JP2003258795A - Computer aggregate operating method, implementation system therefor, and processing program therefor - Google Patents

Computer aggregate operating method, implementation system therefor, and processing program therefor

Info

Publication number
JP2003258795A
JP2003258795A JP2002053939A JP2002053939A JP2003258795A JP 2003258795 A JP2003258795 A JP 2003258795A JP 2002053939 A JP2002053939 A JP 2002053939A JP 2002053939 A JP2002053939 A JP 2002053939A JP 2003258795 A JP2003258795 A JP 2003258795A
Authority
JP
Japan
Prior art keywords
packet
computer
transmitted
network
aggregate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002053939A
Other languages
Japanese (ja)
Inventor
Yumiko Sugita
由美子 杉田
Toshikazu Umetsu
利和 梅都
Masahide Sato
雅英 佐藤
Shinji Kimura
信二 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002053939A priority Critical patent/JP2003258795A/en
Publication of JP2003258795A publication Critical patent/JP2003258795A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide technology by which access from an illegal computer is prevented and a highly reliable aggregate system can be provided. <P>SOLUTION: The computer aggregate operating method has a step for requesting the execution of communication processing to a second OS via a first OS when communication processing with another computer is required in application processing under execution under the control of the first OS, a step for receiving a packet transmitted from the other computer under the control of the second OS and deciding whether or not the received packet is transmitted from a legal communicating party under the control of the second OS, and a step for determining whether or not data in the received packet have contents proper for the application processing when it is decided that the packet is transmitted from the legal communicating party, and for delivering that packet or the data therein from the second OS to the first OS when it is determined that the contents are proper. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は複数のコンピュータ
をネットワークで接続して相互にデータ交換を行うコン
ピュータ集合体の運用を管理するコンピュータ集合体運
用システムに関し、特に不正接続によるコンピュータ集
合体への侵害をマルチOSにより防止するコンピュータ
集合体運用システムに適用して有効な技術に関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer aggregate operation system for managing the operation of a computer aggregate in which a plurality of computers are connected to each other via a network and exchange data with each other. The present invention relates to a technique effective when applied to a computer aggregate operation system for preventing the above by a multi-OS.

【0002】[0002]

【従来の技術】ネットワークの普及に伴い、組織内外と
の情報交換の利便性から多くのコンピュータをLAN(L
ocal Area Network)やインターネットと接続して利用す
ることが多くなってきている。こうした状況は、一方
で、悪意のあるユーザからの様々な不正アクセスの脅威
にさらされることを意味しており、データの盗聴やウィ
ルス感染によるデータ破壊/ソフト障害からコンピュー
タを保護する技術が重要になってきている。最近では多
くのコンピュータ間でデータ共有管理を行うNAS(Net
work Attached Storage)技術が注目されており、更にデ
ータセンタ等のデータ管理事業や基幹システムの無休運
用が拡大し、データの保護やウィルス感染によるソフト
障害の回避は必須課題になっている。
2. Description of the Related Art With the spread of networks, many computers are connected to a LAN (L
oCal Area Network) and the Internet are often used. On the other hand, this situation means that a malicious user is exposed to various unauthorized access threats, and technology that protects computers from data corruption / software failures caused by wiretapping of data and virus infection is important. It has become to. Recently, NAS (Net) that manages data sharing among many computers
Work Attached Storage) technology is drawing attention, and data management business such as data centers and non-stop operation of core systems are expanding, and protection of data and avoidance of software failures due to virus infection have become essential issues.

【0003】前記の様な多くのコンピュータが接続され
ている集合体システムにおいて、不正サーバがIP(Int
ernet Protocol)アドレス等の接続認証情報を偽造して
正当な構成上のサーバに成りすませば、不当なアクセス
(情報の盗視/盗聴/改竄/破壊、ソフト障害の発生)
ができてしまう。
In an aggregate system to which many computers are connected as described above, an unauthorized server is an IP (Int
ernet Protocol) Unauthorized access (information snooping / tapping / tampering / destruction, software failure) by forging connection authentication information such as an address and masquerading as a properly configured server
Will be created.

【0004】これを防ぐ為の現在の技術として、不正な
IPアドレスを用いてネットワークに装置を接続した場
合に、その装置を容易に検出し、特定することを可能に
するIPアドレス監視システムとIPアドレス監視方法
及び記録媒体については特開2001−103086号
公報に記載されている。その概要は、IPアドレスとM
AC(Media Access Control)アドレスの組み合わせで接
続を許可する相手を認識するものである。
As a current technique for preventing this, when an apparatus is connected to a network using an illegal IP address, an IP address monitoring system and an IP address monitoring system which enable the apparatus to be easily detected and specified. The address monitoring method and recording medium are described in Japanese Patent Application Laid-Open No. 2001-103086. The outline is IP address and M
The combination of AC (Media Access Control) addresses is used to recognize the party to whom connection is permitted.

【0005】また、正規の外部端末と組織内の端末間の
通信パケットで用いられている発信元IPアドレスを不
正ユーザに偽造された場合、これを検出するネットワー
クシステム及び端末装置については特開2001−14
8715号公報に記載されている。その概要は、外部ネ
ットワークに接続された正規端末からゲートウェイを介
して内部ネットワークに接続された内部端末に通信IP
パケットを送信する場合、正規端末で所定の関数を用い
て算出された認証コードを通信IPパケットに埋め込
み、この認証コードを同じ関数を有するゲートウェイで
認証して、不正な通信IPパケットの通過を防止するも
のである。
Further, a network system and a terminal device for detecting a source IP address used in a communication packet between a legitimate external terminal and a terminal within an organization when it is forged by an unauthorized user are disclosed in Japanese Patent Laid-Open No. 2001-2001. -14
No. 8715. The outline is communication IP from the regular terminal connected to the external network to the internal terminal connected to the internal network through the gateway.
When sending a packet, an authentication code calculated using a predetermined function in a regular terminal is embedded in a communication IP packet, and this authentication code is authenticated by a gateway having the same function to prevent unauthorized communication IP packet passage. To do.

【0006】[0006]

【発明が解決しようとする課題】前記従来のIPアドレ
ス監視システムでは、IPアドレスとMACアドレスの
組み合わせで接続を許可する相手を認識する為、通信パ
ケットのアドレスを偽造する様にOSが改竄されたサー
バからの通信の場合は防ぐことはできないという問題が
ある。近年では、ソースコードが公開されたOSが出て
おり、知識のある技術者ならばOSを改造することがで
きる為、この様なOSの改竄が行われる可能性がある。
In the above-mentioned conventional IP address monitoring system, the OS is tampered with so as to forge the address of the communication packet in order to recognize the party to which the connection is permitted by the combination of the IP address and the MAC address. There is a problem that it cannot be prevented in the case of communication from the server. In recent years, an OS whose source code is open to the public has appeared, and a technician who has knowledge can modify the OS. Therefore, there is a possibility that such OS tampering may be performed.

【0007】また前記従来のネットワークシステムで
は、内部ネットワークと外部ネットワークとを接続する
ゲートウェイで認証を行う為、不正端末が内部ネットワ
ークに接続され、その内部ネットワーク内で正しい内部
端末に成りすました場合や、外部ネットワークに接続さ
れた正規端末が不正アクセスを受けてウィルス等を含む
データを内部ネットワークに送信した場合、その不正な
通信IPパケットの送信を防止することができないとい
う問題がある。
In addition, in the above-mentioned conventional network system, since the authentication is performed by the gateway connecting the internal network and the external network, an unauthorized terminal is connected to the internal network and impersonates a correct internal terminal in the internal network. When a legitimate terminal connected to an external network receives unauthorized access and transmits data including a virus or the like to the internal network, it is impossible to prevent the unauthorized transmission of communication IP packets.

【0008】本発明の目的は上記問題を解決し、不正コ
ンピュータからのアクセスを防止し、信頼性の高い集合
体システムを提供することが可能な技術を提供すること
にある。
An object of the present invention is to provide a technique capable of solving the above problems, preventing access from an unauthorized computer, and providing a highly reliable aggregate system.

【0009】[0009]

【課題を解決するための手段】本発明は、複数のコンピ
ュータをネットワークで接続して相互にデータ交換を行
うコンピュータ集合体の運用を管理するコンピュータ集
合体運用システムにおいて、アプリケーション処理を第
1OSの制御下で実行し、他のコンピュータとの通信処
理、正当な通信相手から送信されたパケットであるかの
判定及びそのパケット若しくはその中のデータが前記ア
プリケーション処理に対して正当な内容であるとの判断
を第2OSの制御下で行った後、そのパケット若しくは
その中のデータを第1OSのアプリケーションへ渡すも
のである。
According to the present invention, in a computer aggregate operating system for managing the operation of a computer aggregate in which a plurality of computers are connected by a network and data is exchanged with each other, application processing is controlled by a first OS. Execution below, communication processing with other computers, judgment whether it is a packet sent from a legitimate communication partner, and judgment that the packet or data in it is legitimate content for the application processing Is performed under the control of the second OS, and then the packet or the data therein is passed to the application of the first OS.

【0010】本発明のコンピュータ集合体運用システム
では、集合体を構成する各コンピュータのそれぞれに複
数のOSをインストールしておき、通信処理を第2OS
で行い、第2OS以外のOSの制御下では通信処理を除
くアプリケーション処理を実行し、アプリケーション処
理の実行に伴って他のコンピュータとの通信処理が必要
となった場合には、アプリケーションを実行しているO
Sを介して第2OSに通信処理の実行を依頼し、第2O
Sの処理により他のコンピュータとの間の通信を行う。
In the computer aggregate operation system of the present invention, a plurality of OSs are installed in each of the computers constituting the aggregate, and the communication processing is performed by the second OS.
If the application processing excluding the communication processing is executed under the control of an OS other than the second OS, and the communication processing with another computer is required in association with the execution of the application processing, the application is executed. There is O
The second OS is requested to execute the communication processing via S, and the second OS is executed.
Communication with another computer is performed by the processing of S.

【0011】他のコンピュータとの間の通信処理により
パケットが送信されると、その送信されたパケットを第
2OSの制御下で受信し、その受信したパケットが正当
な通信相手から送信されたものであるかどうかを第2O
Sの制御下で判定する。
When a packet is transmitted by communication processing with another computer, the transmitted packet is received under the control of the second OS, and the received packet is transmitted by a legitimate communication partner. Whether there is a second O
Determined under control of S.

【0012】例えば、パケットを送信する送信側のコン
ピュータは、送信元のコンピュータを識別する為の認証
コードをパケット中に格納して送信し、受信側のコンピ
ュータは、受信したパケット中の認証コードが、当該パ
ケットを送信したコンピュータの認証コードと一致して
いる場合に、そのパケットが正当な通信相手から送信さ
れたものであると判定する。
For example, the computer on the transmitting side which transmits the packet stores the authentication code for identifying the computer of the transmission source in the packet and transmits it, and the computer on the receiving side transmits the authentication code in the received packet. , If the packet matches the authentication code of the computer that transmitted the packet, it is determined that the packet is transmitted from a legitimate communication partner.

【0013】或いは、受信したパケットの送信を確認す
る為の確認パケットを前記受信パケットの送信されたネ
ットワークとは異なるネットワークを介してその送信元
のコンピュータへ送信し、当該パケットを送信したこと
を示す応答を前記送信元のコンピュータから受信した場
合に、そのパケットが正当な通信相手から送信されたも
のであると判定しても良い。
Alternatively, a confirmation packet for confirming the transmission of the received packet is transmitted to the transmission source computer via a network different from the network to which the reception packet is transmitted, and indicates that the packet has been transmitted. When the response is received from the transmission source computer, it may be determined that the packet is transmitted from a legitimate communication partner.

【0014】そして、前記受信したパケットが正当な通
信相手から送信されたものであると判定された場合に、
そのパケット中のデータが前記アプリケーション処理に
対して正当な内容であるかを判断し、正当であると判断
された場合にそのパケット若しくはその中のデータを第
2OSから第1OSへ渡す。正当性の判断方法は、例え
ば、通信許可したサーバの第1OS間で通信パケット若
しくはデータに埋め込む共通の認証コードを持ち、立ち
上げ時にその認証コード情報を第1OSから第2OSの
メモリにコピーし、第2OSはそのコピー情報を参照し
て、受信したパケット若しくはその中のデータ内に同じ
認証コードが埋め込まれているかを比較し、埋め込まれ
ていれば受信したパケット若しくはデータを第2OSか
ら第1OSへ渡す。共通の認証コードはアプリケーショ
ン毎に設けても良い。正当性の判断には認証コードを用
いるだけでなく、アプリケーション特有のデータ個数、
サイズ、型等の属性が一致するかの判断と組み合わせて
複合的に行ってもよい。また、圧縮しているデータを第
2OSで一度伸長して既存のウィルスの認証パターンが
ないかスキャンを行ったり、ファイルに対するウィルス
チェック等、既存のウィルスに感染していないという意
味での正当性のチェックも第2OSでは行う。
Then, when it is determined that the received packet is transmitted from a legitimate communication partner,
It is determined whether the data in the packet is valid for the application process, and if it is determined to be valid, the packet or the data in the packet is passed from the second OS to the first OS. The method of determining the validity is, for example, having a common authentication code to be embedded in a communication packet or data between the first OSs of the communication-permitted servers, and copying the authentication code information from the first OS to the memory of the second OS at startup, The second OS refers to the copy information to compare whether the same authentication code is embedded in the received packet or the data therein, and if embedded, transfers the received packet or data from the second OS to the first OS. hand over. A common authentication code may be provided for each application. In addition to using the authentication code to judge the validity, the number of data unique to the application,
The determination may be combined with the determination as to whether the attributes such as size and type match. In addition, the compressed data is decompressed once by the second OS, the existing virus authentication pattern is scanned for scans, the file is checked for viruses, etc. The check is also performed by the second OS.

【0015】また、所定の処理を実行する為のプログラ
ムまたはスクリプトを他のコンピュータからダウンロー
ドして実行する場合には、そのプログラムまたはスクリ
プトを第2OSの制御下で実行し、その実行結果を第2
OSから第1OSへ渡す。ここで、前記プログラムまた
はスクリプトの実行によりウィルス感染等の不正処理が
検出された場合には、前記実行結果の第1OSへの受け
渡し処理を停止する。
When a program or script for executing a predetermined process is downloaded from another computer and executed, the program or script is executed under the control of the second OS, and the execution result is the second result.
Pass from OS to first OS. Here, when an unauthorized process such as a virus infection is detected by the execution of the program or script, the process of passing the execution result to the first OS is stopped.

【0016】前記の様に本発明では、他のコンピュータ
から送信されたパケットを第2OSの制御下で受信し、
その受信したパケットが正当な通信相手から送信された
ものであるかどうかを認証コードや確認パケットによっ
て第2OSの制御下で判定した後、当該パケットが正当
な通信相手から送信されたものであると判定された場合
のみ、そのパケットの処理を行うので、他のコンピュー
タからの不正接続を防止することが可能である。
As described above, according to the present invention, the packet transmitted from another computer is received under the control of the second OS,
After determining whether the received packet is transmitted from a legitimate communication partner by the authentication code or the confirmation packet under the control of the second OS, the packet is transmitted from the legitimate communication partner. Since the packet is processed only when it is determined, it is possible to prevent unauthorized connection from other computers.

【0017】また本発明では、通信可能な第1OS間で
共通に有している認証コードを持っているパケット若し
くはその中のデータを第1OSに渡すので、ウィルス感
染等の不正処理を引き起こす可能性のあるデータをフィ
ルタリングすることが可能である。
Further, according to the present invention, since the packet having the authentication code which is shared by the communicable first OSs or the data in the packets is passed to the first OS, there is a possibility of causing illegal processing such as virus infection. It is possible to filter certain data.

【0018】更に本発明では、圧縮されていてそのまま
ではウィルスチェックできない形式のデータを受け取っ
た場合には、伸長処理を第2OSの制御下で実行してウ
ィルスチェックを行い、また、所定の処理を実行する為
のプログラムまたはスクリプトを他のコンピュータから
ダウンロードして実行する場合には、そのプログラムま
たはスクリプトを第2OSの制御下で実行した結果を第
1OSへ渡し、前記実行によりウィルス感染等の不正処
理が検出された場合には、前記実行結果の第1OSへの
受け渡し処理を停止するので、他のコンピュータからダ
ウンロードしたプログラムまたはスクリプトの実行によ
りウィルス感染等の被害が生じた場合でもその被害を第
2OSのみに抑え、第1OSの制御下でアプリケーショ
ン処理を続行することが可能である。
Further, according to the present invention, when data which is compressed and cannot be checked for viruses as it is is received, decompression processing is executed under the control of the second OS to perform virus checking, and predetermined processing is also performed. When the program or script to be executed is downloaded from another computer and executed, the result of executing the program or script under the control of the second OS is passed to the first OS, and the execution causes illegal processing such as virus infection. If the execution result is detected, the process of passing the execution result to the first OS is stopped. Therefore, even if the execution of a program or script downloaded from another computer causes a damage such as a virus infection, the damage is caused to the second OS. Keeps the application processing under control of the first OS Bets are possible.

【0019】以上の様に本発明のコンピュータ集合体運
用システムによれば、アプリケーション処理を第1OS
の制御下で実行し、他のコンピュータとの通信処理、正
当な通信相手から送信されたパケットであるかの判定及
びそのパケット若しくはその中のデータが前記アプリケ
ーション処理に対して正当な内容であるとの判断を第2
OSの制御下で行った後、そのパケット若しくはその中
のデータを第1OSのアプリケーションへ渡すので、不
正コンピュータからのアクセスを防止し、信頼性の高い
集合体システムを提供することが可能である。
As described above, according to the computer aggregate operation system of the present invention, application processing is performed by the first OS.
Under the control of the other computer, communication processing with other computers, determination of whether the packet is transmitted from a legitimate communication partner, and that packet or the data in the packet is legitimate content for the application processing. Second judgment
Since the packet or the data in the packet is passed to the application of the first OS after being performed under the control of the OS, it is possible to prevent access from an unauthorized computer and provide a highly reliable aggregate system.

【0020】[0020]

【発明の実施の形態】以下に複数のコンピュータをネッ
トワークで接続して相互にデータ交換を行うコンピュー
タ集合体の運用を管理する一実施形態のコンピュータ集
合体運用システムについて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION A computer aggregate operation system of one embodiment for managing the operation of a computer aggregate in which a plurality of computers are connected by a network and exchange data mutually will be described below.

【0021】図1は本実施形態のコンピュータ集合体を
構成するサーバの概略構成を示す図である。図1に示す
様に本実施形態のサーバは、アプリケーション処理部1
01と、ネットワーク処理部102と、フィルタ処理部
103とを有している。
FIG. 1 is a diagram showing a schematic configuration of a server that constitutes the computer aggregate of this embodiment. As shown in FIG. 1, the server according to the present exemplary embodiment includes an application processing unit 1
01, a network processing unit 102, and a filter processing unit 103.

【0022】アプリケーション処理部101は、第1O
Sの制御下で実行中のアプリケーション処理で他のサー
バとの通信処理が必要となった場合に第1OS及びマル
チOS構成部を介して第2OSに通信処理の実行を依頼
する処理部である。
The application processing unit 101 has a first
This is a processing unit that requests the second OS to execute the communication process via the first OS and the multi-OS configuration unit when the communication process with another server is required in the application process being executed under the control of S.

【0023】ネットワーク処理部102は、他のサーバ
から送信されたパケットを第2OSの制御下で受信し、
その受信したパケットが正当な通信相手から送信された
ものであるかどうかを第2OSの制御下で判定する処理
部である。
The network processing unit 102 receives a packet transmitted from another server under the control of the second OS,
It is a processing unit that determines whether or not the received packet is transmitted from an authorized communication partner under the control of the second OS.

【0024】フィルタ処理部103は、前記受信したパ
ケットが正当な通信相手から送信されたものであると判
定された場合に、そのパケット中のデータが前記アプリ
ケーション処理に対して正当な内容であるかを判断し、
正当であると判断された場合にそのパケット若しくはそ
の中のデータを第2OSからマルチOS構成部を介して
第1OSへ渡す処理部である。
When the filter processing unit 103 determines that the received packet is transmitted from a legitimate communication partner, whether the data in the packet is legitimate for the application processing. Judge,
This is a processing unit that transfers the packet or the data in the packet from the second OS to the first OS via the multi-OS configuration unit when it is determined to be valid.

【0025】サーバをアプリケーション処理部101、
ネットワーク処理部102及びフィルタ処理部103と
して機能させる為のプログラムは、CD−ROM等の記
録媒体に記録され磁気ディスク等に格納された後、メモ
リにロードされて実行されるものとする。なお前記プロ
グラムを記録する記録媒体はCD−ROM以外の他の記
録媒体でも良い。また前記プログラムを当該記録媒体か
ら情報処理装置にインストールして使用しても良いし、
ネットワークを通じて当該記録媒体にアクセスして前記
プログラムを使用するものとしても良い。
The server is the application processing unit 101,
The program for functioning as the network processing unit 102 and the filter processing unit 103 is recorded on a recording medium such as a CD-ROM and stored in a magnetic disk or the like, and then loaded into a memory and executed. The recording medium for recording the program may be a recording medium other than the CD-ROM. Further, the program may be installed in the information processing apparatus from the recording medium and used.
The program may be used by accessing the recording medium through a network.

【0026】図1の様に本実施形態のサーバは、アプリ
ケーション処理を制御する第1OSと外部との通信を制
御する第2OSを備えており、第1OSと第2OSは、
マルチOS構成部の制御によりサーバのハードウェア資
源を分割して利用する。本実施形態では、第1OSの制
御下でアプリケーション処理を実行し、第2OSの制御
下で通信処理を行うものとするが、通信処理の行われて
いない場合に他のアプリケーション処理を第2OSの制
御下で実行するものとしても良い。
As shown in FIG. 1, the server of this embodiment comprises a first OS for controlling application processing and a second OS for controlling communication with the outside. The first OS and the second OS are
The hardware resources of the server are divided and used under the control of the multi-OS configuration unit. In the present embodiment, the application process is executed under the control of the first OS, and the communication process is executed under the control of the second OS. However, when the communication process is not executed, another application process is controlled by the second OS. It may be executed below.

【0027】図2は本実施形態のコンピュータ集合体運
用システムの概略構成を示す図である。図2では、集合
体を構成する複数のサーバの各サーバをそれぞれ1つの
ネットワークに接続してコンピュータ集合体の運用を行
う場合の構成を表している。
FIG. 2 is a diagram showing a schematic configuration of the computer aggregate operation system of this embodiment. FIG. 2 shows a configuration in which each server of a plurality of servers forming the aggregate is connected to one network to operate the computer aggregate.

【0028】図2のコンピュータ集合体運用システムで
は以下の様な処理を行う。 (1)サーバ202からサーバ201へデータが送信さ
れると、サーバ201において、受信データはマルチO
S構成部でフックされ、第2OSへ渡される。 (2)第2OSではネットワーク処理部102内の受信
パケット管理機能によりパケットの正当性をチェックす
る。 (3)パケットが正当なサーバからの正当なパケットで
あれば、第2OSはマルチOS構成部のOS間通信を使
ってパケット(若しくはパケットから取り出したデー
タ)を第1OSに渡す。 (4)第1OSはデータを受信し処理を行う。 (5)第1OSから返信を行う場合には、送る相手とデ
ータの情報をマルチOS構成部のOS間通信を使って第
2OSへ渡し、第2OSは受け取った情報からパケット
を作成して、対象サーバへ送付する。 (6)ネットワーク処理部102は、他のサーバから受
信したパケットの内、不正パケット(若しくは不正サー
バからのパケット)と判断したものを破棄し、それ以
降、そのサーバからの通信の受付を停止し、更に、その
不正パケットを送ってきたサーバに対する警告を、集合
体の他のサーバ及び管理者へ送付する。
The computer aggregate operation system of FIG. 2 performs the following processing. (1) When data is transmitted from the server 202 to the server 201, the received data is multi-O in the server 201.
It is hooked at the S component and passed to the second OS. (2) In the second OS, the packet validity is checked by the received packet management function in the network processing unit 102. (3) If the packet is a valid packet from a valid server, the second OS passes the packet (or data extracted from the packet) to the first OS using inter-OS communication of the multi-OS component. (4) The first OS receives the data and processes it. (5) When sending a reply from the first OS, the information of the other party to send and the data is passed to the second OS using the inter-OS communication of the multi-OS component, and the second OS creates a packet from the received information and Send to server. (6) The network processing unit 102 discards a packet received from another server that is determined to be an invalid packet (or a packet from an unauthorized server), and thereafter stops accepting communication from that server. Furthermore, it sends a warning to the server that sent the illegal packet to other servers and the administrator of the aggregate.

【0029】前記の様にネットワーク処理部102は、
通信を許可している集合体内のサーバの認証コード管理
情報、更には認証コード作成機能を有し、それらの情報
・機能を使ってパケットの正当性チェックを行う。ここ
で、各サーバの認証コードには、そのサーバが有してい
るMACアドレス等を用いて認証コード作成機能により
作成されたものを用いるものとする。
As described above, the network processing unit 102 is
It has the authentication code management information of the server in the collection that permits communication, and further has the authentication code creation function, and checks the validity of the packet by using these information / functions. Here, as the authentication code of each server, the one created by the authentication code creating function using the MAC address or the like of the server is used.

【0030】またネットワーク処理部102は、任意の
間隔でイベントを発生させ、そのイベントが発生した時
には任意の認証コード作成アルゴリズムを選択し、それ
以降、その新規に選択されたアルゴリズムによって認証
コードを作成する。そして通信許可しているサーバへ前
記選択したアルゴリズムを識別する為の識別子を通達す
る。なお、次のイベント発生時期は乱数で求めた値によ
り再設定されるものとする。
Further, the network processing unit 102 causes an event to occur at an arbitrary interval, selects an arbitrary authentication code creation algorithm when the event occurs, and thereafter creates an authentication code by the newly selected algorithm. To do. Then, an identifier for identifying the selected algorithm is sent to the server that permits communication. The next event occurrence time shall be reset by the value obtained by a random number.

【0031】図3は本実施形態のアプリケーション処理
の処理手順を示すフローチャートである。図3に示す様
にサーバのアプリケーション処理部101は、第1OS
の制御下で実行中のアプリケーション処理で他のサーバ
との通信処理が必要となった場合に第1OS及びマルチ
OS構成部を介して第2OSに通信処理の実行を依頼す
る処理を行う。
FIG. 3 is a flowchart showing the processing procedure of the application processing of this embodiment. As shown in FIG. 3, the application processing unit 101 of the server is the first OS.
When communication processing with another server is required for application processing being executed under control of 1., processing for requesting execution of communication processing to the second OS via the first OS and the multi-OS configuration unit is performed.

【0032】ステップ301でサーバのアプリケーショ
ン処理部101は、そのアプリケーション処理の処理内
容に応じて、オペレータから操作指示の入力を受付け
る。ここで、予め格納されたファイルやメモリ領域から
操作指示の入力を受付けるものとしても良い。
In step 301, the application processing unit 101 of the server accepts an operation instruction input from the operator according to the processing content of the application processing. Here, the input of the operation instruction may be accepted from a file or a memory area stored in advance.

【0033】ステップ302では、前記受付けた操作指
示の内容が他のサーバとの通信処理を伴うものであるか
どうかを調べ、他のサーバとの通信処理を伴うものであ
る場合にはステップ303へ進み、そうでない場合には
ステップ305へ進む。
In step 302, it is checked whether or not the content of the received operation instruction involves communication processing with another server, and if it involves communication processing with another server, go to step 303. If not, go to step 305.

【0034】ステップ303では、前記受付けた指示内
容中の通信処理の実行を第1OSに依頼する。サーバの
第1OSはマルチOS構成部を介して第2OSに通信処
理の実行を依頼し、第2OSはネットワーク処理部10
2により他のサーバとの通信処理を行う。そしてステッ
プ304でアプリケーション処理部101は、他のサー
バから送信されたデータを第1OS及びマルチOS構成
部を介して第2OSから受け取る。
In step 303, the first OS is requested to execute the communication process in the received instruction content. The first OS of the server requests the second OS to execute communication processing via the multi-OS configuration unit, and the second OS is the network processing unit 10.
2 performs communication processing with another server. Then, in step 304, the application processing unit 101 receives the data transmitted from the other server from the second OS via the first OS and the multi-OS configuration unit.

【0035】ステップ305では、ステップ301で受
付けた操作指示の内容に従ってアプリケーション処理を
実行する。その際、当該処理が他のサーバとの通信処理
を伴うものである場合には、ステップ304で受け取っ
たデータを使用して処理を行う。
At step 305, application processing is executed according to the content of the operation instruction accepted at step 301. At that time, if the process involves communication with another server, the process is performed using the data received in step 304.

【0036】ステップ306では、アプリケーション処
理の終了指示を受付けているかどうかを調べ、まだ終了
指示を受付けていない場合にはステップ301へ戻って
処理を続行し、終了指示を受付けている場合にはアプリ
ケーション処理を終了する。
In step 306, it is checked whether or not an end instruction of the application processing has been received. If the end instruction has not been received yet, the process returns to step 301 to continue the processing, and if the end instruction has been received, the application is terminated. The process ends.

【0037】図4は本実施形態の他のサーバへのデータ
送信処理の処理手順を示すフローチャートである。図4
に示す様にサーバのネットワーク処理部102は、第1
OS、マルチOS構成部及び第2OSを介してアプリケ
ーション処理部101から通信処理の実行依頼を受け取
ると、送信元のMACアドレス等を用いて認証コードを
作成し、この作成した認証コードと共にデータを通信相
手のサーバへ送信する処理を行う。
FIG. 4 is a flow chart showing the processing procedure of data transmission processing to another server of this embodiment. Figure 4
As shown in FIG.
When a communication processing execution request is received from the application processing unit 101 via the OS, the multi-OS configuration unit, and the second OS, an authentication code is created using the MAC address of the transmission source, etc., and data is communicated with the created authentication code. Performs the process of sending to the other server.

【0038】ステップ401でサーバのネットワーク処
理部102は、第1OS、マルチOS構成部及び第2O
Sを介してアプリケーション処理部101から通信処理
の実行依頼を受付けているかどうかを調べ、通信処理の
実行依頼を受付けている場合にはステップ402へ進
む。
In step 401, the network processing unit 102 of the server uses the first OS, the multi-OS configuration unit, and the second OS.
It is checked whether or not a communication process execution request is received from the application processing unit 101 via S, and if a communication process execution request is received, the process proceeds to step 402.

【0039】ステップ402では、認証コード管理情報
を参照してそのサーバのMACアドレスに対応付けられ
た作成手順識別子を読み出した後、その作成手順識別子
で識別される処理手順に従って認証コードを作成する。
In step 402, the production code identifier associated with the MAC address of the server is read out by referring to the authentication code management information, and then the authentication code is produced according to the processing procedure identified by the production procedure identifier.

【0040】図5は本実施形態の認証コード管理情報の
一例を示す図である。図5に示す様に認証コード管理情
報には、その集合体を構成する各サーバの認証識別子で
あるMACアドレスと、そのMACアドレスを用いて認
証コードを作成する際のアルゴリズムを識別する為の作
成手順識別子が格納されている。
FIG. 5 is a diagram showing an example of the authentication code management information of this embodiment. As shown in FIG. 5, the authentication code management information is created to identify the MAC address that is the authentication identifier of each server that constitutes the aggregate and the algorithm for creating the authentication code using the MAC address. The procedure identifier is stored.

【0041】この作成手順識別子で識別される処理手順
では、MACアドレス等のそのサーバに固有な情報を用
いて認証コードの作成が行われるものとし、任意の間隔
で発生したイベント時に前記作成手順識別を変更するこ
とにより、相互に通信を許可しあったコンピュータが共
通に有している任意の認証コード作成アルゴリズムの選
択を行うものとする。
In the processing procedure identified by the creation procedure identifier, the authentication code is created using the information unique to the server, such as the MAC address, and the creation procedure identification is performed at an event that occurs at an arbitrary interval. By changing the above, any authentication code creation algorithm that is shared by computers that have permitted mutual communication is selected.

【0042】ステップ403でサーバのネットワーク処
理部102は、通信処理の実行依頼と共にアプリケーシ
ョン処理部101から受け取った、他のサーバへの送信
データに前記作成した認証コードを付加したパケットを
作成する。その際、通信許可したサーバの第1OS間で
定められている共通の認証コードを前記送信データへ埋
め込む。
In step 403, the network processing unit 102 of the server creates a packet in which the created authentication code is added to the transmission data to the other server, which is received from the application processing unit 101 together with the communication processing execution request. At that time, a common authentication code defined between the first OSs of the servers permitted to communicate is embedded in the transmission data.

【0043】図6は本実施形態のパケットの構成を示す
図である。図6に示す様に本実施形態のパケットには、
そのパケットの送信元を識別する為の認証コードが格納
されている。ここで、送信元のサーバのMACアドレス
や前記認証コード等、そのサーバに固有の情報を用いて
送信データの暗号化を行っても良い。また共通の認証コ
ードとしてアプリケーション毎に異なるコードを用いて
も良い。
FIG. 6 is a diagram showing the structure of a packet of this embodiment. As shown in FIG. 6, the packet of this embodiment includes
The authentication code for identifying the transmission source of the packet is stored. Here, the transmission data may be encrypted using information unique to the server, such as the MAC address of the transmission source server or the authentication code. Also, a code different for each application may be used as the common authentication code.

【0044】ステップ404でサーバのネットワーク処
理部102は、第2OS及びマルチOS構成部を介して
LANボードへアクセスし、ステップ403で作成した
パケットを送信先のサーバへ送信する。
In step 404, the network processing unit 102 of the server accesses the LAN board via the second OS and the multi-OS configuration unit, and transmits the packet created in step 403 to the destination server.

【0045】図7は本実施形態の他のサーバからのデー
タ受信処理の処理手順を示すフローチャートである。図
7に示す様にサーバのネットワーク処理部102は、他
のサーバからパケットが送信されると、その送信された
パケットを第2OSの制御下で受信し、受信したパケッ
トが正当な通信相手から送信されたものであるかどうか
を第2OSの制御下で判定する処理を行う。
FIG. 7 is a flow chart showing a processing procedure of data reception processing from another server of this embodiment. As shown in FIG. 7, when a packet is transmitted from another server, the network processing unit 102 of the server receives the transmitted packet under the control of the second OS, and the received packet is transmitted from a legitimate communication partner. A process of determining whether or not it has been performed is performed under the control of the second OS.

【0046】ステップ701で送信先のサーバのネット
ワーク処理部102は、他のサーバからパケットを受信
しているかどうかを調べ、他のサーバからパケットを受
信している場合にはステップ702へ進む。
In step 701, the network processing unit 102 of the destination server checks whether a packet is received from another server, and if a packet is received from another server, the process proceeds to step 702.

【0047】ステップ702では、認証コード管理情報
を参照し、前記受信したパケットの送信元のサーバのM
ACアドレスに対応付けられた作成手順識別子を読み出
した後、その作成手順識別子で識別される処理手順に従
って送信元サーバの認証コードを作成する。
In step 702, the authentication code management information is referred to, and the M of the server that is the sender of the received packet is referred to.
After reading the creation procedure identifier associated with the AC address, the authentication code of the transmission source server is created according to the processing procedure identified by the creation procedure identifier.

【0048】ステップ703では、前記受信したパケッ
ト中の認証コードと前記作成した送信元サーバの認証コ
ードとを比較して、前記受信したパケット中の認証コー
ドが前記作成した送信元サーバの認証コードと一致して
いるかどうかを調べ、両者が一致している場合にはその
パケットが正当な通信相手から送信されたものであると
判定してステップ704へ進む。
In step 703, the authentication code in the received packet is compared with the created authentication code of the transmission source server, and the authentication code in the received packet is compared with the created authentication code of the transmission source server. It is checked whether they match, and if they match, it is determined that the packet is transmitted from a legitimate communication partner, and the process proceeds to step 704.

【0049】ステップ704では、前記受信したパケッ
ト中のデータを読み出して受信データを作成した後、フ
ィルタ処理を行い、ステップ701へ戻る。ここで、複
数のパケットにより受信データが作成される場合には、
それらの複数のパケットを受信して受信データを作成し
た後にフィルタ処理を行うものとする。
In step 704, the data in the received packet is read to create received data, and then the filtering process is performed, and the process returns to step 701. Here, if the received data is created by multiple packets,
The filtering process is performed after receiving the plurality of packets and creating the reception data.

【0050】一方、ステップ703で比較した結果、前
記受信したパケット中の認証コードが前記作成した送信
元サーバの認証コードと一致していない場合には、その
パケットが不正な通信相手から送信されたものであると
判定してステップ705へ進む。ステップ705では、
不正な通信相手からパケットを受信したことを示す通知
情報を作成し、その集合体を構成する他のサーバや管理
者の端末装置へ通知した後、ステップ701へ戻る。
On the other hand, as a result of comparison in step 703, if the authentication code in the received packet does not match the authentication code of the created transmission source server, the packet is transmitted from an unauthorized communication partner. It is determined that the item is one, and the process proceeds to step 705. In step 705,
Notification information indicating that a packet has been received from an unauthorized communication partner is created, and the notification is sent to the other servers constituting the aggregate and the terminal device of the administrator, and then the process returns to step 701.

【0051】図8は本実施形態のフィルタ処理の処理手
順を示すフローチャートである。図8に示す様にサーバ
のフィルタ処理部103は、前記受信したパケットが正
当な通信相手から送信されたものであると判定された場
合に、そのパケット中のデータが前記アプリケーション
処理に対して正当な内容であるかを判断し、正当である
と判断された場合にそのパケット若しくはその中のデー
タを第2OSからマルチOS構成部を介して第1OSへ
渡す処理を行う。
FIG. 8 is a flow chart showing the processing procedure of the filter processing of this embodiment. As shown in FIG. 8, when the filter processing unit 103 of the server determines that the received packet is transmitted from a valid communication partner, the data in the packet is valid for the application processing. If the content is correct, the packet or data therein is passed from the second OS to the first OS via the multi-OS configuration unit.

【0052】ステップ801でサーバのフィルタ処理部
103は、ネットワーク処理部102で受信したデータ
が圧縮されていないかを判定し、圧縮されていればステ
ップ802へ進み、圧縮されていなければステップ80
3へ進む。
In step 801, the filter processing unit 103 of the server determines whether or not the data received by the network processing unit 102 is compressed. If it is compressed, the process proceeds to step 802. If it is not compressed, the process proceeds to step 80.
Go to 3.

【0053】ステップ802では、圧縮されているデー
タを伸長する処理を行い、その結果を所定のファイルヘ
格納する。
In step 802, a process of decompressing the compressed data is performed, and the result is stored in a predetermined file.

【0054】ステップ803は、第2OSのメモリ内に
存在する、通信可能なコンピュータ間共通の認証コード
若しくは通信可能なコンピュータ間共通の対象アプリケ
ーション特有の認証コード、及び対象アプリケーション
が受信可能なデータ特有の属性の情報を読み出す。この
データ特有の属性とは、例えばデータの個数、サイズ、
型、及びその組み合わせ等である。
In step 803, an authentication code common to the communicable computers existing in the memory of the second OS or an authentication code specific to the target application common to the communicable computers and the data specific to the data receivable by the target application are specified. Read attribute information. The data-specific attributes include, for example, the number of data, size,
Types and combinations thereof.

【0055】ステップ804では、前記受信したデータ
または伸長したデータに、前記共通の認証データが埋め
込まれているか、更にそのデータの属性がアプリケーシ
ョン特有の属性と一致する属性かを判定し、前記共通の
認証コードと属性が一致している場合にはステップ80
5へ進み、一致していない場合にはステップ811へ進
む。
In step 804, it is determined whether the common authentication data is embedded in the received data or the decompressed data, and whether the attribute of the data matches the attribute peculiar to the application. If the authentication code and the attribute match, step 80
5, the process proceeds to step 811 if they do not match.

【0056】ステップ805では、前記伸長したデータ
のファイル若しくは前記受信した圧縮されていないデー
タのファイルに対し、ウィルスに対する感染チェックを
行う。ステップ806では、ウィルスチェックの後、そ
のデータが感染していないかを確認し、感染していなけ
ればステップ807へ進み、感染していればステップ8
11へ進む。
In step 805, a virus infection check is performed on the decompressed data file or the received uncompressed data file. In step 806, after the virus check, it is confirmed whether the data is not infected. If it is not infected, the process proceeds to step 807, and if it is infected, step 8 is performed.
Proceed to 11.

【0057】ステップ807では、受信したデータの中
に所定の処理を実行する為のプログラムまたはスクリプ
トが含まれているかどうかを調べ、含まれている場合に
はステップ808へ進み、含まれていなければステップ
810へ進む。
In step 807, it is checked whether or not the received data includes a program or script for executing a predetermined process. If it is included, the process proceeds to step 808, and if it is not included. Go to step 810.

【0058】ステップ808では、前記受信データ中の
プログラムまたはスクリプトの処理を第2OS制御下で
実行し、その実行結果を所定のファイルヘ出力する。
In step 808, the processing of the program or script in the received data is executed under the control of the second OS, and the execution result is output to a predetermined file.

【0059】ステップ809では前記プログラムまたは
スクリプトの実行後、マルチOS構成部を介さない第1
OS領域へのアクセスや、第1OS及びマルチOS構成
部を介した依頼以外の通信処理の実行、ウィルスに感染
した振舞い等、不正処理が行われていないかどうかを調
べ、不正処理が検出されない場合にはステップ810へ
進み、不正が検出された場合にはステップ811へ進
む。
In step 809, after the program or script is executed, the first
When unauthorized processing is not detected by checking whether unauthorized processing such as access to the OS area, execution of communication processing other than requests via the first OS and the multi-OS configuration unit, behavior infected with a virus, etc. is detected In step 810, if fraud is detected, the process proceeds to step 811.

【0060】ステップ810では、前記受信したデータ
は正当なデータであることから、受信データ若しくは実
行結果データを第2OS及びマルチOS構成部を介して
第1OSへ渡す。
In step 810, since the received data is valid data, the received data or the execution result data is passed to the first OS via the second OS and the multi-OS configuration unit.

【0061】一方、ステップ811では、ウィルスを含
むデータや不正サーバからのデータ等の検出を受け、受
信データの第1OSへの受け渡し処理を中止し、受け渡
し処理が中止されたことを示すメッセージを第2OS及
びマルチOS構成部を介して第1OSへ通知すると共
に、通信許可しているコンピュータ及び管理者に不正パ
ケット及びその発信コンピュータに関する情報を通知す
る。
On the other hand, in step 811, upon detection of data including a virus, data from an unauthorized server, etc., the process of transferring the received data to the first OS is stopped, and a message indicating that the transfer process is stopped is displayed. The first OS is notified via the 2OS and the multi-OS configuration unit, and at the same time, the computer and the administrator who are permitted to communicate are notified of the illegal packet and information regarding the originating computer.

【0062】前記の様に本実施形態のコンピュータ集合
体運用システムでは、他のサーバとの通信以外のアプリ
ケーション処理を第1OSの制御下で実行し、他のサー
バとの通信処理、正当な通信相手から送信されたパケッ
トであるかの判定及びそのパケット若しくはその中のデ
ータが前記アプリケーション処理に対して正当な内容で
あるとの判断を第2OSの制御下で行った後、そのパケ
ット若しくはその中のデータを第1OSのアプリケーシ
ョンへ渡すので、不正サーバからのアクセスを防止し、
ウィルス等の不正データから第1OS側のアプリケーシ
ョン処理を保護して信頼性の高い集合体システムを提供
することが可能である。
As described above, in the computer aggregate operation system of this embodiment, application processing other than communication with other servers is executed under the control of the first OS, communication processing with other servers, and a valid communication partner. After determining whether the packet or the data therein is a valid content for the application processing under the control of the second OS. Data is passed to the first OS application, so access from unauthorized servers is prevented,
It is possible to provide a highly reliable aggregate system by protecting the application processing on the first OS side from illegal data such as viruses.

【0063】すなわち本実施形態では、IPアドレスと
MACアドレスの組み合わせで接続を許可する相手を認
識するのではなく、サーバ固有の情報から作成された認
証コードにより、正当な通信相手から送信されたパケッ
トであるかの判定を行うので、通信パケットのアドレス
を偽造する様にOSが改竄されたサーバからの通信を防
ぐことができる。
That is, in the present embodiment, the packet transmitted from the legitimate communication partner is not recognized by the combination of the IP address and the MAC address, but the authentication code created from the information unique to the server. Therefore, it is possible to prevent the communication from the server in which the OS is falsified so as to forge the address of the communication packet.

【0064】また本実施形態では、内部ネットワークと
外部ネットワークとを接続するゲートウェイ装置で認証
を行うのではなく、パケットを受信したサーバで正当な
パケットであるかの判定を行うので、外部ネットワーク
からの不正パケットだけでなく内部ネットワーク内での
成りすましによる不正パケットも防止することができ
る。
Further, in this embodiment, since the gateway device connecting the internal network and the external network does not authenticate, the server that received the packet determines whether the packet is a valid packet. Not only illegal packets but also illegal packets due to spoofing in the internal network can be prevented.

【0065】更に本実施形態では、第2OSの制御下で
データの正当性を確認して第1OSへ渡すので、正当な
通信相手から送信されたパケット中にウィルス等の不正
データが混入していた場合でも、この不正データの第1
OS側への拡散を防止することができる。
Further, in this embodiment, since the legitimacy of the data is confirmed under the control of the second OS and the data is passed to the first OS, illegal data such as a virus is mixed in the packet transmitted from the legitimate communication partner. Even if this is the first of the incorrect data
It is possible to prevent diffusion to the OS side.

【0066】また本実施形態では、第1OSと第2OS
とがマルチOS構成部により分離され、互いに独立して
動作するので、前記プログラムやスクリプトの実行の際
に、第2OS側が検出の困難な未知のウィルスに感染し
て第2OS自身が異常終了した場合でも第1OSの処理
を続行することが可能であり、通信処理以外のアプリケ
ーション処理を続行することができる。
Further, in this embodiment, the first OS and the second OS are
Since and are separated by the multi-OS configuration unit and operate independently of each other, when the second OS is infected with an unknown virus that is difficult for the second OS to detect and the second OS itself terminates abnormally when the program or script is executed. However, the processing of the first OS can be continued, and the application processing other than the communication processing can be continued.

【0067】前記の処理では、受信パケット中の認証コ
ードにより不正パケットの判定を行ったが、本実施形態
のコンピュータ集合体運用システムでは、他のサーバか
らパケットを受信した場合に、その受信したパケットの
送信を確認する為の確認パケットをその送信元のサーバ
へ送信して不正パケットの判定を行っても良い。
In the above processing, the illegal packet is determined by the authentication code in the received packet. However, in the computer aggregate operation system of this embodiment, when the packet is received from another server, the received packet is received. It is also possible to transmit a confirmation packet for confirming the transmission of the above to the server of the transmission source to judge the illegal packet.

【0068】図9は本実施形態の受信時の確認パケット
で通信相手を判定する場合の受信処理の処理手順を示す
フローチャートである。図9の様に本実施形態において
受信時の確認パケットを用いる場合、ネットワーク処理
部102は、前記受信したパケットの送信を確認する為
の確認パケットをその送信元のサーバへ送信し、当該パ
ケットを送信したことを示す応答を前記送信元のサーバ
から受信した場合に、そのパケットが正当な通信相手か
ら送信されたものであると判定する。
FIG. 9 is a flow chart showing the processing procedure of the reception processing when the communication partner is determined by the confirmation packet at the time of reception of this embodiment. As shown in FIG. 9, when the confirmation packet at the time of reception is used in the present embodiment, the network processing unit 102 transmits a confirmation packet for confirming the transmission of the received packet to the transmission source server, and the packet is transmitted. When a response indicating that the packet has been transmitted is received from the transmission source server, it is determined that the packet has been transmitted from a legitimate communication partner.

【0069】ステップ901でサーバのネットワーク処
理部102は、他のサーバからパケットを受信している
かどうかを調べ、他のサーバからパケットを受信してい
る場合にはステップ902へ進む。
In step 901, the network processing unit 102 of the server checks whether a packet is received from another server, and if a packet is received from another server, the process proceeds to step 902.

【0070】ステップ902では、前記受信したパケッ
トの受信日時やサイズ等の情報を含む確認パケットを作
成し、前記受信パケットの送信元のサーバへ送信する。
前記確認パケットを受信した送信元のサーバでは、自サ
ーバが保持している通信履歴中の送信日時やサイズと確
認パケット中の情報とを比較することにより前記受信パ
ケットが自サーバから送信されたものであるかどうかを
調べて、その結果を示す応答パケットを送信し、前記確
認パケットを送信したサーバは、その応答パケットを受
信する。
At step 902, a confirmation packet containing information such as the reception date and time and size of the received packet is created and transmitted to the server which is the sender of the received packet.
In the server that is the sender of the confirmation packet, the reception packet is transmitted from the server by comparing the transmission date and time and the size of the confirmation packet in the communication history held by the server. Is transmitted, a response packet indicating the result is transmitted, and the server transmitting the confirmation packet receives the response packet.

【0071】ステップ903では、前記確認パケットに
対する応答パケット中に、前記受信パケットをその送信
元のサーバが送信したことを示す応答が含まれているか
どうかを調べ、前記受信パケットを送信したことを示す
応答が含まれている場合にはその受信パケットが正当な
通信相手から送信されたものであると判定してステップ
904へ進む。ステップ904では、前記受信したパケ
ット中のデータを読み出して受信データを作成した後、
フィルタ処理を行い、ステップ901へ戻る。
In step 903, it is checked whether or not the response packet to the confirmation packet includes a response indicating that the server that is the source of the received packet has transmitted, and it is indicated that the received packet has been transmitted. If the response is included, it is determined that the received packet is transmitted from a legitimate communication partner, and the process proceeds to step 904. In step 904, after the data in the received packet is read to create received data,
Filter processing is performed, and the process returns to step 901.

【0072】一方、ステップ903で比較した結果、前
記確認パケットに対する応答パケット中に前記受信パケ
ットをその送信元のサーバが送信したことを示す応答が
含まれていない場合や、前記確認パケットに対する応答
パケットが所定時間内に受信されない場合には、その受
信パケットが不正な通信相手から送信されたものである
と判定してステップ905へ進む。ステップ905で
は、不正な通信相手からパケットを受信したことを示す
通知情報を作成し、その集合体を構成する他のサーバや
管理者の端末装置へ通知した後、ステップ901へ戻
る。
On the other hand, as a result of the comparison in step 903, when the response packet to the confirmation packet does not include a response indicating that the reception source packet has transmitted the received packet, or the response packet to the confirmation packet Is not received within a predetermined time, it is determined that the received packet is transmitted from an unauthorized communication partner, and the process proceeds to step 905. In step 905, notification information indicating that a packet has been received from an unauthorized communication partner is created, and the notification is sent to the other servers constituting the aggregate and the terminal device of the administrator, and then the process returns to step 901.

【0073】前記の様に本実施形態のコンピュータ集合
体運用システムでは、他のサーバからパケットを受信し
た場合に、その受信したパケットの送信を確認する為の
確認パケットをその送信元のサーバへ送信して不正パケ
ットの判定を行うので、確認パケットへの応答を行うプ
ロトコルに対応していない不正サーバからのアクセスを
検出することが可能である。
As described above, in the computer aggregate operation system of this embodiment, when a packet is received from another server, a confirmation packet for confirming the transmission of the received packet is transmitted to the transmission source server. Since the unauthorized packet is determined by the above, it is possible to detect the access from the unauthorized server that does not support the protocol that responds to the confirmation packet.

【0074】また本実施形態のコンピュータ集合体運用
システムでは、集合体を構成する各サーバのネットワー
クへの接続状態を示す接続情報を予め作成しておき、こ
の接続情報を用いて不正パケットの判定を行うものとし
ても良い。
Further, in the computer aggregate operation system of this embodiment, connection information indicating the connection state of each server forming the aggregate to the network is created in advance, and the unauthorized packet is determined using this connection information. It may be done.

【0075】図10は本実施形態の接続情報収集処理の
処理手順を示すフローチャートである。図10に示す様
にネットワーク処理部102は、ネットワークへの接続
状況を確認する為の確認パケットを各サーバへ送信し
て、ネットワークに接続中のサーバを示す接続情報を予
め作成する処理を行う。
FIG. 10 is a flow chart showing the processing procedure of the connection information collection processing of this embodiment. As shown in FIG. 10, the network processing unit 102 transmits a confirmation packet for confirming the connection status to the network to each server, and performs a process of creating in advance connection information indicating a server connected to the network.

【0076】ステップ1001でサーバのネットワーク
処理部102は、ネットワークに接続中のサーバを示す
接続情報を初期化した後、集合体を構成するサーバを示
す構成情報を参照し、各サーバのMACアドレスを読み
出す。
In step 1001, the network processing unit 102 of the server initializes the connection information indicating the server that is connected to the network, and then refers to the configuration information indicating the servers forming the aggregate to obtain the MAC address of each server. read out.

【0077】ステップ1002では、ネットワークへの
接続状況を確認する為の確認パケットを作成し、前記読
み出したMACアドレスのサーバへ送信する。前記確認
パケットを受信したサーバでは、自サーバがネットワー
クに接続していることを示す応答パケットを送信し、前
記確認パケットを送信したサーバは、前記応答パケット
を受信する。
In step 1002, a confirmation packet for confirming the connection status to the network is created and transmitted to the server having the read MAC address. The server receiving the confirmation packet transmits a response packet indicating that the server itself is connected to the network, and the server transmitting the confirmation packet receives the response packet.

【0078】ステップ1003では、前記確認パケット
に対する応答パケット中に、当該サーバがネットワーク
に接続していることを示す応答が含まれているかどうか
を調べ、ネットワークに接続していることを示す応答が
含まれている場合にはステップ1004へ進み、ステッ
プ1004では、前記応答パケットを送信したサーバの
MACアドレスを接続情報に追加する。
In step 1003, it is checked whether or not the response packet to the confirmation packet includes a response indicating that the server is connected to the network, and a response indicating that the server is connected is included. If so, the process proceeds to step 1004, and in step 1004, the MAC address of the server that has transmitted the response packet is added to the connection information.

【0079】一方、ステップ1003で調べた結果、前
記確認パケットに対する応答パケット中に正しい応答が
含まれていない場合や、前記確認パケットに対する応答
パケットが所定時間内に受信されない場合には、そのサ
ーバがネットワークに接続されていないものと判定して
ステップ1005へ進む。
On the other hand, as a result of checking in step 1003, if the response packet to the confirmation packet does not include a correct response, or if the response packet to the confirmation packet is not received within the predetermined time, the server It is determined that the device is not connected to the network, and the process proceeds to step 1005.

【0080】ステップ1005では、集合体を構成する
全てのサーバに対して確認パケットを送信したかどうか
を調べ、まだ確認パケットが送信されていないサーバが
ある場合にはステップ1001へ戻り、確認パケットの
送信を続行する。
In step 1005, it is checked whether or not the confirmation packet has been transmitted to all the servers that form the aggregate. If there is a server for which the confirmation packet has not been transmitted yet, the process returns to step 1001 and the confirmation packet is transmitted. Continue sending.

【0081】なお前記の説明では、個々のサーバに対し
て個別に確認パケットを送信しているが、ブロードキャ
ストにより複数のサーバに対して同時に確認パケットを
送信するものとしても良い。
In the above description, the confirmation packet is individually transmitted to each server, but the confirmation packet may be simultaneously transmitted to a plurality of servers by broadcasting.

【0082】図11は本実施形態の予め収集した接続情
報を用いて通信相手を判定する場合の受信処理の処理手
順を示すフローチャートである。図11に示す様にネッ
トワーク処理部102は、受信したパケットの送信元が
前記接続情報に示されているサーバである場合に、その
パケットが正当な通信相手から送信されたものであると
判定する処理を行う。
FIG. 11 is a flow chart showing the processing procedure of the reception processing when the communication partner is determined using the connection information collected in advance in this embodiment. As shown in FIG. 11, when the transmission source of the received packet is the server indicated in the connection information, the network processing unit 102 determines that the packet is transmitted from a legitimate communication partner. Perform processing.

【0083】ステップ1101でサーバのネットワーク
処理部102は、他のサーバからパケットを受信してい
るかどうかを調べ、他のサーバからパケットを受信して
いる場合にはステップ1102へ進む。ステップ110
2では、予め収集しておいた前記接続情報を参照し、前
記受信したパケットの送信元のサーバのMACアドレス
を検索する。
In step 1101, the network processing unit 102 of the server checks whether a packet is received from another server, and if a packet is received from another server, the process proceeds to step 1102. Step 110
In 2, the MAC address of the server that is the transmission source of the received packet is searched by referring to the connection information collected in advance.

【0084】ステップ1103では、前記検索の結果、
前記受信したパケットの送信元のサーバのMACアドレ
スが前記接続情報中に含まれていたかどうかを調べ、送
信元のサーバのMACアドレスが前記接続情報中に含ま
れていた場合には、その受信パケットが正当な通信相手
から送信されたものであると判定してステップ1104
へ進む。ステップ1104では、前記受信したパケット
中のデータを読み出して受信データを作成した後、フィ
ルタ処理を行い、ステップ1101へ戻る。
At step 1103, as a result of the search,
It is checked whether the MAC address of the transmission source server of the received packet is included in the connection information, and if the MAC address of the transmission source server is included in the connection information, the received packet Is determined to have been transmitted from an authorized communication partner, and step 1104
Go to. In step 1104, the data in the received packet is read to create received data, and then the filter process is performed, and the process returns to step 1101.

【0085】一方、ステップ1103で検索結果を調べ
た結果、前記受信したパケットの送信元のサーバのMA
Cアドレスが前記接続情報中に含まれていなかった場合
には、その受信パケットが不正な通信相手から送信され
たものであると判定してステップ1105へ進む。ステ
ップ1105では、不正な通信相手からパケットを受信
したことを示す通知情報を作成し、その集合体を構成す
る他のサーバや管理者の端末装置へ通知した後、ステッ
プ1101へ戻る。
On the other hand, as a result of checking the search result in step 1103, the MA of the server that is the transmission source of the received packet is detected.
If the C address is not included in the connection information, it is determined that the received packet is transmitted from an unauthorized communication partner, and the process proceeds to step 1105. In step 1105, notification information indicating that a packet has been received from an unauthorized communication partner is created, and the notification is sent to the other servers constituting the aggregate and the terminal device of the administrator, and then the process returns to step 1101.

【0086】前記の様に本実施形態のコンピュータ集合
体運用システムでは、集合体を構成する各サーバのネッ
トワークへの接続状態を示す接続情報を予め作成してお
き、この接続情報を用いて不正パケットの判定を行うの
で、保守により停止中のサーバ等、接続されていない正
規のサーバに成りすました不正サーバからのアクセスを
検出することが可能である。
As described above, in the computer aggregate operation system according to this embodiment, connection information indicating the connection state of each server constituting the aggregate to the network is created in advance, and the unauthorized packet is used using this connection information. Since the determination is made, it is possible to detect access from an unauthorized server that impersonates a legitimate server that is not connected, such as a server that is stopped due to maintenance.

【0087】前記の処理では、他のサーバからパケット
を受信した際に確認パケットを送信したり、予め確認パ
ケットを送信して接続情報を収集しているが、本実施形
態のコンピュータ集合体運用システムでは、各サーバを
2つ以上の複数のネットワークで接続して集合体を構成
し、通常のデータパケットが送受信されるネットワーク
とは異なるネットワークを介して前記確認パケットを送
受信するものとしても良い。
In the above processing, the confirmation packet is transmitted when the packet is received from another server, or the confirmation packet is transmitted in advance to collect the connection information. Then, each server may be connected to two or more networks to form an aggregate, and the confirmation packet may be transmitted and received via a network different from the network on which normal data packets are transmitted and received.

【0088】図12は本実施形態の2つのネットワーク
を用いるサーバの概略構成を示す図である。図12のサ
ーバは2つのLANボードを供えており、ネットワーク
処理部102は、通常のデータパケットが送受信される
ネットワークとは異なるネットワークを介して前記確認
パケットを送信する。
FIG. 12 is a diagram showing a schematic configuration of a server using the two networks of this embodiment. The server of FIG. 12 is provided with two LAN boards, and the network processing unit 102 transmits the confirmation packet via a network different from the network for transmitting and receiving normal data packets.

【0089】図13は本実施形態の2つのネットワーク
を用いるコンピュータ集合体運用システムの概略構成を
示す図である。図13では、集合体を構成する複数のサ
ーバの各サーバをそれぞれ2つのネットワークに接続し
てコンピュータ集合体の運用を行う場合の構成を表して
いる。
FIG. 13 is a diagram showing a schematic configuration of a computer aggregate operation system using two networks of this embodiment. FIG. 13 shows a configuration in which each server of a plurality of servers forming the aggregate is connected to two networks to operate the computer aggregate.

【0090】図13のコンピュータ集合体運用システム
では(1)〜(6)までは図2に示したものと同様な処
理を行うが、確認パケットの送信の際には以下の様な処
理を行う。 (7)受信パケットの正当性を確認する為に、同じく第
2OSで管理する第2LANを使う。 (8)ネットワーク処理部102は、受信パケットから
MACアドレスを読み出して送信元であるサーバ202
を識別し、そのサーバ202の第2LANでのMACア
ドレスを得た後、そのMACアドレスと第2LANを使
ってサーバ202へ確認パケットを送る。ここで第2L
ANでの各サーバのMACアドレスは、集合体の構成情
報等に予め格納されているものとする。 (9)サーバ202のネットワーク処理部102は、第
2LANから確認パケットを受け取った場合、送信履歴
と内容を照らし合わせ、結果を同じく第2LANを使っ
て返信する。 (10)サーバ201のネットワーク処理部102は第
2LANから返信を受け取り、正当であるとの確認が得
られたならば前記受信パケット中のデータを第1OSへ
渡す処理を行い、不当であるとの返事を受けたら不正パ
ケットの破棄及び警告の送付を行う。
The computer aggregate operation system of FIG. 13 performs the same processing as that shown in FIG. 2 in (1) to (6), but performs the following processing when transmitting the confirmation packet. . (7) In order to confirm the validity of the received packet, the second LAN also managed by the second OS is used. (8) The network processing unit 102 reads the MAC address from the received packet and sends it to the server 202 that is the transmission source.
Is obtained and the MAC address of the server 202 in the second LAN is obtained, and then a confirmation packet is sent to the server 202 using the MAC address and the second LAN. Second L here
The MAC address of each server in the AN is assumed to be stored in advance in the configuration information of the aggregate. (9) When the network processing unit 102 of the server 202 receives the confirmation packet from the second LAN, it compares the transmission history with the content and returns the result using the second LAN. (10) The network processing unit 102 of the server 201 receives the reply from the second LAN, and if it is confirmed that the reply is valid, performs the process of passing the data in the received packet to the first OS, and states that it is invalid. When a reply is received, the illegal packet is discarded and a warning is sent.

【0091】各サーバのネットワーク処理部102は、
通信を許可している集合体内のサーバの認証コード管理
情報、更には認証コード作成機能を有し、それらの情報
・手段を使ってパケットの正当性チェックを行う。ここ
で、各サーバの認証コードには、そのサーバが有してい
る2つ(以上)のMACアドレスを用いて認証コード作
成機能により作成されたものを用いるものとする。
The network processing unit 102 of each server
It has the authentication code management information of the server in the collection that permits communication, and further has the authentication code creation function, and checks the validity of the packet using these information and means. Here, as the authentication code of each server, the one created by the authentication code creating function using the two (or more) MAC addresses of the server is used.

【0092】前記の様に本実施形態のコンピュータ集合
体運用システムでは、各サーバを2つのネットワークで
接続して集合体を構成し、通常のデータパケットが送受
信されるネットワークとは異なるネットワークを介して
前記確認パケットを送受信するので、この確認パケット
用のネットワークを非公開とすることにより、不正サー
バが確認パケットへ不正に応答するのを防止することが
可能である。
As described above, in the computer aggregate operation system of this embodiment, each server is connected by two networks to form an aggregate, and the aggregate data is transmitted via a network different from the network for transmitting and receiving normal data packets. Since the confirmation packet is transmitted and received, it is possible to prevent an unauthorized server from illegally responding to the confirmation packet by keeping the network for the confirmation packet private.

【0093】前記の例では、複数のサーバにより集合体
を構成するものとして説明したが、本実施形態のコンピ
ュータ集合体運用システムでは、NAS等、サーバ以外
の他のコンピュータを含む集合体を構成するものとして
も良い。
In the above example, the case where a plurality of servers form an aggregate has been described, but in the computer aggregate operation system of this embodiment, an aggregate including a computer other than a server such as NAS is formed. Good as a thing.

【0094】図14は本実施形態のコンピュータ集合体
を構成するNASの概略構成を示す図である。図14の
様に本実施形態のNASは、アプリケーション処理を制
御する第1OSと外部との通信を制御する第2OSを備
えており、第1OSにより制御されるストレージ装置を
備えている。
FIG. 14 is a diagram showing a schematic structure of the NAS constituting the computer aggregate of this embodiment. As shown in FIG. 14, the NAS of this embodiment includes a first OS that controls application processing and a second OS that controls communication with the outside, and a storage device controlled by the first OS.

【0095】図15は本実施形態のNASを含むコンピ
ュータ集合体運用システムの概略構成を示す図である。
図15では、NASと複数のサーバをネットワークに接
続してコンピュータ集合体とした場合の構成を表してお
り、このコンピュータ集合体運用システムでは図13に
示したものと同様な処理を行う。
FIG. 15 is a diagram showing a schematic configuration of a computer aggregate operation system including the NAS of this embodiment.
FIG. 15 shows a configuration in which a NAS and a plurality of servers are connected to a network to form a computer aggregate. In this computer aggregate operating system, the same processing as that shown in FIG. 13 is performed.

【0096】また本実施形態のコンピュータ集合体運用
システムでは、3つ以上の複数のOSを搭載したコンピ
ュータを用い、それらのコンピュータにより集合体を構
成するものとしても良い。
Further, in the computer aggregate operating system of this embodiment, computers equipped with a plurality of OSs of three or more may be used, and these computers may constitute an aggregate.

【0097】図16は本実施形態の3つ以上のOSを搭
載したマルチOS構成のサーバの概略構成を示す図であ
る。図16のサーバは、アプリケーション処理を制御す
る第1OS〜第(n−1)OSと、外部との通信を制御
する第nOSとを備えている。
FIG. 16 is a diagram showing a schematic configuration of a multi-OS server having three or more OSs according to this embodiment. The server of FIG. 16 includes a first OS to a (n-1) th OS that controls application processing, and an nth OS that controls communication with the outside.

【0098】図17は本実施形態の3つ以上のマルチO
S構成時のコンピュータ集合体運用システムの概略構成
を示す図である。図17では、3つ以上のマルチOS構
成のサーバをネットワークに接続してコンピュータ集合
体とした場合の構成を表している。
FIG. 17 shows three or more multi-O's according to this embodiment.
It is a figure showing a schematic structure of a computer aggregate operation system at the time of S composition. FIG. 17 shows a configuration in which three or more servers having a multi-OS configuration are connected to a network to form a computer aggregate.

【0099】図17のコンピュータ集合体運用システム
では図13に示したものと同様にして以下の様な処理を
行う。 (1)サーバ201において、受信データはマルチOS
構成部でフックされ、第nOSへ渡される。 (2)第nOSではネットワーク処理部102内の受信
パケット管理機能でパケットの正当性をチェックする。 (3)パケットが正当なサーバからの正当なパケットで
あれば、第nOSはマルチOS構成部のOS間通信を使
ってパケット(若しくはパケットから取り出したデー
タ)を該当するOS(第1OS〜第(n−1)OS)に
渡す。 (4)該当するOSはデータを受信し処理を行う。 (5)該当するOSから返信を行う場合には、送る相手
とデータの情報をマルチOS構成部のOS間通信を使っ
て第nOSへ渡し、第nOSは受け取った情報からパケ
ットを作成して、対象サーバへ送付する。 (6)第nOSのネットワーク処理部102は、他のサ
ーバから受信したパケットの内、不正パケット(若しく
は不正サーバからのパケット)と判断したものを破棄
し、それ以降、そのサーバからの通信の受付を停止す
る。更に、その不正パケットを送ってきたサーバに対す
る警告を、集合体の他のサーバ及び管理者へ送付する。 (7)パケットの正当性の確認方法として、同じく第n
OSで管理する第2LANを使う。 (8)ネットワーク処理部102は、パケットの送信元
であるサーバ202のMACアドレスを得た後、第2L
ANを使ってサーバ202へ確認パケットを送る。 (9)サーバ202のネットワーク処理部102は、第
2LANから確認パケットを受け取った場合、送信履歴
と内容を照らし合わせ、結果を同じく第2LANを使っ
て返信する。 (10)サーバ201のネットワーク処理部102は、
第2LANから返信を受け取り、正当であるとの確認が
得られたならば該当OSへ前記受信パケット中のデータ
を渡す処理を行い、不当であるとの返事を受けたら不正
パケットの破棄及び警告の送付を行う。
The computer aggregate operation system of FIG. 17 performs the following processing in the same manner as that shown in FIG. (1) In the server 201, the received data is a multi-OS
The component is hooked and passed to the n-th OS. (2) In the nth OS, the packet validity is checked by the received packet management function in the network processing unit 102. (3) If the packet is a legitimate packet from a legitimate server, the n-th OS uses the inter-OS communication of the multi-OS component to send the packet (or data extracted from the packet) to the corresponding OS (first OS to first ( n-1) Hand over to OS). (4) The corresponding OS receives the data and processes it. (5) When making a reply from the corresponding OS, the information of the partner and the data to be sent is passed to the n-th OS using the inter-OS communication of the multi-OS component, and the n-th OS creates a packet from the received information, Send to the target server. (6) The network processing unit 102 of the n-th OS discards packets that are determined to be invalid packets (or packets from unauthorized servers) among packets received from other servers, and thereafter accepts communication from that server. To stop. Further, the server sends a warning to the server that sent the illegal packet to other servers and the administrator of the aggregate. (7) As a method for confirming the legitimacy of a packet,
Use the second LAN managed by the OS. (8) The network processing unit 102 obtains the MAC address of the server 202, which is the transmission source of the packet, and then performs the second L
A confirmation packet is sent to the server 202 using the AN. (9) When the network processing unit 102 of the server 202 receives the confirmation packet from the second LAN, it compares the transmission history with the content and returns the result using the second LAN. (10) The network processing unit 102 of the server 201
If a reply is received from the second LAN and it is confirmed that the packet is valid, a process of passing the data in the received packet to the OS is performed. Send it.

【0100】以上説明した様に本実施形態のコンピュー
タ集合体運用システムによれば、アプリケーション処理
を第1OSの制御下で実行し、他のコンピュータとの通
信処理、正当な通信相手から送信されたパケットである
かの判定及びそのパケット若しくはその中のデータが前
記アプリケーション処理に対して正当な内容であるとの
判断を第2OSの制御下で行った後、そのパケット若し
くはその中のデータを第1OSのアプリケーションへ渡
すので、不正コンピュータからのアクセスを防止し、信
頼性の高い集合体システムを提供することが可能であ
る。
As described above, according to the computer aggregate operating system of the present embodiment, application processing is executed under the control of the first OS, communication processing with other computers, and packets transmitted from legitimate communication partners. And determining that the packet or the data therein is a valid content for the application processing, under the control of the second OS, the packet or the data therein is determined by the first OS. Since it is passed to the application, it is possible to prevent access from an unauthorized computer and provide a highly reliable aggregate system.

【0101】[0101]

【発明の効果】本発明によればアプリケーション処理を
第1OSの制御下で実行し、他のコンピュータとの通信
処理、正当な通信相手から送信されたパケットであるか
の判定及びそのパケット若しくはその中のデータが前記
アプリケーション処理に対して正当な内容であるとの判
断を第2OSの制御下で行った後、そのパケット若しく
はその中のデータを第1OSのアプリケーションへ渡す
ので、不正コンピュータからのアクセスを防止し、信頼
性の高い集合体システムを提供することが可能である。
According to the present invention, the application processing is executed under the control of the first OS, the communication processing with another computer, the judgment as to whether the packet is transmitted from a legitimate communication partner, and the packet or the packet Data is passed to the application of the first OS after it is judged that the data is valid for the application processing, under the control of the second OS, the packet or the data in the packet is passed to the application of the first OS. It is possible to prevent and provide a reliable aggregate system.

【図面の簡単な説明】[Brief description of drawings]

【図1】本実施形態のコンピュータ集合体を構成するサ
ーバの概略構成を示す図である。
FIG. 1 is a diagram showing a schematic configuration of a server that constitutes a computer aggregate of the present embodiment.

【図2】本実施形態のコンピュータ集合体運用システム
の概略構成を示す図である。
FIG. 2 is a diagram showing a schematic configuration of a computer aggregate operation system of the present embodiment.

【図3】本実施形態のアプリケーション処理の処理手順
を示すフローチャートである。
FIG. 3 is a flowchart showing a processing procedure of application processing of the present embodiment.

【図4】本実施形態の他のサーバへのデータ送信処理の
処理手順を示すフローチャートである。
FIG. 4 is a flowchart showing a processing procedure of data transmission processing to another server of the present embodiment.

【図5】本実施形態の認証コード管理情報の一例を示す
図である。
FIG. 5 is a diagram showing an example of authentication code management information of the present embodiment.

【図6】本実施形態のパケットの構成を示す図である。FIG. 6 is a diagram showing the structure of a packet of this embodiment.

【図7】本実施形態の他のサーバからのデータ受信処理
の処理手順を示すフローチャートである。
FIG. 7 is a flowchart showing a processing procedure of data reception processing from another server of the present embodiment.

【図8】本実施形態のフィルタ処理の処理手順を示すフ
ローチャートである。
FIG. 8 is a flowchart showing a processing procedure of filter processing according to the present embodiment.

【図9】本実施形態の受信時の確認パケットで通信相手
を判定する場合の受信処理の処理手順を示すフローチャ
ートである。
FIG. 9 is a flowchart showing a processing procedure of a reception process in the case of determining a communication partner with a confirmation packet at the time of reception of the present embodiment.

【図10】本実施形態の接続情報収集処理の処理手順を
示すフローチャートである。
FIG. 10 is a flowchart showing a processing procedure of connection information collection processing of the present embodiment.

【図11】本実施形態の予め収集した接続情報を用いて
通信相手を判定する場合の受信処理の処理手順を示すフ
ローチャートである。
FIG. 11 is a flowchart showing a processing procedure of a reception processing when determining a communication partner using the connection information collected in advance according to the present embodiment.

【図12】本実施形態の2つのネットワークを用いるサ
ーバの概略構成を示す図である。
FIG. 12 is a diagram showing a schematic configuration of a server using two networks according to the present embodiment.

【図13】本実施形態の2つのネットワークを用いるコ
ンピュータ集合体運用システムの概略構成を示す図であ
る。
FIG. 13 is a diagram showing a schematic configuration of a computer aggregate operation system using two networks of this embodiment.

【図14】本実施形態のコンピュータ集合体を構成する
NASの概略構成を示す図である。
FIG. 14 is a diagram showing a schematic configuration of a NAS configuring a computer aggregate of the present embodiment.

【図15】本実施形態のNASを含むコンピュータ集合
体運用システムの概略構成を示す図である。
FIG. 15 is a diagram showing a schematic configuration of a computer aggregate operation system including the NAS of the present embodiment.

【図16】本実施形態の3つ以上のOSを搭載したマル
チOS構成のサーバの概略構成を示す図である。
FIG. 16 is a diagram showing a schematic configuration of a multi-OS server having three or more OSs according to the present embodiment.

【図17】本実施形態の3つ以上のマルチOS構成時の
コンピュータ集合体運用システムの概略構成を示す図で
ある。
FIG. 17 is a diagram showing a schematic configuration of a computer aggregate operation system in a configuration of three or more multi-OS according to the present embodiment.

【符号の説明】[Explanation of symbols]

101…アプリケーション処理部、102…ネットワー
ク処理部、103…フィルタ処理部、201及び202
…サーバ。
101 ... Application processing unit, 102 ... Network processing unit, 103 ... Filter processing unit, 201 and 202
…server.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/28 200 H04L 9/00 673Z (72)発明者 佐藤 雅英 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 木村 信二 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B085 AE00 AE04 5B098 AA10 GC16 5J104 AA02 AA08 PA07 5K030 GA15 LE01 5K033 AA08 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI Theme Coat (reference) H04L 12/28 200 H04L 9/00 673Z (72) Inventor Masahide Sato 1099 Ozenzenji, Aso-ku, Kawasaki City, Kanagawa Prefecture In-house company Hitachi Systems Development Laboratory (72) Inventor Shinji Kimura 1099, Ozenji, Aso-ku, Kawasaki City, Kanagawa Stock Company Hitachi Systems Development Laboratory F-term (reference) 5B085 AE00 AE04 5B098 AA10 GC16 5J104 AA02 AA08 PA07 5K030 GA15 LE01 5K033 AA08

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 複数のコンピュータをネットワークで接
続して相互にデータ交換を行うコンピュータ集合体の運
用を管理するコンピュータ集合体運用方法において、 第1OSの制御下で実行中のアプリケーション処理で他
のコンピュータとの通信処理が必要となった場合に第1
OSを介して第2OSに通信処理の実行を依頼するステ
ップと、 他のコンピュータから送信されたパケットを第2OSの
制御下で受信し、その受信したパケットが正当な通信相
手から送信されたものであるかどうかを第2OSの制御
下で判定するステップと、 前記受信したパケットが正当な通信相手から送信された
ものであると判定された場合に、そのパケット中のデー
タが前記アプリケーション処理に対して正当な内容であ
るかを判断し、正当であると判断された場合にそのパケ
ット若しくはその中のデータを第2OSから第1OSへ
渡すステップとを有することを特徴とするコンピュータ
集合体運用方法。
1. A computer aggregate operating method for managing the operation of a computer aggregate in which a plurality of computers are connected via a network to exchange data with each other, wherein another computer is operated by an application process being executed under the control of the first OS. First when communication processing with
The step of requesting the second OS to execute the communication processing via the OS, and the step of receiving a packet transmitted from another computer under the control of the second OS and transmitting the received packet from a legitimate communication partner. If it is determined that the received packet is transmitted from a legitimate communication partner, the data in the packet is compared with the application process. A method for operating a computer aggregate, comprising the steps of: judging whether the contents are legal, and if judged to be legal, passing the packet or the data therein to the second OS from the second OS.
【請求項2】 前記受信したパケット中の認証コード
が、当該パケットを送信したコンピュータの認証コード
と一致している場合に、そのパケットが正当な通信相手
から送信されたものであると判定することを特徴とする
請求項1に記載されたコンピュータ集合体運用方法。
2. If the authentication code in the received packet matches the authentication code of the computer that sent the packet, it is determined that the packet is sent from a legitimate communication partner. The method for operating a computer aggregate according to claim 1, wherein:
【請求項3】 前記受信したパケットの送信を確認する
為の確認パケットをその送信元のコンピュータへ送信
し、当該パケットを送信したことを示す応答を前記送信
元のコンピュータから受信した場合に、そのパケットが
正当な通信相手から送信されたものであると判定するこ
とを特徴とする請求項1または請求項2のいずれかに記
載されたコンピュータ集合体運用方法。
3. When a confirmation packet for confirming the transmission of the received packet is transmitted to the computer of the transmission source, and a response indicating that the packet has been transmitted is received from the computer of the transmission source, The computer aggregate operating method according to claim 1 or 2, wherein it is determined that the packet is transmitted from an authorized communication partner.
【請求項4】 ネットワークへの接続状況を確認する為
の確認パケットを各コンピュータへ送信して、ネットワ
ークに接続中のコンピュータを示す接続情報を予め作成
しておき、前記受信したパケットの送信元が前記接続情
報に示されているコンピュータである場合に、そのパケ
ットが正当な通信相手から送信されたものであると判定
することを特徴とする請求項1または請求項2のいずれ
かに記載されたコンピュータ集合体運用方法。
4. A confirmation packet for confirming the connection status to the network is transmitted to each computer, connection information indicating a computer connected to the network is created in advance, and the transmission source of the received packet is 3. The computer according to claim 1, wherein the packet is determined to be transmitted from a legitimate communication partner when the computer is the computer indicated in the connection information. Computer aggregate operation method.
【請求項5】 前記受信したパケットの送信されたネッ
トワークとは異なるネットワークを介して前記確認パケ
ットを送信することを特徴とする請求項3または請求項
4のいずれかに記載されたコンピュータ集合体運用方
法。
5. The computer aggregate operation according to claim 3, wherein the confirmation packet is transmitted via a network different from a network to which the received packet is transmitted. Method.
【請求項6】 前記受信したパケットの内容が所定の処
理を実行する為のプログラムまたはスクリプトである場
合に、その処理を第2OSの制御下で実行し、その実行
結果を第1OSへ渡すことを特徴とする請求項1乃至請
求項5のいずれか1項に記載されたコンピュータ集合体
運用方法。
6. When the content of the received packet is a program or script for executing a predetermined process, the process is executed under the control of the second OS, and the execution result is passed to the first OS. The computer aggregate operating method according to any one of claims 1 to 5.
【請求項7】 前記処理の実行により不正処理が検出さ
れた場合に、前記実行結果の第1OSへの受け渡し処理
を停止することを特徴とする請求項6に記載されたコン
ピュータ集合体運用方法。
7. The computer aggregate operating method according to claim 6, further comprising: stopping the process of passing the execution result to the first OS when an unauthorized process is detected by the execution of the process.
【請求項8】 複数のコンピュータをネットワークで接
続して相互にデータ交換を行うコンピュータ集合体の運
用を管理するコンピュータ集合体運用システムにおい
て、 第1OSの制御下で実行中のアプリケーション処理で他
のコンピュータとの通信処理が必要となった場合に第1
OSを介して第2OSに通信処理の実行を依頼するアプ
リケーション処理部と、 他のコンピュータから送信されたパケットを第2OSの
制御下で受信し、その受信したパケットが正当な通信相
手から送信されたものであるかどうかを第2OSの制御
下で判定するネットワーク処理部と、 前記受信したパケットが正当な通信相手から送信された
ものであると判定された場合に、そのパケット中のデー
タが前記アプリケーション処理に対して正当な内容であ
るかを判断し、正当であると判断された場合にそのパケ
ット若しくはその中のデータを第2OSから第1OSへ
渡すフィルタ処理部とを備えることを特徴とするコンピ
ュータ集合体運用システム。
8. A computer aggregate operation system for managing the operation of a computer aggregate for connecting a plurality of computers via a network and exchanging data with each other, wherein another computer is operated by an application process being executed under the control of the first OS. First when communication processing with
An application processing unit that requests the second OS to execute communication processing via the OS, and a packet transmitted from another computer is received under the control of the second OS, and the received packet is transmitted from a legitimate communication partner. A network processing unit that determines whether the received packet is under the control of the second OS; and when it is determined that the received packet is transmitted from a legitimate communication partner, the data in the packet is the application. A computer comprising: a filter processing unit that determines whether the contents are valid for the processing, and if it is determined that the contents are correct, the packet or the data in the packet is passed from the second OS to the first OS. Aggregate operation system.
【請求項9】 前記ネットワーク処理部は、前記受信し
たパケット中の認証コードが、当該パケットを送信した
コンピュータの認証コードと一致している場合に、その
パケットが正当な通信相手から送信されたものであると
判定するものであることを特徴とする請求項8に記載さ
れたコンピュータ集合体運用システム。
9. The network processing unit, if the authentication code in the received packet matches the authentication code of the computer that sent the packet, the packet was sent from a legitimate communication partner. 9. The computer aggregate operation system according to claim 8, wherein the computer aggregate operation system is determined as follows.
【請求項10】 前記ネットワーク処理部は、前記受信
したパケットの送信を確認する為の確認パケットをその
送信元のコンピュータへ送信し、当該パケットを送信し
たことを示す応答を前記送信元のコンピュータから受信
した場合に、そのパケットが正当な通信相手から送信さ
れたものであると判定するものであることを特徴とする
請求項8または請求項9のいずれかに記載されたコンピ
ュータ集合体運用システム。
10. The network processing unit transmits a confirmation packet for confirming the transmission of the received packet to the computer of the transmission source, and a response indicating that the packet has been transmitted from the computer of the transmission source. The computer aggregate operating system according to claim 8 or 9, wherein when received, the packet is determined to be transmitted from a legitimate communication partner.
【請求項11】 前記ネットワーク処理部は、ネットワ
ークへの接続状況を確認する為の確認パケットを各コン
ピュータへ送信して、ネットワークに接続中のコンピュ
ータを示す接続情報を予め作成しておき、前記受信した
パケットの送信元が前記接続情報に示されているコンピ
ュータである場合に、そのパケットが正当な通信相手か
ら送信されたものであると判定するものであることを特
徴とする請求項8または請求項9のいずれかに記載され
たコンピュータ集合体運用システム。
11. The network processing unit transmits a confirmation packet for confirming a connection status to the network to each computer, creates connection information indicating a computer connected to the network in advance, and receives the reception information. 9. The method according to claim 8, wherein when the transmission source of the packet is the computer indicated in the connection information, the packet is determined to be transmitted from a legitimate communication partner. Item 10. A computer aggregate operation system according to any one of items 9.
【請求項12】 前記ネットワーク処理部は、前記受信
したパケットの送信されたネットワークとは異なるネッ
トワークを介して前記確認パケットを送信するものであ
ることを特徴とする請求項10または請求項11のいず
れかに記載されたコンピュータ集合体運用システム。
12. The network processing unit transmits the confirmation packet via a network different from the network to which the received packet is transmitted, according to claim 10 or 11. The computer aggregate operation system described in 1.
【請求項13】 前記フィルタ処理部は、前記受信した
パケットの内容が所定の処理を実行する為のプログラム
またはスクリプトである場合に、その処理を第2OSの
制御下で実行し、その実行結果を第1OSへ渡すもので
あることを特徴とする請求項8乃至請求項12のいずれ
か1項に記載されたコンピュータ集合体運用システム。
13. The filter processing unit, when the content of the received packet is a program or a script for executing a predetermined process, executes the process under the control of the second OS and displays the execution result. The computer aggregate operation system according to any one of claims 8 to 12, which is to be passed to the first OS.
【請求項14】 前記フィルタ処理部は、前記処理の実
行により不正処理が検出された場合に、前記実行結果の
第1OSへの受け渡し処理を停止するものであることを
特徴とする請求項13に記載されたコンピュータ集合体
運用システム。
14. The filter processing unit stops the transfer processing of the execution result to the first OS when an unauthorized processing is detected by the execution of the processing. Described computer aggregate operation system.
【請求項15】 複数のコンピュータをネットワークで
接続して相互にデータ交換を行うコンピュータ集合体の
運用を管理するコンピュータ集合体運用システムとして
コンピュータを機能させる為のプログラムにおいて、 第1OSの制御下で実行中のアプリケーション処理で他
のコンピュータとの通信処理が必要となった場合に第1
OSを介して第2OSに通信処理の実行を依頼するアプ
リケーション処理部と、 他のコンピュータから送信されたパケットを第2OSの
制御下で受信し、その受信したパケットが正当な通信相
手から送信されたものであるかどうかを第2OSの制御
下で判定するネットワーク処理部と、 前記受信したパケットが正当な通信相手から送信された
ものであると判定された場合に、そのパケット中のデー
タが前記アプリケーション処理に対して正当な内容であ
るかを判断し、正当であると判断された場合にそのパケ
ット若しくはその中のデータを第2OSから第1OSへ
渡すフィルタ処理部としてコンピュータを機能させるこ
とを特徴とするプログラム。
15. A program for causing a computer to function as a computer-aggregate operating system that manages the operation of a computer-aggregate in which a plurality of computers are connected to each other via a network to exchange data with each other, and is executed under the control of a first OS. First when communication processing with another computer is required for application processing in
An application processing unit that requests the second OS to execute communication processing via the OS, and a packet transmitted from another computer is received under the control of the second OS, and the received packet is transmitted from a legitimate communication partner. A network processing unit that determines whether the received packet is under the control of the second OS; and when it is determined that the received packet is transmitted from a legitimate communication partner, the data in the packet is the application. It is characterized in that the computer is made to function as a filter processing unit for judging whether the contents are valid for the processing, and if it is judged that the contents are correct, the packet or the data therein is passed from the second OS to the first OS. Program to do.
JP2002053939A 2002-02-28 2002-02-28 Computer aggregate operating method, implementation system therefor, and processing program therefor Pending JP2003258795A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002053939A JP2003258795A (en) 2002-02-28 2002-02-28 Computer aggregate operating method, implementation system therefor, and processing program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002053939A JP2003258795A (en) 2002-02-28 2002-02-28 Computer aggregate operating method, implementation system therefor, and processing program therefor

Publications (1)

Publication Number Publication Date
JP2003258795A true JP2003258795A (en) 2003-09-12

Family

ID=28665232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002053939A Pending JP2003258795A (en) 2002-02-28 2002-02-28 Computer aggregate operating method, implementation system therefor, and processing program therefor

Country Status (1)

Country Link
JP (1) JP2003258795A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129034A (en) * 2003-10-24 2005-05-19 Microsoft Corp Provision of safe input/output to reliable agent in system having high security execution environment
JP2006352499A (en) * 2005-06-16 2006-12-28 Kddi Corp Data transmission method and system, transmitter, and receiver
JP2008123303A (en) * 2006-11-13 2008-05-29 Toshiba Corp Information processor, information processing method, and program
JP2010134751A (en) * 2008-12-05 2010-06-17 Nec Computertechno Ltd Multi-partition computer system, failure handling method and program therefor
JP2013061994A (en) * 2013-01-07 2013-04-04 Fujitsu Ltd Virus detection program, virus detection method, monitoring program, monitoring method, and computer
KR101421539B1 (en) 2012-07-04 2014-07-22 에스케이 텔레콤주식회사 Machine to Machine Apparatus Based on Dual Operation System
WO2014140953A1 (en) * 2013-03-12 2014-09-18 International Business Machines Corporation Systems and methods to offload hardware support using a hypervisor subpartition
JP2014225302A (en) * 2014-09-08 2014-12-04 富士通株式会社 Virus detection program, virus detection method, and computer
JP6048565B1 (en) * 2015-11-02 2016-12-21 富士ゼロックス株式会社 Image processing apparatus, information processing system, and image processing program
US10749857B2 (en) 2016-09-26 2020-08-18 Expanse, Inc. Network mapping using a fingerprint

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129034A (en) * 2003-10-24 2005-05-19 Microsoft Corp Provision of safe input/output to reliable agent in system having high security execution environment
JP2006352499A (en) * 2005-06-16 2006-12-28 Kddi Corp Data transmission method and system, transmitter, and receiver
JP2008123303A (en) * 2006-11-13 2008-05-29 Toshiba Corp Information processor, information processing method, and program
JP2010134751A (en) * 2008-12-05 2010-06-17 Nec Computertechno Ltd Multi-partition computer system, failure handling method and program therefor
KR101421539B1 (en) 2012-07-04 2014-07-22 에스케이 텔레콤주식회사 Machine to Machine Apparatus Based on Dual Operation System
JP2013061994A (en) * 2013-01-07 2013-04-04 Fujitsu Ltd Virus detection program, virus detection method, monitoring program, monitoring method, and computer
WO2014140953A1 (en) * 2013-03-12 2014-09-18 International Business Machines Corporation Systems and methods to offload hardware support using a hypervisor subpartition
US9229752B2 (en) 2013-03-12 2016-01-05 International Business Machines Corporation Systems and methods to offload hardware support using a hypervisor subpartition
JP2014225302A (en) * 2014-09-08 2014-12-04 富士通株式会社 Virus detection program, virus detection method, and computer
JP6048565B1 (en) * 2015-11-02 2016-12-21 富士ゼロックス株式会社 Image processing apparatus, information processing system, and image processing program
US10313176B2 (en) 2015-11-02 2019-06-04 Fuji Xerox Co., Ltd. Information processing device, information processing system, and non-transitory computer readable medium
US10749857B2 (en) 2016-09-26 2020-08-18 Expanse, Inc. Network mapping using a fingerprint

Similar Documents

Publication Publication Date Title
CN100361452C (en) Method and device for server denial of service shield
JP5029701B2 (en) Virtual machine execution program, user authentication program, and information processing apparatus
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
CN111490981B (en) Access management method and device, bastion machine and readable storage medium
JP2008146660A (en) Filtering device, filtering method, and program for carrying out the method in computer
JP2005135420A (en) Host based network intrusion detection system and method, and computer-readable medium
KR20050120875A (en) Method for securing system using server security solution and network security solution, and security system implementing the same
EP2058748A1 (en) Network connected terminal device authenticating method, network connected terminal device authenticating program and network connected terminal device authenticating apparatus
JP2002342279A (en) Filtering device, filtering method and program for making computer execute the method
JP2008084246A (en) Inter-client communication log management method and system
JP4984531B2 (en) Server monitoring program, relay device, server monitoring method
KR20080071208A (en) Software execution management device and method thereof
JP2004302538A (en) Network security system and network security management method
JP2006287299A (en) Network control method and device, and control program
JP2010263310A (en) Wireless communication device, wireless communication monitoring system, wireless communication method, and program
JP2011035535A (en) Communication cutoff device, server device, method, and program
JP2003258795A (en) Computer aggregate operating method, implementation system therefor, and processing program therefor
CN117155716B (en) Access verification method and device, storage medium and electronic equipment
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path
JP5046181B2 (en) Session control system and session control method
JP2004038517A (en) Access control system and method, and program
JP2005156473A (en) Analysis system using network
JP2015103090A (en) Authentication system, authentication device, authentication method and authentication program
KR102609368B1 (en) System for controlling network access and method of the same