JP4087149B2 - ディスク装置共有システム、及び計算機 - Google Patents
ディスク装置共有システム、及び計算機 Download PDFInfo
- Publication number
- JP4087149B2 JP4087149B2 JP2002144942A JP2002144942A JP4087149B2 JP 4087149 B2 JP4087149 B2 JP 4087149B2 JP 2002144942 A JP2002144942 A JP 2002144942A JP 2002144942 A JP2002144942 A JP 2002144942A JP 4087149 B2 JP4087149 B2 JP 4087149B2
- Authority
- JP
- Japan
- Prior art keywords
- disk device
- computer
- hard disk
- data
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Description
【発明の属する技術分野】
本発明は、複数の計算機がハードディスク装置を共有するディスク装置共有システムに関し、特に、該共有システムにおいて利用される当該ディスク装置の共有方法に関する。
【0002】
【従来の技術】
計算機は使用する形態により分類できるが、ユーザが文書処理等のアプリケーションプログラムで使用するパソコン等の計算機はクライアント計算機、また、Webサーバやメールサーバのように複数のユーザにサービスを提供するためのアプリケーションプログラムを実行する計算機はサーバ計算機と呼ばれる。
【0003】
このようなクライアント計算機やサーバ計算機は、基本的な構成は同じであり、高性能なCPU、大容量のメモリ、大容量なハードディスク装置、及び高速なグラフィック装置等を搭載している。オペレーティングシステム(OS)、アプリケーションプログラムやユーザデータ等はストレージとしてのハードディスク装置に格納される。
【0004】
また、ネットワークコンピュータと呼ばれる計算機の形態があるが、これは、OSやアプリケーションプログラムを格納するハードディスク装置を各クライアント計算機に備えず、サーバ計算機上でアプリケーションプログラムを実行し、その表示のみの機能を備えることによって、低価格、低機能化した計算機である。
【0005】
また、複数の計算機でハードディスク装置を共有する方法として、Ethernet(登録商標)のようなネットワーク上の通信プロトコルに、ハードディスク装置にアクセスするためのSCSIプロトコルを使う、iSCSI(Internet Small Computer Systems Interface)プロトコルが知られている。
【0006】
計算機がプリブート/リモートブート機能を備える場合は、OSやアプリケーションプログラムのロードを、サーバ計算機から行えるため、前記iSCSIプロトコルを使ったハードディスク装置の共有と組み合わせることによって、各計算機にハードディスク装置を備える必要のない計算機を実現できる。このような計算機はディスクレス計算機と呼ばれる。
【0007】
【発明が解決しようとする課題】
上述したディスクレス計算機は、OS、アプリケーションプログラム及びユーザデータを、ネットワークにより共有したハードディスク装置に格納できるためのインストール、バージョンアップ、バックアップに伴う作業を簡素化できる利点がある。
【0008】
しかし、Ethernet(登録商標)のようなネットワークを使用して、計算機とストレージを接続する形態では、ネットワーク上のデータは盗聴可能であり安全でないという問題がある。ここで、盗聴とはハッカー等によるデータの改変の事である。
【0009】
また、複数のディスクレス計算機と共有ハードディスク装置がネットワークで接続される形態では、1台のディスクレス計算機の管理者権限が奪われると、同じネットワーク上の計算機及びハードディスク装置内におけるデータの安全性が失われるという問題がある。
【0010】
本発明の目的は、複数の計算機と共有ハードディスク装置がネットワークを介して相互接続される環境において、安全なデータ通信を実現し、計算機のメンテナンスに要する運用コストの低減を実現するディスク装置共有システムを提供する事にある。
【0011】
【課題を解決するための手段】
前記課題を解決し、上述した目的を達成するために、本発明は1台の計算機上に2つのOSを搭載する。1つは、アプリケーションプログラムを実行する第一のOS、もう一つは共有するハードディスク装置との通信処理を行う第2のOSである。本発明によれば、アプリケーションプログラムを実行する第一のOSの管理者権限を不正なプログラムにより奪われても、第2のOSの管理者権限を奪わなければ、共有ハードディスク装置にアクセスすることはできない。
【0012】
さらに、本発明によれば、第2のOSと共有ハードディスク装置間の通信データを暗号化することによって、他の計算機からのデータ盗聴を防ぐことが可能になる。各計算機のOSをプリブート/リモートブート機能を使って、共有ハードディスク装置から配布するときに、通信データの暗号化に必要な鍵データを、リモートブートするOSといっしょに配布することによって、各計算機に鍵データを保存する必要がないため、鍵データの盗難を防ぐことが可能である。
【0013】
さらに、配布する鍵データは第2のOSが管理するメモリ領域に保存し、第1のOSからアクセスできないようにすることによって、安全性を高めることができる。
【0014】
【発明の実施の形態】
本発明の実施の形態について説明する。尚、実施例を示す各図における同一符号は同一物または相当物を示す。以下、図面を用いて本発明の実施の形態について説明する。図1は本発明の実施の形態におけるディスク装置共有システムを使用した計算機環境の構成を示す図である。
【0015】
ハードディスク装置100は、計算機A110、計算機B120、計算機C130のOS、アプリケーションプログラム及びユーザデータを格納するための共有ハードディスク装置である。当該ハードディスク装置はCPU101、メモリ102、ネットワークデバイス103及び、ハードディスクデバイス104で構成される。ハードディスクデバイス104には、各使用者のOS、アプリケーションプログラム及びユーザデータが格納されているものとする。
【0016】
計算機A110、計算機B120、計算機C130は使用者A、B、Cが使用する計算機である。それぞれの計算機は、CPU111、メモリA112、メモリB113、ネットワークデバイスA114、ネットワークデバイスB115、入出力デバイス116、ブート制御回路117から構成される。各計算機に内蔵されているネットワークデバイスA114は、LAN−A140を経由して、ハードディスク装置100に接続される。また、ネットワークデバイスB115はLAN−B141を経由して、インターネット142に接続されているものとする。また、入出力デバイス116は、キーボードと表示装置で構成されるものとする。
【0017】
本発明の実施形態による図1に示すディスク装置共有システムは、以下の項目(a)から(f)の特徴を有するディスク装置共有システムとして提供することも可能である。
【0018】
(a)アプリケーションプログラムを実行する複数の計算機と、前記複数の計算機により共用されるハードディスク装置と、前記複数の計算機と前記ハードディスク装置がネットワークにより相互接続されるディスク装置共有システムにおいて、前記複数の計算機は、前記アプリケーションプログラムを実行する第1のオペレーティングシステムと、前記計算機と前記ハードディスク装置間の通信処理を実施する第2のオペレーティングシステムとを備え、前記第1のオペレーティングシステムと第2のオペレーティングシステムとは相互に独立して実行することを特徴とするディスク装置共有システム。
【0019】
(b)前記第1のオペレーティングシステムは前記計算機においてユーザにより実行される前記アプリケーションプログラムを制御するユーザ処理OSであり、前記第2のオペレーティングシステムは、前記計算機と前記ハードディスク装置間の通信処理を制御する通信処理OSであり、前記複数の計算機は、内蔵ディスクを備えないことを特徴とする、上記(a)に記載のディスク装置共有システム。
【0020】
(c)前記ハードディスク装置は、鍵生成データを備え、前記複数の計算機と前記ハードディスク装置間の通信データを暗号化することを特徴とする、上記(b)に記載のディスク装置共有システム。
【0021】
(d)前記複数の計算機は、前記ネットワークを経由して前記ハードディスク装置から前記第1のオペレーティングシステム、第2のオペレーティングシステム、及び前記アプリケーションプログラムをプログラムブートすることを特徴とする、上記(c)に記載のディスク装置共有システム。
【0022】
(e)前記複数の計算機は、前記ネットワークを経由して前記ハードディスク装置から前記第1のオペレーティングシステム及び第2のオペレーティングシステムをプログラムブートし、前記アプリケーションプログラムをデータとして、前記ハードディスク装置からロードすることを特徴とする、上記(c)に記載のディスク装置共有システム。
【0023】
(f)前記ハードディスク装置は、前記複数の計算機と前記ハードディスク装置間の通信データを暗号化するために、前記鍵生成データに基づき鍵データを作成し、前記プログラムブート時に前記複数の計算機に対し前記鍵生成データ、或いは前記鍵データを配信することを特徴とする、上記(e)に記載のディスク装置共有システム。
【0024】
図2は本発明の実施の形態における図1の計算機A110、計算機B120、計算機C130で動作するソフトウェアの構成を示したものである。
【0025】
各計算機では、使用者が使用するアプリケーションプログラム204を実行するユーザ処理OS200と、ハードディスク装置100との通信を処理する通信処理OS201とが独立して実行する。独立して実行するとは、2つのOSが計算機110、120、130の資源であるメモリや入出力デバイスを分割して利用し、互いの実行が他に影響を与えないことを言う。この複数のOSを実行するための処理は複数OS処理202で行う。1つの計算機で複数のOSを独立に実行する技術は、特開平11−149385号公報(以下、文献1と称する)に開示されている。上記文献1によれば、ユーザ処理OS200と通信処理OS201を独立実行でき、ユーザ処理OS200が障害で停止した場合でも、通信処理OS201は継続して動作できる。
【0026】
ユーザ処理OS200は、LAN−B141を経由してインターネットに接続するためのネットワーク処理206と、アプリケーションプログラム204からのディスク装置へのアクセスを行う際、ディスク装置に対し、通常、送信する制御コマンドなどを通信プロトコルに変換するための仮想ディスク処理207を備える。仮想ディスク処理207は、複数OS処理202が提供するOS間通信処理203を使い、もうひとつのOS201で実行される通信処理205に通信データを送る。通信処理205は、必要に応じて、暗号処理209で通信データの暗号化を行い、通信処理OS201のネットワーク処理208によりLAN−A140を経由して、ハードディスク装置100と通信処理を行う。計算機110、120、130とハードディスク装置100の通信データを暗号化する場合は、メモリA112(図1)に格納した鍵生成データ210から求めた鍵データ211を用いて暗号化した通信データで通信を行うものとする。ここで、上述した通信データの暗号化は、公開暗号鍵方式に準拠している。通信処理OS201、複数OS処理203、鍵生成データ210はメモリA112に格納され、ユーザ処理OS200はメモリB113に格納する。これらの処理ソフトウェア及びデータは、計算機110、120、130の電源を入れたときに、ブート制御回路117に格納されたプリブート/リモートブート機能により、ネットワークデバイスA114を使い、LAN−A140を経由して、ハードディスク100からネットワークブートによりロードされる。
【0027】
本発明の図2に示すソフトウェアの構成に基づき、動作する図1の各計算機A110、B120、C130は、以下の項目(I)から(III)の特徴を有する計算機として提供することも可能である。
【0028】
(I)第1のOSと第2のOSを備えた計算機から構成され、該第1のOSと第2のOSは相互に独立して実行し、前記計算機はユーザにより利用されるアプリケーションソフト及び通信処理部を備え、前記ユーザが前記第1のOSの制御により前記アプリケーションソフトを実行した結果、得られるデータを前記通信処理部が備える暗号処理ユニットにて前記第2のOSの制御により暗号化し、前記第2のOSにより制御されるネットワーク部を介して前記暗号化されたデータを外部インターフェースに接続されるハードディスク装置に送信することを特徴とする計算機。
【0029】
(II)前記第2のOSは前記通信処理部を制御し、前記暗号処理ユニットは前記ハードディスク装置から配信された鍵生成データに基づき鍵データを作成し、前記データの前記暗号化を実施することを特徴とする、上記(I)に記載の計算機。
【0030】
(III)前記第1のOSは前記アプリケーションソフトを制御するユーザ処理OSであり、前記第2のOSは前記ネットワーク部を介して前記ハードディスク装置と前記暗号化された前記データの通信を実施する通信処理OSであることを特徴とする、上記(II)に記載の計算機。
【0031】
図3は本発明の実施の形態におけるハードディスク装置100で動作するソフトウェアの構成を示したものである。ハードディスク装置100では、ストレージOS300が動作する。ストレージOS300上で、各計算機からのプリブート/リモートブート要求を処理するリモートブート処理301、各計算機を使用する使用者の認証を行う認証プログラム302、及び、各計算機との通信処理を行う通信処理303が動作する。また、ストレージOS300は、各計算機の実行に必要なプログラムとデータを格納するストレージデバイスを制御するためのディスク管理処理305と、LAN−A140を経由して各計算機と通信を行うためのネットワーク処理306を備える。ハードディスクデバイス104は、いくつかの領域に分かれている。当該領域において、各計算機をネットワークブートするための、ブートローダプログラム307と、使用者毎のOS、アプリケーションプログラムとユーザデータを格納するための領域を有する。使用者A用領域308、使用者B用領域309、使用者C用領域310は当該領域に含まれる。
【0032】
また、各ソフトウェア処理は、処理に必要なデータもハードディスクデバイス104に格納している。さらに、ハードディスク装置100内には使用者情報311、計算機情報312、鍵データ313、及びマップ情報314が備えられている。使用者情報311はハードディスク装置100に格納されたプログラム/データへのアクセスを認められた使用者を管理する情報である。同様に計算機情報312はアクセスを認められた計算機を管理する情報である。鍵データ313は各計算機とハードディスク装置100の間の通信データを暗号処理304で暗号化する場合に必要な鍵データを格納する。又、マップ情報314はアクセスが認められた使用者/計算機とハードディスクデバイス104の領域の対応関係を格納する。
【0033】
本発明の図3に示すソフトウェアの構成に基づき、動作する図1のハードディスク装置100は、以下の項目(i)から(vii)の特徴を備えるハードディスク装置として提供しうる。
【0034】
(i)CPU、メモリ、ハードディスクユニット及びネットワーク部を備えるハードディスク装置から構成され、前記CPUはブート処理部、認証プログラムユニット、通信処理部及び前記ハードディスクユニットを制御するディスク管理部を含み、前記通信処理部は、暗号処理ユニット及び鍵生成データを備え、前記認証プログラムユニットは前記ネットワーク部を介して接続されている複数の計算機の各々が有するハードウェア情報及び前記計算機を管理する使用者情報を保持し、前記ハードディスクユニットは複数の領域を備え、該複数の領域には前記複数の計算機毎の前記ハードウェア情報が格納され、前記暗号処理ユニットは、前記計算機から送信されるブート要求を前記ブート処理部にて処理した後、前記鍵生成データに基づき鍵データを作成し、前記ハードウェア情報に前記鍵生成データ或いは鍵データを付加して前記ブート要求を発信した前記計算機に対し配信することを特徴とするハードディスク装置。
【0035】
(ii)前記ハードウェア情報は前記計算機毎に格納されているユーザ処理OS、通信処理OS、及びユーザにより利用されるアプリケーションプログラムを含み、前記使用者情報はユーザを識別する為の認証情報であることを特徴とする、上記(i)に記載のハードディスク装置。
【0036】
(iii)前記認証情報は、前記計算機を使用するユーザ名、該ユーザのパスワード、及び該ユーザが利用しているデータ格納用ディスクの情報であることを特徴とする、上記(ii)に記載のハードディスク装置。
【0037】
(iv)前記鍵データは前記暗号処理ユニットが備える鍵データ部において作成され、前記鍵データ部は計算機を識別する為の固有データ及び暗号化情報を保持することを特徴とする、上記(i)に記載のハードディスク装置。
【0038】
(v)前記固有データ及び暗号化情報は前記計算機のネットワークアドレス、前記鍵生成データ、前記鍵データ、及び前記鍵データの生成時間を含む情報であることを特徴とする、上記(iv)に記載のハードディスク装置。
【0039】
(vi)前記ディスク管理部の制御に従い、前記計算機から前記送信される暗号化された通信データを前記通信処理部が処理し、前記ハードディスクユニットが有する前記複数の領域の内、何れかの領域に前記暗号化された通信データを格納することを特徴とする、上記(i)に記載のハードディスク装置。
【0040】
(vii)さらに、前記ディスク管理部の制御に従い、前記計算機から送信される前記暗号化された通信データを前記暗号処理ユニットが有する前記鍵データを使用し、暗号化されていない元データに戻し、前記複数の領域の内、何れかの領域に該元データを格納することを特徴とする、上記(vi)に記載のハードディスク装置。
【0041】
図4から図7は、データの構造を示したテーブルである。当該テーブルは、前記ハードディスクデバイス104に格納されたハードディスク100で動作するソフトウェア300、301、302、303が使用する。ここでソフトウェア300、301、302、303は各々ストレージOS300、リモートブート処理301、認証プログラム302、通信処理303に該当する。
【0042】
図4は、使用者情報311の詳細を示したテーブル構造である。使用者情報311は、使用者の名前を格納する使用者名400、使用者を認証するためのパスワード401、及び、使用者が割り当てられたハードディスクデバイス104の領域を示すデータディスク情報402で構成される。
【0043】
図5は、計算機情報312の詳細を示したテーブル構造である。計算機情報312は、計算機を識別するための名称を格納した計算機名500、各計算機のネットワークデバイスA114毎の固有のハードウェア情報であるMACアドレス501、及び、各計算機の構成情報から求めたハードウェア情報502で構成される。ハードウェア情報502は、各計算機のCPU111のクロック性能とメモリA112とメモリB113の搭載メモリサイズの合計値から計算で求めた値を使用するものとする。ここで、MACはMedia Access Controlに該当する。
【0044】
図6は、マップ情報314の詳細を示したテーブル構造である。マップ情報314は、使用者が使用する計算機と計算機が必要とするハードディスク領域の対応を格納するテーブルである。当該マップ情報314は、使用者情報311から得られたディスク情報402と、計算機情報312から得られたMACアドレス501を格納している。
【0045】
図7は鍵データ313の詳細を示したテーブル構造である。鍵データ313は、各計算機を識別するために、計算機情報312から得られるMACアドレス501を格納し、MACアドレス501毎に鍵データを管理する。鍵データ313のテーブルは、暗号化するための鍵データを生成するための鍵生成データ700を格納する。さらに、鍵生成データ700から生成し、通信データの暗号化に用いる鍵データ701を格納している。そして、鍵データ701を生成した生成時間702を格納する。鍵生成データ700は計算機毎に異なる値が設定される。さらに生成した鍵データは生成時間を管理する。又、一定時間ごとに鍵生成データ700から鍵データ701を生成し、暗号化に用いる鍵データを変更することによって、通信データの安全性を高める。
【0046】
図8(a)、(b)は、図1に示す各計算機110、120、130とハードディスク装置100のプログラム起動手順を示すフローチャートである。
【0047】
プログラム起動手順では、まず、計算機110、120、130の電源がオンになると(ステップ800)、ブート制御回路117が起動し、ネットワークデバイスA114を使用して、LAN−A140のネットワークに対して、プリブート/リモートブートを要求する(ステップ801)。
【0048】
LAN−A140上のプリブート/リモートブートの要求は、ハードディスク装置100内のリモートブート処理301(図3)が受け付ける。リモートブート処理301は、計算機情報312を参照し、プリブート/リモートブートを要求している計算機の計算機名500(図5)とMACアドレス501を比較する(ステップ802)。テーブルに格納されている計算機の場合は、ブートローダプログラム307を要求元の計算機に送信する(ステップ803)。
【0049】
次に、要求元の計算機は、ハードディスク装置100から送信されたブートローダプログラム307を実行し、入出力デバイス116により、使用者の使用者名とパスワードを確認する(ステップ804)。また、当該計算機は使用者が使用している計算機のCPU111のクロック性能とメモリA112とメモリB113の搭載メモリサイズの合計値を組み合わせた値(ハードウェア情報502)を計算する(ステップ805)。その後、計算機は認証データとして、使用者名、パスワード、ハードウェア情報の3つを、ハードディスク装置100に送信する(ステップ806)。
【0050】
次に、ハードディスク装置100内の認証プログラム302は、送信された認証データと使用者情報311(図4)の使用者400、パスワード401、及び計算機情報312(図5)の計算機名500、MACアドレス501、ハードウェア情報502を比較する。使用が認められている使用者/計算機の場合は、MACアドレス501とディスク情報402をマップ情報314(図6)に格納する(ステップ807)。また、要求元の計算機との通信データを暗号化するための鍵生成データ700を作成し、対応するMACアドレスと作成した鍵生成データ700を鍵データ313のテーブル(図7)に格納する(ステップ808)。また、生成した鍵生成データ700は、使用者のハードディスク領域における鍵生成用データ210(図2)の格納エリアにも書き込みを行う(ステップ809)。鍵生成用データ210が書き込まれたハードディスク領域104にあるユーザ処理OS200、通信処理OS201、複数OS処理202が、要求元の計算機に送信される(ステップ810)。
【0051】
次に、要求元の計算機は、送信された上記OS200、201、202を起動し(ステップ811)、引き続き、通信処理OS201上で動作する通信処理、ユーザ処理OS200上で動作するアプリケーションプログラムの順で起動処理を行う(ステップ812)。
【0052】
以上により、計算機上のプログラムの起動は完了する。先に述べたように、アプリケーションプログラムによるディスクに対するアクセス要求は、実施される。当該アクセス要求は図2に示す仮想ディスク処理207、通信処理205により、ハードディスク装置100に送られ、各計算機からのハードディスクへのアクセスが実現できる。
【0053】
さらに、各計算機110、120、130とハードディスク装置100間の通信データを暗号化する場合は、通信データの暗号化に必要な鍵生成データ210、700は、上記ステップ808において、ハードディスク装置内にて各計算機毎に作成される。さらに、鍵生成データから鍵データが生成される。上記ステップ810において、図8(b)のフローチャートに示すようにステップ810−1及び810−2にて、各計算機にもネットワークブート時に鍵生成データ、或いは鍵データが送信されている。そのため、図8(a)に示したステップ812の手順以降のアプリケーションプログラムによるディスクに対するアクセスに用いられる通信データを暗号化できる。
【0054】
上述した本発明の図8に示すプログラム起動手順を示すフローチャートに従い、プログラムが起動される図1のディスク装置共有システムにおいて、各計算機110、120、130がハードディスク装置100を共有する方法は、以下の項目(1)から(4)の特徴を有するディスク装置の共有方法として提供可能である。
【0055】
(1)複数の計算機と、該複数の計算機により共用されるハードディスク装置と、該複数の計算機と前記ハードディスク装置がネットワークにより相互接続される計算機システムにおいて、前記計算機システムがブート処理するステップと、前記ブート処理の後、前記計算機はユーザによる認証IDの入力後、認証データを作成し前記ハードディスク装置に対し、送信するステップと、前記ハードディスク装置にて前記認証データの認証処理を実施し、前記複数の計算機に対し、前記ハードディスク装置が備える暗号処理部が鍵データを作成するステップと、前記計算機の実行に必要と成るオペレーティングシステム、前記ユーザにより利用されるアプリケーションソフトと共に前記鍵データを前記計算機に対し配信するステップとを含むことを特徴とするディスク装置の共有方法。
【0056】
(2)前記ハードディスク装置は、鍵生成データ及び鍵データ部を備え、前記作成するステップにおいて、前記鍵生成データに基づいて前記鍵データが作成され、前記鍵データ部は前記複数の計算機と前記ハードディスク装置間の通信データを前記暗号処理部にて暗号化する際に必要な前記鍵データを格納することを特徴とする、上記(1)に記載のディスク装置の共有方法。
【0057】
(3)前記オペレーティングシステムは、ユーザ処理OS及び通信処理OSを含み、前記配信するステップにおいて、前記計算機に対し、前記鍵生成データ或いは鍵データが前記オペレーティングシステム及びアプリケーションソフトと共に送信されることを特徴とする、上記(2)に記載のディスク装置の共有方法。
【0058】
(4)さらに前記鍵データを用いて、前記計算機は前記ユーザにより利用されるアプリケーションソフトを実行した結果、得られるデータを暗号化し前記ハードディスク装置に対し前記ネットワークを介して転送するステップを含むことを特徴とする、上記(1)に記載のディスク装置の共有方法。
【0059】
以上説明した実施形態によれば、計算機にはプログラムやデータを保存するためのハードディスクデバイスを備えることなく、ネットワーク上のハードディスク装置にプログラムやデータを保存できる。アプリケーションプログラムやOSなどのインストールやバージョンアップ、並びにデータのバックアップを一元管理することができる。従って運用管理コストを低減しTCOの低い計算機システムを実現できるという効果がある。
【0060】
また、本実施形態によれば、一台の計算機上にOSを2つ搭載することによって、アプリケーションプログラムを実行するOSと、共有するハードディスク装置との通信処理を実行するOSとの機能分担を実現できる。これにより、インターネット等の外部ネットワークとハードディスク装置に対するアクセスを実現するための内部ネットワークを分離することができる。それ故、外部ネットワークから不正なプログラムにより、アプリケーションプログラムを実行するOSの管理者権限が奪われても、独立した通信処理を実行するOSが設けられる為、不正なプログラムは内部ネットワークに侵入できない。従って、共有するハードディスク装置の安全性を高めることができる。
【0061】
また、本実施形態によれば、計算機とハードディスク装置間の通信データを暗号化する場合、暗号化に必要な鍵データを生成する為のデータが、計算機をネットワークブートする段階で配布される。従って、事前に計算機に保存する必要がなく、計算機のハードウェアの解析によって、暗号化のためのデータを盗まれることがないという効果がある。ネットワークブートする段階で配布する鍵生成データは、アプリケーションプログラムを実行するOSから独立したもうひとつのOSである通信処理を実行するOS側に保存することによって、外部ネットワークから不正なプログラムにより、アプリケーションプログラムを実行するOSの管理者権限を奪われても、鍵生成データを守ることができる。
【0062】
【発明の効果】
以上に示すように本発明に依れば、複数の計算機と共用ハードディスク装置がネットワークを介して相互接続される環境において、安全なデータ通信を実現し、計算機のメンテナンスに要する運用コストの低減を実現するディスク装置共有システムを提供する事が出来る。
【図面の簡単な説明】
【図1】本発明の一実施例におけるディスク装置共有システムを使用した計算機環境の構成を示すシステム構成図である。
【図2】図1に示す計算機上で動作するソフトウェアの構成図である。
【図3】図1に示すハードディスク装置上で動作するソフトウェアの構成図である。
【図4】使用者情報テーブルのデータ構造を示す図である。
【図5】計算機情報テーブルのデータ構造を示す図である。
【図6】マップ情報テーブルのデータ構造を示す図である。
【図7】鍵データテーブルのデータ構造を示す図である。
【図8】図8(a)は、本発明の図1に示すシステム構成において計算機のブート処理手順を示すフローチャート図であり、図8(b)は、図8(a)が示すフローチャートにおけるプログラムの転送処理の詳細フローを示す図である。
【符号の説明】
100…ハードディスク装置、101…CPU、102…メモリ、103…ネットワークデバイス、104…ハードディスクデバイス、110…計算機、111…CPU、112…メモリ、113…メモリ、114…ネットワークデバイス、115…ネットワークデバイス、116…入出力デバイス、117…ブート制御回路、120…計算機、130…計算機、140…ネットワーク、141…ネットワーク、142…インターネット。
Claims (10)
- アプリケーションプログラムを実行する複数の計算機と、前記複数の計算機により共用されるハードディスク装置と、前記複数の計算機と前記ハードディスク装置がネットワークにより相互接続されるディスク装置共有システムにおいて、
前記複数の計算機は、前記アプリケーションプログラムを実行する第1のオペレーティングシステムと、前記計算機と前記ハードディスク装置間の通信処理を実施する第2のオペレーティングシステムと、前記第1のオペレーティングシステムと前記第2のオペレーティングシステムとを1台の計算機上で動作させるための複数OS処理部、とを備え、
前記第1のオペレーティングシステムと第2のオペレーティングシステムとを独立して実行し、
前記第1オペレーティングシステムは、前記ハードディスク装置へのアクセスを通信プロトコルに変換する仮想ディスク処理部を有し、
前記複数OS処理部は、前記第1のオペレーティングシステムから送信される前記通信プロトコルを含んだデータを前記第2のオペレーティングシステムに転送することを特徴とするディスク装置共有システム。 - 前記第1のオペレーティングシステムは前記計算機においてユーザにより実行される前記アプリケーションプログラムを制御するユーザ処理OSであり、前記第2のオペレーティングシステムは、前記計算機と前記ハードディスク装置間の通信処理を制御する通信処理OSであり、前記複数の計算機は、前記第1のオペレーティングシステムと前記第2のオペレーティングシステムを構成するプログラム、データを格納するためのストレージを備えないことを特徴とする請求項1に記載のディスク装置共有システム。
- 前記ハードディスク装置は、鍵生成データを備え、前記複数の計算機と前記ハードディスク装置間の通信データを暗号化することを特徴とする請求項2に記載のディスク装置共有システム。
- 請求項3記載のディスク装置共有システムにおいて、
前記複数の計算機は、前記ネットワークを経由して前記ハードディスク装置から前記第1のオペレーティングシステム、第2のオペレーティングシステム、及び前記アプリケーションプログラムをプログラムブートすることを特徴とする請求項3に記載のディスク装置共有システム。 - 前記複数の計算機は、前記ネットワークを経由して前記ハードディスク装置から前記第1のオペレーティングシステム及び第2のオペレーティングシステムをプログラムブートし、前記アプリケーションプログラムをデータとして、前記ハードディスク装置からロードすることを特徴とする請求項3に記載のディスク装置共有システム。
- 前記ハードディスク装置は、前記複数の計算機と前記ハードディスク装置間の通信データを暗号化するために、前記鍵生成データに基づき鍵データを作成し、前記プログラムブート時に前記複数の計算機に対し前記鍵生成データ、或いは前記鍵データを配信することを特徴とする請求項5に記載のディスク装置共有システム。
- 第1のOSと第2のOSを備えた計算機から構成され、該第1のOSと第2のOSを相互に独立して実行し、前記計算機はユーザにより利用されるアプリケーションソフト及び通信処理部を備え、前記ユーザが前記第1のOSの制御により前記アプリケーションソフトを実行した結果、得られるデータを前記通信処理部が備える暗号処理ユニットにて前記第2のOSの制御により暗号化し、前記第2のOSにより制御されるネットワーク部を介して前記暗号化されたデータを外部インターフェースに接続されるハードディスク装置に送信することを特徴とする計算機。
- 請求項7記載の計算機において、前記第2のOSは前記通信処理部を制御し、前記暗号処理ユニットは前記ハードディスク装置から配信された鍵生成データに基づき鍵データを作成し、前記データの前記暗号化を実施することを特徴とする計算機。
- 請求項8記載の計算機において、前記第1のOSは前記アプリケーションソフトを制御するユーザ処理OSであり、前記第2のOSは前記ネットワーク部を介して前記ハードディスク装置と前記暗号化された前記データの通信を実施する通信処理OSであることを特徴とする計算機。
- 請求項1記載のディスク装置共有システムであって、前記第2のオペレーティングシステムは、前記第1のオペレーティングシステムから送信される前記データに所定の処理を実行し、該所定の処理を実行後のデータを前記ハードディスク装置に転送することを特徴とするディスク装置共有システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002144942A JP4087149B2 (ja) | 2002-05-20 | 2002-05-20 | ディスク装置共有システム、及び計算機 |
US10/352,108 US20030217278A1 (en) | 2002-05-20 | 2003-01-28 | Computer, hard disk device, disk device sharing system composed of the plural said computers and shared hard disk device, and sharing method applied to the said sharing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002144942A JP4087149B2 (ja) | 2002-05-20 | 2002-05-20 | ディスク装置共有システム、及び計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003337736A JP2003337736A (ja) | 2003-11-28 |
JP4087149B2 true JP4087149B2 (ja) | 2008-05-21 |
Family
ID=29417097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002144942A Expired - Fee Related JP4087149B2 (ja) | 2002-05-20 | 2002-05-20 | ディスク装置共有システム、及び計算機 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030217278A1 (ja) |
JP (1) | JP4087149B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3886934B2 (ja) * | 2003-06-09 | 2007-02-28 | 株式会社東芝 | 無線通信装置、通信制御プログラム及び通信制御方法 |
JP4698982B2 (ja) * | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
JP5073171B2 (ja) * | 2005-03-10 | 2012-11-14 | 日本電信電話株式会社 | ネットワークブートシステム、クライアント端末の起動方法、および管理サーバ |
JP2007094610A (ja) | 2005-09-28 | 2007-04-12 | Hitachi Ltd | コンピュータシステム |
JP4487920B2 (ja) * | 2005-12-12 | 2010-06-23 | 株式会社日立製作所 | ブート制御方法および計算機システム並びにその処理プログラム |
JP5082252B2 (ja) * | 2006-02-09 | 2012-11-28 | 株式会社日立製作所 | サーバ情報収集方法 |
JP4400653B2 (ja) * | 2007-06-11 | 2010-01-20 | 株式会社日立製作所 | 情報システム、および、情報システムの情報保存方法 |
JP4342595B1 (ja) * | 2008-05-09 | 2009-10-14 | 株式会社東芝 | 情報処理装置、情報処理システム、および暗号化情報管理方法 |
JP5213254B2 (ja) * | 2009-02-16 | 2013-06-19 | Necフィールディング株式会社 | ストレージレスコンピュータシステム、クライアント、これらの動作方法及びプログラム |
JP4665040B2 (ja) | 2009-04-28 | 2011-04-06 | 株式会社東芝 | 計算機およびアクセス制御方法 |
US11297045B2 (en) | 2010-03-26 | 2022-04-05 | Kioxia Corporation | Information recording apparatus with shadow boot program for authentication with a server |
WO2011118034A1 (ja) | 2010-03-26 | 2011-09-29 | 株式会社 東芝 | 情報記録装置 |
JP4922443B2 (ja) | 2010-08-26 | 2012-04-25 | 株式会社東芝 | コンピュータシステム、情報処理装置およびセキュリティ保護方法 |
KR101421539B1 (ko) | 2012-07-04 | 2014-07-22 | 에스케이 텔레콤주식회사 | 듀얼 os 기반의 m2m 장치 |
US9298947B2 (en) * | 2013-02-07 | 2016-03-29 | Qualcomm Incorporated | Method for protecting the integrity of a fixed-length data structure |
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
CN104834479A (zh) * | 2015-04-24 | 2015-08-12 | 清华大学 | 面向云平台的自动优化存储系统配置的方法及系统 |
CN106021125B (zh) * | 2016-05-16 | 2019-07-02 | 北京珠穆朗玛移动通信有限公司 | 双用户系统间的数据共享方法、移动终端及其系统 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237693A (en) * | 1990-04-04 | 1993-08-17 | Sharp Kabushiki Kaisha | System for accessing peripheral devices connected in network |
US6173332B1 (en) * | 1996-03-06 | 2001-01-09 | Paul L. Hickman | Method and apparatus for computing over a wide area network |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
US6772419B1 (en) * | 1997-09-12 | 2004-08-03 | Hitachi, Ltd. | Multi OS configuration system having an interrupt process program executes independently of operation of the multi OS |
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
US6266682B1 (en) * | 1998-08-31 | 2001-07-24 | Xerox Corporation | Tagging related files in a document management system |
US6578140B1 (en) * | 2000-04-13 | 2003-06-10 | Claude M Policard | Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems |
US6977927B1 (en) * | 2000-09-18 | 2005-12-20 | Hewlett-Packard Development Company, L.P. | Method and system of allocating storage resources in a storage area network |
US6976180B2 (en) * | 2001-03-16 | 2005-12-13 | Dualcor Technologies, Inc. | Personal electronics device |
US7360034B1 (en) * | 2001-12-28 | 2008-04-15 | Network Appliance, Inc. | Architecture for creating and maintaining virtual filers on a filer |
US7370193B2 (en) * | 2002-04-27 | 2008-05-06 | Tong Shao | Computing system being able to quickly switch between an internal and an external networks and a method thereof |
JP4382328B2 (ja) * | 2002-06-11 | 2009-12-09 | 株式会社日立製作所 | セキュアストレージシステム |
JP2005018185A (ja) * | 2003-06-24 | 2005-01-20 | Hitachi Ltd | 記憶装置システム |
-
2002
- 2002-05-20 JP JP2002144942A patent/JP4087149B2/ja not_active Expired - Fee Related
-
2003
- 2003-01-28 US US10/352,108 patent/US20030217278A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20030217278A1 (en) | 2003-11-20 |
JP2003337736A (ja) | 2003-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4087149B2 (ja) | ディスク装置共有システム、及び計算機 | |
CN109361517B (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
US20190238323A1 (en) | Key managers for distributed computing systems using key sharing techniques | |
US9426147B2 (en) | Protected device management | |
US9125050B2 (en) | Secure near field communication server information handling system lock | |
US9516016B2 (en) | Storage array password management | |
US10841089B2 (en) | Key managers for distributed computing systems | |
US9967749B2 (en) | Secure near field communication server information handling system support | |
TWI450559B (zh) | 用於平台資源之網域認證控制的電腦實施方法、計算系統、及電腦程式產品 | |
US8595483B2 (en) | Associating a multi-context trusted platform module with distributed platforms | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US10795581B2 (en) | GPT-based data storage partition securing system | |
US20080022099A1 (en) | Information transfer | |
WO2017128720A1 (zh) | 基于vtpm对虚拟机进行安全保护的方法及系统 | |
JP2011048661A (ja) | 仮想サーバ暗号化システム | |
US9864853B2 (en) | Enhanced security mechanism for authentication of users of a system | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
JP5220675B2 (ja) | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント | |
US11368291B2 (en) | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure | |
US11095628B2 (en) | Device locking key management system | |
CN107612917B (zh) | 云计算环境下对日志存储使用3des加密算法加密的方法 | |
JP4738175B2 (ja) | サーバ装置、サーバ融通方法およびサーバ融通プログラム | |
Smith | Storage Protection with Intel® Anti-Theft Technology-Data Protection (Intel® AT-d) | |
CN116155528A (zh) | 用于系统管理的云密钥管理 | |
CN117763529A (zh) | 一种实现云桌面与云应用融合管理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040713 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140228 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |