JP2003337736A - 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 - Google Patents

計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法

Info

Publication number
JP2003337736A
JP2003337736A JP2002144942A JP2002144942A JP2003337736A JP 2003337736 A JP2003337736 A JP 2003337736A JP 2002144942 A JP2002144942 A JP 2002144942A JP 2002144942 A JP2002144942 A JP 2002144942A JP 2003337736 A JP2003337736 A JP 2003337736A
Authority
JP
Japan
Prior art keywords
disk device
hard disk
data
computer
computers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002144942A
Other languages
English (en)
Other versions
JP4087149B2 (ja
Inventor
Shinji Kimura
信二 木村
Sadaji Karasaki
貞二 唐崎
Masahide Sato
雅英 佐藤
Satoshi Oshima
訓 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002144942A priority Critical patent/JP4087149B2/ja
Priority to US10/352,108 priority patent/US20030217278A1/en
Publication of JP2003337736A publication Critical patent/JP2003337736A/ja
Application granted granted Critical
Publication of JP4087149B2 publication Critical patent/JP4087149B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 複数の計算機と共有ハードディスク装置がネ
ットワークで相互接続される環境において、各計算機と
ハードディスク装置間の安全なデータ通信を実現し、計
算機用のメンテナンスに要する運用コストの低減するデ
ィスク装置共有システムを提供する。 【解決手段】 1台の計算機上に2つのOSを搭載す
る。1つは、アプリケーションプログラムを実行する第
一のOS、もう一つは共有するハードディスク装置との
通信処理を行う第2のOSである。アプリケーションプ
ログラムからの共有ハードディスク装置へのアクセス
は、必ず第二のOSを経由させ、アプリケーションプロ
グラム及び第一のOSからはハードディスク装置に直接
アクセスできないよう制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の計算機がハ
ードディスク装置を共有するディスク装置共有システム
に関し、特に、該共有システムにおいて利用される当該
ディスク装置の共有方法に関する。
【0002】
【従来の技術】計算機は使用する形態により分類できる
が、ユーザが文書処理等のアプリケーションプログラム
で使用するパソコン等の計算機はクライアント計算機、
また、Webサーバやメールサーバのように複数のユー
ザにサービスを提供するためのアプリケーションプログ
ラムを実行する計算機はサーバ計算機と呼ばれる。
【0003】このようなクライアント計算機やサーバ計
算機は、基本的な構成は同じであり、高性能なCPU、
大容量のメモリ、大容量なハードディスク装置、及び高
速なグラフィック装置等を搭載している。オペレーティ
ングシステム(OS)、アプリケーションプログラムや
ユーザデータ等はストレージとしてのハードディスク装
置に格納される。
【0004】また、ネットワークコンピュータと呼ばれ
る計算機の形態があるが、これは、OSやアプリケーシ
ョンプログラムを格納するハードディスク装置を各クラ
イアント計算機に備えず、サーバ計算機上でアプリケー
ションプログラムを実行し、その表示のみの機能を備え
ることによって、低価格、低機能化した計算機である。
【0005】また、複数の計算機でハードディスク装置
を共有する方法として、Ethernet(登録商標)
のようなネットワーク上の通信プロトコルに、ハードデ
ィスク装置にアクセスするためのSCSIプロトコルを
使う、iSCSI(Internet Small C
omputer Systems Interfac
e)プロトコルが知られている。
【0006】計算機がプリブート/リモートブート機能
を備える場合は、OSやアプリケーションプログラムの
ロードを、サーバ計算機から行えるため、前記iSCS
Iプロトコルを使ったハードディスク装置の共有と組み
合わせることによって、各計算機にハードディスク装置
を備える必要のない計算機を実現できる。このような計
算機はディスクレス計算機と呼ばれる。
【0007】
【発明が解決しようとする課題】上述したディスクレス
計算機は、OS、アプリケーションプログラム及びユー
ザデータを、ネットワークにより共有したハードディス
ク装置に格納できるためのインストール、バージョンア
ップ、バックアップに伴う作業を簡素化できる利点があ
る。
【0008】しかし、Ethernet(登録商標)の
ようなネットワークを使用して、計算機とストレージを
接続する形態では、ネットワーク上のデータは盗聴可能
であり安全でないという問題がある。ここで、盗聴とは
ハッカー等によるデータの改変の事である。
【0009】また、複数のディスクレス計算機と共有ハ
ードディスク装置がネットワークで接続される形態で
は、1台のディスクレス計算機の管理者権限が奪われる
と、同じネットワーク上の計算機及びハードディスク装
置内におけるデータの安全性が失われるという問題があ
る。
【0010】本発明の目的は、複数の計算機と共有ハー
ドディスク装置がネットワークを介して相互接続される
環境において、安全なデータ通信を実現し、計算機のメ
ンテナンスに要する運用コストの低減を実現するディス
ク装置共有システムを提供する事にある。
【0011】
【課題を解決するための手段】前記課題を解決し、上述
した目的を達成するために、本発明は1台の計算機上に
2つのOSを搭載する。1つは、アプリケーションプロ
グラムを実行する第一のOS、もう一つは共有するハー
ドディスク装置との通信処理を行う第2のOSである。
本発明によれば、アプリケーションプログラムを実行す
る第一のOSの管理者権限を不正なプログラムにより奪
われても、第2のOSの管理者権限を奪わなければ、共
有ハードディスク装置にアクセスすることはできない。
【0012】さらに、本発明によれば、第2のOSと共
有ハードディスク装置間の通信データを暗号化すること
によって、他の計算機からのデータ盗聴を防ぐことが可
能になる。各計算機のOSをプリブート/リモートブー
ト機能を使って、共有ハードディスク装置から配布する
ときに、通信データの暗号化に必要な鍵データを、リモ
ートブートするOSといっしょに配布することによっ
て、各計算機に鍵データを保存する必要がないため、鍵
データの盗難を防ぐことが可能である。
【0013】さらに、配布する鍵データは第2のOSが
管理するメモリ領域に保存し、第1のOSからアクセス
できないようにすることによって、安全性を高めること
ができる。
【0014】
【発明の実施の形態】本発明の実施の形態について説明
する。尚、実施例を示す各図における同一符号は同一物
または相当物を示す。以下、図面を用いて本発明の実施
の形態について説明する。図1は本発明の実施の形態に
おけるディスク装置共有システムを使用した計算機環境
の構成を示す図である。
【0015】ハードディスク装置100は、計算機A1
10、計算機B120、計算機C130のOS、アプリ
ケーションプログラム及びユーザデータを格納するため
の共有ハードディスク装置である。当該ハードディスク
装置はCPU101、メモリ102、ネットワークデバ
イス103及び、ハードディスクデバイス104で構成
される。ハードディスクデバイス104には、各使用者
のOS、アプリケーションプログラム及びユーザデータ
が格納されているものとする。
【0016】計算機A110、計算機B120、計算機
C130は使用者A、B、Cが使用する計算機である。
それぞれの計算機は、CPU111、メモリA112、
メモリB113、ネットワークデバイスA114、ネッ
トワークデバイスB115、入出力デバイス116、ブ
ート制御回路117から構成される。各計算機に内蔵さ
れているネットワークデバイスA114は、LAN−A
140を経由して、ハードディスク装置100に接続さ
れる。また、ネットワークデバイスB115はLAN−
B141を経由して、インターネット142に接続され
ているものとする。また、入出力デバイス116は、キ
ーボードと表示装置で構成されるものとする。
【0017】本発明の実施形態による図1に示すディス
ク装置共有システムは、以下の項目(a)から(f)の
特徴を有するディスク装置共有システムとして提供する
ことも可能である。
【0018】(a)アプリケーションプログラムを実行
する複数の計算機と、前記複数の計算機により共用され
るハードディスク装置と、前記複数の計算機と前記ハー
ドディスク装置がネットワークにより相互接続されるデ
ィスク装置共有システムにおいて、前記複数の計算機
は、前記アプリケーションプログラムを実行する第1の
オペレーティングシステムと、前記計算機と前記ハード
ディスク装置間の通信処理を実施する第2のオペレーテ
ィングシステムとを備え、前記第1のオペレーティング
システムと第2のオペレーティングシステムとは相互に
独立して実行することを特徴とするディスク装置共有シ
ステム。
【0019】(b)前記第1のオペレーティングシステ
ムは前記計算機においてユーザにより実行される前記ア
プリケーションプログラムを制御するユーザ処理OSで
あり、前記第2のオペレーティングシステムは、前記計
算機と前記ハードディスク装置間の通信処理を制御する
通信処理OSであり、前記複数の計算機は、内臓ディス
クを備えないことを特徴とする、上記(a)に記載のデ
ィスク装置共有システム。
【0020】(c)前記ハードディスク装置は、鍵生成
データを備え、前記複数の計算機と前記ハードディスク
装置間の通信データを暗号化することを特徴とする、上
記(b)に記載のディスク装置共有システム。
【0021】(d)前記複数の計算機は、前記ネットワ
ークを経由して前記ハードディスク装置から前記第1の
オペレーティングシステム、第2のオペレーティングシ
ステム、及び前記アプリケーションプログラムをプログ
ラムブートすることを特徴とする、上記(c)に記載の
ディスク装置共有システム。
【0022】(e)前記複数の計算機は、前記ネットワ
ークを経由して前記ハードディスク装置から前記第1の
オペレーティングシステム及び第2のオペレーティング
システムをプログラムブートし、前記アプリケーション
プログラムをデータとして、前記ハードディスク装置か
らロードすることを特徴とする、上記(c)に記載のデ
ィスク装置共有システム。
【0023】(f)前記ハードディスク装置は、前記複
数の計算機と前記ハードディスク装置間の通信データを
暗号化するために、前記鍵生成データに基づき鍵データ
を作成し、前記プログラムブート時に前記複数の計算機
に対し前記鍵生成データ、或いは前記鍵データを配信す
ることを特徴とする、上記(e)に記載のディスク装置
共有システム。
【0024】図2は本発明の実施の形態における図1の
計算機A110、計算機B120、計算機C130で動
作するソフトウェアの構成を示したものである。
【0025】各計算機では、使用者が使用するアプリケ
ーションプログラム204を実行するユーザ処理OS2
00と、ハードディスク装置100との通信を処理する
通信処理OS201とが独立して実行する。独立して実
行するとは、2つのOSが計算機110、120、13
0の資源であるメモリや入出力デバイスを分割して利用
し、互いの実行が他に影響を与えないことを言う。この
複数のOSを実行するための処理は複数OS処理202
で行う。1つの計算機で複数のOSを独立に実行する技
術は、特開平11−149385号公報(以下、文献1
と称する)に開示されている。上記文献1によれば、ユ
ーザ処理OS200と通信処理OS201を独立実行で
き、ユーザ処理OS200が障害で停止した場合でも、
通信処理OS201は継続して動作できる。
【0026】ユーザ処理OS200は、LAN−B14
1を経由してインターネットに接続するためのネットワ
ーク処理206と、アプリケーションプログラム204
からのディスク装置へのアクセスを行う際、ディスク装
置に対し、通常、送信する制御コマンドなどを通信プロ
トコルに変換するための仮想ディスク処理207を備え
る。仮想ディスク処理207は、複数OS処理202が
提供するOS間通信処理203を使い、もうひとつのO
S201で実行される通信処理205に通信データを送
る。通信処理205は、必要に応じて、暗号処理209
で通信データの暗号化を行い、通信処理OS201のネ
ットワーク処理208によりLAN−A140を経由し
て、ハードディスク装置100と通信処理を行う。計算
機110、120、130とハードディスク装置100
の通信データを暗号化する場合は、メモリA112(図
1)に格納した鍵生成データ210から求めた鍵データ
211を用いて暗号化した通信データで通信を行うもの
とする。ここで、上述した通信データの暗号化は、公開
暗号鍵方式に準拠している。通信処理OS201、複数
OS処理203、鍵生成データ210はメモリA112
に格納され、ユーザ処理OS200はメモリB113に
格納する。これらの処理ソフトウェア及びデータは、計
算機110、120、130の電源を入れたときに、ブ
ート制御回路117に格納されたプリブート/リモート
ブート機能により、ネットワークデバイスA114を使
い、LAN−A140を経由して、ハードディスク10
0からネットワークブートによりロードされる。
【0027】本発明の図2に示すソフトウェアの構成に
基づき、動作する図1の各計算機A110、B120、
C130は、以下の項目(I)から(III)の特徴を
有する計算機として提供することも可能である。
【0028】(I)第1のOSと第2のOSを備えた計
算機から構成され、該第1のOSと第2のOSは相互に
独立して実行し、前記計算機はユーザにより利用される
アプリケーションソフト及び通信処理部を備え、前記ユ
ーザが前記第1のOSの制御により前記アプリケーショ
ンソフトを実行した結果、得られるデータを前記通信処
理部が備える暗号処理ユニットにて前記第2のOSの制
御により暗号化し、前記第2のOSにより制御されるネ
ットワーク部を介して前記暗号化されたデータを外部イ
ンターフェースに接続されるハードディスク装置に送信
することを特徴とする計算機。
【0029】(II)前記第2のOSは前記通信処理部
を制御し、前記暗号処理ユニットは前記ハードディスク
装置から配信された鍵生成データに基づき鍵データを作
成し、前記データの前記暗号化を実施することを特徴と
する、上記(I)に記載の計算機。
【0030】(III)前記第1のOSは前記アプリケ
ーションソフトを制御するユーザ処理OSであり、前記
第2のOSは前記ネットワーク部を介して前記ハードデ
ィスク装置と前記暗号化された前記データの通信を実施
する通信処理OSであることを特徴とする、上記(I
I)に記載の計算機。
【0031】図3は本発明の実施の形態におけるハード
ディスク装置100で動作するソフトウェアの構成を示
したものである。ハードディスク装置100では、スト
レージOS300が動作する。ストレージOS300上
で、各計算機からのプリブート/リモートブート要求を
処理するリモートブート処理301、各計算機を使用す
る使用者の認証を行う認証プログラム302、及び、各
計算機との通信処理を行う通信処理303が動作する。
また、ストレージOS300は、各計算機の実行に必要
なプログラムとデータを格納するストレージデバイスを
制御するためのディスク管理処理305と、LAN−A
140を経由して各計算機と通信を行うためのネットワ
ーク処理306を備える。ハードディスクデバイス10
4は、いくつかの領域に分かれている。当該領域におい
て、各計算機をネットワークブートするための、ブート
ローダプログラム307と、使用者毎のOS、アプリケ
ーションプログラムとユーザデータを格納するための領
域を有する。使用者A用領域308、使用者B用領域3
09、使用者C用領域310は当該領域に含まれる。
【0032】また、各ソフトウェア処理は、処理に必要
なデータもハードディスクデバイス104に格納してい
る。さらに、ハードディスク装置100内には使用者情
報311、計算機情報312、鍵データ313、及びマ
ップ情報314が備えられている。使用者情報311は
ハードディスク装置100に格納されたプログラム/デ
ータへのアクセスを認められた使用者を管理する情報で
ある。同様に計算機情報312はアクセスを認められた
計算機を管理する情報である。鍵データ313は各計算
機とハードディスク装置100の間の通信データを暗号
処理304で暗号化する場合に必要な鍵データを格納す
る。又、マップ情報314はアクセスが認められた使用
者/計算機とハードディスクデバイス104の領域の対
応関係を格納する。
【0033】本発明の図3に示すソフトウェアの構成に
基づき、動作する図1のハードディスク装置100は、
以下の項目(i)から(vii)の特徴を備えるハード
ディスク装置として提供しうる。
【0034】(i)CPU、メモリ、ハードディスクユ
ニット及びネットワーク部を備えるハードディスク装置
から構成され、前記CPUはブート処理部、認証プログ
ラムユニット、通信処理部及び前記ハードディスクユニ
ットを制御するディスク管理部を含み、前記通信処理部
は、暗号処理ユニット及び鍵生成データを備え、前記認
証プログラムユニットは前記ネットワーク部を介して接
続されている複数の計算機の各々が有するハードウェア
情報及び前記計算機を管理する使用者情報を保持し、前
記ハードディスクユニットは複数の領域を備え、該複数
の領域には前記複数の計算機毎の前記ハードウェア情報
が格納され、前記暗号処理ユニットは、前記計算機から
送信されるブート要求を前記ブート処理部にて処理した
後、前記鍵生成データに基づき鍵データを作成し、前記
ハードウェア情報に前記鍵生成データ或いは鍵データを
付加して前記ブート要求を発信した前記計算機に対し配
信することを特徴とするハードディスク装置。
【0035】(ii)前記ハードウェア情報は前記計算
機毎に格納されているユーザ処理OS、通信処理OS、
及びユーザにより利用されるアプリケーションプログラ
ムを含み、前記使用者情報はユーザを識別する為の認証
情報であることを特徴とする、上記(i)に記載のハー
ドディスク装置。
【0036】(iii)前記認証情報は、前記計算機を
使用するユーザ名、該ユーザのパスワード、及び該ユー
ザが利用しているデータ格納用ディスクの情報であるこ
とを特徴とする、上記(ii)に記載のハードディスク
装置。
【0037】(iv)前記鍵データは前記暗号処理ユニ
ットが備える鍵データ部において作成され、前記鍵デー
タ部は計算機を識別する為の固有データ及び暗号化情報
を保持することを特徴とする、上記(i)に記載のハー
ドディスク装置。
【0038】(v)前記固有データ及び暗号化情報は前
記計算機のネットワークアドレス、前記鍵生成データ、
前記鍵データ、及び前記鍵データの生成時間を含む情報
であることを特徴とする、上記(iv)に記載のハード
ディスク装置。
【0039】(vi)前記ディスク管理部の制御に従
い、前記計算機から前記送信される暗号化された通信デ
ータを前記通信処理部が処理し、前記ハードディスクユ
ニットが有する前記複数の領域の内、何れかの領域に前
記暗号化された通信データを格納することを特徴とす
る、上記(i)に記載のハードディスク装置。
【0040】(vii)さらに、前記ディスク管理部の
制御に従い、前記計算機から送信される前記暗号化され
た通信データを前記暗号処理ユニットが有する前記鍵デ
ータを使用し、暗号化されていない元データに戻し、前
記複数の領域の内、何れかの領域に該元データを格納す
ることを特徴とする、上記(vi)に記載のハードディ
スク装置。
【0041】図4から図7は、データの構造を示したテ
ーブルである。当該テーブルは、前記ハードディスクデ
バイス104に格納されたハードディスク100で動作
するソフトウェア300、301、302、303が使
用する。ここでソフトウェア300、301、302、
303は各々ストレージOS300、リモートブート処
理301、認証プログラム302、通信処理303に該
当する。
【0042】図4は、使用者情報311の詳細を示した
テーブル構造である。使用者情報311は、使用者の名
前を格納する使用者名400、使用者を認証するための
パスワード401、及び、使用者が割り当てられたハー
ドディスクデバイス104の領域を示すデータディスク
情報402で構成される。
【0043】図5は、計算機情報312の詳細を示した
テーブル構造である。計算機情報312は、計算機を識
別するための名称を格納した計算機名500、各計算機
のネットワークデバイスA114毎の固有のハードウェ
ア情報であるMACアドレス501、及び、各計算機の
構成情報から求めたハードウェア情報502で構成され
る。ハードウェア情報502は、各計算機のCPU11
1のクロック性能とメモリA112とメモリB113の
搭載メモリサイズの合計値から計算で求めた値を使用す
るものとする。ここで、MACはMedia Acce
ss Controlに該当する。
【0044】図6は、マップ情報314の詳細を示した
テーブル構造である。マップ情報314は、使用者が使
用する計算機と計算機が必要とするハードディスク領域
の対応を格納するテーブルである。当該マップ情報31
4は、使用者情報311から得られたディスク情報40
2と、計算機情報312から得られたMACアドレス5
01を格納している。
【0045】図7は鍵データ313の詳細を示したテー
ブル構造である。鍵データ313は、各計算機を識別す
るために、計算機情報312から得られるMACアドレ
ス501を格納し、MACアドレス501毎に鍵データ
を管理する。鍵データ313のテーブルは、暗号化する
ための鍵データを生成するための鍵生成データ700を
格納する。さらに、鍵生成データ700から生成し、通
信データの暗号化に用いる鍵データ701を格納してい
る。そして、鍵データ701を生成した生成時間702
を格納する。鍵生成データ700は計算機毎に異なる値
が設定される。さらに生成した鍵データは生成時間を管
理する。又、一定時間ごとに鍵生成データ700から鍵
データ701を生成し、暗号化に用いる鍵データを変更
することによって、通信データの安全性を高める。
【0046】図8(a)、(b)は、図1に示す各計算
機110、120、130とハードディスク装置100
のプログラム起動手順を示すフローチャートである。
【0047】プログラム起動手順では、まず、計算機1
10、120、130の電源がオンになると(ステップ
800)、ブート制御回路117が起動し、ネットワー
クデバイスA114を使用して、LAN−A140のネ
ットワークに対して、プリブート/リモートブートを要
求する(ステップ801)。
【0048】LAN−A140上のプリブート/リモー
トブートの要求は、ハードディスク装置100内のリモ
ートブート処理301(図3)が受け付ける。リモート
ブート処理301は、計算機情報312を参照し、プリ
ブート/リモートブートを要求している計算機の計算機
名500(図5)とMACアドレス501を比較する
(ステップ802)。テーブルに格納されている計算機
の場合は、ブートローダプログラム307を要求元の計
算機に送信する(ステップ803)。
【0049】次に、要求元の計算機は、ハードディスク
装置100から送信されたブートローダプログラム30
7を実行し、入出力デバイス116により、使用者の使
用者名とパスワードを確認する(ステップ804)。ま
た、当該計算機は使用者が使用している計算機のCPU
111のクロック性能とメモリA112とメモリB11
3の搭載メモリサイズの合計値を組み合わせた値(ハー
ドウェア情報502)を計算する(ステップ805)。
その後、計算機は認証データとして、使用者名、パスワ
ード、ハードウェア情報の3つを、ハードディスク装置
100に送信する(ステップ806)。
【0050】次に、ハードディスク装置100内の認証
プログラム302は、送信された認証データと使用者情
報311(図4)の使用者400、パスワード401、
及び計算機情報312(図5)の計算機名500、MA
Cアドレス501、ハードウェア情報502を比較す
る。使用が認められている使用者/計算機の場合は、M
ACアドレス501とディスク情報402をマップ情報
314(図6)に格納する(ステップ807)。また、
要求元の計算機との通信データを暗号化するための鍵生
成データ700を作成し、対応するMACアドレスと作
成した鍵生成データ700を鍵データ313のテーブル
(図7)に格納する(ステップ808)。また、生成し
た鍵生成データ700は、使用者のハードディスク領域
における鍵生成用データ210(図2)の格納エリアに
も書き込みを行う(ステップ809)。鍵生成用データ
210が書き込まれたハードディスク領域104にある
ユーザ処理OS200、通信処理OS201、複数OS
処理202が、要求元の計算機に送信される(ステップ
810)。
【0051】次に、要求元の計算機は、送信された上記
OS200、201、202を起動し(ステップ81
1)、引き続き、通信処理OS201上で動作する通信
処理、ユーザ処理OS200上で動作するアプリケーシ
ョンプログラムの順で起動処理を行う(ステップ81
2)。
【0052】以上により、計算機上のプログラムの起動
は完了する。先に述べたように、アプリケーションプロ
グラムによるディスクに対するアクセス要求は、実施さ
れる。当該アクセス要求は図2に示す仮想ディスク処理
207、通信処理205により、ハードディスク装置1
00に送られ、各計算機からのハードディスクへのアク
セスが実現できる。
【0053】さらに、各計算機110、120、130
とハードディスク装置100間の通信データを暗号化す
る場合は、通信データの暗号化に必要な鍵生成データ2
10、700は、上記ステップ808において、ハード
ディスク装置内にて各計算機毎に作成される。さらに、
鍵生成データから鍵データが生成される。上記ステップ
810において、図8(b)のフローチャートに示すよ
うにステップ810−1及び810−2にて、各計算機
にもネットワークブート時に鍵生成データ、或いは鍵デ
ータが送信されている。そのため、図8(a)に示した
ステップ812の手順以降のアプリケーションプログラ
ムによるディスクに対するアクセスに用いられる通信デ
ータを暗号化できる。
【0054】上述した本発明の図8に示すプログラム起
動手順を示すフローチャートに従い、プログラムが起動
される図1のディスク装置共有システムにおいて、各計
算機110、120、130がハードディスク装置10
0を共有する方法は、以下の項目(1)から(4)の特
徴を有するディスク装置の共有方法として提供可能であ
る。
【0055】(1)複数の計算機と、該複数の計算機に
より共用されるハードディスク装置と、該複数の計算機
と前記ハードディスク装置がネットワークにより相互接
続される計算機システムにおいて、前記計算機システム
がブート処理するステップと、前記ブート処理の後、前
記計算機はユーザによる認証IDの入力後、認証データ
を作成し前記ハードディスク装置に対し、送信するステ
ップと、前記ハードディスク装置にて前記認証データの
認証処理を実施し、前記複数の計算機に対し、前記ハー
ドディスク装置が備える暗号処理部が鍵データを作成す
るステップと、前記計算機の実行に必要と成るオペレー
ティングシステム、前記ユーザにより利用されるアプリ
ケーションソフトと共に前記鍵データを前記計算機に対
し配信するステップとを含むことを特徴とするディスク
装置の共有方法。
【0056】(2)前記ハードディスク装置は、鍵生成
データ及び鍵データ部を備え、前記作成するステップに
おいて、前記鍵生成データに基づいて前記鍵データが作
成され、前記鍵データ部は前記複数の計算機と前記ハー
ドディスク装置間の通信データを前記暗号処理部にて暗
号化する際に必要な前記鍵データを格納することを特徴
とする、上記(1)に記載のディスク装置の共有方法。
【0057】(3)前記オペレーティングシステムは、
ユーザ処理OS及び通信処理OSを含み、前記配信する
ステップにおいて、前記計算機に対し、前記鍵生成デー
タ或いは鍵データが前記オペレーティングシステム及び
アプリケーションソフトと共に送信されることを特徴と
する、上記(2)に記載のディスク装置の共有方法。
【0058】(4)さらに前記鍵データを用いて、前記
計算機は前記ユーザにより利用されるアプリケーション
ソフトを実行した結果、得られるデータを暗号化し前記
ハードディスク装置に対し前記ネットワークを介して転
送するステップを含むことを特徴とする、上記(1)に
記載のディスク装置の共有方法。
【0059】以上説明した実施形態によれば、計算機に
はプログラムやデータを保存するためのハードディスク
デバイスを備えることなく、ネットワーク上のハードデ
ィスク装置にプログラムやデータを保存できる。アプリ
ケーションプログラムやOSなどのインストールやバー
ジョンアップ、並びにデータのバックアップを一元管理
することができる。従って運用管理コストを低減しTC
Oの低い計算機システムを実現できるという効果があ
る。
【0060】また、本実施形態によれば、一台の計算機
上にOSを2つ搭載することによって、アプリケーショ
ンプログラムを実行するOSと、共有するハードディス
ク装置との通信処理を実行するOSとの機能分担を実現
できる。これにより、インターネット等の外部ネットワ
ークとハードディスク装置に対するアクセスを実現する
ための内部ネットワークを分離することができる。それ
故、外部ネットワークから不正なプログラムにより、ア
プリケーションプログラムを実行するOSの管理者権限
が奪われても、独立した通信処理を実行するOSが設け
られる為、不正なプログラムは内部ネットワークに侵入
できない。従って、共有するハードディスク装置の安全
性を高めることができる。
【0061】また、本実施形態によれば、計算機とハー
ドディスク装置間の通信データを暗号化する場合、暗号
化に必要な鍵データを生成する為のデータが、計算機を
ネットワークブートする段階で配布される。従って、事
前に計算機に保存する必要がなく、計算機のハードウェ
アの解析によって、暗号化のためのデータを盗まれるこ
とがないという効果がある。ネットワークブートする段
階で配布する鍵生成データは、アプリケーションプログ
ラムを実行するOSから独立したもうひとつのOSであ
る通信処理を実行するOS側に保存することによって、
外部ネットワークから不正なプログラムにより、アプリ
ケーションプログラムを実行するOSの管理者権限を奪
われても、鍵生成データを守ることができる。
【0062】
【発明の効果】以上に示すように本発明に依れば、複数
の計算機と共用ハードディスク装置がネットワークを介
して相互接続される環境において、安全なデータ通信を
実現し、計算機のメンテナンスに要する運用コストの低
減を実現するディスク装置共有システムを提供する事が
出来る。
【図面の簡単な説明】
【図1】本発明の一実施例におけるディスク装置共有シ
ステムを使用した計算機環境の構成を示すシステム構成
図である。
【図2】図1に示す計算機上で動作するソフトウェアの
構成図である。
【図3】図1に示すハードディスク装置上で動作するソ
フトウェアの構成図である。
【図4】使用者情報テーブルのデータ構造を示す図であ
る。
【図5】計算機情報テーブルのデータ構造を示す図であ
る。
【図6】マップ情報テーブルのデータ構造を示す図であ
る。
【図7】鍵データテーブルのデータ構造を示す図であ
る。
【図8】図8(a)は、本発明の図1に示すシステム構
成において計算機のブート処理手順を示すフローチャー
ト図であり、図8(b)は、図8(a)が示すフローチ
ャートにおけるプログラムの転送処理の詳細フローを示
す図である。
【符号の説明】
100…ハードディスク装置、101…CPU、102
…メモリ、103…ネットワークデバイス、104…ハ
ードディスクデバイス、110…計算機、111…CP
U、112…メモリ、113…メモリ、114…ネット
ワークデバイス、115…ネットワークデバイス、11
6…入出力デバイス、117…ブート制御回路、120
…計算機、130…計算機、140…ネットワーク、1
41…ネットワーク、142…インターネット。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A (72)発明者 佐藤 雅英 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 大島 訓 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B017 AA03 BA07 CA07 5B065 BA01 CA02 CC08 PA16 5B082 FA16 GA11 5J104 EA15 NA30 PA14

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】アプリケーションプログラムを実行する複
    数の計算機と、前記複数の計算機により共用されるハー
    ドディスク装置と、前記複数の計算機と前記ハードディ
    スク装置がネットワークにより相互接続されるディスク
    装置共有システムにおいて、 前記複数の計算機は、前記アプリケーションプログラム
    を実行する第1のオペレーティングシステムと、前記計
    算機と前記ハードディスク装置間の通信処理を実施する
    第2のオペレーティングシステムとを備え、前記第1の
    オペレーティングシステムと第2のオペレーティングシ
    ステムとは相互に独立して実行することを特徴とするデ
    ィスク装置共有システム。
  2. 【請求項2】前記第1のオペレーティングシステムは前
    記計算機においてユーザにより実行される前記アプリケ
    ーションプログラムを制御するユーザ処理OSであり、
    前記第2のオペレーティングシステムは、前記計算機と
    前記ハードディスク装置間の通信処理を制御する通信処
    理OSであり、前記複数の計算機は、内臓ディスクを備
    えないことを特徴とする請求項1に記載のディスク装置
    共有システム。
  3. 【請求項3】前記ハードディスク装置は、鍵生成データ
    を備え、前記複数の計算機と前記ハードディスク装置間
    の通信データを暗号化することを特徴とする請求項2に
    記載のディスク装置共有システム。
  4. 【請求項4】請求項3記載のディスク装置共有システム
    において、 前記複数の計算機は、前記ネットワークを経由して前記
    ハードディスク装置から前記第1のオペレーティングシ
    ステム、第2のオペレーティングシステム、及び前記ア
    プリケーションプログラムをプログラムブートすること
    を特徴とする請求項3に記載のディスク装置共有システ
    ム。
  5. 【請求項5】前記複数の計算機は、前記ネットワークを
    経由して前記ハードディスク装置から前記第1のオペレ
    ーティングシステム及び第2のオペレーティングシステ
    ムをプログラムブートし、前記アプリケーションプログ
    ラムをデータとして、前記ハードディスク装置からロー
    ドすることを特徴とする請求項3に記載のディスク装置
    共有システム。
  6. 【請求項6】前記ハードディスク装置は、前記複数の計
    算機と前記ハードディスク装置間の通信データを暗号化
    するために、前記鍵生成データに基づき鍵データを作成
    し、前記プログラムブート時に前記複数の計算機に対し
    前記鍵生成データ、或いは前記鍵データを配信すること
    を特徴とする請求項5に記載のディスク装置共有システ
    ム。
  7. 【請求項7】第1のOSと第2のOSを備えた計算機か
    ら構成され、該第1のOSと第2のOSは相互に独立し
    て実行し、前記計算機はユーザにより利用されるアプリ
    ケーションソフト及び通信処理部を備え、前記ユーザが
    前記第1のOSの制御により前記アプリケーションソフ
    トを実行した結果、得られるデータを前記通信処理部が
    備える暗号処理ユニットにて前記第2のOSの制御によ
    り暗号化し、前記第2のOSにより制御されるネットワ
    ーク部を介して前記暗号化されたデータを外部インター
    フェースに接続されるハードディスク装置に送信するこ
    とを特徴とする計算機。
  8. 【請求項8】請求項7記載の計算機において、 前記第2のOSは前記通信処理部を制御し、前記暗号処
    理ユニットは前記ハードディスク装置から配信された鍵
    生成データに基づき鍵データを作成し、前記データの前
    記暗号化を実施することを特徴とする計算機。
  9. 【請求項9】請求項8記載の計算機において、 前記第1のOSは前記アプリケーションソフトを制御す
    るユーザ処理OSであり、前記第2のOSは前記ネット
    ワーク部を介して前記ハードディスク装置と前記暗号化
    された前記データの通信を実施する通信処理OSである
    ことを特徴とする計算機。
  10. 【請求項10】CPU、メモリ、ハードディスクユニッ
    ト及びネットワーク部を備えるハードディスク装置から
    構成され、 前記CPUはブート処理部、認証プログラムユニット、
    通信処理部及び前記ハードディスクユニットを制御する
    ディスク管理部を含み、 前記通信処理部は、暗号処理ユニット及び鍵生成データ
    を備え、 前記認証プログラムユニットは前記ネットワーク部を介
    して接続されている複数の計算機の各々が有するハード
    ウェア情報及び前記計算機を管理する使用者情報を保持
    し、 前記ハードディスクユニットは複数の領域を備え、該複
    数の領域には前記複数の計算機毎の前記ハードウェア情
    報が格納され、 前記暗号処理ユニットは、前記計算機から送信されるブ
    ート要求を前記ブート処理部にて処理した後、前記鍵生
    成データに基づき鍵データを作成し、前記ハードウェア
    情報に前記鍵生成データ或いは鍵データを付加して前記
    ブート要求を発信した前記計算機に対し配信することを
    特徴とするハードディスク装置。
  11. 【請求項11】請求項10記載のハードディスク装置に
    おいて、 前記ハードウェア情報は前記計算機毎に格納されている
    ユーザ処理OS、通信処理OS、及びユーザにより利用
    されるアプリケーションプログラムを含み、前記使用者
    情報はユーザを識別する為の認証情報であることを特徴
    とするハードディスク装置。
  12. 【請求項12】請求項11記載のハードディスク装置に
    おいて、 前記認証情報は、前記計算機を使用するユーザ名、該ユ
    ーザのパスワード、及び該ユーザが利用しているデータ
    格納用ディスクの情報であることを特徴とするハードデ
    ィスク装置。
  13. 【請求項13】請求項10記載のハードディスク装置に
    おいて、 前記鍵データは前記暗号処理ユニットが備える鍵データ
    部において作成され、前記鍵データ部は計算機を識別す
    る為の固有データ及び暗号化情報を保持することを特徴
    とするハードディスク装置。
  14. 【請求項14】請求項13記載のハードディスク装置に
    おいて、 前記固有データ及び暗号化情報は前記計算機のネットワ
    ークアドレス、前記鍵生成データ、前記鍵データ、及び
    前記鍵データの生成時間を含む情報であることを特徴と
    するハードディスク装置。
  15. 【請求項15】請求項10記載のハードディスク装置に
    おいて、 前記ディスク管理部の制御に従い、前記計算機から前記
    送信される暗号化された通信データを前記通信処理部が
    処理し、前記ハードディスクユニットが有する前記複数
    の領域の内、何れかの領域に前記暗号化された通信デー
    タを格納することを特徴とするハードディスク装置。
  16. 【請求項16】請求項15記載のハードディスク装置に
    おいて、 さらに、前記ディスク管理部の制御に従い、前記計算機
    から送信される前記暗号化された通信データを前記暗号
    処理ユニットが有する前記鍵データを使用し、暗号化さ
    れていない元データに戻し、前記複数の領域の内、何れ
    かの領域に該元データを格納することを特徴とするハー
    ドディスク装置。
  17. 【請求項17】複数の計算機と、該複数の計算機により
    共用されるハードディスク装置と、該複数の計算機と前
    記ハードディスク装置がネットワークにより相互接続さ
    れる計算機システムにおいて、 前記計算機システムがブート処理するステップと、 前記ブート処理の後、前記計算機はユーザによる認証I
    Dの入力後、認証データを作成し前記ハードディスク装
    置に対し、送信するステップと、 前記ハードディスク装置にて前記認証データの認証処理
    を実施し、前記複数の計算機に対し、前記ハードディス
    ク装置が備える暗号処理部が鍵データを作成するステッ
    プと、 前記計算機の実行に必要と成るオペレーティングシステ
    ム、前記ユーザにより利用されるアプリケーションソフ
    トと共に前記鍵データを前記計算機に対し配信するステ
    ップとを含むことを特徴とするディスク装置の共有方
    法。
  18. 【請求項18】請求項17記載のディスク装置の共有方
    法において、 前記ハードディスク装置は、鍵生成データ及び鍵データ
    部を備え、前記作成するステップにおいて、前記鍵生成
    データに基づいて前記鍵データが作成され、前記鍵デー
    タ部は前記複数の計算機と前記ハードディスク装置間の
    通信データを前記暗号処理部にて暗号化する際に必要な
    前記鍵データを格納することを特徴とするディスク装置
    の共有方法。
  19. 【請求項19】請求項18記載のディスク装置の共有方
    法において、 前記オペレーティングシステムは、ユーザ処理OS及び
    通信処理OSを含み、前記配信するステップにおいて、
    前記計算機に対し、前記鍵生成データ或いは鍵データが
    前記オペレーティングシステム及びアプリケーションソ
    フトと共に送信されることを特徴とするディスク装置の
    共有方法。
  20. 【請求項20】請求項17記載のディスク装置の共有方
    法において、 さらに前記鍵データを用いて、前記計算機は前記ユーザ
    により利用されるアプリケーションソフトを実行した結
    果、得られるデータを暗号化し前記ハードディスク装置
    に対し前記ネットワークを介して転送するステップを含
    むことを特徴とするディスク装置の共有方法。
JP2002144942A 2002-05-20 2002-05-20 ディスク装置共有システム、及び計算機 Expired - Fee Related JP4087149B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002144942A JP4087149B2 (ja) 2002-05-20 2002-05-20 ディスク装置共有システム、及び計算機
US10/352,108 US20030217278A1 (en) 2002-05-20 2003-01-28 Computer, hard disk device, disk device sharing system composed of the plural said computers and shared hard disk device, and sharing method applied to the said sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002144942A JP4087149B2 (ja) 2002-05-20 2002-05-20 ディスク装置共有システム、及び計算機

Publications (2)

Publication Number Publication Date
JP2003337736A true JP2003337736A (ja) 2003-11-28
JP4087149B2 JP4087149B2 (ja) 2008-05-21

Family

ID=29417097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002144942A Expired - Fee Related JP4087149B2 (ja) 2002-05-20 2002-05-20 ディスク装置共有システム、及び計算機

Country Status (2)

Country Link
US (1) US20030217278A1 (ja)
JP (1) JP4087149B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322201A (ja) * 2004-04-06 2005-11-17 Hitachi Ltd 暗号処理を行うストレージシステム
JP2006252117A (ja) * 2005-03-10 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ
JP2007213271A (ja) * 2006-02-09 2007-08-23 Hitachi Ltd サーバ情報収集方法
JP2010191513A (ja) * 2009-02-16 2010-09-02 Nec Fielding Ltd ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム
US7809935B2 (en) 2005-09-28 2010-10-05 Hitachi, Ltd. Computer system for selecting a useable computer board to power on and accessing corresponding storage based on terminal request that includes user information
JP2010257430A (ja) * 2009-04-28 2010-11-11 Toshiba Corp 計算機およびアクセス制御方法
US8510736B2 (en) 2010-08-26 2013-08-13 Kabushiki Kaisha Toshiba Computer system, information processing apparatus, and security protection method
KR101421539B1 (ko) 2012-07-04 2014-07-22 에스케이 텔레콤주식회사 듀얼 os 기반의 m2m 장치
JP2016508002A (ja) * 2013-02-07 2016-03-10 クアルコム,インコーポレイテッド 固定長データ構造の完全性を保護するための方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3886934B2 (ja) * 2003-06-09 2007-02-28 株式会社東芝 無線通信装置、通信制御プログラム及び通信制御方法
JP4487920B2 (ja) * 2005-12-12 2010-06-23 株式会社日立製作所 ブート制御方法および計算機システム並びにその処理プログラム
JP4400653B2 (ja) * 2007-06-11 2010-01-20 株式会社日立製作所 情報システム、および、情報システムの情報保存方法
JP4342595B1 (ja) * 2008-05-09 2009-10-14 株式会社東芝 情報処理装置、情報処理システム、および暗号化情報管理方法
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
CN104834479A (zh) * 2015-04-24 2015-08-12 清华大学 面向云平台的自动优化存储系统配置的方法及系统
CN106021125B (zh) * 2016-05-16 2019-07-02 北京珠穆朗玛移动通信有限公司 双用户系统间的数据共享方法、移动终端及其系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237693A (en) * 1990-04-04 1993-08-17 Sharp Kabushiki Kaisha System for accessing peripheral devices connected in network
US6173332B1 (en) * 1996-03-06 2001-01-09 Paul L. Hickman Method and apparatus for computing over a wide area network
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6772419B1 (en) * 1997-09-12 2004-08-03 Hitachi, Ltd. Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6266682B1 (en) * 1998-08-31 2001-07-24 Xerox Corporation Tagging related files in a document management system
US6578140B1 (en) * 2000-04-13 2003-06-10 Claude M Policard Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
US6977927B1 (en) * 2000-09-18 2005-12-20 Hewlett-Packard Development Company, L.P. Method and system of allocating storage resources in a storage area network
US6976180B2 (en) * 2001-03-16 2005-12-13 Dualcor Technologies, Inc. Personal electronics device
US7360034B1 (en) * 2001-12-28 2008-04-15 Network Appliance, Inc. Architecture for creating and maintaining virtual filers on a filer
US7370193B2 (en) * 2002-04-27 2008-05-06 Tong Shao Computing system being able to quickly switch between an internal and an external networks and a method thereof
JP4382328B2 (ja) * 2002-06-11 2009-12-09 株式会社日立製作所 セキュアストレージシステム
JP2005018185A (ja) * 2003-06-24 2005-01-20 Hitachi Ltd 記憶装置システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322201A (ja) * 2004-04-06 2005-11-17 Hitachi Ltd 暗号処理を行うストレージシステム
JP4698982B2 (ja) * 2004-04-06 2011-06-08 株式会社日立製作所 暗号処理を行うストレージシステム
JP2006252117A (ja) * 2005-03-10 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ
US7809935B2 (en) 2005-09-28 2010-10-05 Hitachi, Ltd. Computer system for selecting a useable computer board to power on and accessing corresponding storage based on terminal request that includes user information
JP2007213271A (ja) * 2006-02-09 2007-08-23 Hitachi Ltd サーバ情報収集方法
JP2010191513A (ja) * 2009-02-16 2010-09-02 Nec Fielding Ltd ストレージレスコンピュータシステム、サーバー、クライアント、これらの動作方法及びプログラム
JP2010257430A (ja) * 2009-04-28 2010-11-11 Toshiba Corp 計算機およびアクセス制御方法
JP4665040B2 (ja) * 2009-04-28 2011-04-06 株式会社東芝 計算機およびアクセス制御方法
US8032883B2 (en) 2009-04-28 2011-10-04 Kabushiki Kaisha Toshiba Controlling access from the virtual machine to a file
US8510736B2 (en) 2010-08-26 2013-08-13 Kabushiki Kaisha Toshiba Computer system, information processing apparatus, and security protection method
KR101421539B1 (ko) 2012-07-04 2014-07-22 에스케이 텔레콤주식회사 듀얼 os 기반의 m2m 장치
JP2016508002A (ja) * 2013-02-07 2016-03-10 クアルコム,インコーポレイテッド 固定長データ構造の完全性を保護するための方法

Also Published As

Publication number Publication date
US20030217278A1 (en) 2003-11-20
JP4087149B2 (ja) 2008-05-21

Similar Documents

Publication Publication Date Title
US9426147B2 (en) Protected device management
US20190238323A1 (en) Key managers for distributed computing systems using key sharing techniques
US8201239B2 (en) Extensible pre-boot authentication
US9916456B2 (en) Systems and methods for securing and restoring virtual machines
US10841089B2 (en) Key managers for distributed computing systems
TWI450559B (zh) 用於平台資源之網域認證控制的電腦實施方法、計算系統、及電腦程式產品
JP4087149B2 (ja) ディスク装置共有システム、及び計算機
US8156331B2 (en) Information transfer
EP1953669A2 (en) System and method of storage device data encryption and data access via a hardware key
WO2013097117A1 (zh) 虚拟机全盘加密下预启动时的密钥传输方法和设备
CN102404314A (zh) 远程资源单点登录
US10795581B2 (en) GPT-based data storage partition securing system
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN105184154A (zh) 一种在虚拟化环境中提供密码运算服务的系统和方法
JP2011129128A (ja) 盗難防止手段を有するプラットフォーム、プラットフォームにアクセスするための方法及びコンピュータ読取可能な媒体
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
WO2013097209A1 (zh) 一种加密方法、解密方法和相关装置及系统
WO2023273647A1 (zh) 虚拟化可信平台模块实现方法、安全处理器及存储介质
JP2008171076A (ja) ジョブ実行装置及びその制御方法
JP2010244358A (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
CN111158857A (zh) 数据加密方法、装置、设备及存储介质
KR101115358B1 (ko) 방송장치 감시장치를 포함하는 스마트워크 컴퓨터
JP4738175B2 (ja) サーバ装置、サーバ融通方法およびサーバ融通プログラム
KR102436673B1 (ko) 클라우드 인프라 기반으로 구축된 가상환경의 파일 및 폴더의 백업 암호화 시스템
Smith Storage Protection with Intel® Anti-Theft Technology-Data Protection (Intel® AT-d)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040713

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees