資源の再配分を行う手段を有するこ
    とを特徴とする請求項10に記載の情報サーバ装置。
  12. 【請求項12】論理分割制御システムにより、前記情報
    サーバ装置が有する計算機資源のうち少なくともCPU
    及びメモリを各プログラムに対し配分する手段及びその
    ための入力装置と、各プログラムに対する前記計算機資
    源の分配の状況を出力する手段及びそのための出力装置
    を有することを特徴とする請求項5に記載の情報サーバ
    装置。
  13. 【請求項13】前記出力装置に、論理分割制御システム
    により分割された前記計算機資源の各論理分割単位ごと
    に前記論理分割単位を識別するための情報、前記論理分
    割単位の名称、少なくとも前記論理分割単位が使用する
    前記CPU使用率及び前記論理分割単位が使用する前記
    メモリの容量、前記論理分割単位のOS起動用のデバイ
    スを識別するための情報、前記論理分割単位が使用する
    割り込み要求番号、前記論理分割単位の種別ごとの、割
    り当てられた前記メモリの容量、未使用の前記メモリの
    容量、を出力する第一の出力手段と、前記計算機資源の
    再配分を行うために前記入力装置から入力された、前記
    論理分割単位の名称、少なくとも前記論理分割単位にこ
    れから使用させる前記CPUの使用率及び前記論理分割
    単位にこれから使用させる前記メモリ容量、を前記出力
    装置に出力する第二の出力手段と、を有することを特徴
    とする請求項12に記載の情報サーバ装置。
  14. 【請求項14】ネットワーク上の端末装置との間で公開
    鍵暗号方式を用いた通信を行う情報サーバ装置で実行さ
    れる少なくとも一つのプログラムを記録したプログラム
    記録媒体において、前記少なくとも一つのプログラム
    が、前記端末装置に配布される公開鍵に対応する秘密鍵
    を、前記情報サーバ装置で実行される前記少なくとも一
    つのプログラムにより専有されるメモリ領域に保持する
    ステップと、前記端末装置から前記情報サーバ装置へ送
    信された前記公開鍵で暗号化された情報を、前記情報サ
    ーバ装置上で実行される他のプログラムを介して受け取
    るステップと、前記秘密鍵を用いて前記他のプログラム
    から受け取った情報の復号化を行うステップと、前記復
    号化した情報を前記他のプログラムに返信するステップ
    と、を有するプログラムであることを特徴とするプログ
    ラム記録媒体。
  15. 【請求項15】少なくとも論理的に分割されたCPU及
    びメモリ領域と、ネットワークに対し情報の送受信を行
    うネットワーク接続装置を場合により割り当てられ、そ
    の上で少なくとも一つ以上のプログラムが実行される仮
    想計算機を、少なくとも二台以上有する情報サーバ装置
    において、一つの前記仮想計算機上で実行される暗号処
    理プログラムが、前記暗号処理プログラムが実行される
    前記仮想計算機とは異なる他の、前記ネットワーク接続
    装置を割り当てられた前記仮想計算機で実行されるプロ
    グラムにより受信された、ネットワーク上の端末装置に
    より公開鍵を用いて暗号化された情報を、前記公開鍵に
    対応する秘密鍵を用いて復号化することを特徴とする情
    報サーバ装置。
  16. 【請求項16】前記秘密鍵は前記暗号処理プログラムが
    専有するメモリ領域に保持されることを特徴とする請求
    項15に記載の情報サーバ装置。
  17. 【請求項17】前記仮想計算機に割り当てられた前記C
    PU又は前記メモリ領域もしくはその両方について前記
    仮想計算機ごとに使用状況を計測し、前記使用状況に対
    するあらかじめ設定された閾値と比較し、前記閾値を超
    えた前記仮想計算機の前記CPU又は前記メモリ領域の
    使用量を増加せしめる手段を有することを特徴とする請
    求項15に記載の情報サーバ装置。
  18. 【請求項18】ネットワーク上の端末装置が公開鍵で暗
    号化した情報をネットワークを介して受け取り、前記公
    開鍵に対応する秘密鍵を用いて複合化する情報サーバ装
    置において、前記情報サーバ装置の少なくともCPU及
    びメモリ領域が論理的に分割され、分割された前記CP
    U及びメモリ領域ごとに、一つ以上のプログラムを実行
    する仮想計算機が少なくとも二つ以上稼動する前記情報
    サーバ装置であって、前記仮想計算機のうちの少なくと
    も一つの仮想計算機が、前記端末装置から送信された前
    記暗号化した情報を受信した、前記少なくとも一つの仮
    想計算機とは異なる他の仮想計算機が実行する他のプロ
    グラムから、前記暗号化した情報およびその復号化依頼
    を受け取り、前記公開鍵に対応する秘密鍵を専有するメ
    モリ領域に保持し、前記復号化依頼を受信して前記暗号
    化された情報の復号化を前記秘密鍵を用いて行い、前記
    復号化した情報を送信元の前記他のプログラムに返信す
    る暗号処理プログラムを実行することを特徴とする情報
    サーバ装置。
  19. 【請求項19】前記暗号処理プログラムが稼動する仮想
    計算機は、ネットワークに対し情報の送受信を行うネッ
    トワーク通信機能を持たないことを特徴とする請求項1
    8に記載の情報サーバ装置。
  20. 【請求項20】前記仮想計算機に割り当てられた論理的
    な前記CPU及び前記メモリ領域の使用状況を、前記仮
    想計算機ごとに計測し、計測した前記使用状況とあらか
    じめ設定された前記使用状況を比較し、計測した前記使
    用状況があらかじめ設定された前記使用状況を超えてい
    る場合は、前記仮想計算機が使用する前記CPUもしく
    は前記メモリ領域又はその両方の使用量を増加させるこ
    とを特徴とする請求項18に記載の情報サーバ装置。
  21. 【請求項21】前記仮想計算機間の通信は、前記少なく
    とも一つの仮想計算機が専有する前記メモリ領域に通信
    を行うデータを格納し、前記他の仮想計算機が、前記第
    1の仮想計算機が専有する前記メモリ領域から前記デー
    タを取得することで行われることを特徴とする請求項1
    8に記載の情報サーバ装置。
JP2000383117A 2000-12-12 2000-12-12 暗号処理機能を備えた情報サーバ装置 Pending JP2002182560A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000383117A JP2002182560A (ja) 2000-12-12 2000-12-12 暗号処理機能を備えた情報サーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000383117A JP2002182560A (ja) 2000-12-12 2000-12-12 暗号処理機能を備えた情報サーバ装置

Publications (1)

Publication Number Publication Date
JP2002182560A true JP2002182560A (ja) 2002-06-26

Family

ID=18850825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000383117A Pending JP2002182560A (ja) 2000-12-12 2000-12-12 暗号処理機能を備えた情報サーバ装置

Country Status (1)

Country Link
JP (1) JP2002182560A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056429A (ja) * 2003-08-07 2005-03-03 Microsoft Corp 信頼された環境から信頼されていない環境への信頼性の投影
JP2005182774A (ja) * 2003-11-28 2005-07-07 Matsushita Electric Ind Co Ltd データ処理装置
JP2006506752A (ja) * 2002-11-18 2006-02-23 エイアールエム リミテッド 安全処理システムにおける例外タイプ
JP2006190281A (ja) * 2004-12-30 2006-07-20 Microsoft Corp グラフィックサブシステムを仮想化するシステムおよび方法
WO2009044461A1 (ja) * 2007-10-03 2009-04-09 Fujitsu Limited デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
JP2009211698A (ja) * 2008-02-29 2009-09-17 Arm Ltd データ処理装置および処理回路上で実行される仮想機械によるセキュア・メモリへのアクセス制御方法
JP2009230549A (ja) * 2008-03-24 2009-10-08 Fujitsu Ltd 情報処理装置、情報処理方法及びコンピュータプログラム
KR100949420B1 (ko) 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
US7774593B2 (en) 2003-04-24 2010-08-10 Panasonic Corporation Encrypted packet, processing device, method, program, and program recording medium
JP2010218151A (ja) * 2009-03-16 2010-09-30 Toshiba Corp 仮想計算機管理機構及び仮想計算機システムにおけるcpu時間割り当て制御方法
US7849310B2 (en) 2002-11-18 2010-12-07 Arm Limited Switching between secure and non-secure processing modes
JP2014112370A (ja) * 2012-11-27 2014-06-19 Oberthur Technologies メッセージのルーティング方法
US10353722B2 (en) 2010-07-21 2019-07-16 Nec Corporation System and method of offloading cryptography processing from a virtual machine to a management module
JP2021105798A (ja) * 2019-12-26 2021-07-26 パナソニックIpマネジメント株式会社 人工知能システム

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100949420B1 (ko) 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
US7849310B2 (en) 2002-11-18 2010-12-07 Arm Limited Switching between secure and non-secure processing modes
JP2006506752A (ja) * 2002-11-18 2006-02-23 エイアールエム リミテッド 安全処理システムにおける例外タイプ
US7949866B2 (en) 2002-11-18 2011-05-24 Arm Limited Exception types within a secure processing system
US7661105B2 (en) 2002-11-18 2010-02-09 Arm Limited Exception types within a secure processing system
US7774593B2 (en) 2003-04-24 2010-08-10 Panasonic Corporation Encrypted packet, processing device, method, program, and program recording medium
JP4726449B2 (ja) * 2003-08-07 2011-07-20 マイクロソフト コーポレーション 信頼された環境から信頼されていない環境への信頼性の投影
JP2005056429A (ja) * 2003-08-07 2005-03-03 Microsoft Corp 信頼された環境から信頼されていない環境への信頼性の投影
JP2005182774A (ja) * 2003-11-28 2005-07-07 Matsushita Electric Ind Co Ltd データ処理装置
JP4629416B2 (ja) * 2003-11-28 2011-02-09 パナソニック株式会社 データ処理装置
JP2006190281A (ja) * 2004-12-30 2006-07-20 Microsoft Corp グラフィックサブシステムを仮想化するシステムおよび方法
US8274518B2 (en) 2004-12-30 2012-09-25 Microsoft Corporation Systems and methods for virtualizing graphics subsystems
KR101220072B1 (ko) * 2004-12-30 2013-01-08 마이크로소프트 코포레이션 그래픽 서브 시스템들을 가상화하기 위한 시스템들 및방법들
WO2009044461A1 (ja) * 2007-10-03 2009-04-09 Fujitsu Limited デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置
JP2009211698A (ja) * 2008-02-29 2009-09-17 Arm Ltd データ処理装置および処理回路上で実行される仮想機械によるセキュア・メモリへのアクセス制御方法
US8418175B2 (en) 2008-02-29 2013-04-09 Arm Limited Data processing apparatus and method for controlling access to secure memory by virtual machines executing on processing circuirty
JP2009230549A (ja) * 2008-03-24 2009-10-08 Fujitsu Ltd 情報処理装置、情報処理方法及びコンピュータプログラム
US8966489B2 (en) 2008-03-24 2015-02-24 Fujitsu Limited Information processing device, information processing method, and computer product
JP2010218151A (ja) * 2009-03-16 2010-09-30 Toshiba Corp 仮想計算機管理機構及び仮想計算機システムにおけるcpu時間割り当て制御方法
US10353722B2 (en) 2010-07-21 2019-07-16 Nec Corporation System and method of offloading cryptography processing from a virtual machine to a management module
JP2014112370A (ja) * 2012-11-27 2014-06-19 Oberthur Technologies メッセージのルーティング方法
JP2021105798A (ja) * 2019-12-26 2021-07-26 パナソニックIpマネジメント株式会社 人工知能システム

Similar Documents

Publication Publication Date Title
US7099477B2 (en) Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
CN102208001B (zh) 硬件支持的虚拟化密码服务
CN102171704B (zh) 用硬件加密存储设备进行外部加密和恢复管理
KR102295960B1 (ko) 가상화 기반의 보안 서비스 제공 장치 및 제공 방법
US20100153749A1 (en) Device-access control program, device-access control process, and information processing apparatus for controlling access to device
CN106063218B (zh) 虚拟化系统中加解密的方法、装置和系统
US20220253537A1 (en) Secure data backup method, secure data restoration method, and electronic device
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US20210133334A1 (en) Display method, apparatus, and storage medium
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
US20110138475A1 (en) Systems and method for providing trusted system functionalities in a cluster based system
JP2002182560A (ja) 暗号処理機能を備えた情報サーバ装置
CN104969234A (zh) 用于虚拟机的测量的信任根
KR20090061636A (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
CN112835733A (zh) 自助服务设备业务处理方法、装置及自助服务设备
US11368291B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
US20030217278A1 (en) Computer, hard disk device, disk device sharing system composed of the plural said computers and shared hard disk device, and sharing method applied to the said sharing system
EP4332810A1 (en) Method for realizing virtualized trusted platform module, and secure processor and storage medium
JP2008171076A (ja) ジョブ実行装置及びその制御方法
CN113342473B (zh) 数据处理方法、安全虚拟机的迁移方法及相关装置、架构
JP2003141460A (ja) 通信方法、データ処理装置およびプログラム
WO2024103830A1 (zh) 安全输入方法、装置及终端设备
CN116450281A (zh) 访问处理方法、虚拟机标识配置方法、芯片及计算机设备
US20230066427A1 (en) Distributed trusted platform module key management protection for roaming data
CN112165381B (zh) 密钥管理系统和方法