図面 (/)

技術 ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法

出願人 株式会社日立製作所
発明者 神田章継赤川悦太郎石井陽介
出願日 2005年11月22日 (15年10ヶ月経過) 出願番号 2005-337632
公開日 2007年6月7日 (14年4ヶ月経過) 公開番号 2007-141171
状態 特許登録済
技術分野 検索装置 ストアードプログラムにおける機密保護 オンライン・システム 計算機におけるファイル管理 オンライン・システムの機密保護 記憶装置の機密保護
主要キーワード 設定制御プログラム 不一致点 汎用タイプ ポート番 共通ディスク ログ装置 転送オプション ログ転送
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2007年6月7日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

ログ情報に関する管理者の不正行為を容易に発見できるようにしたログ管理システムを提供する。

解決手段

NAS装置としても構成可能なファイルサーバ1には、各ユーザ毎にそれぞれ仮想OS1Aが設けられている。仮想OS1Aは、仮想的なNASとして機能する。仮想OS1Aと管理OS1Bとは、カーネルとして構成される情報交換部1Cを介して、ログ情報に関する情報を交換可能である。仮想OS1A内で生成されたログ情報D1は、第1通信ネットワークCN1を介して第1ログ管理装置3に送信され、また、第2通信ネットワークCN2を介して第2ログ管理装置4にも送信される。各ネットワークCN1,CN2は分離されている。同一のログ情報を別々の管理装置3,4で多重管理することにより、ログ情報への不正行為が有ったか否かを検出することができる。

概要

背景

日々増大する多量のデータを効率的に管理するために、複数のコンピュータによって分散管理されていた多数のファイルを一カ所にまとめて管理するファイルサーバが普及している。特に、NAS(Network Attached Storage)と呼ばれる種類のファイルサーバは、汎用コンピュータ装置ファイルサーバ機能実装する汎用タイプのものとは異なり、ファイルサーバに特化して設計されている。従って、NASは、ファイルサーバとしての処理性能信頼性が高く、また、導入直後から比較的簡単に使用できるため、広く使用されている。

NAS及びNASが接続されているネットワークの管理者は、各装置での設定変更や不正侵入等の事象が発生した時間を正確に管理するために、各装置における全てのログ情報ログ管理装置と呼ばれる専用のサーバに集めて管理する(特許文献1)。

しかし、ログ管理装置の管理者の権限を用いれば、ログ管理装置に記憶されているログ情報を削除したり、内容を書き換えることも可能である。従って、ログ管理装置に記憶されているログ情報を、そのまま信頼することはできない。

そこで、例えば、syslogプロトコルを用いることにより、ネットワーク上に設けられている装置が記録したログ情報を、ネットワークを介して、複数のログ管理装置にそれぞれ送信する仕組みも提案されている(非特許文献1)。これにより、それぞれ管理者の異なる複数のログ管理装置において、同一のログ情報を冗長管理することができる。
特開平8−263330号公報
Requests For Comments(3164)、インターネットURL:http://www.faqs.org/rfcs/rfc3164.html

概要

ログ情報に関する管理者の不正行為を容易に発見できるようにしたログ管理システムを提供する。NAS装置としても構成可能なファイルサーバ1には、各ユーザ毎にそれぞれ仮想OS1Aが設けられている。仮想OS1Aは、仮想的なNASとして機能する。仮想OS1Aと管理OS1Bとは、カーネルとして構成される情報交換部1Cを介して、ログ情報に関する情報を交換可能である。仮想OS1A内で生成されたログ情報D1は、第1通信ネットワークCN1を介して第1ログ管理装置3に送信され、また、第2通信ネットワークCN2を介して第2ログ管理装置4にも送信される。各ネットワークCN1,CN2は分離されている。同一のログ情報を別々の管理装置3,4で多重管理することにより、ログ情報への不正行為が有ったか否かを検出することができる。

目的

本発明は、上記の問題点に鑑みてなされたもので、その目的は、ログ情報の管理の信頼性を向上できるようにしたファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法を提供することにある。本発明の他の目的は、第1オペレーティングシステムと第2オペレーティングシステムとの間でログ情報に関する情報交換を可能とする通信路を設けることにより、複数のログ管理装置を互いに分離された別々のログ管理装置に送信して保持させることができ、信頼性を向上できるようにしたファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法を提供することにある。本発明の別の目的は、後述の実施形態の記載から明らかになるであろう。

効果

実績

技術文献被引用数
3件
牽制数
1件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

第1オペレーティングシステムと第2オペレーティングシステムとがそれぞれ動作するファイルサーバであって、前記第1オペレーティングシステムと前記第2オペレーティングシステムとの間で情報を交換するためのオペレーティングシステム間通信部と、前記第1オペレーティングシステムに設定変更が行われた場合には、この設定変更に関するログ情報を生成するログ情報生成部と、前記生成されたログ情報を、前記第1オペレーティングシステムから該第1オペレーティングシステムに接続される第1通信ネットワークを介して、第1ログ管理装置に送信させる第1ログ送信部と、前記生成されたログ情報を、前記第1オペレーティングシステムから前記オペレーティングシステム間通信部を介して、前記第2オペレーティングシステムに送信し、前記第2オペレーティングシステムから前記第1通信ネットワークと分離され、かつ第2オペレーティングシステムに接続される第2通信ネットワークを介して、第2ログ管理装置に送信させる第2ログ送信部と、を備えたファイルサーバ。

請求項2

前記オペレーティングシステム間通信部は、予め設定された指示テーブル登録されている所定の指示及びその指示に対する応答のみを、前記第1オペレーティングシステムと前記第2オペレーティングシステムとの間で交換させるようになっている請求項1に記載のファイルサーバ。

請求項3

前記ログ情報を前記第2ログ管理装置に送信するか否かを判別するための判別情報を記憶する判別情報記憶部をさらに備え、前記第2ログ送信部は、前記ログ情報を前記第2ログ管理装置に送信すべき旨が前記判別情報に設定されている場合に、前記ログ情報を前記第2通信ネットワークを介して前記第2ログ管理装置に送信させる請求項1に記載のファイルサーバ。

請求項4

前記オペレーティングシステム間通信部は、予め設定された指示テーブルに登録されている所定の指示及びその指示に対する応答のみを、前記第1オペレーティングシステムと前記第2オペレーティングシステムとの間で交換させるようになっており、前記所定の指示には、前記判別情報を設定するための指示が含まれている請求項3に記載のファイルサーバ。

請求項5

前記第1オペレーティングシステムは、前記第1オペレーティングシステムに前記設定変更を行うための第1設定端末と前記第1通信ネットワークを介して接続され、前記第2オペレーティングシステムは、前記判別情報を設定するための第2設定端末と前記第2通信ネットワークを介して接続され、前記第1設定端末から前記判別情報を操作不能に構成されている請求項3に記載のファイルサーバ。

請求項6

前記第2ログ送信部が前記第2ログ管理装置に前記ログ情報を送信した場合に、前記第1ログ送信部は前記第1ログ管理装置に前記ログ情報を送信させる請求項1に記載のファイルサーバ。

請求項7

前記第1オペレーティングシステムと前記第2オペレーティングシステムとの両方に使用される共通記憶部をさらに備え、前記生成されたログ情報は、前記第1オペレーティングシステムから前記共通記憶部に記憶され、前記第2ログ送信部は、前記第1オペレーティングシステムから前記オペレーティングシステム間通信部を介して入力された記憶完了通知に基づいて、前記共通記憶部から前記ログ情報を取得し、このログ情報を前記第2通信ネットワークを介して前記第2ログ管理装置に送信させる請求項1に記載のファイルサーバ。

請求項8

前記オペレーティングシステム間通信部は、予め設定された指示テーブルに登録されている所定の指示及びその指示に対する応答のみを、前記第1オペレーティングシステムと前記第2オペレーティングシステムとの間で交換させるようになっており、前記所定の指示には、前記記憶完了通知が含まれている請求項7に記載のファイルサーバ。

請求項9

前記第2ログ送信部は、前記共通記憶部から取得された前記ログ情報を前記第2ログ管理装置に送信させた場合に、前記共通記憶部に記憶されている前記ログ情報を消去する請求項7に記載のファイルサーバ。

請求項10

前記第1オペレーティングシステムは複数設けることができ、前記ログ情報生成部は、前記各第1オペレーティングシステムに設定変更が行われた場合には、前記各第1オペレーティングシステム毎にログ情報をそれぞれ生成するようになっている請求項1に記載のファイルサーバ。

請求項11

前記第1ログ管理装置のネットワークアドレスを記憶する第1送信先アドレス記憶部と、前記第2ログ管理装置のネットワークアドレスを記憶する第2送信先アドレス記憶部とをさらに備え、前記第1ログ送信部は、前記第1送信先アドレス記憶部に記憶されているネットワークアドレスに基づいて、前記ログ情報を前記第1ログ管理装置に送信し、前記第2ログ送信部は、前記第2送信先アドレス記憶部に記憶されているネットワークアドレスに基づいて、前記ログ情報を前記第2ログ管理装置に送信させる請求項1に記載のファイルサーバ。

請求項12

前記第1通信ネットワークは、物理的通信ネットワークに仮想的に設けられた仮想的通信ネットワークとして構成されている請求項1に記載のファイルサーバ。

請求項13

ファイルサーバで生成されたログを管理するためのログ管理システムであって、複数の仮想的オペレーティングシステムと管理用オペレーティングシステムとがそれぞれ動作するファイルサーバと、前記ファイルサーバに設けられ、前記各仮想的オペレーティングシステムと前記管理用オペレーティングシステムとの間でログ情報に関する情報伝達をそれぞれ行うためのカーネル部と、前記各仮想的オペレーティングシステムにそれぞれ接続された第1通信ネットワークと、前記各第1通信ネットワークにそれぞれ接続された第1ログ管理装置と、前記各第1通信ネットワークにそれぞれ接続された第1設定端末と、前記管理用オペレーティングシステムに接続された第2通信ネットワークと、前記第2通信ネットワークに接続された第2ログ管理装置と、前記各仮想的オペレーティングシステムにそれぞれ設けられ、当該仮想的オペレーティングシステムに設定変更が行われた場合には、ログ情報を生成するログ情報生成部と、前記ファイルサーバに設けられ、前記生成されたログ情報を、当該ログ情報に係る前記仮想的オペレーティングシステムから当該仮想的オペレーティングシステムに接続された前記第1通信ネットワークを介して、前記第1ログ管理装置に送信させる第1ログ送信部と、前記ファイルサーバに設けられ、前記生成されたログ情報を、当該ログ情報に係る前記仮想的オペレーティングシステムから前記カーネル部を介して、前記管理用オペレーティングシステムに送信し、前記管理用オペレーティングシステムから前記第2通信ネットワークを介して、前記第2ログ管理装置に送信させる第2ログ送信部と、を備えたファイルサーバのログ管理システム。

請求項14

前記ログ情報を前記第2ログ管理装置に送信するか否かを判別するための判別情報を記憶する判別情報記憶部を前記ファイルサーバに設け、前記第2ログ送信部は、前記ログ情報を前記第2ログ管理装置に送信すべき旨が前記判別情報に設定されている場合には、前記第1ログ送信部によって前記ログ情報が前記第1ログ管理装置に送信された後に、前記ログ情報を前記第2ログ管理装置に送信させる請求項13に記載のファイルサーバのログ管理システム。

請求項15

ファイルサーバで生成されたログを管理するためのログ管理システムであって、複数の仮想的オペレーティングシステムと管理用オペレーティングシステムとがそれぞれ動作するファイルサーバを備えた記憶制御装置と、前記ファイルサーバに設けられ、前記各仮想的オペレーティングシステムと前記管理用オペレーティングシステムとの間でログ情報に関する情報伝達をそれぞれ行うためのカーネル部と、前記各仮想的オペレーティングシステムにそれぞれ接続された第1通信ネットワークと、前記各第1通信ネットワークにそれぞれ接続された第1ログ管理装置と、前記各第1通信ネットワークにそれぞれ接続された第1設定端末と、前記管理用オペレーティングシステムに接続された第2通信ネットワークと、前記第2通信ネットワークに接続された第2ログ管理装置と、前記第2通信ネットワークに接続された第2設定端末と、前記各仮想的オペレーティングシステムにそれぞれ設けられ、当該仮想的オペレーティングシステムに設定変更が行われた場合には、ログ情報を生成するログ情報生成部と、前記ファイルサーバに設けられ、前記生成されたログ情報を、当該ログ情報に係る前記仮想的オペレーティングシステムから当該仮想的オペレーティングシステムに接続された前記第1通信ネットワークを介して、前記第1ログ管理装置に送信させる第1ログ送信部と、前記ファイルサーバに設けられ、前記ログ情報を前記第2ログ管理装置に送信するか否かを判別するための判別情報が、前記第2設定端末からの操作によって記憶される判別情報記憶部と、前記ファイルサーバに設けられ、前記ログ情報を前記第2ログ管理装置に送信すべき旨が前記判別情報に設定されている場合には、前記生成されたログ情報を、当該ログ情報に係る前記仮想的オペレーティングシステムから前記カーネル部を介して、前記管理用オペレーティングシステムに送信し、前記管理用オペレーティングシステムから前記第2通信ネットワークを介して、前記第2ログ管理装置に送信させる第2ログ送信部と、を備え、前記記憶制御装置は、上位装置と通信するための上位通信制御部と、記憶デバイスと通信するための下位通信制御部と、前記上位通信制御部及び前記下位通信制御部によりそれぞれ使用されるキャッシュメモリ部と、を備え、前記上位通信制御部には、前記ファイルサーバが設けられていることを特徴とするファイルサーバのログ管理システム。

請求項16

第1オペレーティングシステムとこの第1オペレーティングシステムを管理するための第2オペレーティングシステムとがそれぞれ並列動作する単一のファイルサーバで生成されるログ情報を管理するログ管理方法であって、前記第1オペレーティングシステムの設定変更を行うための第1設定端末と前記第1オペレーティングシステムで生成される前記ログ情報を取得して記憶するための第1ログ管理装置とが、第1通信ネットワークを介して前記第1オペレーティングシステムに接続されており、かつ、前記ログ情報を取得して記憶するための第2ログ管理装置が、前記第1通信ネットワークから分離された第2通信ネットワークを介して前記第2オペレーティングシステムに接続されており、前記第1オペレーティングシステムに前記設定変更が行われた場合には、この設定変更に関するログ情報を生成して保持するステップと、予め設定された判別情報を参照することにより、前記ログ情報を前記第2ログ管理装置に送信するか否かを判定するステップと、前記第2ログ管理装置に前記ログ情報を送信する旨が前記判別情報に設定されている場合は、前記ログ情報を前記第1オペレーティングシステムから前記第2オペレーティングシステムに転送させるステップと、前記第2オペレーティングシステムから前記第2通信ネットワークを介して、前記ログ情報を前記第2ログ管理装置に送信させるステップと、前記第2ログ管理装置に前記ログ情報を送信する旨が前記判別情報に設定されていない場合または前記第2ログ管理装置への前記ログ情報の送信を完了した場合には、前記ログ情報を前記第1オペレーティングシステムから前記第1通信ネットワークを介して、前記第1ログ管理装置に送信させるステップと、を含むファイルサーバのログ管理方法。

請求項17

前記ログ情報を生成して保持するステップは、前記第1オペレーティングシステム及び前記第2オペレーティングシステムによって共用される共通記憶部に前記ログ情報を記憶させるようになっており、前記ログ情報を前記第1オペレーティングシステムから前記カーネル部を介して前記第2オペレーティングシステムに送信させるステップは、前記第1オペレーティングシステムから前記第2オペレーティングシステムに前記ログ情報が前記共通記憶部に記憶された旨を通知する第1サブステップと、前記第2オペレーティングシステムが前記共通記憶部から前記ログ情報を読み出す第2サブステップと、前記第2オペレーティングシステムが、前記ログ情報を前記共通記憶部から消去させる第3サブステップとを含んでいる請求項16に記載のファイルサーバのログ管理方法。

請求項18

前記ログ情報を前記第1オペレーティングシステムから前記第1通信ネットワークを介して前記第1ログ管理装置に送信させるステップの次に、前記第1ログ管理装置に記憶された前記ログ情報及び前記第2ログ管理装置に記憶された前記ログ情報をそれぞれ取得するステップと、前記第1ログ管理装置に記憶されたログ情報と前記第2ログ管理装置に記憶された前記ログ情報とを照合し、両者の内容が一致するか否かを判定するステップと、を備えた請求項16に記載のファイルサーバのログ管理方法。

技術分野

0001

本発明は、ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法に関する。

背景技術

0002

日々増大する多量のデータを効率的に管理するために、複数のコンピュータによって分散管理されていた多数のファイルを一カ所にまとめて管理するファイルサーバが普及している。特に、NAS(Network Attached Storage)と呼ばれる種類のファイルサーバは、汎用コンピュータ装置ファイルサーバ機能実装する汎用タイプのものとは異なり、ファイルサーバに特化して設計されている。従って、NASは、ファイルサーバとしての処理性能信頼性が高く、また、導入直後から比較的簡単に使用できるため、広く使用されている。

0003

NAS及びNASが接続されているネットワークの管理者は、各装置での設定変更や不正侵入等の事象が発生した時間を正確に管理するために、各装置における全てのログ情報ログ管理装置と呼ばれる専用のサーバに集めて管理する(特許文献1)。

0004

しかし、ログ管理装置の管理者の権限を用いれば、ログ管理装置に記憶されているログ情報を削除したり、内容を書き換えることも可能である。従って、ログ管理装置に記憶されているログ情報を、そのまま信頼することはできない。

0005

そこで、例えば、syslogプロトコルを用いることにより、ネットワーク上に設けられている装置が記録したログ情報を、ネットワークを介して、複数のログ管理装置にそれぞれ送信する仕組みも提案されている(非特許文献1)。これにより、それぞれ管理者の異なる複数のログ管理装置において、同一のログ情報を冗長管理することができる。
特開平8−263330号公報
Requests For Comments(3164)、インターネットURL:http://www.faqs.org/rfcs/rfc3164.html

発明が解決しようとする課題

0006

一般的に、サーバやログ管理装置、及びこれらのサーバやログ管理装置が設けられているネットワークは、管理作業の容易さ等を考慮して、同一の管理者によって一元的に管理される。しかし、この場合、管理者自らが、ログ情報を書き換えたり、削除することができる。従って、管理者自身による不正行為(ログ情報を改ざん等する行為)または管理者権限を奪った第三者による不正行為を発見することは、難しい。

0007

これに対し、複数のログ管理装置に同一のログ情報をそれぞれ送信し、各ログ管理装置を別々の管理者が管理する場合は、ログ情報を一カ所のみで管理する場合に比べて、信頼性は改善されるであろう。

0008

しかし、この場合でも、各ログ管理装置は、同一ネットワーク上に設けられているため、例えば、各管理者のいずれかまたは第三者が、一部のログ管理装置に存在するセキュリティ上の脆弱性を利用して、別のログ管理装置で管理されているログ情報を改ざん等する恐れがある。

0009

本発明は、上記の問題点に鑑みてなされたもので、その目的は、ログ情報の管理の信頼性を向上できるようにしたファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法を提供することにある。本発明の他の目的は、第1オペレーティングシステムと第2オペレーティングシステムとの間でログ情報に関する情報交換を可能とする通信路を設けることにより、複数のログ管理装置を互いに分離された別々のログ管理装置に送信して保持させることができ、信頼性を向上できるようにしたファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法を提供することにある。本発明の別の目的は、後述の実施形態の記載から明らかになるであろう。

課題を解決するための手段

0010

上記課題を解決すべく、本発明では、ログ情報に関する情報交換を行うためのオペレーティングシステム間通信部を設けることにより、互いに分離された複数の通信ネットワーク上に設けられた別々のログ管理装置によって、同一のログ情報を冗長管理する。

0011

本発明の一つの観点に従うファイルサーバは、第1オペレーティングシステムと第2オペレーティングシステムとがそれぞれ動作するファイルサーバであって、第1オペレーティングシステムと第2オペレーティングシステムとの間で情報を交換するためのオペレーティングシステム間通信部と、第1オペレーティングシステムに設定変更が行われた場合には、この設定変更に関するログ情報を生成するログ情報生成部と、生成されたログ情報を、第1オペレーティングシステムから該第1オペレーティングシステムに接続される第1通信ネットワークを介して、第1ログ管理装置に送信させる第1ログ送信部と、生成されたログ情報を、第1オペレーティングシステムからオペレーティングシステム間通信部を介して、第2オペレーティングシステムに送信し、第2オペレーティングシステムから第1通信ネットワークと分離され、かつ第2オペレーティングシステムに接続される第2通信ネットワークを介して、第2ログ管理装置に送信させる第2ログ送信部と、を備える。

0012

例えば、ファイルサーバを利用する各ユーザ毎に、それぞれ専用の第1オペレーティングシステムを仮想的に構築可能である。そして、第1オペレーティングシステムには、ユーザのデータを記憶し管理するためのファイルシステムを一つまたは複数設けることができる。第2オペレーティングシステムは、一つまたは複数の第1オペレーティングシステムを管理するために設けることができる。第2オペレーティングシステムは、オペレーティングシステム間通信部を介して、第1オペレーティングシステムと情報交換可能となっている。そして、第1ログ管理装置を有する第1通信ネットワークは、第1オペレーティングシステムにのみ接続されており、第2ログ管理装置を有する第2通信ネットワークは第2オペレーティングシステムにのみ接続されている。第1通信ネットワークは、物理的通信ネットワークに仮想的に設けられた仮想的通信ネットワークとして構成できる。

0013

これにより、第1オペレーティングシステムに接続される第1通信ネットワークと第2オペレーティングシステムに接続される第2通信ネットワークとを分離させた状態で、第1オペレーティングシステムに関して生成された同一のログ情報を、第1,第2通信ネットワークにそれぞれ送信でき、別々のログ管理装置によってそれぞれ管理させることができる。従って、互いに分離された複数のログ管理装置によって、同一のログ情報を二重管理することができ、信頼性を向上させることができる。

0014

本発明の実施形態では、オペレーティングシステム間通信部は、予め設定された指示テーブル登録されている所定の指示及びその指示に対する応答のみを、第1オペレーティングシステムと第2オペレーティングシステムとの間で交換させる。所定の指示としては、例えば、ログ情報を第2ログ管理装置に送信させるか否かの設定指示や、ログ情報が生成された旨(あるいはログ情報が生成されて所定の記憶領域に記憶された旨)の通知を挙げることができる。つまり、第1オペレーティングシステムと第2オペレーティングシステムとの間で許可される通信の内容は、予め限定されている。このため、例えば、第1ログ装置の管理者は、第2ログ管理装置に記憶されているログ情報の改ざん等を行うことができない。

0015

本発明の実施形態では、ログ情報を第2ログ管理装置に送信するか否かを判別するための判別情報を記憶する判別情報記憶部をさらに備え、第2ログ送信部は、ログ情報を第2ログ管理装置に送信すべき旨が判別情報に設定されている場合に、ログ情報を第2通信ネットワークを介して第2ログ管理装置に送信させる。即ち、ログ情報を第1ログ管理装置のみで管理させる第1モードと、ログ情報を第1ログ管理装置及び第2ログ管理装置でそれぞれ管理させる第2モードとのいずれか一つのモードを、判別情報の設定内容によって選択可能である。

0016

本発明の実施形態では、第1オペレーティングシステムは、第1オペレーティングシステムに設定変更を行うための第1設定端末と第1通信ネットワークを介して接続され、第2オペレーティングシステムは、判別情報を設定するための第2設定端末と第2通信ネットワークを介して接続され、第1設定端末から判別情報を操作不能になっている。

0017

本発明の実施形態では、第2ログ送信部が第2ログ管理装置にログ情報を送信した場合に、第1ログ送信部は第1ログ管理装置にログ情報を送信させる。これにより、第2ログ管理装置に優先的にログ情報を送信して保存させることができる。従って、例えば、第1ログ管理装置へのログ情報の送信に万が一障害が生じた場合でも、第2ログ管理装置においてログ情報を管理することができる。

0018

本発明の実施形態では、第1オペレーティングシステムと第2オペレーティングシステムとの両方に使用される共通記憶部をさらに備え、生成されたログ情報は、第1オペレーティングシステムから共通記憶部に記憶され、第2ログ送信部は、第1オペレーティングシステムからオペレーティングシステム間通信部を介して入力された記憶完了通知に基づいて、共通記憶部からログ情報を取得し、このログ情報を第2通信ネットワークを介して第2ログ管理装置に送信させる。第1オペレーティングシステムから第2オペレーティングシステムに、オペレーティングシステム間通信部を介して、ログ情報を転送することも可能である。しかし、ログ情報のデータ量が大きい場合、オペレーティングシステム間で多量のデータを直接交換するのは、効率等の面で好ましくない。そこで、第1オペレーティングシステムと第2オペレーティングシステムとがそれぞれアクセス可能な共通記憶部を設け、この共通記憶部を介して、第1オペレーティングシステムから第2オペレーティングシステムにログ情報を受け渡すようにしている。なお、この記述は、各オペレーティングシステム間で直接ログ情報を交換する構成の放棄を意味するものではない。

0019

本発明の実施形態では、第2ログ送信部は、共通記憶部から取得されたログ情報を第2ログ管理装置に送信させた場合に、共通記憶部に記憶されているログ情報を消去するようになっている。即ち、ログ情報を受け渡すたびに、毎回ログ情報を消去することにより、共通記憶部の記憶容量を少なく設定することができる。また、共通記憶部に不要なログ情報を残さないことにより、共通記憶部に残された過去のログ情報の改ざん等を防止することができる。

0020

本発明の実施形態では、第1オペレーティングシステムは複数設けられており、ログ情報生成部は、各第1オペレーティングシステムに設定変更が行われた場合には、各第1オペレーティングシステム毎にログ情報をそれぞれ生成する。

0021

本発明の実施形態では、第1ログ管理装置のネットワークアドレスを記憶する第1送信先アドレス記憶部と、第2ログ管理装置のネットワークアドレスを記憶する第2送信先アドレス記憶部とをさらに備え、第1ログ送信部は、第1送信先アドレス記憶部に記憶されているネットワークアドレスに基づいて、ログ情報を第1ログ管理装置に送信し、第2ログ送信部は、第2送信先アドレス記憶部に記憶されているネットワークアドレスに基づいて、ログ情報を第2ログ管理装置に送信させる。

0022

本発明の他の観点に従うファイルサーバのログ管理システムは、ファイルサーバで生成されたログを管理するためのログ管理システムであって、複数の仮想的オペレーティングシステムと管理用オペレーティングシステムとがそれぞれ動作するファイルサーバと、ファイルサーバに設けられ、各仮想的オペレーティングシステムと管理用オペレーティングシステムとの間でログ情報に関する情報伝達をそれぞれ行うためのカーネル部と、各仮想的オペレーティングシステムにそれぞれ接続された第1通信ネットワークと、各第1通信ネットワークにそれぞれ接続された第1ログ管理装置と、各第1通信ネットワークにそれぞれ接続された第1設定端末と、管理用オペレーティングシステムに接続された第2通信ネットワークと、第2通信ネットワークに接続された第2ログ管理装置と、各仮想的オペレーティングシステムにそれぞれ設けられ、当該仮想的オペレーティングシステムに設定変更が行われた場合には、ログ情報を生成するログ情報生成部と、ファイルサーバに設けられ、生成されたログ情報を、当該ログ情報に係る仮想的オペレーティングシステムから当該仮想的オペレーティングシステムに接続された第1通信ネットワークを介して、第1ログ管理装置に送信させる第1ログ送信部と、ファイルサーバに設けられ、生成されたログ情報を、当該ログ情報に係る仮想的オペレーティングシステムからカーネル部を介して、管理用オペレーティングシステムに送信し、管理用オペレーティングシステムから第2通信ネットワークを介して、第2ログ管理装置に送信させる第2ログ送信部と、を備えている。

0023

本発明のさらに別の観点に従うファイルサーバのログ管理システムは、ファイルサーバで生成されたログを管理するためのログ管理システムであって、複数の仮想的オペレーティングシステムと管理用オペレーティングシステムとがそれぞれ動作するファイルサーバを備えた記憶制御装置と、ファイルサーバに設けられ、各仮想的オペレーティングシステムと管理用オペレーティングシステムとの間でログ情報に関する情報伝達をそれぞれ行うためのカーネル部と、各仮想的オペレーティングシステムにそれぞれ接続された第1通信ネットワークと、各第1通信ネットワークにそれぞれ接続された第1ログ管理装置と、各第1通信ネットワークにそれぞれ接続された第1設定端末と、管理用オペレーティングシステムに接続された第2通信ネットワークと、第2通信ネットワークに接続された第2ログ管理装置と、第2通信ネットワークに接続された第2設定端末と、各仮想的オペレーティングシステムにそれぞれ設けられ、当該仮想的オペレーティングシステムに設定変更が行われた場合には、ログ情報を生成するログ情報生成部と、ファイルサーバに設けられ、生成されたログ情報を、当該ログ情報に係る仮想的オペレーティングシステムから当該仮想的オペレーティングシステムに接続された第1通信ネットワークを介して、第1ログ管理装置に送信させる第1ログ送信部と、ファイルサーバに設けられ、ログ情報を第2ログ管理装置に送信するか否かを判別するための判別情報が、第2設定端末からの操作によって記憶される判別情報記憶部と、ファイルサーバに設けられ、ログ情報を第2ログ管理装置に送信すべき旨が判別情報に設定されている場合には、生成されたログ情報を、当該ログ情報に係る仮想的オペレーティングシステムからカーネル部を介して、管理用オペレーティングシステムに送信し、管理用オペレーティングシステムから第2通信ネットワークを介して、第2ログ管理装置に送信させる第2ログ送信部と、を備える。そして、記憶制御装置は、上位装置と通信するための上位通信制御部と、記憶デバイスと通信するための下位通信制御部と、上位通信制御部及び下位通信制御部によりそれぞれ使用されるキャッシュメモリ部と、を備え、上位通信制御部には、ファイルサーバが設けられている。

0024

本発明の他の観点に従うファイルサーバのログ管理方法は、第1オペレーティングシステムとこの第1オペレーティングシステムを管理するための第2オペレーティングシステムとがそれぞれ並列動作する単一のファイルサーバで生成されるログ情報を管理するログ管理方法であって、第1オペレーティングシステムの設定変更を行うための第1設定端末と第1オペレーティングシステムで生成されるログ情報を取得して記憶するための第1ログ管理装置とが、第1通信ネットワークを介して第1オペレーティングシステムに接続されており、かつ、ログ情報を取得して記憶するための第2ログ管理装置が、第1通信ネットワークから分離された第2通信ネットワークを介して第2オペレーティングシステムに接続されており、第1オペレーティングシステムに設定変更が行われた場合には、この設定変更に関するログ情報を生成して保持するステップと、予め設定された判別情報を参照することにより、ログ情報を第2ログ管理装置に送信するか否かを判定するステップと、第2ログ管理装置にログ情報を送信する旨が判別情報に設定されている場合は、ログ情報を第1オペレーティングシステムから第2オペレーティングシステムに転送させるステップと、第2オペレーティングシステムから第2通信ネットワークを介して、ログ情報を第2ログ管理装置に送信させるステップと、第2ログ管理装置にログ情報を送信する旨が判別情報に設定されていない場合または第2ログ管理装置へのログ情報の送信を完了した場合には、ログ情報を第1オペレーティングシステムから第1通信ネットワークを介して、第1ログ管理装置に送信させるステップと、を含む。

0025

ここd、ログ情報を生成して保持するステップは、第1オペレーティングシステム及び第2オペレーティングシステムによって共用される共通記憶部にログ情報を記憶させるようになっており、ログ情報を第1オペレーティングシステムからカーネル部を介して第2オペレーティングシステムに送信させるステップは、第1オペレーティングシステムから第2オペレーティングシステムにログ情報が共通記憶部に記憶された旨を通知する第1サブステップと、第2オペレーティングシステムが共通記憶部からログ情報を読み出す第2サブステップと、第2オペレーティングシステムが、ログ情報を共通記憶部から消去させる第3サブステップとを含んでもよい。

0026

ログ情報を第1オペレーティングシステムから第1通信ネットワークを介して第1ログ管理装置に送信させるステップの次に、第1ログ管理装置に記憶されたログ情報及び第2ログ管理装置に記憶されたログ情報をそれぞれ取得するステップと、第1ログ管理装置に記憶されたログ情報と第2ログ管理装置に記憶されたログ情報とを照合し、両者の内容が一致するか否かを判定するステップと、を備えてもよい。

0027

本発明の手段、機能、ステップの全部または一部は、コンピュータシステムにより実行されるコンピュータプログラムとして構成可能な場合がある。本発明の構成の全部または一部がコンピュータプログラムから構成された場合、このコンピュータプログラムは、例えば、各種記憶媒体に固定して配布等することができ、あるいは、通信ネットワークを介して送信することもできる。

発明を実施するための最良の形態

0028

図1は、本発明の実施形態の全体概要を示す構成説明図である。本実施形態では、ファイル管理装置(ファイルサーバ)のログ情報を互いに分離された複数の管理装置により多重管理させている。即ち、本実施形態では、後述のように、仮想OS1A内で生成されたログ情報D1を、それぞれ異なる通信ネットワークCN1,CN2上に設けられているログ管理装置3,4に記憶させる。

0029

このログ管理システムは、例えば、ファイルサーバ1と、ホストコンピュータ(以下「ホスト」)2と、第1ログ管理装置3及び第2ログ管理装置4を備えて構成することができる。

0030

ファイルサーバ1は、一つまたは複数のホスト2で使用されるファイルを管理するものであり、例えば、NASとして構成することができる。ファイルサーバ1は、例えば、複数の仮想OS1Aと、各仮想OS1Aを管理するための管理OS1Bと、各仮想OS1Aと管理OS1Bとの間で所定の通信を行わせるための情報交換部1Cとを備えて構成することができる。

0031

仮想OS1Aは、それぞれ異なる第1通信ネットワークCN1に接続されている。そして、各第1通信ネットワークCN1には、それぞれホスト2及び第1ログ管理装置3が設けられている。各第1通信ネットワークCN1は、例えば、一つの物理的な通信ネットワークを論理的に分割することによって、仮想的に生成することができる。

0032

一方の第1通信ネットワークCN1(1)に接続されているホスト2(1)は、一方の第1通信ネットワークCN1(1)に接続されている仮想OS(1)1Aにのみアクセス可能であり、他方の第1通信ネットワークCN1(2)に接続されている仮想OS(2)1Aにアクセスすることはできない。同様に、他方の第1通信ネットワークCN1(2)に接続されているホスト2(2)は、他方の第1通信ネットワークCN1(2)に接続されている仮想OS(2)1Aにのみアクセス可能であり、一方の第1通信ネットワークCN1(1)に接続されている仮想OS(1)1Aにアクセスすることはできない。

0033

また、各第1通信ネットワークCN1には、第1ログ管理装置3がそれぞれ設けられている。各第1ログ管理装置3は、それぞれが接続されている仮想OS1A内で生じたログ情報D1を取得して保存管理するためのものである。各第1ログ管理装置3は、それぞれ異なる管理者によって管理される。

0034

管理OS1Bは、各仮想OS1Aをそれぞれ管理する。管理OS1Bは、情報交換部1Cを介して、各仮想OS1Aと所定の情報交換のみを行うことができる。所定の情報とは、ログ情報D1の送信に関する情報である。情報交換部1Cは、例えば、カーネルとして構成される。

0035

管理OS1Bには、第2通信ネットワークCN2が接続されている。第2通信ネットワークCN2は、各第1通信ネットワークCN1と物理的に分離された別の通信ネットワークである。第2ログ管理装置4は、第2通信ネットワークCN2を介して、管理OS1Bに接続されている。第2ログ管理装置4は、管理OS1Bが情報交換部1Cを介して各仮想OS1Aからそれぞれ取得したログ情報D1を保存管理するものである。第2ログ管理装置4は、ファイルサーバ1内の全てのログ情報D1を一元的に管理する。ここで、第2ログ管理装置4は、各第1ログ管理装置3の管理者とは異なる別の管理者によって管理される。

0036

次に、本実施形態の動作を説明する。仮想OS1Aに何らかの設定変更が行われると、この設定変更を記録するログ情報D1が生成される。設定変更としては、ファイルシステムの生成、変更、消去等を挙げることができる。ログ情報D1は、各仮想OS1Aがそれぞれ独自に生成する。

0037

各仮想OS1A内で生成されたログ情報D1は、情報交換部1Cを介して管理OS1Bに転送される。管理OS1Bは、第2通信ネットワークCN2を介して、第2ログ管理装置4に各ログ情報D1を送信する(S1)。第2ログ管理装置4は、各ログ情報D1を受信して記憶する。

0038

次に、各仮想OS1Aは、ログ情報D1を所定の第1ログ管理装置3にそれぞれ送信する(S2)。各第1ログ管理装置3は、ログ情報D1を受信して記憶する。このように、各第1ログ管理装置3は、自身が接続されている第1通信ネットワークCN1に関係するログ情報D1のみを取得して保存し、第2ログ管理装置4は、全てのログ情報D1を取得して保存する。

0039

このように、同一のログ情報D1をそれぞれ異なる第1ログ管理装置3及び第2ログ管理装置4によって多重管理するため、第1ログ管理装置3内のログ情報D1が改ざんされた場合に、第2ログ管理装置4内のログ情報D1によって、その改ざん行為を発見することができ、信頼性が向上する。

0040

本実施形態では、各仮想OS1Aと管理OS1Bとを情報交換部1Cを介して通信可能に構成した。従って、同一の通信ネットワークCN1上に複数のログ管理装置3,4を接続することなく、互いに分離された別々の通信ネットワークCN1,CN2に別々のログ管理装置3,4をそれぞれ設け、同一のログ情報D1を多重管理できる。従って、各ログ管理装置3,4の管理者をそれぞれ異ならせることができ、また、一方のログ管理装置3の管理者が、他方のログ管理装置4に記憶されているログ情報D1を改ざん等するのを防止することができる。

0041

これに対し、もしも、各ログ管理装置3,4を同一の通信ネットワークCN1上に設ける場合、管理作業の効率等の点から、各ログ管理装置3,4の管理者を異ならせるのは難しい。通信ネットワークCN1または通信ネットワークCN1上の各装置2,3に何らかの障害が発生した場合やプログラムアップデートを行うような場合、一人の管理者が管理作業や保守作業等を行う方が効率的だからである。しかし、各ログ管理装置3,4を同一の通信ネットワークCN1上に設けると、その通信ネットワークCN1に関する各種権限を全て有する一人の管理者によって、多重管理されたログ情報D1が改ざん等される可能性を排除できない。また、仮に、各ログ管理装置3,4の管理者をそれぞれ別人とする運用であっても、各ログ管理装置3,4が同一の通信ネットワークCN1上に存在するため、悪意の管理者が、いずれか一方のログ管理装置の脆弱性を利用して、他方のログ管理装置に侵入する可能性がある。

0042

本実施形態では、第1通信ネットワークCN1と第2通信ネットワークCN2とを物理的に分離し、各通信ネットワークCN1,CN2にそれぞれ別々のログ管理装置3,4を設ける構成とした。従って、各通信ネットワークCN1,CN2の管理者を別人にしても、管理作業の効率は低下せず、また、一方の通信ネットワークCN1から他方の通信ネットワークCN2に侵入する可能性を抑制して、信頼性を高めることができる。

0043

本実施形態では、各仮想OS1Aと管理OS1Bとを情報交換部1Cを介して通信可能に接続し、情報交換部1Cは、予め設定された所定の通信のみを各OS1A,1B間で許可する構成とした。従って、多重管理されたログ情報D1の両方が改ざん等されるのを防止することができ、信頼性が向上する。以下、本実施形態を詳細に説明する。

0044

本発明の実施形態を詳細に説明する。図2は、ログ管理システムの全体構成を示す説明図である。図1との関係を先に述べると、図2中のNAS装置100は図1中のファイルサーバ1に、図2中のホスト200は図1中のホスト2に、図2中の基幹ネットワーク管理装置400は図1中の第1ログ管理装置3に、図2中のNASセキュリティ管理装置600は図1中の第2ログ管理装置4に、図2中の基幹ネットワークCN11は図1中の第1通信ネットワークCN1に、図2中の管理用ネットワークCN12は図1中の第2通信ネットワークCN2に、それぞれ対応する。

0045

NAS装置100は、NASサービスファイル共有サービス)をホスト200に提供するコンピュータ装置である。NAS装置100の詳細な一例はさらに後述するが、コントローラ機能及びデータストレージ機能を備えて構成される。

0046

NAS装置100には、複数の基幹ネットワークCN11がそれぞれ接続されており、各基幹ネットワークCN11には、一つまたは複数のホスト200と、少なくとも一つの仮想NAS設定端末300及び少なくとも一つの基幹ネットワーク管理装置400とが、それぞれ接続されている。

0047

NAS装置100は、例えば、その内部のコンピュータ資源データ処理能力メモリ等)を論理的に分割することにより、仮想的なNAS(仮想OS)を複数設定することができるようになっている。各仮想NASは、それぞれ別々の基幹ネットワークCN11に接続される。例えば、NAS装置100を所有するサービスプロバイダーは、NAS装置100に設定された各仮想NASを、それぞれ異なるユーザに提供することができる。ユーザとは、例えば、企業、教育機関、官公等である。

0048

各ユーザのホスト200は、それぞれの基幹ネットワークCN11を介して、自己割り当てられている仮想NASを利用するようになっており、他のユーザに割り当てられている仮想NASを利用することはできない。仮想NAS設定端末300は、仮想NASにファイルシステムを生成したり、削除したりする設定操作を行う。即ち、各ユーザは、自己に割り当てられた仮想NASの環境を、仮想NAS設定端末300を介して変更することができる。

0049

各基幹ネットワークCN11は、例えば、物理的に同一の通信ネットワークを論理的に分割することにより、仮想的な通信ネットワークとして構成可能である。例えば、VLAN(Virtual LAN)として知られているように、スイッチングハブ等の中継装置を通信ネットワーク上に設け、各仮想的通信ネットワークを識別するためのタグ情報パケットに含めることにより、同一の通信ネットワーク上に仮想的な通信ネットワークCN11を複数設定することができる。

0050

各基幹ネットワークCN11は、それぞれのユーザによって管理されており、各仮想NASで生成されたログ情報は、それぞれの基幹ネットワークCN11に接続された基幹ネットワーク管理装置400に記憶される。各仮想NASから自発的に基幹ネットワーク管理装置400にログ情報を送信してもよいし、あるいは、基幹ネットワーク管理装置400からの要求に応じて仮想NASから基幹ネットワーク管理装置400にログ情報を送信してもよい。

0051

NAS装置100には、管理用ネットワークCN12を介して、NASノード設定端末500及びNASセキュリティ管理装置600がそれぞれ接続されている。NASノード設定端末500は、NAS装置100についての各種設定操作を行うためのコンピュータ端末である。NASノード設定端末500は、例えば、仮想NASや仮想ネットワークの設定等をNAS装置100に指示することができる。

0052

NASセキュリティ管理装置(以下、「セキュリティ管理装置」と略記する場合がある)600は、管理用ネットワークCN12を介して、NAS装置100内で生成された各ログ情報をそれぞれ取得し、これを保存する。前記同様に、管理OS132は、各仮想OS133のログ情報を収集して自発的にセキュリティ管理装置600に送信してもよいし、セキュリティ管理装置600からの要求に応じて各ログ情報をセキュリティ管理装置600に送信してもよい。

0053

図3は、NAS装置100の構成を示すブロック図である。NAS装置100は、例えば、CPU(Central Processing Unit)110と、複数のネットワークインターフェース(以下、インターフェースを「I/F」と略記)121,122と、メモリ130と、ディスク装置140とを備えて構成することができる。

0054

CPU110は、NAS装置100の全体動作を制御する。CPU110は、後述の各プログラムを読み込んで実行することにより、所定の機能を実現させる。ネットワークI/F121は、管理用ネットワークCN12に接続するためのI/Fである。もう一つのネットワークI/F122は、各基幹ネットワークCN11に接続するためのI/Fである。各ネットワークI/F121,122は、それぞれ例えば、ギガビット級のLANカードのように構成される。各ネットワークI/F121,122は、それぞれ物理的に異なるI/F回路として構成されている。

0055

メモリ130には、例えば、カーネル部131と、管理OS132と、仮想OS133と、仮想ネットワークI/F134に関する情報とがそれぞれ常駐している。カーネル部131は、「オペレーティングシステム間通信部」または「情報交換部」に対応する。カーネル部131は、「第1オペレーティングシステム」に対応する各仮想OS133と「第2オペレーティングシステム」に対応する管理OS132との間で、予め設定されている所定の通信を行わせる。所定の通信については後述するが、例えば、ログ情報の送信設定を行うための指示や、ログ情報が生成または記憶された旨の通知が含まれる。

0056

メモリ130には、管理OS132及び各仮想OS133をそれぞれ記憶するための区画に分けられており、各区画は排他的に使用される。即ち、各仮想OS133は、他の区画の記憶領域に原則としてアクセスすることはできない。これにより、各仮想OS133の独立が維持されており、各ユーザの機密が守られている。

0057

管理OS132は、各仮想OS133を管理するためのオペレーティングシステムであり、管理用ネットワークCN12を介して、NASノード設定端末500及びセキュリティ管理装置600と通信可能に構成されている。管理OS132は、後述のように、各仮想OS133からログ情報を収集して、セキュリティ管理装置600に送信する。

0058

仮想OS133は、例えば、各ユーザ毎に用意されるものである。各仮想OS133は、それぞれ異なる種類のオペレーティングシステムとして構成可能である。あるいは、同一ユーザに複数の仮想OS133を割り当ててもよい。各仮想OS133には、それぞれ複数のファイルシステムを設けることができる。

0059

各仮想OS133は、仮想ネットワークI/F134にそれぞれ接続されており、各仮想ネットワークI/F134を介して基幹ネットワークCN11に接続されている。各仮想ネットワークI/F134によって、物理的通信ネットワークは、複数の論理的な基幹ネットワークCN11に分割して使用される。例えば、各仮想ネットワークI/F134には、自己を識別するための識別情報が予め設定されている。各仮想ネットワークI/F134は、自己宛の識別情報(タグ情報)を有するパケットのみを通信ネットワークから受信する。また、各仮想ネットワークI/F134は、自己の識別情報をパケットに付加して通信ネットワークに送出する。

0060

図中では、一つの物理的なネットワークI/F122に、3個の仮想ネットワークI/F134を対応付けると共に、各仮想ネットワークI/F134にそれぞれ一対一で仮想OS133を接続する様子を示している。しかし、これに限らず、複数の仮想ネットワークI/F134が同一の仮想OS133に対応付けられてもよい。また、物理的なネットワークI/F122を複数設け、それぞれに一つまたは複数の仮想ネットワークI/F134を対応付ける構成でもよい。

0061

ディスク装置140は、複数のディスクドライブ141を備えており、例えば、RAID(Redundant Array of Independent Disks)に基づく記憶領域を提供する。ディスク装置140は、NAS装置100の筐体内に設けられている必要はなく、NAS装置100とは別の筐体に設けることもできる。また、後述のように、ディスクアレイ装置に装着される制御基板としてNAS装置100を構成することもできる。ここで、ディスクドライブ141としては、例えば、ハードディスクドライブ半導体メモリドライブ光ディスクドライブ光磁気ディスクドライブ等の種々の記憶デバイスを使用可能である。

0062

図4は、メモリ130及びディスク装置140が、各仮想OS133毎にそれぞれ割り当てられている様子を示す模式図である。図4では、管理OS132及びカーネル部131等を省略している。メモリ130の各区画には、仮想OS133がそれぞれ割り当てられている。また、ディスク装置140の有する記憶領域(論理ボリューム)も、各仮想OS133にそれぞれ割り当てられている。各仮想OS133は、自身に割り当てられたメモリ資源及びディスク資源だけを使用することができる。また、管理OS132にも、専用のメモリ資源及びディスク資源が割り当てられている。なお、後述する共通ディスク領域145は、管理OS132及び各仮想OS133がそれぞれ利用可能なディスク資源として設定されている。

0063

図5は、ディスク装置140の構成を模式的に示す説明図である。以下、データベースをDBと略記する。ディスク装置140には、ログ情報の転送に関して、例えば、管理OS用ログ転送先管理DB142と、転送オプション管理DB143と、仮想OS用ログ転送先管理DB144と、共通ディスク領域145とを、設けることができる。

0064

管理OS用ログ転送先管理DB142は、管理OS132により使用される。このログ転送先管理DB142は、管理OS132が、各仮想OS133からそれぞれ収集したログ情報を外部装置(セキュリティ管理装置600)に送信する場合に使用される。

0065

同様に、仮想OS用ログ転送先管理DB144は、各仮想OS133によって使用されるものである。このログ転送先管理DB144は、例えば、各仮想OS133毎にそれぞれ用意される。各仮想OS133は、ログ転送先管理DB144を参照することにより、自己に接続されている基幹ネットワーク管理装置400にログ情報を送信する。なお、ログ転送先管理DB144を各仮想OS133毎に設けるのではなく、複数の仮想OS133に対応するログ転送先管理DB144を設ける構成でもよい。

0066

転送オプション管理DB143は、各仮想OS133により使用されるもので、ログ情報の管理モードを選択するための情報を管理する。転送オプション管理DB143は、NASノード設定端末500からの指示によってのみ設定可能である。即ち、管理用ネットワークCN12側からの指示によってログ情報の管理モードを変更可能であり、基幹ネットワークCN11側の仮想NAS設定端末300は、ログ情報の管理モードを変更することはできない。

0067

ここで、ログ情報の管理モードとしては、2種類のモードが用意されている。第1モードは、各仮想OS133内で生成されたログ情報を各基幹ネットワーク管理装置400にのみ送信して管理させる非冗長管理モードである。第2モードは、各仮想OS133内で生成されたログ情報を各基幹ネットワーク管理装置400及びセキュリティ管理装置600の両方にそれぞれ送信して管理させる冗長管理モードである。

0068

共通ディスク領域(以下、「共通ディスク」と略記する場合がある)145は、管理OS132と各仮想OS133との間でログ情報を受け渡すために使用される。

0069

図6は、管理OS用ログ転送先管理DB142の構成を示す説明図である。このログ転送先管理DB142は、例えば、セキュリティ管理装置600のネットワークアドレスと、ログ情報の転送に使用するプロトコルのタイプと、ログ情報の転送に使用されるポート番号とを対応付けることにより構成される。

0070

図7は、転送オプション管理DB143の構成を示す説明図である。図7の転送オプション管理DB143は、例えば、各仮想OS133を識別するための番号と、転送フラグとを対応付けることにより構成される。転送フラグは、仮想OS133内のログ情報をセキュリティ管理装置600にも送信するか否かを示す制御情報である。転送フラグが”1”にセットされた場合、ログ情報は基幹ネットワーク管理装置400及びセキュリティ管理装置600にそれぞれ送信される(第2モード)。転送フラグが”0”にリセットされた場合、ログ情報は基幹ネットワーク管理装置400にのみ送信され、セキュリティ管理装置600には送信されない(第1モード)。

0071

なお、図7では、各仮想OS133によって共通に使用されるかのように転送オプション管理DB143を示しているが、各仮想OS133毎に転送オプション管理DB143をそれぞれ設けることができる。この場合、仮想OS133を識別するための番号は不要である。

0072

図8は、仮想OS用ログ転送先管理DB144の構成を示す説明図である。このログ転送先管理DB144は、例えば、基幹ネットワーク管理装置400のネットワークアドレスと、ログ情報の転送に使用するプロトコルのタイプと、ログ情報の転送に使用されるポート番号とを対応付けることにより構成される。

0073

図9は、NAS装置100のプログラム構成を模式的に示す説明図である。図9中では、ログ情報の送信に関する主要なプログラムのみが示されている。実際には、NAS機能を実現するために必要な種々のプログラムが設けられている。

0074

カーネル部131は、オペレーティングシステム間通信制御プログラム1311を実行させる。このプログラム1311は、管理OS132と各仮想OS133との間の情報交換を行うものである。

0075

管理OS132は、ログ転送制御プログラム1321と、仮想NASログ転送制御プログラム1322とを実行させる。ログ転送御プログラム1321は、仮想OS133からカーネル部131を経由して収集されたログ情報を、ログ転送先管理DB142に登録されている転送先ネットワークアドレス等に基づいて、セキュリティ管理装置600に送信させるものである。

0076

仮想NASログ転送制御プログラム1322は、NASノード設定端末500からの要求に基づいて、転送フラグの内容を変更させるための要求を発行するものである。この発行された要求は、カーネル部131に入力される。また、このプログラム1322は、ログ転送制御プログラム1321に、ログ情報の送信を指示する。この指示を受けて、ログ転送制御プログラム1321は、仮想OS133からカーネル部131を介して収集されたログ情報を、セキュリティ管理装置600に送信する。

0077

各仮想OS133は、ログ転送制御プログラム1331と、仮想NAS設定制御プログラム1332とを実行させる。

0078

ログ転送制御プログラム1331は、転送オプション管理DB143に登録されている転送フラグの内容に基づいて、動作する。このプログラム1331は、転送フラグに”1”がセットされている場合、カーネル部131に対して、管理OS132側にログ情報を転送するように要求する。また、このプログラム1331は、カーネル部131からの要求に基づいて、転送フラグの内容を変更させる機能も有する。

0079

仮想NAS設定制御プログラム1332は、その仮想OS133の管理者からの指示に基づいて、仮想OS133の設定を変更させる。また、このプログラム1332は、設定変更に関するログ情報を生成する。さらに、このプログラム1332は、生成されたログ情報を、仮想NASログ転送先管理DB144に蓄積されている転送先のネットワークアドレス等に基づいて、基幹ネットワーク管理装置400に送信させる。

0080

以上述べた各プログラム1311,1321,1322,1331,1332は、CPU110によって実行される。CPU110は、各プログラムを実行するに際して、メモリ130を作業領域として利用する。

0081

図10は、管理用ネットワークCN12側の各装置500,600のハードウェア構成を示す説明図である。NASノード設定端末500は、例えば、CPU510と、ネットワークI/F520と、メモリ530とを備えることができる。また、NASノード設定端末には、管理用ネットワークCN12側の管理者によって使用されるユーザインターフェースが設けられている。

0082

ネットワークI/F520は、NASノード設定端末500を管理用ネットワークCN12に接続する。これにより、NASノード設定端末500は、管理用ネットワークCN12を介して、NAS装置100に接続される。

0083

メモリ530には、NAS設定制御プログラム531が記憶されている。このプログラム531は、CPU510に読み込まれて実行される。これにより、NAS装置100に対する各種設定変更が行われる。例えば、このプログラム531によって、仮想OS133を新たに生成したり、生成済の仮想OS133を消去させることができる。また、このプログラム531によって、仮想OS133と仮想ネットワークI/F134との対応付けや、仮想ネットワークI/F134とネットワークI/F122との対応付け等を変更させることができる。

0084

セキュリティ管理装置600の構成を説明する。セキュリティ装置600は、例えば、CPU610と、ネットワークI/F620と、メモリ630及びディスク装置640とを備えることができる。また、セキュリティ管理装置600には、管理用ネットワークCN12側の管理者によって使用されるユーザインターフェースが設けられている。

0085

ネットワークI/F620は、セキュリティ管理装置600を管理用ネットワークCN12に接続する。これにより、セキュリティ管理装置600は、管理用ネットワークCN12を介して、NAS装置100に接続される。

0086

メモリ631には、ログ受信制御プログラム631が記憶されている。このプログラム631は、CPU610に読み込まれて実行される。これにより、セキュリティ管理装置600は、ネットワークI/F620を介して、管理OS132から送信される各ログ情報を受信する。

0087

ディスク装置640には、管理OS132から受信した各ログ情報を管理するためのログ管理DB641が設けられている。ログ受信制御プログラム631は、管理OS132から受信したログ情報を、ログ管理DB641に記憶させる。

0088

図11は、ログ管理DB641の構成を示す説明図である。図11に示すログ管理DB641は、複数のNAS装置100に対応可能となっている。ログ管理DB641は、大きく分類すると、3種類の情報を含んで構成される。

0089

第1の情報は、複数のNAS装置100をそれぞれ識別するためのNASノード番号(図中、識別番号を「#」で示す)である。セキュリティ管理装置600は、複数のNAS装置100にそれぞれ接続することができ、各NAS装置100から取得した全てのログ情報を一元的に管理可能である。

0090

第2の情報は、各NAS装置100に設けられている各仮想OS133に関する情報である。仮想OS133に関する情報には、例えば、各仮想OS133をそれぞれ識別するための仮想OS名と、その仮想OS133の運用が開始された日時(日時は、年月日時分秒で記録可能である。以下同様)と、その仮想OS133の運用が終了された日時と、その仮想OS133のステータスとを含めることができる。仮想OS133のステータスとしては、例えば、「運用中(正常稼働状態)」、「停止中」、「障害復旧中」等を挙げることができる。

0091

第3の情報は、各仮想OS133に設けられている各ファイルシステムに関する情報である。各仮想OS133には、それぞれ少なくとも一つ以上のファイルシステムを設けることができる。どのようなファイルシステムを生成するかは、その仮想OS133を使用するユーザが決定可能である。ファイルシステムに関する情報には、例えば、各ファイルシステムを識別するためのファイルシステム名と、そのファイルシステムの運用が開始された日時と、そのファイルシステムの運用が終了された日時と、そのファイルシステムのステータスと、そのファイルシステムのタイプとを含めることができる。

0092

ここで、ファイルシステムのステータスとしては、例えば、「運用中(正常稼働状態)」、「停止中」、「障害復旧中」、「バックアップ中」等を挙げることができる。ファイルシステムのタイプとしては、例えば、「通常」、「WORM」等を挙げることができる。WORM(Write Once Read Meny)とは、一回に限ってデータの書込みが許可されている状態である。例えば、医療機関等で生成される医療情報金融機関等で生成される取引情報等は、法律で定められた所定期間の保存が義務づけられており、かつ、データの削除や変更等の改ざん防止が強く求められている。このような重要なデータは、WORMタイプのファイルシステムに記憶させることにより、正しく管理することができる。

0093

なお、図11に示すログ管理DB641の構成の多くは、後述するログ管理DB441の構成と共通する。セキュリティ管理装置600では、複数のNAS装置100の全ログ情報を一元的に管理し、基幹ネットワーク管理装置400では、それぞれに接続された仮想OS133のログ情報だけを管理すればよい。従って、セキュリティ管理装置600のログ管理DB641中のNASノード番号は、基幹ネットワーク管理装置400のログ管理DB441では不要となる。

0094

図12は、基幹ネットワークCN11側の各装置300,400のハードウェア構成を示す説明図である。仮想NAS設定端末300は、例えば、CPU310と、ネットワークI/F320と、メモリ330とを備えることができる。また、仮想NAS設定端末300には、基幹ネットワークCN11側の管理者によって使用されるユーザインターフェースが設けられている。

0095

ネットワークI/F320は、仮想NAS設定端末300を基幹ネットワークCN11に接続させる。これにより、仮想NAS設定端末300は、基幹ネットワークCN11を介して、NAS装置100に接続される。

0096

メモリ330には、仮想NAS設定制御プログラム331が記憶されている。このプログラム331は、CPU310に読み込まれて実行される。これにより、仮想NAS設定端末300と基幹ネットワークCN11を介して接続されている仮想OS133の構成が変更される。例えば、その仮想OS133に新たなファイルシステムを生成したり、生成済のファイルシステムの削除等を行うことができる。

0097

基幹ネットワーク管理装置400のハードディスク構成を説明する。基幹ネットワーク管理装置400は、例えば、CPU410と、ネットワークI/F420と、メモリ430及びディスク装置440とを備えることができる。また、基幹ネットワーク管理装置400には、基幹ネットワークCN11側の管理者によって使用されるユーザインターフェースが設けられている。

0098

ネットワークI/F420は、基幹ネットワーク管理装置400を基幹ネットワークCN11に接続させる。これにより、基幹ネットワーク管理装置400は、基幹ネットワークCN11を介して、NAS装置100に接続される。

0099

メモリ430には、ログ受信制御プログラム431が記憶されている。このプログラム431は、CPU410に読み込まれて実行される。これにより、基幹ネットワーク管理装置400が仮想NAS133から受信したログ情報は、ディスク装置440内に設けられているログ管理DB441に記憶される。

0100

ホスト200の構成を説明する。ホスト200は、例えば、CPU210と、ネットワークI/F220及びメモリ230とを備えることができる。メモリ230には、アプリケーションプログラム231が記憶されている。アプリケーションプログラム231としては、例えば、売り上げ管理プログラム顧客管理プログラム、電子メール管理プログラム等を挙げることができる。

0101

次に、ログ管理システムの動作を説明する。図13は、ログ情報の転送モードを設定するための処理を示すフローチャートである。なお、以下の説明では、ステップを「S」と略記する。

0102

管理用ネットワークCN11側の管理者は、NASノード設定端末500を介して、転送フラグのセットを指示する(S11)。ここでは、ログ情報の転送モードを第2モードに設定する場合を例に挙げて説明する。第2モードに設定する場合は、転送オプション管理DB143に記憶される転送フラグを”1”にセットすればよい。なお、第1モードに設定する場合は、転送フラグを”0”にリセットすればよい。

0103

管理OS132は、NASノード設定端末500からの指示を管理用ネットワークCN12を介して受信すると、仮想OS133によって転送フラグを”1”にセットさせるための要求を発行する(S12)。この要求は、管理OS132からカーネル部131に入力され、カーネル部131を介して仮想OS133に伝達される。

0104

転送フラグをセットさせる要求は、図14に示すOS間通信管理テーブルT1に基づいて発行される。そこで、先に図14を参照する。OS間通信管理テーブルT1は、例えば、メモリ130の所定の場所に記憶されている。より具体的には、カーネル部131のOS間通信制御プログラム1311内に記憶されている。このOS間通信管理テーブルT1は、管理OS132と仮想OS133とが、カーネル部131を介して、情報(指示や通知)を交換するために使用される。

0105

この管理テーブルT1には、情報の受信とこの受信した情報の転送(要求)とが一つの組を構成するように登録されている。一つの組は、受信した情報の識別情報(受信ID)と、受信元を特定する情報と、要求する情報(転送する情報)の識別情報(要求ID)と、要求先(情報の転送先)を特定する情報とを含む。

0106

管理テーブルT1の第1行目に記載されている第1組は、転送フラグのセットを伝達するための情報を示しており、受信ID1及び要求ID2を備えている。受信ID1は、転送フラグのセットを要求する情報であることを示し、要求ID2は、転送フラグのセット要求を転送する情報であることを示す。受信ID1は、受信元として登録されている管理OS132からのみ受信することができ、要求ID2は、要求先として登録されている仮想OS133にのみ転送することができる。

0107

管理テーブルT1の第2行目に記載されている第2組は、転送フラグのセットが完了した旨を伝達するための情報を示しており、受信ID3及び要求ID4を備えている。前記同様に、受信ID3は、受信元として登録されている仮想OS133のみから受信することができ、要求ID4は、要求先として登録されている管理OS132にのみ転送することができる。第2組の情報は、第1組の応答として位置づけられている。従って、受信ID1の受信元と要求ID4の要求先とは同一であり、要求ID2の要求先と受信ID3の受信元とは同一である。

0108

管理テーブルT1の第3行目に記載されている第3組は、セキュリティ管理装置600へのログ情報の送信指示を伝達するための情報を示しており、受信ID5及び要求ID6を備えている。受信ID5は、ログ情報のセキュリティ管理装置600への送信を要求する情報であることを示す。要求ID6は、このログ情報の送信要求を転送する情報であることを示す。受信ID5は、受信元として登録されている仮想OS133からのみ受信することができる。要求ID6は、要求先として登録されている管理OS132にのみ転送することができる。

0109

管理テーブルT1の第4行目に記載されている第4組は、第3組の応答として位置づけられており、受信ID7及び要求ID8を備えている。第4組の情報は、管理OS132からセキュリティ管理装置600にログ情報を送信した旨の報告を伝達するために使用される。受信ID7は、受信元として登録されている管理OS132からのみ受信することができる。要求ID8は、要求先として登録されている仮想OS133にのみ転送することができる。ID5の受信元とID8の要求先は同一であり、ID6の要求先とID7の受信元とは同一である。

0110

さて、図13のS12に戻る。カーネル部131は、転送フラグをセットすべき旨の指示を受信すると、この指示を受信ID1の情報として認識する。カーネル部131は、OS間通信管理テーブルT1を参照して、この管理テーブルT1から受信ID1と同一組を構成する要求ID2を取得し、転送フラグをセットすべき旨の指示(要求)を仮想OS133に転送する(S13)。

0111

このように、管理OS132からの指示は、カーネル部131を中継して仮想OS133に伝達される。仮想OS133は、管理OS132からの指示を確認すると、転送オプション管理DB143の転送フラグを”1”にセットする(S14)。仮想OS133は、転送フラグのセットが完了した旨をカーネル部131に通知する(S15)。カーネル部131は、転送フラグのセット完了通知を受信ID3の情報として認識すると、このセット完了通知を要求ID4によって管理OS132に転送する(S16)。

0112

管理OS132は、仮想OS133からのセット完了通知をカーネル部131を介して受信すると、NASノード設定端末500に向けて、転送フラグのセット処理が完了した旨を通知する(S17)。

0113

なお、転送フラグを”0”にリセットする場合も、同様に行うことができる。この場合は、リセット用の受信ID及び要求IDの組を管理テーブルT1に追加する。あるいは、NASノード設定端末500から転送フラグのセットを指示するたびに、転送フラグの値を”0”と”1”に交互に切り替えさせる構成でもよい。

0114

図15図16は、仮想OS133内で生成されたログ情報を外部装置(基幹ネットワーク管理装置400,セキュリティ管理装置600)に送信させる処理を示すフローチャートである。図15のフローチャートと図16のフローチャートとは、結合子1を介して繋がっている。

0115

基幹ネットワークCN11側の管理者(ユーザ管理者と呼ぶこともできる)は、仮想NAS設定端末300を介して、仮想OS(仮想NAS)の設定変更を指示することができる(S21)。設定変更の指示としては、例えば、ファイルシステムの生成や消去等を挙げることができる。

0116

仮想OS133は、仮想NAS設定端末300からの指示を基幹ネットワークCN11を介して受信すると、指示された設定変更に関するログ情報を生成する(S22)。このログ情報は、共通ディスク領域145に記憶される。仮想OS133は、転送オプション管理DB143を参照して(S23)、転送フラグが”1”にセットされているか否かを判定する(S24)。

0117

転送フラグが”1”にセットされている場合は、上述のように、ログ情報を基幹ネットワーク管理装置400及びセキュリティ管理装置600の両方に送信して保持させる場合である。

0118

そこで、仮想OS133は、ログ情報をセキュリティ管理装置600に送信すべき旨を、カーネル部131を介して管理OS132に要求する(S25)。カーネル部131は、仮想OS133からログ情報の送信要求を受信ID5の情報として認識する。カーネル部131は、受信ID5に対応する要求ID6によって、管理OS132に、ログ情報を外部(セキュリティ管理装置600)に送信すべき旨を通知する(S26)。

0119

管理OS132は、仮想OS133からの要求をカーネル部131を介して認識すると、ログ転送先管理DB142を参照し、転送先として設定されているセキュリティ管理装置600のネットワークアドレス等を確認する(S27)。管理OS132は、共通ディスク領域145にアクセスして、共通ディスク領域145からログ情報を読み出し(S28)、読出したログ情報を管理用ネットワークCN12を介してセキュリティ管理装置600に送信させる(S29)。

0120

セキュリティ管理装置600は、管理OS132からログ情報を受信すると、このログ情報をログ管理DB641に記憶させて管理する(S30)。管理OS132は、ログ情報をセキュリティ管理装置600に送信した後、共通ディスク領域145に記憶されているログ情報を消去させる(S31)。

0121

図16に移る。管理OS132は、ログ情報のセキュリティ管理装置600への送信が完了した旨を、カーネル部131を介して、仮想OS133に通知する(S32)。なお、例えば、管理用ネットワークCN12の混雑やセキュリティ管理装置600の保守作業等によって、ログ情報を送信できなかった場合は、共通ディスク領域145に記憶されているログ情報を消去させずに待機し、所定時間が経過した後でログ情報の再送信を行うように構成することができる。

0122

カーネル部131は、ログ情報の送信が完了した旨の通知を管理OS132から受信すると、この通知を受信ID7の情報として認識する。カーネル部131は、要求ID8によって、ログ情報の送信完了を仮想OS133に通知する(S33)。

0123

仮想OS133は、ログ情報の送信が完了した旨の通知を管理OS132からカーネル部131を介して認識すると、以下に述べるように、ログ情報を基幹ネットワーク管理装置400に送信させる。

0124

即ち、仮想OS133は、ログ転送先管理DB144を参照して、基幹ネットワーク管理装置400のネットワークアドレス等を確認する(S34)。仮想OS133は、基幹ネットワークCN11を介して、ログ情報を基幹ネットワーク管理装置400に送信させる(S35)。基幹ネットワーク管理装置400は、仮想OS133からログ情報を受信すると、このログ情報をログ管理DB441に記憶させる(S36)。

0125

最後に、仮想OS133は、基幹ネットワーク管理装置400へのログ情報の送信が完了した旨を、基幹ネットワークCN11を介して、仮想NAS設定端末300に通知する(S37)。

0126

図17は、WORM型のファイルシステムを仮想OS133に生成する場合の処理を示すフローチャートである。ユーザ管理者が、仮想NAS設定端末300を介して、仮想OS133にWORM型ファイルシステムの生成を指示すると(S21A)、仮想OS133は、WORM型ファイルシステムの生成に関するログ情報を生成する(S22A)。このログ情報は、共通ディスク領域145に記憶される。

0127

本実施例は上述のように構成されるので、以下の効果を奏する。本実施例では、管理OS132と仮想OS133との間にカーネル部131を設け、各OS132,133間でログ情報の送信に関する所定の通信を行うことができるように構成した。従って、管理OS132に接続される管理用ネットワークCN12と仮想OS133に接続される基幹ネットワークCN11とを分離させることができ、各ネットワークCN11,CN12に別々のログ情報を管理するための装置400,600を設けることができる。これにより、各管理装置400,600をそれぞれ別人の管理者によって管理させつつ、同一のログ情報を多重管理することができる。従って、もしもユーザ管理者が基幹ネットワーク管理装置400内のログ情報を改ざんした場合でも、この改ざん行為をセキュリティ管理装置600に記憶されているログ情報によって容易に検出することができる。これにより、信頼性が向上する。

0128

本実施例では、カーネル部131は、OS間通信管理テーブルT1に予め登録されている所定の指示(通知を含む)及びその指示に対する応答のみを、管理OS132と仮想OS133との間で許可する構成とした。従って、仮想OS133側から管理OS132側に侵入してログ情報に関する不正行為が行われるのを防止することができ、信頼性が向上する。また、OS間通信管理テーブルT1には、各所定の指示毎に、所定の指示の発行元(受信元)及び所定の指示の転送先(要求先)とが予め登録されているため、登録されていないOSに情報が流れるのを防止でき、信頼性が向上する。

0129

本実施例では、転送オプション管理DB143によって転送フラグを管理し、ログ情報を送信するモードとして第1モードまたは第2モードのいずれか一つを排他的に選択可能な構成とした。従って、例えば、将来の監査に備えて信頼性のレベルを高めたい場合は第2モードに設定すればよく、改ざん等されても支障が無いような場合は第1モードに設定すればよい。これにより、使い勝手が向上する。なお、セキュリティ管理装置600にもログ情報が送信される第2モードに設定する場合、第2モードに設定されている事を、ユーザ管理者に知らせずに、隠蔽しておくこともできる。また、仮想OS単位で第1モードまたは第2モードを選択可能としたが、これに限らず、ファイルシステム単位で第1モードまたは第2モードのいずれか一つを選択可能な構成としてもよい。

0130

本実施例では、転送フラグの設定はNASノード設定端末500からのみ行うことができ、仮想NAS設定端末300からは行うことができない構成とした。従って、ユーザ管理者は、第2モードに設定されている事を知った場合でも、第2モードを解除させることができず、信頼性が向上する。

0131

本実施例では、管理OS132からセキュリティ装置600にログ情報を送信させた後で(S25〜S30)、仮想OS133から基幹ネットワーク管理装置400にログ情報を送信させる(S34〜S36)構成とした。従って、基幹ネットワークCN11に何らかの障害が発生したような場合でも、ログ情報を少なくともセキュリティ管理装置600に送信して保持させることができる。セキュリティ管理装置600に記憶されたログ情報は、ユーザ管理者によって改ざん等することができないため、基幹ネットワーク管理装置400に優先的にログ情報を送信する場合に比べて、信頼性を高めることができる。なお、これに限らず、先に基幹ネットワーク管理装置400にログ情報を送信し、次に、セキュリティ管理装置600にログ情報を送信させる構成でもよい。

0132

本実施例では、共通ディスク領域145を介して、仮想OS133から管理OS132にログ情報を受け渡す構成とした。従って、ログ情報のデータ量が大きい場合でも、効率的に仮想OS133から管理OS132にログ情報を渡すことができる。

0133

本実施例では、管理OS132は、ログ情報をセキュリティ管理装置600に送信した後で、共通ディスク領域145に記憶されているログ情報を消去させる構成とした。従って、共通ディスク領域のサイズを小さく設定することができる。また、不要なログ情報をNAS装置100内に残さないため、安全性が向上する。

0134

図18に基づいて第2実施例を説明する。本実施例を含む以下の実施例は、第1実施例の変形例に相当する。本実施例では、記憶制御装置の内部にNAS機能を設ける。

0135

記憶制御装置1000は、同一筐体内または別の筐体内に設けられたディスク装置140に接続されている。記憶制御装置1000は、例えば、NAS用のチャネルアダプタ(以下、CHN)1100と、ディスクアダプタ(以下、DKA)1200と、キャッシュメモリ1300と、共有メモリ1400と、スイッチ部1500と、サービスプロセッサ(以下、SVP)1600と、ディスク装置140とを備えることができる。

0136

CHN1100は、上述したNAS装置100に対応するコンピュータ装置であり、ネットワークI/F121,122を備えている。一方のネットワークI/F121は、管理用ネットワークCN12を介して、NASノード設定端末500及びセキュリティ管理装置600にそれぞれ接続されている。他方のネットワークI/F122は、基幹ネットワークCN11を介して、ホスト200,仮想NAS設定端末300及び基幹ネットワーク管理装置400にそれぞれ接続されている。CHN1100は、これらの各上位装置200,300,400,500,600との間のデータ通信を制御する。なお、図18中では、説明の便宜上、CHN1100を一つだけ示しているが、複数のCHN1100を記憶制御装置1000に設けることができる。

0137

DKA1200は、ディスク装置140の各ディスクドライブ141との間のデータ通信を行うものである。DKA1200とディスク装置140とは、例えば、SAN(Storage Area Network)等により接続されている。DKA1200は、キャッシュメモリ1300上のデータの論理アドレス物理アドレスに変換等して、所定のディスクドライブ141に書き込む。DKA1200は、CHN1100からの要求に応じて、所定のディスクドライブ141からデータを読み出してアドレス変換等を行い、このデータをキャッシュメモリ1300に記憶させる。従って、DKA1200もNAS装置100の機能を一部実現しているが、NASとしての主要な機能はCHN1100が担当している。

0138

共有メモリ1400は、記憶制御装置1000の動作を制御するために必要な各種の制御情報や管理情報を記憶する。共有メモリ1400とキャッシュメモリ1300とは、それぞれ別々のメモリパッケージとして構成してもよいし、あるいは、同一のメモリパッケージ内に共有メモリ1400とキャッシュメモリ1300とを混載してもよい。または、メモリの一部をキャッシュメモリとして、そのメモリの他の一部を共有メモリとして使用することもできる。

0139

スイッチ部1500は、例えばクロスバスイッチ等のように構成され、CHN1100,DKA1200,キャッシュメモリ1300,共有メモリ1400をそれぞれ接続させるようになっている。

0140

SVP1600は、LAN(Local Area Network)等の内部ネットワークCN13を介して、CHN1100やDKA1200から各種のステータス情報等を収集し、この収集した情報をローカル管理端末30に提供する。ローカル管理端末30は、例えば、記憶制御装置1000の近傍に配置されるノート型パーソナルコンピュータ等のように構成することができる。

0141

このように、記憶制御装置1000の内部にNAS装置100を実現するための構成(CHN1100等)を設けることができる。

0142

図19は、第3実施例によるログ管理システムにおいて実行される監査処理を示すフローチャートである。このフローチャートの少なくとも一部はコンピュータによって実行可能な場合がある。しかし、ここでは、説明の便宜上、監査人が行う手順の流れとして説明する。

0143

例えば、監査人は、基幹ネットワーク管理装置400のユーザインターフェースを介して、その基幹ネットワーク管理装置400に記憶されているログ情報を読み出させ(S41)、このログ情報のバックアップがセキュリティ管理装置600に存在するか否かを判定する(S42)。ログ情報のバックアップが存在するか否かは、例えば、転送オプション管理DB143の転送フラグの状態を調査することにより、判別可能である。

0144

ログ情報が基幹ネットワーク管理装置400にのみ存在し、セキュリティ管理装置600には記憶されていない場合(S42:NO)、基幹ネットワーク管理装置400に記憶されているログ情報のみに基づいて、監査が行われる(S43)。

0145

セキュリティ管理装置600にもログ情報が記憶されている場合(S42:YES)、監査人は、セキュリティ管理装置600からログ情報を読み出させる(S44)。監査人は、基幹ネットワーク管理装置400に記憶されているログ情報とセキュリティ管理装置600に記憶されているログ情報とを照合する(S45)。

0146

両方のログ情報が完全に一致する場合(S46:YES)、監査人は、ユーザ管理者によるログ情報への不正行為が無かったものと判定する(S47)。そして、監査人は、いずれか一方のログ情報を解析することにより、監査を実行する(S48)。

0147

基幹ネットワーク管理装置400に記憶されているログ情報とセキュリティ管理装置600に記憶されているログ情報とが一部でも一致しない場合(S46:YES)、監査人は、ログ情報に関してユーザ管理者の不正行為があったものと判定可能である(S49)。そこで、監査人は、セキュリティ管理装置600に記憶されているログ情報に基づいて、監査を実行する(S50)。このとき、両方のログ情報の不一致点を中心に調査することにより、他の不正行為を検出できる可能性が高くなるであろう。

0148

なお、図19に示すフローチャートを監査人の手順として述べたが、監査装置によって自動的に監査を行う場合にも適用可能である。即ち、コンピュータ装置として構成される監査装置をログ管理システムに接続し、この監査装置によって両方のログ情報を照合して分析等させればよい。この場合、上記フローチャートの説明文の中で「監査人」となっている主語を「監査装置」に変えればよい。

0149

このように構成される本実施例では、上述した第1実施例の作用効果に加えて、容易に監査を行うことができるという効果を奏する。

0150

なお、本発明は、上述した各実施例に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。

図面の簡単な説明

0151

本発明の実施形態の概要を示す説明図である。
ログ管理システムの全体構成を示す説明図である。
NAS装置の構成を示す説明図である。
仮想OSにメモリ資源及びディスク資源が割り当てられている様子を模式的に示す説明図である。
ディスク装置の構成を示す説明図である。
管理OSにより使用されるログ転送先管理データベースを示す説明図である。
ログ情報の送信モードを決定するための転送オプション管理データベースを示す説明図である。
仮想OSにより使用されるログ転送先管理データベースを示す説明図である。
NAS装置のプログラム構成を示す説明図である。
管理用ネットワーク側の各装置のハードウェア構成を示す説明図である。
ログ管理データベースを示す説明図である。
基幹ネットワーク側の各装置のハードウェア構成を示す説明図である。
ログ情報の送信モードを設定するための処理を示すフローチャートである。
管理OSと仮想OSとの通信を管理するためのテーブルを示す説明図である。
仮想OS内で生成されたログ情報を外部の管理装置に送信させる処理を示すフローチャートである。
図15に続くフローチャートである。
WORM型ファイルシステムを生成する場合のフローチャートである。
第2実施例に係り、NAS装置を記憶制御装置内に設けたログ管理システムを示す構成説明図である。
第3実施例に係り、ログ管理システムを用いて監査を行うための処理を示すフローチャートである。

符号の説明

0152

1…ファイルサーバ、1A…仮想オペレーティングシステム、1B…管理オペレーティングシステム、1C…情報交換部、2…ホスト、3…第1ログ管理装置、4…第2ログ管理装置、30…ローカル管理端末、100…NAS装置、110…CPU、121,122…ネットワークインターフェース、134…仮想ネットワークインターフェース、130…メモリ、131…カーネル部、132…管理オペレーティングシステム、133…仮想オペレーティングシステム、134…仮想ネットワークインターフェース、140…ディスク装置、141…ディスクドライブ、142…管理OS用ログ転送先管理データベース、143…転送オプション管理データベース、144…仮想OS用ログ転送先管理データベース、145…共通ディスク領域、200…ホスト、300…仮想NAS設定端末、331…仮想NAS設定制御プログラム、400…基幹ネットワーク管理装置、431…ログ受信制御プログラム、441…ログ管理データベース、500…NASノード設定端末、531…NAS設定制御プログラム、600…NASセキュリティ管理装置、631…ログ受信制御プログラム、641…ログ管理データベース、1311…オペレーティングシステム間通信制御プログラム、1321…ログ転送制御プログラム、1322…仮想NASログ転送制御プログラム、1331…ログ転送制御プログラム、1332…仮想NAS設定制御プログラム、1000…記憶制御装置、1100…NAS用チャネルアダプタ、1200…ディスクアダプタ、1300…キャッシュメモリ、1400…共有メモリ、1500…スイッチ部、1600…サービスプロセッサ、CN1…第1通信ネットワーク、CN11…基幹ネットワーク、CN2…第2通信ネットワーク、CN12…管理用ネットワーク、T1…オペレーティングシステム間通信管理テーブル

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ