JP2008198151A - Majority decision processing method and computer system using dual collation function - Google Patents

Majority decision processing method and computer system using dual collation function Download PDF

Info

Publication number
JP2008198151A
JP2008198151A JP2007035624A JP2007035624A JP2008198151A JP 2008198151 A JP2008198151 A JP 2008198151A JP 2007035624 A JP2007035624 A JP 2007035624A JP 2007035624 A JP2007035624 A JP 2007035624A JP 2008198151 A JP2008198151 A JP 2008198151A
Authority
JP
Japan
Prior art keywords
majority
computer
result
node
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007035624A
Other languages
Japanese (ja)
Inventor
Yuzuru Maya
真矢讓
Masami Hiramatsu
平松雅巳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007035624A priority Critical patent/JP2008198151A/en
Publication of JP2008198151A publication Critical patent/JP2008198151A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently operate a policy file and to maintain the integrity of the policy file by solving the following problem: the security of the whole system can not be maintained since the policy file has the possibility of being tampered and, in this case, a computer is hijacked and an unauthorized act such as data leakage is performed. <P>SOLUTION: This computer system composed of many computers transfers the policy file to a different node when updating the policy file. When a certain node accesses the policy file, the certain node reads the policy file from the different node, takes a majority decision in a corresponding item and performs access control of resources. During performing the majority decision processing, a result of the majority decision is stored as history into a buffer. When the majority decision processing is performed, whether the result of the majority decision exists in the buffer or in another computer is checked, and if the respective results coincide, the value is used. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、セキュリティに関する機能を強化したOSである、セキュアOS(Operating System)を搭載した計算機システムに関する。   The present invention relates to a computer system equipped with a secure OS (Operating System), which is an OS with enhanced security-related functions.

従来、高信頼化技術は、ハードウェア障害やソフトウェア障害が発生する際、いかにユーザに障害を隠すかという耐障害技術が盛んに行われ、コンピュータのハードウェアとソフトウェアの信頼性はこれらの技術の貢献により向上してきた。しかし、次第に不正アクセスや情報漏洩などの事件が増加し、高信頼化の一つとしてセキュリティ向上が要求されるようになってきている。例えば、セキュリティの対象となる各操作に対して、どの操作に許可をするかどうかを定めたポリシーファイルが改竄されてしまった場合、サーバが乗っ取られると、データ漏洩などの不正行為が行われる可能性が高い。   Conventionally, high-reliability technology has been actively used for fault-tolerant technology, such as how to hide the failure from the user when a hardware failure or software failure occurs. The reliability of computer hardware and software It has been improved by contribution. However, incidents such as unauthorized access and information leakage are gradually increasing, and security improvement is required as one of high reliability. For example, if a policy file that defines which operations are allowed for each operation that is subject to security has been tampered with, then if the server is hijacked, fraudulent acts such as data leakage can occur. High nature.

一方で、オープンソースであるXenなどをはじめとする仮想化ソフトが出現している。仮想化ソフトは、1台のマシンに複数のOSを稼動させることを容易に実現可能とし、複数のOSから何らか一つの決定をする多数決処理の必要性が高くなってきている。   On the other hand, virtualization software such as Xen which is open source has appeared. Virtualization software makes it easy to run multiple operating systems on a single machine, and there is an increasing need for majority processing to make one decision from multiple operating systems.

特許文献1に、多数のノードから構成されるクラスタ構成において、環境情報(プロセッサ使用状態、メモリ使用状態など)を取得し、多数決あるいはデータとして発生しにくい統計的外れ値により、サーバの障害を検出する技術が記載されている。また、特許文献2には、ポリシーファイルを所有し、ポリシーファイル内のルール衝突を解決することにより、セキュリティを確保する技術が記載されている。   Patent Document 1 acquires environment information (processor usage status, memory usage status, etc.) in a cluster configuration composed of a large number of nodes, and detects a server failure by a statistical outlier that is unlikely to occur as a majority or data. The technology is described. Patent Document 2 describes a technique for securing security by owning a policy file and resolving rule conflicts in the policy file.

特開2004-355233号公報JP 2004-355233 A 特開2004-303243号公報JP 2004-303243 A

セキュアOSでは、CPU、メモリ、主記憶装置などの計算機リソースにアクセスする際、リソースのアクセス権を所有するポリシーファイルを参照してリソースのアクセス権をチェックするが、このポリシーファイルが改竄されてしまうと、不正アクセスや情報漏洩が発生する可能性がある。従来技術では、このポリシーファイルの改竄に対しては、この問題を回避できない。   In the secure OS, when accessing computer resources such as CPU, memory, and main storage, the resource access right is checked by referring to the policy file that owns the resource access right, but this policy file is falsified. Unauthorized access and information leakage may occur. In the prior art, this problem cannot be avoided for falsification of the policy file.

ポリシーファイルとは、セキュリティチェックの対象となる各操作について、あるサーバがリソース毎にどの操作を許可するかを設定するためのファイルである。   The policy file is a file for setting which operation is permitted for each resource by a certain server for each operation to be subjected to the security check.

また、従来からの高信頼化方式として、現用サーバと待機サーバからなるホットスタンバイ方式でのバックアップがある。しかし、現用サーバと待機サーバは同一構成なので、同時に侵入されやすく、両方のサーバで侵入されると、ポリシーファイルが改ざんされると、ポリシーファイルは回復できず、リソースのアクセス制御が行えないという問題がある。   Further, as a conventional high reliability method, there is a backup in a hot standby method including an active server and a standby server. However, because the active server and standby server have the same configuration, they are easily intruded at the same time. If they are intruded on both servers, the policy file cannot be recovered and resource access control cannot be performed if the policy file is altered. There is.

多数決処理を行う例の1つとして、3階層クラスタシステムがある。3階層クラスタシステムは、1つのトランザクションを3種類サーバ、すなわち、FEP(Front End Processor)サーバ、AP(Application)サーバおよびDB(Database)サーバに分けて実行するシステムである。FEPサーバでは通信処理を、APサーバではトラフィック本体の処理を、DBサーバでは、ファイルへの入出力処理を実行する。   One example of performing majority processing is a three-tier cluster system. The three-tier cluster system is a system that executes one transaction divided into three types of servers, that is, an FEP (Front End Processor) server, an AP (Application) server, and a DB (Database) server. The FEP server executes communication processing, the AP server executes traffic body processing, and the DB server executes file input / output processing.

FEPサーバ、APサーバおよびDBサーバからなる3階層のクラスタシステムにおいて、トランザクション処理を実行する場合、1トランザクションあたりに多数決処理を数回実行するため、この多数決処理が性能上のネックになるという問題がある。   When executing transaction processing in a three-tier cluster system consisting of an FEP server, AP server, and DB server, since the majority processing is executed several times per transaction, the problem is that this majority processing becomes a performance bottleneck. is there.

本発明の目的は、二重化照合機能を適用して多数決処理の回数を減らし、全ての箇所で多数決をとるのと同程度の完全性を確保することである。   An object of the present invention is to apply the double collation function to reduce the number of majority processes and to ensure the same degree of completeness as to take a majority vote at all points.

本発明において、二重化照合機能とは、2つの出力が一致すればその出力は正常と判定し、2つの出力が一致しなければ、その出力は正常でないと判定する機能を意味する。   In the present invention, the duplex verification function means a function that determines that the output is normal if the two outputs match, and determines that the output is not normal if the two outputs do not match.

上記課題の少なくとも一つを解決するために、本発明では、複数の計算機からなる計算機システムにおいて、各サーバに多数決結果を記憶する多数決記憶部を備えたシステムを提供する。   In order to solve at least one of the above problems, the present invention provides a system including a majority voting storage unit that stores a majority voting result in each server in a computer system including a plurality of computers.

多数決処理をリソースへのアクセス権を用いて説明すれば、上記計算機システムでは、各ノードにリソースのアクセス権を示すポリシーファイルが配置される。サーバがあるリソースをアクセスする際、他の各ノードにあるポリシーファイルから多数決処理を行い、アクセス権を決定する。その際、多数決の結果はリソースのアクセス権であるが、これを多数決記憶部にキャッシュする。これを他のサーバでも、同様に多数決の結果を多数決記憶部にキャッシュする。   If the majority process is explained using the access right to the resource, in the computer system, a policy file indicating the access right of the resource is arranged in each node. When the server accesses a certain resource, the majority process is performed from the policy file in each other node to determine the access right. At this time, the result of the majority decision is a resource access right, which is cached in the majority decision storage unit. Similarly, other servers cache the result of the majority decision in the majority decision storage unit.

再度、同じリソースをアクセスする場合、リソースのアクセス権をチェックする必要がある。この場合、記憶部に格納されているキャッシュに該当するアクセス権があるかどうかチェックする。また、他のサーバにも該当するアクセス権が多数決記憶部に格納されているキャッシュに該当するアクセス権があるかどうかチェックする。これのアクセス権が存在し、かつ一致すれば、この値(アクセス権)を使用する。しかし、キャッシュされていなければ、多数決処理を実行する。   When accessing the same resource again, it is necessary to check the access right of the resource. In this case, it is checked whether or not there is an access right corresponding to the cache stored in the storage unit. Also, it is checked whether or not the access right corresponding to the other server has the access right corresponding to the cache stored in the majority memory. If this access right exists and matches, this value (access right) is used. However, if it is not cached, majority processing is executed.

本発明によれば、セキュリティなどのパフォーマンスを保ちながら、多数決処理の回数が削減できる。また、多数決のためのオーバヘッドを小さくすることができる。   According to the present invention, the number of majority processes can be reduced while maintaining performance such as security. Further, the overhead for majority decision can be reduced.

以下、本願発明を図を用いて説明する。なお、実施例では、3階層クラスタシステムを上記計算機システムの具体例として用いるが、実際にはこれに限定されず、複数の計算期間において多数決処理を必要とするシステムであれば本願発明は適用可能である。また、本願発明でいう多数決処理とは、複数の出力がある場合において、その中から最も出力の多い値を採用する方式であり、以下の実施例ではリソースへのアクセス権について述べるが、実際はこれに限定されず、例えば複数のCPUの演算処理についてなど、同様の効果を必要とするものであれば本願発明は適用可能である。   The present invention will be described below with reference to the drawings. In the embodiment, a three-tier cluster system is used as a specific example of the computer system. However, the present invention is not limited to this, and the present invention can be applied to a system that requires majority processing in a plurality of calculation periods. It is. The majority process referred to in the present invention is a method that adopts the value with the most output from among a plurality of outputs. In the following embodiment, the access right to the resource is described. The present invention is not limited to the above, and the present invention can be applied as long as the same effect is required, for example, for arithmetic processing of a plurality of CPUs.

図1は本発明におけるシステム構成図である。対象とするシステムは、ノード(11-1〜19-1)、ネットワーク(20)、コンソール(21) および端末(22)から構成される。各ノード(11-1〜19-1)は、FEPサーバ(1)、APサーバ(2)、DBサーバ(3)のいずれか一つに分類される。主に通信処理を行うFEPサーバ(1)は、ノード1(11-1)、ノード2(12-1)およびノード3(13-1)から構成される。APサーバ(2)はノード4(14-1)、ノード5(15-1)及びノード6(16-1)から構成される。DBサーバ(3)はノード7(17-1)、ノード8(18-1)及びノード9(19-1)から構成される。各ノード(11-1〜19-1)は端末(22)、コンソール(21)と共に、ネットワーク(20)により接続される。コンソール(21)では、各ノードの改竄情報の蓄積を行う。   FIG. 1 is a system configuration diagram according to the present invention. The target system includes nodes (11-1 to 19-1), a network (20), a console (21), and a terminal (22). Each node (11-1 to 19-1) is classified into any one of FEP server (1), AP server (2), and DB server (3). The FEP server (1) that mainly performs communication processing includes a node 1 (11-1), a node 2 (12-1), and a node 3 (13-1). The AP server (2) includes a node 4 (14-1), a node 5 (15-1), and a node 6 (16-1). The DB server (3) includes a node 7 (17-1), a node 8 (18-1), and a node 9 (19-1). Each node (11-1 to 19-1) is connected by a network (20) together with a terminal (22) and a console (21). In the console (21), falsification information of each node is accumulated.

図2はノードの構成図である。図2では、FEPサーバ(1)のノード1(11-1)のハードウェア構成とソフトウェア構成を説明する。以下、記憶部の例としてバッファを用いる。   FIG. 2 is a configuration diagram of the node. In FIG. 2, the hardware configuration and software configuration of the node 1 (11-1) of the FEP server (1) will be described. Hereinafter, a buffer is used as an example of the storage unit.

ノード1(11-1)のハードウェア構成は、CPU(Central Processing Unit)(11-2)、メモリ(11-3)、IOP(Input Output Processor)(11-4)、NIC(Network Interface Controller)(11-5)、ディスクコントローラ(11-6)およびディスク装置(11-7)から構成される。   The hardware configuration of node 1 (11-1) consists of CPU (Central Processing Unit) (11-2), Memory (11-3), IOP (Input Output Processor) (11-4), NIC (Network Interface Controller) (11-5), a disk controller (11-6), and a disk device (11-7).

ノード1(11-1)は、ディスク装置(11-7)内にある仮想化ソフト(11-10)がメモリ(11-3)上に展開されて起動することにより、上記CPU(11-2)やメモリ(11-3)などの計算機リソースを論理的な3つのノード、ノード1-1(11-1)、ノード1-2(11-2)およびノード1-3(11-3)に分割する。   The node 1 (11-1) has the above CPU (11-2) when the virtualization software (11-10) in the disk device (11-7) is expanded on the memory (11-3) and started. ) And memory (11-3) are allocated to three logical nodes: node 1-1 (11-1), node 1-2 (11-2), and node 1-3 (11-3) To divide.

FEPサーバ(1)のノード1(11-1)のソフトウェア構成は、複数のOS(Operating System)を同時に稼動する仮想化ソフト(11-10)、OS(11-11-1、11-11-2、11-11-3)、ポリシーファイル(11-12-1、11-12-2、11-12-3)、多数決処理部(11-13-1、11-13-2、11-13-3)、多数決バッファ(11-14-1、11-14-2、11-14-3)およびユーザプログラム(UP) (11-15-1、11-15-2、11-15-3)から構成される。FEPサーバ(1)のUP処理(11-15-1、11-15-2、11-15-3)は、OS(11-11-1、11-11-2、11-11-3)は、通信処理1(11-15-1)、通信処理2(11-15-2)、通信処理3(11-15-3)のそれぞれが対応する。   The software configuration of node 1 (11-1) of the FEP server (1) consists of virtualization software (11-10) and OS (11-11-1, 11-11-) that operate multiple operating systems (OS) simultaneously. 2, 11-11-3), policy file (11-12-1, 11-12-2, 11-12-3), majority processing section (11-13-1, 11-13-2, 11-13) -3), majority vote buffer (11-14-1, 11-14-2, 11-14-3) and user program (UP) (11-15-1, 11-15-2, 11-15-3) Consists of The UP processing (11-15-1, 11-15-2, 11-15-3) of the FEP server (1) is the OS (11-11-1, 11-11-2, 11-11-3) Communication processing 1 (11-15-1), communication processing 2 (11-15-2), and communication processing 3 (11-15-3) correspond to each other.

FEPサーバ(1)のノード2(12-1)とノード3(12-1)のハードウェア構成とソフトウェア構成は、ノード(11-1)と同一である。   The hardware configuration and software configuration of the node 2 (12-1) and the node 3 (12-1) of the FEP server (1) are the same as those of the node (11-1).

APサーバ(2)のノード4(14-1)、ノード5(14-1)およびノード6(14-1)のハードウェア構成、およびDBサーバ(3)のノード7(14-1)、ノード8(15-1)およびノード9(15-1) のハードウェア構成は、FEPサーバ(1)のノード1(10-1)と同一である。   Hardware configuration of node 4 (14-1), node 5 (14-1) and node 6 (14-1) of AP server (2), and node 7 (14-1) and node of DB server (3) The hardware configuration of 8 (15-1) and node 9 (15-1) is the same as that of node 1 (10-1) of the FEP server (1).

なお、本実施例においては上記のように、ハードウェアとソフトウェアによって実現するものとしているが、本願発明はこれに限定されず、例えば専用のLSI(Large Scale Integration)のように、同様の効果をもたらす構成をもつものであれば、本願発明は実現可能である。   In the present embodiment, as described above, hardware and software are used. However, the present invention is not limited to this, and the same effect can be obtained, for example, as in a dedicated LSI (Large Scale Integration). The present invention can be realized as long as it has a configuration to be provided.

図3は、ユーザプログラム(UP)を示す図である。FEPサーバ(1)のUPは、図2で示したとおり、通信処理(11-15-1〜11-15-3、12-15-1〜12-15-3、13-15-1〜13-15-3)を実行する。   FIG. 3 is a diagram showing a user program (UP). The UP of the FEP server (1), as shown in FIG. 2, is a communication process (11-15-1 to 11-15-3, 12-15-1 to 12-15-3, 13-15-1 to 13 -15-3) is executed.

APサーバ(2)のUPは、アプリケーション処理(14-15-1〜14-15-3、15-15-1〜15-15-3、16-15-1〜16-15-3)を実行する。DBサーバ(3)のUPは、IOの入出力処理(17-15-1〜17-15-3、18-15-1〜18-15-3、19-15-1〜19-15-3)を実行する。   AP server (2) UP executes application processing (14-15-1 to 14-15-3, 15-15-1 to 15-15-3, 16-15-1 to 16-15-3) To do. The UP of DB server (3) is IO input / output processing (17-15-1 to 17-15-3, 18-15-1 to 18-15-3, 19-15-1 to 19-15-3 ) Is executed.

図4はトランザクション処理を示す図である。   FIG. 4 is a diagram showing transaction processing.

ここでは、FEPサーバ(1)のノード1(11-1)は端末(22)からの電文を受信し、これを解析する(処理100)。ノード1-1(11-1-1)は電文からどのAPを実行するかチェックし、APサーバ(2)から該当するサーバ4(14-1)を選択する(処理101)。ここではノード4-1(14-1-1)のAPを実行すると仮定する。ノード1-1(11-1-1)はポリシーファイルを参照し、APサーバへのノード4-1(14-1-1)のアクセス権をチェックし、このサーバと通信可能かどうか確認する(処理102)。ノード1-1(11-1-1)はノード4-1(14-1-1)と通信可能な場合、APサーバに電文を送信する(処理103)。通信不可能な場合には、トランザクション処理を中断する(処理104)。ここでいう電文とは、あるノードから他のノードに転送されるメッセージのことを示す。   Here, the node 1 (11-1) of the FEP server (1) receives the message from the terminal (22) and analyzes it (processing 100). The node 1-1 (11-1-1) checks which AP is executed from the message, and selects the corresponding server 4 (14-1) from the AP server (2) (processing 101). Here, it is assumed that the AP of node 4-1 (14-1-1) is executed. Node 1-1 (11-1-1) refers to the policy file and checks the access rights of Node 4-1 (14-1-1) to the AP server to confirm that it can communicate with this server ( Process 102). When the node 1-1 (11-1-1) can communicate with the node 4-1 (14-1-1), the node 1-1 (11-1-1) transmits a message to the AP server (process 103). If communication is impossible, the transaction process is interrupted (process 104). The message here refers to a message transferred from one node to another node.

次に、APサーバのノード4-1(14-1-1)はFEPサーバのノード1-1(11-1-1)からの電文を受信し、解析する(処理110)。そして、ノード4-1(14-1-1)は該当するAPを実行する(処理111)。そして、ディスクに対するIO要求を行う。IO要求は、読出し(処理112)と書き込み(処理113)との2つがある。   Next, the AP server node 4-1 (14-1-1) receives and analyzes the message from the FEP server node 1-1 (11-1-1) (processing 110). Then, the node 4-1 (14-1-1) executes the corresponding AP (processing 111). Then, an IO request is made to the disk. There are two IO requests: read (process 112) and write (process 113).

IO要求は、APサーバ(2)が、始めにDBサーバからノードを選定し、次に、DBサーバへのノードのアクセス権をチェックする。アクセス権が許容されている場合(OK時)、DBサーバに電文を送信する。アクセス権が許容されていない場合(NG時)、トランザクション処理を中断する。以上の処理がAPサーバ(2)で終わると、DBサーバのノード7-1(17-1-1)がIO入出力要求を行う。IO入出力要求は、ファイルの読出し(処理120-123)と書き込み(処理130-133)で以下のように処理が行われる。   For the IO request, the AP server (2) first selects a node from the DB server, and then checks the access right of the node to the DB server. If the access right is allowed (when OK), send a message to the DB server. If the access right is not permitted (NG), transaction processing is interrupted. When the above processing ends at the AP server (2), the DB server node 7-1 (17-1-1) makes an IO input / output request. The IO input / output request is processed as follows by reading (processing 120-123) and writing (processing 130-133) a file.

IO入出力要求は、DBサーバ(3)のノード7 (17-1-1)が、始めにAPサーバ(2)のノード4(14-1-1)からの電文解析を解析する(処理120、130)。次に、ノード7-1(17-1-1)は、アクセスするファイルを選択する(処理121、131)。次に、ファイルのアクセス権をチェックする。ファイルへのアクセスが許可されている場合には、ファイルを読み出すが、許可されていない場合には、トランザクション処理を中断する(処理122、132)。次に、DBサーバ(3)のノード7 (17-1-1)は、IO処理結果をAPサーバ(2)のノード4(14-1-1)に送信する(処理123、133)。   For the IO input / output request, the node 7 (17-1-1) of the DB server (3) first analyzes the message analysis from the node 4 (14-1-1) of the AP server (2) (process 120). 130). Next, the node 7-1 (17-1-1) selects a file to be accessed (processing 121 and 131). Next, the access right of the file is checked. If access to the file is permitted, the file is read. If not permitted, the transaction processing is interrupted (processing 122, 132). Next, the node 7 (17-1-1) of the DB server (3) transmits the IO processing result to the node 4 (14-1-1) of the AP server (2) (processing 123, 133).

以上の処理がDBサーバ(3)で終わると、APサーバ(2)のノード4(14-1-1)は、DBサーバ(3)のノード7 (17-1-1)から電文受信し、AP処理の完了処理を行う(処理140)。更に、トランザクション処理結果をFEPサーバ(1)のノード1(11-1-1)に送信する(処理141)。   When the above processing ends at the DB server (3), the node 4 (14-1-1) of the AP server (2) receives a message from the node 7 (17-1-1) of the DB server (3), and AP processing completion processing is performed (processing 140). Further, the transaction processing result is transmitted to the node 1 (11-1-1) of the FEP server (1) (processing 141).

最後に、FEPサーバ(1)のノード1(11-1-1)は、トランザクション処理結果を端末(22)に送信する(処理150)。   Finally, the node 1 (11-1-1) of the FEP server (1) transmits the transaction processing result to the terminal (22) (processing 150).

図5は、サーバのノード内で、多数決処理と二重化照合処理を組み合わせた処理を示す図である。各ノードは他のノード内のポリシーファイルを参照して、多数決処理を行う(処理200)。そして、その結果を多数決バッファに格納する(処理201)。   FIG. 5 is a diagram illustrating a process in which majority processing and duplex verification processing are combined in a server node. Each node refers to a policy file in another node and performs majority processing (processing 200). Then, the result is stored in the majority vote buffer (process 201).

二重化照合処理では、多数決バッファに格納されているポリシーファイルのエントリに関して、アクセス権が一致しているかどうかチェックし、一致していればそのアクセス権を利用してリソースのアクセス制御を行う(処理210)。   In the duplicated verification process, whether or not the access rights match for the policy file entry stored in the majority buffer is checked, and if they match, resource access control is performed using the access rights (process 210). ).

図6から図8は、各サーバのポリシーファイルを示す図である。   6 to 8 are diagrams showing policy files of each server.

図6は、FEPサーバのノード1用のポリシーファイルの例を示す図である。このポリシーファイルでは、他のノードと通信できるかどうかを示す。ノード1-1の通信処理1(11-15-1)では、ノード4-1(14-1-1)、ノード5-1(15-1-1)、ノード6-1(16-1-1)と通信可能であるが、他のノードとは通信不可である。通信可は(00)16とし、通信不可は(01)16とする。なお、(00)16及び(01)16の16は、かっこの値が16進数で表されていることを示すが、2進数など他の表記法を取ることは差し支えない。ノード1-2の通信処理1(11-15-2)およびノード1-3の通信処理1(11-15-3)のポリシーファイルも同様である。   FIG. 6 is a diagram illustrating an example of a policy file for the node 1 of the FEP server. This policy file indicates whether communication with other nodes is possible. In node 1-1 communication processing 1 (11-15-1), node 4-1 (14-1-1), node 5-1 (15-1-1), node 6-1 (16-1- Can communicate with 1), but cannot communicate with other nodes. Communication possible is (00) 16, and communication impossible is (01) 16. Note that 16 in (00) 16 and (01) 16 indicates that the value of the parenthesis is expressed in hexadecimal, but other notations such as binary may be used. The policy files for the communication process 1 (11-15-2) of the node 1-2 and the communication process 1 (11-15-3) of the node 1-3 are the same.

図7は、APサーバのノード1用のポリシーファイルの例を示す図である。このポリシーファイルでは、他のノードと通信できるかどうかを示す。ノード4-1の通信処理1(14-15-1)では、ノード7-1(17-1-1)、ノード8-1(18-1-1)、ノード9-1(19-1-1)と通信可能であるが、他のノードとは通信不可である。通信可は(00)16とし、通信不可は(01)16とする。ノード4-2の通信処理1(11-15-2)およびノード4-3の通信処理1(11-15-3)のポリシーファイルも同様である。   FIG. 7 is a diagram illustrating an example of a policy file for the node 1 of the AP server. This policy file indicates whether communication with other nodes is possible. In node 4-1, communication process 1 (14-15-1), node 7-1 (17-1-1), node 8-1 (18-1-1), node 9-1 (19-1- Can communicate with 1), but cannot communicate with other nodes. Communication possible is (00) 16, and communication impossible is (01) 16. The same applies to the policy files of the communication process 1 (11-15-2) of the node 4-2 and the communication process 1 (11-15-3) of the node 4-3.

図8は、DBサーバのノード1用のポリシーファイルの例を示す図である。このポリシーファイルでは、ファイルのアクセスできるかできるかどうかを示す。RWはファイルの読み出しと書き込みが可能であり、Rはファイルの読み出しが可能であり、Nonはファイルへのアクセスが不可であることを示す。ノード7-1の入出力処理1(14-15-1)では、ファイル1への読み出しと書き込みは可能であり、ファイル2へのアクセス不可であり、ファイル3では読み出しのみ可能である。ノード7-1(17-1-1)、ノード8-1(18-1-1)、ノード9-1(19-1-1)と通信可能であるが、他のノードとは通信不可である。通信可は(00)16とし、通信不可は(01)16とする。ノード7-2の通信処理1(17-15-2)およびノード7-3の通信処理1(17-15-3)のポリシーファイルも同様である。   FIG. 8 is a diagram illustrating an example of a policy file for the node 1 of the DB server. This policy file indicates whether the file can be accessed. RW can read and write the file, R can read the file, and Non indicates that the file cannot be accessed. In the input / output process 1 (14-15-1) of the node 7-1, the file 1 can be read and written, the file 2 cannot be accessed, and the file 3 can only be read. Can communicate with node 7-1 (17-1-1), node 8-1 (18-1-1), and node 9-1 (19-1-1), but cannot communicate with other nodes is there. Communication possible is (00) 16, and communication impossible is (01) 16. The policy files of the communication process 1 (17-15-2) of the node 7-2 and the communication process 1 (17-15-3) of the node 7-3 are the same.

以下、図9以降で詳細な処理手順を示す。   The detailed processing procedure will be described below with reference to FIG.

図9は、ポリシーファイルの送信処理を示す図である。   FIG. 9 illustrates a policy file transmission process.

ノード1-1(11-1-1)は、ポリシーファイルの更新が発生すると、あるいはポリシーファイルの有効時間切れになると(処理300)、多数決処理は実行禁止とする(処理301)。ノード1-2(11-1-2)からノード3-3(13-1-3)にポリシーファイルを送信する(処理302)。ノード1-2(11-1-2)からノード3-3(13-1-3)は、それぞれ、ノード1-1(11-1-1)からポリシーファイルを受信するする(処理310、320)。ノード1-2(11-1-2)からノード3-3(13-1-3)は、それぞれポリシーファイルをチェックし、ポリシーファイルの書き込みを行う(処理311、321)。更に、ノード1-2(11-1)からノード1-3(15-1)は書き込み完了を、ノード1-1(11-1-1)に通知する。ノード1-1(11-1-1)は、ポリシーファイルの書き込み完了を受信すると(処理330)、多数決処理の禁止処理を解除し、多数決処理を開始する。(処理331)。   The node 1-1 (11-1-1) prohibits the majority process from being executed when the policy file is updated or when the policy file expires (process 300). The policy file is transmitted from the node 1-2 (11-1-2) to the node 3-3 (13-1-3) (processing 302). The node 1-2 (11-1-2) to the node 3-3 (13-1-3) receive the policy files from the node 1-1 (11-1-1), respectively (processing 310 and 320). ). Each of the node 1-2 (11-1-2) to the node 3-3 (13-1-3) checks the policy file and writes the policy file (processing 311 and 321). Further, the node 1-2 (11-1) to the node 1-3 (15-1) notify the node 1-1 (11-1-1) of the completion of writing. When the node 1-1 (11-1-1) receives the completion of the writing of the policy file (process 330), the node 1-1 (11-1-1) cancels the majority process prohibition process and starts the majority process. (Process 331).

図10はサーバにおいて、リソースへのアクセスから多数決処理を行うまでの処理を示す図である。   FIG. 10 is a diagram illustrating processing from access to resources to majority processing in the server.

ここでは、FEPサーバ(1)での処理を例に説明する。ノード1-1(11-1-1)、ノード1-2(11-1-2)およびノード1-3(11-1-3)で多数決処理を行う。   Here, the processing in the FEP server (1) will be described as an example. Nodes 1-1 (11-1-1), 1-2 (11-1-2), and 1-3 (11-1-3) perform majority processing.

ノード1-1(11-1-1)は、リソースへのアクセスを要求する(処理400)。ポリシーファイルから該当するリソースのアクセス制御を参照する(処理401)。次に、該当するリソースのアクセス制御がある場合(ケース1)(処理402)、他のノード、ここではノード1-2(11-1-2)とノード1-3(11-1-3)に該当アクセス制御を問合せ(処理403)を行う。そして、ノード1-2(11-1-2)は、ノード1-1(11-1-1)に該当アクセス制御を返信する(処理410)。同様に、ノード1-3(11-1-3)は、ノード1-1(11-1-1)に該当アクセス制御を返信する(処理411)。   The node 1-1 (11-1-1) requests access to the resource (process 400). The access control of the corresponding resource is referred from the policy file (process 401). Next, when there is access control for the corresponding resource (Case 1) (Process 402), other nodes, here Node 1-2 (11-1-2) and Node 1-3 (11-1-3) Queries the corresponding access control (step 403). Then, the node 1-2 (11-1-2) returns the corresponding access control to the node 1-1 (11-1-1) (processing 410). Similarly, the node 1-3 (11-1-3) returns the corresponding access control to the node 1-1 (11-1-1) (processing 411).

ノード1-1(11-1-1)は、該当アクセス制御の値が一致しているかチェックする(処理420)。これらが一致している場合には、リソースのアクセス制御を行う(処理421)(ケース1-1)。これらが一致していない場合(処理220)は、改竄発生と判定・多数決処理・ポリシーファイルの回復処理の3つの処理を行う(処理422)(ケース1-2)。該当するリソースのアクセス制御がない場合(処理430) (ケース2)、多数決処理を実行する(処理431)。   The node 1-1 (11-1-1) checks whether the corresponding access control values match (processing 420). If they match, resource access control is performed (process 421) (case 1-1). If they do not match (processing 220), the three processes of occurrence of falsification, determination, majority processing, and policy file recovery processing are performed (processing 422) (case 1-2). When there is no access control of the corresponding resource (process 430) (case 2), majority processing is executed (process 431).

図11は本発明のフローチャートを示す図である。   FIG. 11 shows a flowchart of the present invention.

ここでは、ノード1-1(11-1-1)は、リソースのアクセスを行う。ノード1-1(11-1-1)は、ノード1-2(11-1-2)と二重化照合を行う。ノード1-1(11-1-1)は、他のノード(ノード1-3(11-1-3)〜ノード3-3(13-1-3))と多数決処理を行う。   Here, the node 1-1 (11-1-1) performs resource access. Node 1-1 (11-1-1) performs duplex verification with node 1-2 (11-1-2). The node 1-1 (11-1-1) performs majority processing with other nodes (node 1-3 (11-1-3) to node 3-3 (13-1-3)).

ノード1-1(11-1-1)は、リソースアクセスを行うノードは自身のバッファに多数決の結果はあるかチェックする(処理500)。多数決バッファに多数決の結果がなければ、多数決処理を行う(処理505)。多数決バッファに多数決の結果があれば、ノード1-2(11-1-2)は、他のノードに多数決の結果を問い合わせる(処理501)。ノード1-2(11-1-2)は、該当するリソースのエントリがあるかチェックする(処理510)。このエントリがなければ、多数決処理を行う(処理505)。   The node 1-1 (11-1-1) checks whether the node that performs resource access has a majority result in its buffer (process 500). If there is no result of majority voting in the majority voting buffer, a majority voting process is performed (process 505). If there is a majority result in the majority buffer, the node 1-2 (11-1-2) inquires about the result of the majority decision to other nodes (process 501). The node 1-2 (11-1-2) checks whether there is an entry for the corresponding resource (process 510). If there is no entry, majority processing is performed (processing 505).

ノード1-1(11-1-1)は、エントリのアクセス権の値が一致するか(二重化照合機能)をチェックする(処理520)。一致しなければ、多数決処理を行う(処理505)。   The node 1-1 (11-1-1) checks whether the access right values of the entries match (duplex matching function) (process 520). If they do not match, the majority process is performed (process 505).

ノード1-1(11-1-1)は、該当するリソースのエントリからアクセス権を読み出し、アクセス権の値をみて、許可されているかチェックする(処理530)。アクセスが許可されていれば、リソースをアクセスする(処理540)。一方、アクセスが許可されていなければ、リソースのアクセス不可を通知する(処理541)。   The node 1-1 (11-1-1) reads the access right from the entry of the corresponding resource, checks the access right value, and checks whether it is permitted (process 530). If access is permitted, the resource is accessed (process 540). On the other hand, if the access is not permitted, it is notified that the resource cannot be accessed (process 541).

図12は、ポリシーファイルのエントリを示す図である。   FIG. 12 is a diagram showing entries in the policy file.

ポリシーファイルのエントリは、サブジェクト(50) 、オブジェクト(51)およびアクセス権(52)から構成される。サブジェクト(50)はアクセスを行う主体であり、オブジェクト(51)はアクセスされる対象であり、アクセス権(52)はアクセスの可否を示す値である。   The policy file entry includes a subject (50), an object (51), and an access right (52). The subject (50) is a subject that performs access, the object (51) is a target to be accessed, and the access right (52) is a value indicating whether or not access is possible.

図13は、サブジェクトとオブジェクトの値を示す図である。   FIG. 13 is a diagram showing subject and object values.

ノード1-1(11-1-1)の値は(11)16であり、ノード1-2(11-1-2)の値は(12)16であり、以下同様に、ノード6-3(16-1-3)の値は(63)16である。   The value of node 1-1 (11-1-1) is (11) 16, the value of node 1-2 (11-1-2) is (12) 16, and so on. The value of (16-1-3) is (63) 16.

図14は、ケース1-1の処理手順を示す図である。   FIG. 14 is a diagram illustrating a processing procedure of case 1-1.

ノード1-1(11-1-1)は、サブジェクト(50-10) がオブジェクト(51-10)をアクセスする場合を検討する。これは、ノード1-1(11-1-1)がノード4-1(14-1-1)に電文を送信する場合である。   Node 1-1 (11-1-1) considers the case where the subject (50-10) accesses the object (51-10). This is a case where the node 1-1 (11-1-1) transmits a message to the node 4-1 (14-1-1).

ノード1-1(11-1-1)のアクセス権は(00)16である。また、ノード1-2(11-1-2)の多数決バッファを参照すると、このアクセス権も(00)16であり、アクセス権の値は一致する(処理600)。このため、ノード1-1(11-1-1)はアクセス権の値(00)16を参照し、アクセス権(00)16は、アクセス許可を示すことから、アクセスを許可して実行する。   The access right of the node 1-1 (11-1-1) is (00) 16. Further, referring to the majority buffer of the node 1-2 (11-1-2), this access right is also (00) 16, and the values of the access right match (processing 600). Therefore, the node 1-1 (11-1-1) refers to the value (00) 16 of the access right, and the access right (00) 16 indicates that access is permitted.

また、アクセス権を多数決バッファに1つのエントリとして書きこむ。この際、多数決バッファが一杯であるなど、書き込むことができない場合は、リソースのアクセス回数と経過時間を測定し、これからアクセス回数の一定時間内のアクセス回数を算出し、アクセス回数の低い順に、多数決バッファにあるエントリをクリアするなどして無効化する。   Also, the access right is written as one entry in the majority buffer. At this time, if the majority buffer is full, for example, if writing is not possible, the resource access count and elapsed time are measured, and the access count within the fixed access count is calculated. It is invalidated by clearing the entry in the buffer.

図15は、ケース1-2の処理手順を示す図である。ケース1-2は、ポリシーファイルに該当するエントリは存在するが、値が異なる場合である。各ノードは改竄判定部を持ち、これを、改竄が発生したと判定する。このため、改竄の発生したノードではポリシーファイルを無効化する必要がある。   FIG. 15 is a diagram illustrating a processing procedure of case 1-2. Case 1-2 is when the corresponding entry exists in the policy file but the value is different. Each node has a tampering determination unit, which determines that tampering has occurred. For this reason, it is necessary to invalidate the policy file in the node where the falsification has occurred.

ノード1-1(11-1-1)は、サブジェクト(50-10) がオブジェクト(51-10)をアクセスする場合を検討する。これは、ノード1-1(11-1-1)がノード4-1(14-1-1)に電文を送信する場合である。ノード1-1(11-1-1)のアクセス権は(00)16である。一方、ノード1-2(11-1-2)は多数決バッファを参照すると、このアクセス権も(ff)16であり、アクセス権は一致しない。このため、ノード1-1(11-1-1)あるいはノード1-2(11-1-2)で、改竄が発生したと判定する(処理700)。以下の手順で多数決処理を実行する。   Node 1-1 (11-1-1) considers the case where the subject (50-10) accesses the object (51-10). This is a case where the node 1-1 (11-1-1) transmits a message to the node 4-1 (14-1-1). The access right of the node 1-1 (11-1-1) is (00) 16. On the other hand, when the node 1-2 (11-1-2) refers to the majority buffer, this access right is also (ff) 16 and the access right does not match. For this reason, it is determined that falsification has occurred in the node 1-1 (11-1-1) or the node 1-2 (11-1-2) (processing 700). The majority process is executed according to the following procedure.

ノード1-1(11-1-1)は、他のノード(ノード1-3(11-1-3)〜ノード3-3(13-1-3))から該当するサブジェクトとオブジェクトのアクセス権を要求する(処理701)。他のノード(ノード1-3(11-1-3)〜ノード3-3(13-1-3))は、サブジェクトとオブジェクトのアクセス権をノード1-1に返信する(処理702)。ノード1-1(11-1-1)は、サブジェクトとオブジェクトのアクセス権の多数決をとる(処理703)。ノード1-1(11-1-1)は、ノード1-2(11-1-2)に改ざんされたポリシーファイルを無効化する(処理704)。   Node 1-1 (11-1-1) can access the subject and object from the other nodes (Node 1-3 (11-1-3) to Node 3-3 (13-1-3)) Is requested (process 701). The other nodes (node 1-3 (11-1-3) to node 3-3 (13-1-3)) return the access rights of the subject and the object to the node 1-1 (processing 702). The node 1-1 (11-1-1) takes the majority of subject and object access rights (process 703). The node 1-1 (11-1-1) invalidates the policy file altered to the node 1-2 (11-1-2) (process 704).

図16は、ケース2の処理手順を示す図である。ケース2は、ポリシーファイルに該当するエントリは存在しない場合である。   FIG. 16 is a diagram illustrating a processing procedure of case 2. Case 2 is a case where there is no corresponding entry in the policy file.

ノード1-1(11-1-1)は、サブジェクト(50-10) がオブジェクト(51-10)をアクセスする場合を検討する。これは、ノード1-1(11-1-1)がノード4-1(14-1-1)に電文を送信する場合である。ノード1-1(11-1-1)のアクセス権は(01)16である。一方、ノード1-2(11-1-2)は多数決バッファを参照すると、サブジェクトが(11)16であり、オブジェクトが(41)16であるエントリは存在しない(処理800)。   Node 1-1 (11-1-1) considers the case where the subject (50-10) accesses the object (51-10). This is a case where the node 1-1 (11-1-1) transmits a message to the node 4-1 (14-1-1). The access right of the node 1-1 (11-1-1) is (01) 16. On the other hand, when the node 1-2 (11-1-2) refers to the majority buffer, there is no entry whose subject is (11) 16 and whose object is (41) 16 (process 800).

以下の手順で多数決処理を実行する。ノード1-1(11-1-1)は、他のノード(ノード1-3(11-1-3)〜ノード3-3(13-1-3))に該当するサブジェクトとオブジェクトのアクセス権を要求する(処理801)。   The majority process is executed according to the following procedure. Node 1-1 (11-1-1) has access rights to subjects and objects corresponding to other nodes (Node 1-3 (11-1-3) to Node 3-3 (13-1-3)) Is requested (process 801).

他のノード(ノード1-3(11-1-3)〜ノード3-3(13-1-3))は、サブジェクトとオブジェクトのアクセス権をノード1-1に返信する(処理802)。ノード1-1(11-1-1)は、サブジェクトとオブジェクトのアクセス権の多数決をとる(処理803)。最後に、ノード1-1(11-1-1)は、多数決の結果を多数決バッファに格納する(処理804)。   The other nodes (node 1-3 (11-1-3) to node 3-3 (13-1-3)) return the access rights of the subject and the object to the node 1-1 (processing 802). The node 1-1 (11-1-1) takes the majority of subject and object access rights (process 803). Finally, the node 1-1 (11-1-1) stores the result of the majority vote in the majority vote buffer (process 804).

図17はオブジェクトとサブジェクトを示す図である。   FIG. 17 is a diagram showing objects and subjects.

オブジェクトは、DBサーバであるノード7である。ノード7-1(17-1-1)の値は(71)16、ノード7-2(17-1-2)の値は(72)16、ノード7-3(17-1-3)の値は(73)16である。   The object is a node 7 that is a DB server. The value of node 7-1 (17-1-1) is (71) 16, the value of node 7-2 (17-1-2) is (72) 16, and the value of node 7-3 (17-1-3) The value is (73) 16.

サブジェクトはファイル1(30)の値は(A1)16であり、以下順に、ファイル9(38)の値は(A91)16である。   The subject of the file 1 (30) is (A1) 16, and in the following order, the value of the file 9 (38) is (A91) 16.

図18は、多数決バッファが一杯の場合の処理手順を示す図である。   FIG. 18 is a diagram showing a processing procedure when the majority decision buffer is full.

多数決バッファのエントリ数は3とする。現在の多数決バッファは一杯、すなわち全て使用中であるとする。ここで、ポリシーファイルの多数決を行い、エントリに格納する場合について、説明する。   The number of entries in the majority buffer is 3. Assume that the current majority buffer is full, that is, all are in use. Here, a case where the majority of policy files is determined and stored in an entry will be described.

エントリ1は、ノード7-1(17-1-1)がファイル1をアクセスする場合である。エントリ2は、ノード7-1(17-1-1)がファイル3(32)をアクセスする場合である。エントリ3は、ノード7-2(17-1-2)がファイル5(34)をアクセスする場合である。   Entry 1 is a case where node 7-1 (17-1-1) accesses file 1. Entry 2 is when node 7-1 (17-1-1) accesses file 3 (32). The entry 3 is a case where the node 7-2 (17-1-2) accesses the file 5 (34).

この場合には、最もアクセス頻度の低いエントリを算出する。ここで単位時間当たりのアクセス回数を計算する。この場合、エントリ番号3の単位時間当たりのアクセス回数が最も小さい。このため、エントリ3を削除する対象にする。   In this case, the entry with the lowest access frequency is calculated. Here, the number of accesses per unit time is calculated. In this case, the number of accesses per unit time of entry number 3 is the smallest. For this reason, entry 3 is to be deleted.

追加するエントリは、サブジェクト(73)16、オブジェクト(A6)16、アクセス権は(00)16なので、このエントリを、エントリ番号3に格納する。   Since the entry to be added is the subject (73) 16, the object (A6) 16, and the access right is (00) 16, this entry is stored in the entry number 3.

このようにして、アクセス頻度の高いエントリを多数決バッファに格納する。   In this way, entries with high access frequency are stored in the majority buffer.

セキュアOSでは、不正アクセスやデータ漏洩を防止するために、ポリシーファイルは改ざんされていないという完全性が要求されている。本発明では、ポリシーファイルを複数のノードに分散させて、アクセス時には多数決処理を行うため、セキュアOSの必須機能となる。   The secure OS requires the integrity that the policy file has not been tampered with in order to prevent unauthorized access and data leakage. In the present invention, the policy file is distributed to a plurality of nodes and a majority process is performed at the time of access, which is an essential function of the secure OS.

システム構成図である。It is a system configuration diagram. ノードの構成図である。It is a block diagram of a node. ユーザプログラム(UP)を示す図である。It is a figure which shows a user program (UP). トランザクション処理を示す図である。It is a figure which shows transaction processing. 本発明の特徴を示す図である。It is a figure which shows the characteristic of this invention. FEPサーバのポリシーファイルを示す図である。It is a figure which shows the policy file of a FEP server. APサーバのポリシーファイルを示す図である。It is a figure which shows the policy file of AP server. DBサーバのポリシーファイルを示す図である。It is a figure which shows the policy file of DB server. ポリシーファイルの送信処理を示す図である。It is a figure which shows the transmission process of a policy file. リソースへのアクセスから多数決処理を行うまでの処理を示す図である。It is a figure which shows the process from the access to a resource to performing a majority process. 本発明のフローチャートを示す図である。It is a figure which shows the flowchart of this invention. ポリシーファイルのエントリを示す図である。It is a figure which shows the entry of a policy file. サブジェクトとオブジェクトの値を示す図である。It is a figure which shows the value of a subject and an object. ケース1-1の処理手順を示す図である。FIG. 10 is a diagram showing a processing procedure for case 1-1. ケース1-2の処理手順を示す図である。It is a figure which shows the process sequence of case 1-2. ケース2の処理手順を示す図である。FIG. 10 is a diagram showing a processing procedure for case 2; サブジェクトとオブジェクトの値を示す図である。It is a figure which shows the value of a subject and an object. 多数決バッファが一杯の場合の処理手順を示す図である。It is a figure which shows the process sequence when a majority decision buffer is full.

符号の説明Explanation of symbols

11〜19・・・ノード、20・・・ネットワーク、21・・・コンソール、22・・・端末 11-19 ... node, 20 ... network, 21 ... console, 22 ... terminal

Claims (9)

複数の計算機が相互に通信可能な二重化照合機能を用いた計算機システムにおいて、
前記複数の計算機は、
多数決処理を行う多数決処理部と、
前記多数決処理部の多数決結果を格納する多数決記憶部と
を有し、
第1の計算機は、
多数決処理を行う際、該第1の計算機の多数決記憶部に多数決結果があるか否かをチェックし、
前記第1の計算機の多数決記憶部に多数決結果がある場合、第2の計算機の多数決記憶部に多数決結果があるか否かをチェックし、
前記第2の計算機の多数決記憶部に多数決結果がある場合、該多数決結果を問い合わせ、
前記第1の計算機の多数決記憶部の多数決結果と前記第2の計算機の多数決結果が一致する場合、該多数決結果を多数決処理の結果として用いることを特徴とする二重化照合機能を用いた計算機システム。
In a computer system using a duplicated collation function that allows multiple computers to communicate with each other,
The plurality of computers are:
A majority processing section that performs majority processing;
A majority memory storing a majority result of the majority processing unit;
The first calculator is
When performing the majority process, check whether there is a majority result in the majority memory of the first computer,
If there is a majority result in the majority memory of the first computer, check whether there is a majority result in the majority memory of the second computer,
If there is a majority result in the majority memory of the second computer, query the majority result,
A computer system using a duplicated collation function, wherein when a majority result in a majority storage unit of the first computer matches a majority result of the second computer, the majority result is used as a result of majority processing.
請求項1記載の二重化照合機能を用いた計算機システムにおいて、
前記多数決処理は、前記計算機のリソースへのアクセス権を示すポリシーファイルの多数決処理であり、
前記第1の計算機の多数決記憶部の多数決結果と前記第2の計算機の多数決結果の一致は、前記アクセス権の値の一致であることを特徴とする二重化照合機能を用いた計算機システム。
In the computer system using the double collation function according to claim 1,
The majority processing is a majority processing of a policy file indicating an access right to the computer resource,
A computer system using a duplicated collation function, wherein the match between the majority result in the majority storage unit of the first computer and the majority result of the second computer is a match of the access right values.
請求項2記載の二重化照合機能を用いた計算機システムにおいて、
前記複数の計算機は、計算機の改竄を判定する判定部を更に有し、
前記第1の計算機の判定部は、前記第1の計算機の多数決記憶部の多数決結果と前記第2の計算機の多数決結果が一致しなかった場合、改竄が発生したと判定することを特徴とする二重化照合機能を用いた計算機システム。
In the computer system using the double collation function according to claim 2,
The plurality of computers further includes a determination unit that determines whether the computer has been tampered with,
The determination unit of the first computer determines that falsification has occurred when the majority result of the majority storage unit of the first computer and the majority result of the second computer do not match. A computer system that uses a dual verification function.
請求項3記載の二重化照合機能を用いた計算機システムにおいて、
前記第1の計算機の判定部が、改竄が発生したと判定した場合、前記複数の計算機から、前記改竄が発生したと判定した計算機のポリシーファイルを読出して多数決処理を行い、
前記改竄が発生したと判定した計算機の多数決記憶部をクリアすることを特徴とする二重化照合機能を用いた計算機システム。
In the computer system using the double collation function according to claim 3,
If the determination unit of the first computer determines that tampering has occurred, the policy file of the computer that has determined that tampering has occurred is read from the plurality of computers, and majority processing is performed.
A computer system using a duplicated collation function, wherein a majority storage section of a computer determined to have undergone tampering is cleared.
請求項2記載の二重化照合機能を用いた計算機システムにおいて、
前記第1の計算機は、
前記第1の計算機の多数決記憶部の多数決結果と前記第2の計算機の多数決結果が一致した場合、該多数決結果を前記第1の計算機の多数決記憶部に記憶し、
前記第1の計算機の計算機の多数決記憶部に記憶できない場合、前記リソースへアクセスする頻度の低い順に、前記多数決記憶部にある多数決結果を無効にすることを特徴とする二重化照合機能を用いた計算機システム。
In the computer system using the double collation function according to claim 2,
The first calculator is:
When the majority result of the majority computer storage unit of the first computer matches the majority computer result of the second computer, the majority result is stored in the majority computer storage unit of the first computer,
A computer using a duplicated collation function, wherein the majority result in the majority storage unit is invalidated in the order of low frequency of access to the resource when it cannot be stored in the majority storage unit of the computer of the first computer system.
請求項5記載の二重化照合機能を用いた計算機システムにおいて、
前記リソースへのアクセスする頻度は、アクセス回数と経過時間から算出することを特徴とする二重化照合機能を用いた計算機システム。
In the computer system using the double collation function according to claim 5,
A computer system using a duplicated collation function, wherein the frequency of accessing the resource is calculated from the number of accesses and the elapsed time.
複数の計算機が相互に通信可能な二重化照合機能を用いた計算機システムにおいて、
前記複数の計算機は、多数決処理を行う際に、
自身の計算機の多数決記憶部に、多数決結果があるか否かをチェックする第1のステップと、
前記第1のステップで多数決結果があった場合、他の計算機に前記多数決結果と同じ多数決結果があるか否かを問い合わせる第2のステップと、
前記第2のステップで他の計算機に多数決結果があった場合、自身の計算機の多数決結果と前記第2のステップで問い合わせた多数決結果が一致するか否かをチェックする第3のステップと、
前記第3のステップで多数決結果が一致した場合、該多数決結果を前記多数決処理の結果として用いる第4のステップと
を有することを特徴とする二重化照合機能を用いた多数決処理方法。
In a computer system using a duplicated collation function that allows multiple computers to communicate with each other,
The plurality of computers, when performing majority processing,
A first step of checking whether there is a majority result in the majority memory of the computer;
If there is a majority result in the first step, a second step of inquiring whether other computers have the same majority result as the majority result,
When there is a majority result in another computer in the second step, a third step for checking whether the majority result of its own computer matches the majority result inquired in the second step;
And a fourth step of using the majority result as a result of the majority processing when the majority result matches in the third step. A majority processing method using a double collation function, comprising:
請求項7記載の二重化照合機能を用いた多数決処理方法において、
前記多数決処理は、前記計算機のリソースへアクセス権を示すポリシーファイルの多数決処理であり、
前記第3のステップの多数決結果の一致は、前記アクセス権の値の一致であることを特徴とする二重化照合機能を用いた多数決処理方法。
In the majority processing method using the double collation function according to claim 7,
The majority process is a majority process of a policy file indicating an access right to the computer resource,
The majority processing method using a duplicated collation function, wherein the match of the majority result in the third step is a match of the access right values.
請求項8記載の二重化照合機能を用いた多数決処理方法において、
前記第3のステップで多数決結果が一致しなかった場合、改竄が発生したと判定する第5のステップを更に有することを特徴とする二重化照合機能を用いた多数決処理方法。
In the majority processing method using the double collation function according to claim 8,
5. The majority processing method using a duplicated collation function, further comprising a fifth step of determining that falsification has occurred when the majority results do not match in the third step.
JP2007035624A 2007-02-16 2007-02-16 Majority decision processing method and computer system using dual collation function Pending JP2008198151A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007035624A JP2008198151A (en) 2007-02-16 2007-02-16 Majority decision processing method and computer system using dual collation function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007035624A JP2008198151A (en) 2007-02-16 2007-02-16 Majority decision processing method and computer system using dual collation function

Publications (1)

Publication Number Publication Date
JP2008198151A true JP2008198151A (en) 2008-08-28

Family

ID=39756999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007035624A Pending JP2008198151A (en) 2007-02-16 2007-02-16 Majority decision processing method and computer system using dual collation function

Country Status (1)

Country Link
JP (1) JP2008198151A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021081859A (en) * 2019-11-15 2021-05-27 富士フイルムビジネスイノベーション株式会社 Data management system, data management device and data management program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021081859A (en) * 2019-11-15 2021-05-27 富士フイルムビジネスイノベーション株式会社 Data management system, data management device and data management program
JP7327100B2 (en) 2019-11-15 2023-08-16 富士フイルムビジネスイノベーション株式会社 Data management system, data management device and data management program

Similar Documents

Publication Publication Date Title
US9218299B2 (en) Recovering data segment contents in a distributed shared memory
US6449699B2 (en) Apparatus and method for partitioned memory protection in cache coherent symmetric multiprocessor systems
US7631214B2 (en) Failover processing in multi-tier distributed data-handling systems
JP5734855B2 (en) Resource arbitration for shared write access through persistent reservations
JP4604543B2 (en) Computer, computer startup method, management server device, and program
US20120102003A1 (en) Parallel data redundancy removal
CN107257957B (en) Application cache replication to secondary applications
JP4400653B2 (en) Information system and information storage method of information system
JP2002229837A (en) Method for controlling access to data in shared disc parallel data file
KR20140064850A (en) Clustered client failover
JP4201447B2 (en) Distributed processing system
WO2018113484A1 (en) Method and apparatus for recovering multi-replica data
US8745340B2 (en) Reduction of communication and efficient failover processing in distributed shared memory-based application
WO2023274409A1 (en) Method for executing transaction in blockchain system and blockchain node
JP4461777B2 (en) Transaction processing system and method, and program
JP2014038564A (en) System and method which perform processing to database
JP2008198151A (en) Majority decision processing method and computer system using dual collation function
US10656867B2 (en) Computer system, data management method, and data management program
JP2010061548A (en) Computer system, processing method and program
US8850132B1 (en) Method and system for providing a shared data resource coordinator within a storage virtualizing data processing system
US11507457B2 (en) Method, electronic device and computer program product for storage management
JP7031919B1 (en) Transaction processing system and method
JP4774421B2 (en) Distributed processing system
CN115051913A (en) Method and device for changing Raft configuration
CN117056294A (en) WAL processing method and device, electronic equipment and storage medium