JP2004272669A - グリッドコンピューティングにおける課金管理方法及び課金管理装置 - Google Patents

グリッドコンピューティングにおける課金管理方法及び課金管理装置 Download PDF

Info

Publication number
JP2004272669A
JP2004272669A JP2003063580A JP2003063580A JP2004272669A JP 2004272669 A JP2004272669 A JP 2004272669A JP 2003063580 A JP2003063580 A JP 2003063580A JP 2003063580 A JP2003063580 A JP 2003063580A JP 2004272669 A JP2004272669 A JP 2004272669A
Authority
JP
Japan
Prior art keywords
server
certificate
billing
user
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003063580A
Other languages
English (en)
Inventor
Yuji Saeki
裕治 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003063580A priority Critical patent/JP2004272669A/ja
Priority to US10/756,249 priority patent/US20040181469A1/en
Publication of JP2004272669A publication Critical patent/JP2004272669A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

【課題】グリッドコンピューティングにおいて安全性及び正当性を確保しながら管理者負担の小さい課金管理方法を提供する。
【解決手段】共有計算資源を有するサーバ1において、公開鍵暗号方式に基づく課金用認証局300が署名したサーバ証明書400を具備し、クライアント20からのサービス処理要求をグリッドで共有される資源利用時に使用できる与信金額が記載されて課金用認証局300が署名した利用者証明書500と、セッション開始時に本セッションで使用する分を分与した与信金額620が記載され、クライアントが署名した委任状600と共にサーバ1が受け付ける手順と、課金用認証局の証明書300にある課金用認証局の公開鍵300Aを基に利用者証明書500及び委任状600の署名を連鎖的に確認する手順とを含む。
【選択図】図8

Description

【0001】
【発明の属する技術分野】
本発明は、グリッドコンピューティング環境における認証・課金手続きを伴うアプリケーションが連携するワークフローを処理するサーバシステムが、委任状により利用者から得た与信情報をもとに課金管理を行う方法に関する。
【0002】
【従来の技術】
現在、地理的に分散したコンピュータをインターネットを介して接続し、コンピュータ資源を互いに共有して処理を進められるようにするグリッドコンピューティング技術の研究開発が盛んに行われている。
【0003】
グリッドコンピューティング環境では、利用者は、使用するデータ、プログラム、計算機、ストレージに関する所在・仕様等の詳細を知ることなく、処理のワークフローと利用料金・応答時間等のサービスレベルに応じた構成がプールされた資源の中からそれらの動作状態と利用者の資格に応じて自動的に選択され、処理が実行される。
【0004】
グリッドコンピューティングに特徴的な技術の1つとしてシングルサインオンがあげられる。このシングルサインオンにより、複数の組織に属する複数の資源にまたがって処理が行われる場合においても、セッションあたり一度のパスワード入力で処理が進められるようになる。
【0005】
グリッドコンピューティング実現にあたって基盤となるミドルウェアの開発、整備、標準化をめざして、Global Grid Forum(http://www.gridforum.org/)でのコンセンサスのもと、Globus toolkit(http://www.gridforum.org/)の実装が進められている。現時点のGlobus toolkitは、公開鍵暗号に基づくセキュリティメカニズムのもとで動作する、ジョブの遠隔実行、グリッドコンピューティングに参加しているサーバの情報提供、データの複製管理と高速転送の機能を有する。
【0006】
Globus toolkitにおけるセキュリティメカニズムは、グリッドコンピューティングに参加するサーバ及び利用者が、互いに信用する認証局が署名して発行した証明書を持ち、利用者はセッション開始時に、利用者が当該セッション用の公開鍵、秘密鍵のペアを生成し、公開鍵委任状に記載するとともに利用者が署名した委任状を作成し、サービス処理を依頼するサーバにこの委任状を渡し、サーバはこの委任状をみて利用者のアクセス権限でサービス処理を実行する。
【0007】
このサービス処理が別のサーバにサービス処理を依頼する場合には、新たに、公開鍵、秘密鍵のペアを生成し、サーバが公開鍵を記載した委任状を、委任状の秘密鍵を使って署名して作成しサービスを依頼する他のサーバに渡す。こうした証明書及び委任状の連鎖によって利用者のアクセス権限を委譲していくことができる。
【0008】
課金に関しては、grid−mapfileという、グリッドコンピューティングにおいて利用者の識別に用いられる組織名/利用者名とローカルマシンでのユーザIDとの対応を記したテキストファイルをもとに、ローカルマシンの料金表(課金ポリシー)に基づき算定したユーザID毎の料金を、対応する組織/利用者に対して課金することになる。
【0009】
【非特許文献1】
Rajkumar Buyya, David Abramson, Jonathan Giddy, Heinz Stockinger 共著、”Economic models for resource management and scheduling in Grid computing”、第1508頁−第1512頁、「PDF」、2002年1月6日、「平成15年2月10日検索」、インターネット<URL:http://www.buyya.com/papers/emodelsgrid.pdf>
【0010】
【発明が解決しようとする課題】
しかしながら、上記grid−mapfileでは、全世界からの多様なアクセスがありうる状況のもとでは、課金管理を行う管理者の負担が大きく、課金情報の改竄防止策を別途必要とすることなどの問題点がある。
【0011】
グリッドコンピューティング環境で利用可能なサービスを増やしていくには、有料のサービスに対する課金の仕組みが必要である。課金にあたっては、ネットワーク上で交換される課金に関する情報の改竄防止はもとより、利用者が処理したいワークフローが地理的、組織的制約を受けずに最適なシステムでサービスを受けられるよう、課金に関する情報の正当性を保証するメカニズムが必要である。即ち、利用者は、サービスの利用にあたってどのサーバに処理が依頼されるかを知らなくてよいので、利用資格のあるサーバシステム全てが互いに認めることができる課金の枠組みがなければ組織の壁を越えたサービスの連携は実現できない。
【0012】
また利用者は、必ずしも現実の組織とは関係なく仮想的な組織に属して、共有された資源を利用し問題解決にあたることが想定されている。こうした仮想組織の構成は流動的であり、仮想組織の結成、休眠、解散、構成員の変動、兼任は、現実の組織より頻繁に起こるなかで、利用目的に応じた正確な課金が行うことができなければならない。
【0013】
利便性の点から言えば、利用者の認証に関わるシングルサインオンの場合と同様に、セッション利用開始時に必要な設定をするだけで済むべきであって、処理したいワークフロー(処理の集合)が有料サービスにいきあたるたびに、利用者或いは課金情報を集中管理するサーバ装置との間で、直接課金情報の交換が発生するのは、望ましくない。
【0014】
サーバ管理者の立場からみれば、地理的、組織的制約を受けずにアクセスが起こりうるので管理すべき利用者の数が増大し、仮想組織の構成は流動的なため利用者の変動も頻繁なので、課金管理に関わる管理者の負担は著しく増大する。
【0015】
そこで、本発明は上記の問題点を鑑み、安全、正当、便利であり、管理者負担の小さい課金管理方法を提供することを目的とする。
【0016】
【課題を解決するための手段】
本発明のグリッドコンピューティングにおける課金管理方法は、共有計算資源を有するサーバにおいて、公開鍵暗号方式に基づく課金用の認証局が署名したサーバ証明書を具備し、クライアントからのサービス処理要求をグリッドで共有される資源利用時に使用できる与信金額を記載した課金用認証局が署名した利用者証明書と、セッション開始時に本セッションで使用する分を分与した与信金額が記載され、クライアントが署名した委任状とともに受け付ける手順と、クライアント自らの有する証明書にある課金用の認証局の公開鍵をもとに利用者証明書及び委任状の署名を連鎖的に確認する手順と、サーバおよび下位のサーバに一部の処理を連鎖的に依頼する場合には、委任状に分与された与信金額の中から再度分与した与信金額が記載された委任状を新たに作成して、サービス処理要求とともに処理を依頼するサーバに渡す手順を含むことを特徴とするものである。
【0017】
【発明の効果】
以上に述べたように本発明によれば、グリッドコンピューティングにおいて計算資源に遠隔アクセスする際に行う、シングルサインオンを実現する認証の枠組みに連動して課金情報の処理を行うようにしたので、これらの処理は相互に信頼する課金用認証局の署名付き証明書に基くため、課金情報改竄の危険は、計算資源の不正アクセスの危険と同程度に少なく、シングルサインオンに関わる利便性も確保できる。また、課金用認証局が決済機関として仮想組織を単位に収支を相殺して管理できるため、仮想組織における課金管理業務を軽減することが可能となる。
【0018】
また、利用者の身分認証と課金認証の仕掛けが同じなので、身分認証用の認証局と課金用の認証局とが連動して運用されていれば、セッション開始時に作成した与信情報を利用者の利用資格の認められる全てのサーバにおいて正当に通用させることができる。仮想組織の構成が変動しても身分変更に関する情報は、認証局に反映されるため、正確な課金を行うことができる。
【0019】
また、有料サービス利用にあたっての与信金額情報は、利用者及びサーバがともに信頼する第三者機関である課金用の認証局を頂点として連鎖的に署名された公開鍵方式の証明書の中に書かれているため、与信情報の改竄を防止することができる。
【0020】
【発明の実施の形態】
以下、本発明の一実施形態を添付図面に基づいて説明する。
【0021】
図1は、全体的な課金管理手順を示す図であり、図1に示した、利用者証明書5、委任状6の連鎖によって利用者権限を委譲し、シングルサインオンを可能とするメカニズムと連動或いは並行して、課金情報を交換し課金管理を行う。
【0022】
まず、サーバ1及び利用者2の認証に用いられる証明書4、5に署名する認証局(第1の認証局)3に連動する、公開鍵暗号方式に基づく課金用の認証局(第2の認証局)300を設ける。なお、認証局は認証サーバとしてもよい。
【0023】
グリッドコンピューティングに参加する全てのサーバ1と利用者2は、定期的に認証局3に対し一定期間自らの身分を証明する証明書4、5の発行或いは更新を要求するが、この証明書要求と同期して、利用者2は、図2に示す課金用認証局300に対し、一定期間内の自らの支払い能力を証明する証明書(利用者証明書)500の発行或いは更新を要求する。
【0024】
この図1における認証の手順は、グリッドコンピューティングに参加するサーバ1、11及び利用者2が、互いに信用する認証局3が署名して発行した証明書4、41、5を持ち、利用者2はセッション開始時に、当該セッション用の公開鍵6A、秘密鍵6Bのペアを生成し、利用者2が署名するとともに有効期限及び公開鍵6Aを記載した委任状6を作成し、サービス処理9を依頼するサーバ1に渡し、サーバ1はこれをみて利用者2のアクセス権限でサービス処理9を実行する。
【0025】
サービス処理9が別のサーバ(下位サーバ)11にサービス処理91を依頼する場合には、新たに、公開鍵61A、秘密鍵61Bのペアを生成し、サーバ1が公開鍵61Aを記載した委任状61を、委任状6の秘密鍵6Bを使って署名して作成し、サーバ11に渡す。こうした証明書及び委任状の連鎖によって利用者2のアクセス権限を委譲していくことができる。
【0026】
図2は、全体的な課金管理手順を示す図であり、利用者2の使用するクライアントシステム20は、課金用認証局300自身の公開鍵300Aを含む証明書301を保持しており、利用者2が一定期間に利用したい金額510を証明書発行或いは更新要求530に記載して課金用認証局300に送付する。ここで、課金用の公開鍵500A、秘密鍵500Bのペアが生成され、公開鍵500Aは証明書要求530に記載して送付され、秘密鍵500Bは例えばパスワード540によって保護される。
【0027】
課金用の認証局300は、認証ポリシー302と利用者2が所属する仮想組織の収支バランス等の情報を含む過去の利用実績データ303を参照して審査を行い、利用者2の課金用の公開鍵500Aと利用者2が一定期間に利用できる認可金額520(クレジット)を証明書500に記載して、自らの秘密鍵300Bを用いた署名を付して利用者2のクライアントシステム20に送付する。
【0028】
利用者2は、課金用の認証局300の公開鍵300Aを用いて、証明書500の内容を確認しクライアントシステム20に保存する。また、クライアントシステム20は、残額記録用の記録媒体820に証明書500の有効期間と、当該期間に利用できる認可金額520を記録する。また、証明書類を記録する記録媒体840に課金用認証局300から受け取った証明書500を記録する。
【0029】
図2に示すように、サーバ1は、課金用認証局300自身の公開鍵300Aを含む証明書301を保持しており、認証局3(図1参照)に対する証明書要求と同期して、課金用認証局300に対し、一定期間有効な自らの管理する計算資源或いはサービス9の利用料金表(課金ポリシー)410を証明書発行或いは更新要求430に記載して課金用認証局300に送付する。ここで、課金用の公開鍵400A、秘密鍵400Bのペアが生成され、公開鍵400Aは証明書要求430に記載して送付され、秘密鍵400Bはサーバ1のルート権限(システム管理理者権限)で保護される。
【0030】
課金用の認証局300は、認証ポリシー302に基き審査を行い、サーバ1の課金用の公開鍵400Aとサーバ1の利用に際して一定期間有効な料金表410を証明書(サーバ証明書)400に記載して、自らの秘密鍵300Bを用いた署名を付してサーバ1に送付する。サーバ1は、課金用の認証局300の公開鍵300Aを用いて、証明書400の内容を確認し、証明書類を記録する記録媒体830に保存する。
【0031】
図3に示すように、利用料金表410は、サーバ1における計算処理をその規模に応じてキューイングするジョブクラス420ごとのCPU使用時間あたりの単価情報421、商用データベース422の検索処理やダウンロードなどの利用に対する単価情報423、商用アプリケーションプログラム424のライセンスキー使用に対する単価情報425などで構成される。
【0032】
なお、認証局3に対する更新要求を行うときには、課金用認証局300に対する証明書更新要求も必ず行うのであれば、課金用の証明書400、500の有効期限を認証用の証明書4、5の有効期限より短くして、課金用認証局300に対する証明書更新要求430をより短い時間間隔で行うことにしてもよい。
【0033】
また、サーバ1は、利用料金表410をグリッドコンピューティングの情報提供サービスに登録し、利用者2は、情報提供サービスを検索して自らの支払い能力に見合ったサーバを見つけることができる。
【0034】
グリッドコンピューティングを利用するセッション開始にあたり、利用者2は図1に示したように、認証のために当該セッション用の公開鍵6A、秘密鍵6Bのペアを生成し、公開鍵6Aを記載し、利用者2の秘密鍵4Bを用いて署名した委任状6を作成するが、このとき利用者2は、図4に示すように、当該セッション課金用の公開鍵600A、秘密鍵600Bのペアを生成し、課金用の認証局300により認可され署名された証明書500に記載された一定期間に利用できる認可金額520の中から本セッションで使用する分を分与した与信金額620が記載された課金用の委任状(課金セッション委任状)600を作成し、パスワード540を入力して取り出した利用者2の課金用の秘密鍵500Bを用いて署名して、サービス処理9を依頼するサーバ1に渡す。
【0035】
このときクライアントシステム20は、残額記録用の記録媒体820にセッション開始時刻と、当該セッション有効期間に利用できる与信金額620と、これを差し引いた残額情報、処理要求先のサーバ名と所属する組織名を記録する。また、証明書類を記録する記録媒体840に発行した委任状600を記録する。
【0036】
委任状600は、利用者証明書500と同じく与信情報620を記載できるように拡張された公開鍵暗号方式に基く証明書であるが、依頼するサービス処理9が終了するに足る期間で有効であるように短い期限が設定される。
【0037】
パスワード540、本セッションで処理を依頼するワークフロー(処理の集合)97、本セッションに分与する与信金額620はクライアントシステム20に入力されるが、ここでワークフロー97を構成する個々のサービス9、91へ分与する与信金額62、621をそれぞれ指定して入力できるようにし、委任状600の内容に個々のサービスへの分与金額情報を記載するようにしてもよい。また、個々のサービスへの分与比率で指定することもできる。指定された分与方法は、課金用の委任状600に記載されてサーバ1に渡される。
【0038】
図5にクライアントシステム20におけるセッション開始時の入力画面の例を示す。図5はパスワード540及びセッション与信金額620の入力ボックスや記録媒体820に記録された残額情報表示ボックスからなるウィンドウ96と、ワークフロー処理97を指定するウィンドウ98と、グリッドコンピューティングの情報提供サービスを検索して料金表などのワークフロー処理97を構成するサービスに関する情報を表示するウィンドウ99から構成される。なお、図中サービス92、93はサーバ11がさらに他のサーバへ依頼したサービスを示す。
【0039】
利用者2からのワークフロー97の処理要求と認証用の利用者証明書5及びセッション委任状6を受け付けたサーバ1は、利用者2の権限でサービス9の処理を実行するが、このときサーバ1は、図6に示すように、5、6と同時に受け付けた与信情報が記載された課金用の利用者証明書500及びセッション委任状600を確認し、証明書類を記録する記録媒体830に記録する。また、キャッシュフロー記録用の記録媒体810に、処理要求受け付け時刻と処理要求元の利用者名及び所属する組織名、本セッションに利用できる与信金額620を記録する。
【0040】
受け付けた課金用の利用者証明書500及びセッション委任状600の確認は、有効期限が切れていないことと、サーバ1が保持する課金用認証局の公開鍵300Aを用いて利用者証明書500の署名を確認し、確認された利用者証明書500の中に記載されている利用者公開鍵500Aを用いてセッション委任状600の署名を確認することによって行う。課金用の認証局は階層的な構成をとっていてもよく、連鎖的に課金用認証局の証明書の署名者を辿っていった結果サーバ1と利用者2がともに信頼する課金用認証局に行きつけばよい。
【0041】
サービス9の実行を行ったサーバ1は、処理を実行したジョブクラスやCPU使用時間などのサービス利用情報720と、課金用認証局300の署名つきの料金表410に従ってサービス9の利用料金710を算定し、終了時刻と処理要求元の利用者名及び所属する組織名とともに記録媒体810に記録する。
【0042】
サービス9の処理実行にあたって、或いは、サービス9の処理の実行の後にサーバ1が別のサーバ11に対してサービス91の処理要求をする場合には、認証のために新たに公開鍵61A、秘密鍵61Bのペアを生成し公開鍵61Aを記載した委任状61を、委任状6の秘密鍵6Bを使って署名して作成しサーバ11に渡して利用者2の権限を委譲するが、このときサーバ1は、図7に示すように、当該サービス課金用の公開鍵601A、秘密鍵601Bのペアを生成し、利用者2の署名つきの課金用のセッション委任状600に記載された本セッションに利用できる与信金額620の中から、サービス91の処理で使用する分を分与した与信金額621が記載された課金用の委任状(第2の委任状)601を作成し、セッション開始にあたって生成された秘密鍵600Bを用いて署名して、サービス91の処理を依頼するサーバ11に渡す。ここで委任状601の作成にあたっては、秘密鍵600Bはクライアントシステム20に存在するので、公開鍵601Aと与信金額621を含む委任状作成要求をサーバ1からクライアントシステム20に送付して、クライアントシステム20が署名してサーバ1に送付する手続きを踏む。
【0043】
図8に課金用の委任状601に対する与信金額621を分与する処理を示す。
【0044】
このときサーバ1はサービス91の処理要求時刻と、サービス91の処理に利用できる与信金額621と、処理要求先のサーバ名と所属する組織名を、記録媒体810に記録する。また、発行した委任状601を記録媒体830に記録する。
【0045】
ここでサービス91は、複数のサービスが連携するワークフロー処理であってもよい。
【0046】
図7において、サーバ1からのサービス91の処理要求と認証用の利用者証明書5及び委任状6、61を受け付けたサーバ11は、利用者2の権限でサービス91の処理を実行するが、このときサーバ11は、図9に示すように、5、6、61と同時に受け付けた与信情報が記載された課金用の利用者証明書500及び委任状600、601を確認し、証明書類を記録する記録媒体831に記録する。また、キャッシュフロー記録用の記録媒体811に処理要求受け付け時刻と処理要求元のサーバ名及び所属する組織名、サービス91の処理に利用できる与信金額621を記録する。
【0047】
受け付けた課金用の利用者証明書500及び委任状600、601の確認は、有効期限が切れていないことと、サーバ11が保持する課金用認証局300の公開鍵300Aを用いて利用者証明書500の署名を確認し、確認された利用者証明書500の中に記載されている利用者公開鍵500Aを用いてセッション委任状600の署名を確認し、確認されたセッション委任状600の中に記載されている公開鍵600Aを用いてサービス委任状601の署名を確認することによって行う。
【0048】
サービス91の実行を行ったサーバ11は、図9で示すように、処理を実行したジョブクラスやCPU使用時間などのサービス利用情報721と、課金用認証局300の署名つきの料金表411に従ってサービス91の使用料金711を算定し、終了時刻と処理要求元のサーバ名及び所属する組織名とともに記録媒体811に記録する。
【0049】
サービス91が複数のサービスが連携するワークフロー処理である場合の、サーバ11から他のサーバへのサービスの処理要求も、前記と同様の手順で、委任状601に記載された与信金額621の中から、他のサーバへのサービスの処理で使用する分を分与した与信金額622が記載された課金用の委任状602を作成し、委任状を連鎖させる手続きによって行う。
【0050】
サーバ11から別のサーバへの権限委譲を行うサービス要求する必要がない場合には、サービス91の利用料金711とジョブクラスやCPU使用時間などのサービス利用情報721が記載された利用明細書701を作成し、サーバ11の課金用の秘密鍵401Bを用いて署名して、公開鍵401Aと料金表411が記載された課金用のサーバ証明書401とともに、処理要求元であるサーバ1に返送する。また、利用明細書701を記録媒体831に記録する。
【0051】
利用明細書701を受け取ったサーバ1は、図10に示すように、公開鍵300A、401Aによって署名を確認して記録媒体830に記録し、サービス処理91の利用料金711を、利用明細書受け取り時刻と処理要求先のサーバ名及び所属する組織名、及び、処理要求元の利用者名及び所属する組織名とともに記録媒体810に記録する。
【0052】
サーバ1は、利用者2から要求されたワークフロー97の処理終了を確認すると、自らが提供したサービス9の利用料金710と受け取った利用明細書701中の利用料金711とを加算し、利用料金710の算定にあたって使用したジョブクラスやCPU使用時間などの情報と受け取った利用明細書701へのポインタ情報からなるサービス利用情報720が記載された利用明細書700を作成し、サーバ1の課金用の秘密鍵400Bを用いて署名する。利用明細書700と、公開鍵400Aと料金表410を含む課金用のサーバ証明書400と、ワークフロー97を構成するサービス群の利用明細書と処理実行を行ったサーバ証明書、上記の例ではサーバ11に依頼したサービス処理91に対する利用明細書701とサーバ証明書401とともに、ワークフロー97の要求元であるクライアントシステム20に返送する。
【0053】
ここで、サーバ証明書400、401は有効期限内に一度送ればよく、セッションごとに送る必要はない。また、サーバ1において署名を確認したサービス91に対する利用明細書701を組込んだ利用明細書700を作成し、秘密鍵400Bを用いて署名して返送してもよい。
【0054】
利用明細書700、701、サーバ証明書400、401を受け取ったクライアントシステム20は、図11に示すように、公開鍵300A、400A、401Aによって署名を確認して記録媒体840に記録し、サービス9、91の利用料金710を、利用明細書受け取り時刻と処理要求先のサーバ名及び所属する組織名とともに記録媒体820に記録する。また、セッション有効期間に利用できる与信金額620を残額に加えて記録媒体820に記録する。
【0055】
サーバ11におけるサービス91の利用料金711の記録媒体811への記録を、ワークフロー97の要求元である利用者名及び所属する組織名とともに行って、サーバ1において利用料金710と利用料金711の加算を行わずに利用明細書700を作成し、クライアントシステム20では、ワークフロー97を構成する各サービス9、91の実行サーバ1、11に対しての利用金額710、711を個別に記録媒体820に記録することにしてもよい。この場合には、サーバ11で作成した利用明細書701をサーバ1を経由して返送せず、ワークフローを構成する個々のサービスを実行したサーバからクライアントシステム20に直接個別に利用明細書を返送してもよい。
【0056】
図12に示すように、定期的に、クライアントシステム20の残額記録用の記録媒体820にある利用者2のサービス利用金額を、サービスを提供した組織ごとに集計した収支報告550を作成し、課金用証明書更新要求530とともに課金用認証局300に報告する。サーバ1のキャッシュフロー記録用の記録媒体810にある、利用者或いは別のサーバに対するサービス提供金額、及び、別のサーバの提供するサービス利用金額を、組織ごとに集計した収支報告450を作成し、証明書更新要求430とともに課金用認証局300に報告する。これにより、ワークフローが有料サービスにいきあたるたびに、利用者或いは課金情報を集中管理するサーバ装置との間で、直接課金情報の交換が発生するのを防ぎ、課金管理の負担を低減できる。
【0057】
さらに、図13に示すように、組織100、101は、所属するサーバ1、利用者2の組織ごとの収支情報を集計するための集計サーバ110、111を設けて、クライアントシステム20とサーバ1からの収支報告450、550を、一旦、集計サーバ110、111で受け、これらの集計サーバ110、111から組織毎に合算した収支報告451、551を課金用認証局300へ送る。
【0058】
これにより、各サーバ1が課金用認証局300に対して直接収支報告を送るのを防いで、課金用認証局300の負荷が増大するのを防ぐことができる。これにより、複数の組織に属する利用者は、セッション開始時に作成した委任状の組織名をもとに組織別に収支を集計し収支報告が作成され、同一のサーバに異なる組織が提供するサービスが混在していた場合は、サービスを提供する組織別に集計サーバ110、111にて収支報告が作成され、その後、課金用認証局300へ送られる。
【0059】
そして、課金用認証局300は、収支報告を蓄積した利用実績データ303に従って、決済要請と与信額調整を行う。必要があれば、証明書類を記録する記録媒体830、831、840に保存されている証明書、委任状をもとにした会計監査を実施することができる。
【0060】
このようにすることで、課金管理に要する負担を大幅に低減しながら、身分及び課金情報の改竄を防いで安全性、正当性を確保でき、グリッドコンピューティング環境での有料のサービスを安全に提供することが可能となる。また、組織100、101が仮想的なものである場合、計算資源は流動的なものになるが、委任状の連鎖により課金情報が把握できるので、計算資源に変動があっても確実な課金を実現することができる。
【0061】
なお、本発明の課金管理方法において、サーバ証明書には、当該サーバの管理下にある資源の利用料金表(課金ポリシー)が記載されており、処理を実行したサーバが、当該料金表に基いて利用料金を計算し、料金明細書を作成し、サーバが署名して、処理依頼元のサーバ或いは利用者に返送する手段を具備することを特徴とする。
【0062】
この方法によれば、利用者及びサーバがともに信頼する第三者機関である課金用の認証局に認可された料金表に基き算定されるため、利用者は、課金の正当性を確認できる。また、利用料金情報は、利用者及びサーバがともに信頼する第三者機関である課金用の認証局を頂点として連鎖的に署名された公開鍵方式の証明書の中に書かれているため、利用料金情報の改竄を防止することができる。
【0063】
また、本発明の課金管理方法において、前記の利用者証明書、サーバ証明書、与信委任状、利用明細書を保存する記録媒体と、定期的に利用者及びサーバが所属する組織間の貸借金額を集計し報告する手段とを具備することを特徴とする。この方法により、定期的に仮想組織間で互いに債務を相殺するので課金管理に関わるサーバ管理者の負担を軽減できる。また、他者からの課金情報は署名つきの証明書に書かれているため、会計監査が必要となった場合には計算の根拠を提示して監査を受けることができる。
【0064】
また、本発明のグリッドコンピューティングにおける課金管理方法は、共有計算資源を利用する使用者のクライアントシステムにおいて、利用者が自らの認証に用いる証明書を新規発行或いは定期的に更新する際に、課金用の認証局に対してグリッドで共有される資源利用時に使うことができるクレジット(認可金額520)の発行を要求する手段と、セッション開始時に、課金用の認証局により認可され署名つきの証明書に記載されたクレジットの中から本セッションで使用する分を分与した与信金額が記載された委任状を作成し、署名して、処理を依頼するサーバに渡す手段とを具備することを特徴とする。
【0065】
この方法により、シングルサインオンの方法にならって与信情報の書かれた委任状をセッション開始時に作成するだけで、有料サービスを連携させることができる。また、有料サービス利用にあたっての与信金額情報は、利用者及びサーバがともに信頼する第三者機関である課金用の認証局を頂点として連鎖的に署名された公開鍵方式の証明書の中に書かれているため、与信情報の改竄を防止することができる。
【0066】
また、本発明の課金管理方法において、前記クライアントシステムは、ワークフローを構成する個々のサービスへ分与する与信金額を指定する手段を具備し、個々のサービスへの分与金額情報を内容として含む前記セッション委任状を作成し、署名して、処理を依頼するサーバに渡す手段とを具備することを特徴とする。
【0067】
この方法により、利用者から処理を依頼されたサーバが別のサーバに一部の処理を連鎖的に依頼する際に、セッション委任状の与信金額の中から再度分与する与信金額を利用者が指定することができる。
【0068】
また、本発明の課金管理方法において、前記クライアントシステムは、一連の処理が終了すると処理を依頼したサーバから、処理を実行したサーバ群による署名つきの利用明細書、サーバ公開鍵と利用料金表の情報が記載されたサーバ証明書を受け取るステップと、前記与信委任状、利用明細書、サーバ証明書を保存する記録媒体と、定期的に利用者及びサーバが所属する組織間の貸借金額を集計し報告する手段とを具備することを特徴とする。
【0069】
この方法により、定期的に仮想組織間で互いに債務を相殺するので課金管理に関わるサーバ管理者の負担を軽減できる。また、他者からの課金情報は署名つきの証明書に書かれているため、会計監査が必要となった場合には計算の根拠を提示して監査を受けることができる。
【0070】
また、本発明の課金管理方法において、前記の利用者及びサーバが所属する組織間の貸借金額の定期的な報告を、仮想組織毎に集計し、課金用の認証局に対して報告する集計サーバを具備することを特徴とする。
【0071】
この方法により、課金情報は定期的に仮想組織間で互いに相殺された債務に集約されるので、課金管理に関わるサーバ管理者の負担と課金用の認証局の負荷を軽減できる。
【0072】
また、本発明の課金管理方法において、公開鍵暗号方式に基づく利用者証明書、委任状(プロキシ)の連鎖によって利用者権限を委譲し、シングルサインオンを可能とするメカニズムと連動或いは並行して、利用者の資格に応じたグリッドで共有される資源利用時に使用できる与信金額を記載した証明書に署名して発行し、サーバの管理下にある資源の利用料金表を記載した証明書に署名して発行し、前記の仮想組織毎に集計された仮想組織間で互いに相殺された債務情報の定期的な報告を受けて決済の指示、会計監査、与信の見直しを行う課金用の認証局を具備することを特徴とする。
【0073】
全体としては、本発明のグリッドコンピューティングにおける課金管理方法は、公開鍵暗号方式に基づく利用者証明書、委任状(プロキシ)の連鎖によって利用者権限を委譲し、シングルサインオンを可能とするメカニズムと連動或いは並行して、公開鍵暗号方式に基づく課金用の認証局を具備し、利用者が自らの認証に用いる証明書を新規発行或いは定期的に更新する際に、課金用の認証局に対してグリッドで共有される資源利用時に使うことができるクレジットの発行を要求する手段と、課金用の認証局における利用者の資格に応じた与信金額を記載した証明書に署名して発行する手段と、サーバが自らの認証に用いる証明書を新規発行或いは定期的に更新する際に、課金用の認証局に対して自らの管理下にある資源の利用料金表(課金ポリシー)を申請する手段と、課金用の認証局における料金表を記載した証明書に署名して発行する手段と、利用者がセッション開始時に、課金用の認証局に認可されたクレジットの中から、本セッションで使用する分を分与した与信金額が記載された委任状を作成し、署名して、処理を依頼するサーバに渡す手段と、当該サーバが、別のサーバに一部の処理を連鎖的に依頼する場合には、委任状に分与されたクレジットの中から再度分与した与信金額が記載された委任状を新たに作成し、署名して、処理を依頼するサーバに渡す手段と、処理を実行したサーバが、課金用の認証局に認可された料金表に基いて利用料金を計算し、料金明細書を作成し、サーバが署名して、処理依頼元のサーバ或いは利用者に返送する手段と、利用者及びサーバが、上記のグリッド利用手順において受け渡しされる、課金用の利用者或いはサーバ証明書、与信委任状、利用明細書を保存する記録媒体と、利用者は与信残額情報を、サーバは利用統計情報を保存する記録媒体と、定期的に、利用者及びサーバが所属する組織間の貸借金額を集計し、課金用の認証局に報告する手段と、課金用の認証局が、決済指示と不整合時の会計監査を行う手段とを具備することを特徴とするものである。
【0074】
また、請求項6の課金管理方法において、前記クライアントシステムは、一連の処理が終了すると処理を依頼したサーバから、処理を実行したサーバ群による署名つきの利用明細書、サーバ公開鍵と利用料金表の情報を含むサーバ証明書を受け取る手順と、前記与信委任状、利用明細書、サーバ証明書を保存する手順と、定期的に利用者及びサーバが所属する組織間の貸借金額を集計し報告する手順を含むことを特徴とするグリッドコンピューティングにおける課金管理方法であってもよい。
【0075】
また、公開鍵暗号方式に基づく利用者証明書、委任状の連鎖によって利用者権限を委譲し、シングルサインオンで認証を行う認証手続きと連動或いは並行して、公開鍵暗号方式に基づく課金用認証局を具備し、クライアントが自らの認証に用いる証明書を新規発行或いは定期的に更新する際に、課金用認証局に対して複数利用者に共有される計算資源利用時に使うことができる与信金額の発行を要求する手順と、課金用認証局におけるクライアントの資格に応じた与信金額を記載した証明書に署名して発行する手順と、サーバが自らの認証に用いる証明書を新規発行或いは定期的に更新する際に、課金用認証局に対して自らの管理下にある資源の利用料金表を申請する手順と、課金用の認証局における料金表を記載した証明書に署名して発行する手段と、クライアントがセッション開始時に、課金用認証局に認可された与信金額の中から、本セッションで使用する分を分与した与信金額が記載された委任状を作成して署名し、処理を依頼するサーバに渡す手順と、当該サーバが下位のサーバに一部の処理を連鎖的に依頼する場合には、委任状に分与された与信金額の中から再度分与した与信金額が記載された委任状を新たに作成して署名し、処理を依頼するサーバに渡す手順と、処理を実行したサーバが課金用認証局に認可された料金表に基いて利用料金を計算して料金明細書を作成しサーバが署名して、処理依頼元のサーバ或いは利用者に返送する手順と、クライアント及びサーバが受け渡しする課金用の利用者証明書或いはサーバ証明書、委任状、料金明細書を保存し、前記クライアントは与信残額情報を保存する一方、サーバは利用統計情報を保存する手順と、定期的にクライアント及びサーバが所属する組織間の貸借金額を集計し、課金用認証局に報告する手順と、課金用認証局が、決済指示と不整合時の会計監査を行う手順とを含むことを特徴とするグリッドコンピューティングにおける課金管理方法、であってもよい。
【図面の簡単な説明】
【図1】本発明の実施の形態を示す、システムの概略図で、シングルサインオンによる利用権限に関する認証の連鎖を示す。
【図2】同じく、シングルサインオンによる課金に関する認証を示し、課金用の利用者証明書、サーバ証明書の発行、更新処理の説明図である。
【図3】課金用のサーバ証明書に記載されるサービス利用料金表の説明図である。
【図4】クライアントシステムにおけるセッション開始処理の説明図である。
【図5】クライアントシステムにおけるセッション開始時の入力画面の説明図である。
【図6】サーバにおけるセッション開始に伴う課金情報処理の説明図である。
【図7】サーバからサーバへの利用者権限の委譲に伴う処理の説明図である。
【図8】サーバからサーバへの利用者権限の委譲に伴う与信情報分与の説明図である。
【図9】サーバからサーバへの利用者権限委譲を伴わない場合の課金情報処理の説明図である。
【図10】サーバにおけるワークフロー終了時の利用明細書の処理の説明図である。
【図11】クライアントシステムにおけるワークフロー終了時の利用明細書の処理の説明図である。
【図12】証明書更新要求とともに定期的に行われる組織別収支の集計処理の説明図である。
【図13】組織ごとに設けられる集計サーバの説明図である。
【符号の説明】
1、11、12 サーバシステム
2 利用者
20 クライアントシステム
3 認証局
300 課金用の認証局
4、41、42 サーバ証明書
400、401、402 課金用のサーバ証明書
410、411、412 利用料金表
5 利用者証明書
500 課金用の利用者証明書
520 一定期間一定額の予信情報
6、61、62 委任状
600、601、602 課金用の委任状
620、621、622 セッション予信情報
700、701 利用明細書
710、711 利用料金
720、721 サービス利用情報
810、811 サーバのサービス課金情報を記録する記録媒体
820 利用者の残額情報を記録する記録媒体
830、831、840 証明書類を保存する記録媒体
9、91、92 サービス
97 ワークフロー
100、101 組織
110、111 集計サーバ

Claims (10)

  1. 複数のクライアントに共有される計算資源を有するサーバを備えたグリッドコンピューティングにおける課金管理方法であって、
    公開鍵暗号に基づいて、前記クライアント及びサーバが、課金用認証局に課金用の証明書を要求する手順と、
    公開鍵暗号に基づいて、課金用認証局が署名した課金用サーバ証明書を前記サーバに発行するとともに、複数利用者に共有される計算資源利用時に使用できる与信金額を記載し、かつ課金用認証局が署名した課金用利用者証明書を前記クライアントに発行する手順と、
    前記クライアントが前記サーバに処理を要求するセッション開始時に本セッションで使用する分を分与した与信金額及びクライアントの署名が記載された委任状を前記サーバに送る手順と、
    前記サーバが課金用認証局の公開鍵をもとに課金用利用者証明書及び委任状の署名を連鎖的に確認する手順と、
    を含むことを特徴とするグリッドコンピューティングにおける課金管理方法。
  2. 前記サーバは、クライアントからの処理要求を受ける上位のサーバと、この上位のサーバから前記クライアントの処理を委任される下位のサーバとから構成され、
    前記委任状をサーバに送る手順は、前記上位のサーバが、委任状に分与された与信金額の中から再度下位のサーバに分与する与信金額が記載された第2の委任状を新たに作成して、サービス処理要求とともにこの第2の委任状を下位のサーバへ連鎖的に送る手順を含むことを特徴とするグリッドコンピューティングにおける課金管理方法。
  3. 前記課金用サーバ証明書は、当該サーバの管理下にある資源の利用料金表を含み、処理を実行したサーバは当該料金表に基いて利用料金を計算して料金明細書を作成し、当該サーバが署名する手順と、
    この料金明細書を処理依頼元のサーバ或いはクライアントに返送する手順とを含むことを特徴とする請求項1または請求項2に記載のグリッドコンピューティングにおける課金管理方法。
  4. 前記サーバは、下位のサーバに依頼した一部の処理に対する利用料金が記載された料金明細書を受け取る手順と、自らで実行した処理に対する料金明細と下位のサーバから得た利用料金とを合わせた料金明細書を作成してサーバが署名し、処理依頼元のサーバ或いはクライアントに返送する手順を含むことを特徴とする請求項2に記載のグリッドコンピューティングにおける課金管理方法。
  5. 複数の組織には前記サーバが複数所属するとともに、前記組織内の少なくとも一つのサーバが、各サーバからの料金明細書を受け取って当該組織内での利用料金を集計する手順と、他の組織のサーバから当該組織の利用料金を集計し、組織間での貸借金額を前記認証局へ定期的に報告する手順とを含むことを特徴とする請求項3または請求項4に記載のグリッドコンピューティングにおける課金管理方法。
  6. 前記利用者証明書を要求する手順は、課金用認証局に対して複数利用者に共有される計算資源利用時に使うことができる与信金額を要求する手順を含み、セッション開始時に、課金用認証局により認可され署名つきの課金用利用者証明書に記載された与信金額の中から本セッションで使用する分を分与した与信金額が記載された委任状を作成して署名し、処理を依頼するサーバに渡すことを特徴とする請求項1または請求項2に記載のグリッドコンピューティングにおける課金管理方法。
  7. 前記委任状は、クライアントがワークフローを構成する個々のサービスへ分与する与信金額を指定し、個々のサービスへの分与金額情報を含み、処理を依頼する複数のサーバに当該委任状をそれぞれ渡すことを特徴とする請求項6に記載のグリッドコンピューティングにおける課金管理方法。
  8. 公開鍵暗号方式に基づく利用者証明書、委任状の連鎖によって、クライアントの利用者権限をサーバ間で委譲するグリッドコンピューティングにおいて、
    シングルサインオンで認証を行う認証手続きと連動或いは並行して、クライアントの資格に応じた複数利用者に共有される資源利用時に使用できる与信金額を記載した証明書に署名してクライアントへ発行する手順と、
    サーバの管理下にある資源の利用料金表を記載した証明書に署名してサーバに発行する手順と、
    サーバの属する組織毎に集計された利用料金を、組織間で互いに相殺した貸借情報の定期的な報告を受けて決済の指示、会計監査、与信の見直しを行う手順とを含むことを特徴とするグリッドコンピューティングにおける課金管理方法。
  9. 複数のクライアントまたはサーバ同士で共有される計算資源を有するサーバと、
    公開鍵暗号に基づいて、前記クライアント及びサーバの利用権限に関する認証を行う第1の認証局と、
    公開鍵暗号に基づいて、前記クライアント及びサーバの課金に関する認証を行う第2の認証局と、から構成され、
    前記第2の認証局は、
    前記クライアントからの要求に基づいて、与信金額を含む課金用利用者証明書を発行する手段と、
    前記サーバからの要求に基づいて、処理に対する利用料金表を含む課金用サーバ証明書を発行する手段と、
    前記サーバから処理の実行に要した利用料金を受け取るとともに集計する集計手段と、を備えたことを特徴とするグリッドコンピューティングにおける課金管理装置。
  10. 前記集計手段は、複数の組織毎に配置された集計サーバから利用料金を受け取り、組織間の貸借金額を集計することを特徴とする請求項9に記載のグリッドコンピューティングにおける課金管理装置。
JP2003063580A 2003-03-10 2003-03-10 グリッドコンピューティングにおける課金管理方法及び課金管理装置 Withdrawn JP2004272669A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003063580A JP2004272669A (ja) 2003-03-10 2003-03-10 グリッドコンピューティングにおける課金管理方法及び課金管理装置
US10/756,249 US20040181469A1 (en) 2003-03-10 2004-01-14 Accounting management method for grid computing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063580A JP2004272669A (ja) 2003-03-10 2003-03-10 グリッドコンピューティングにおける課金管理方法及び課金管理装置

Publications (1)

Publication Number Publication Date
JP2004272669A true JP2004272669A (ja) 2004-09-30

Family

ID=32959090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063580A Withdrawn JP2004272669A (ja) 2003-03-10 2003-03-10 グリッドコンピューティングにおける課金管理方法及び課金管理装置

Country Status (2)

Country Link
US (1) US20040181469A1 (ja)
JP (1) JP2004272669A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086421A (ja) * 2008-10-01 2010-04-15 Nippon Telegr & Teleph Corp <Ntt> サービス連携システムおよびサービス連携方法
JP2010520518A (ja) * 2007-03-05 2010-06-10 パナソニック株式会社 分散式の委任および検証のための方法、装置、およびシステム
JP2010128948A (ja) * 2008-11-28 2010-06-10 Ricoh Co Ltd ワークフロー情報生成装置、ワークフロー情報生成方法、画像処理装置、制御プログラム及び記録媒体
KR101063354B1 (ko) * 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
JP2013533994A (ja) * 2010-05-26 2013-08-29 グーグル・インコーポレーテッド セキュアトランザクションを促進するために、ドメイン特定セキュリティサンドボックスを使用するためのシステムおよび方法
KR101356223B1 (ko) 2012-01-18 2014-01-29 한국과학기술원 클라우드 환경에서의 클라우드 사용자를 위한 컴퓨팅 자원 할당 검증 장치 및 방법
US8943322B2 (en) 2009-10-27 2015-01-27 Google Inc. Systems and methods for authenticating an electronic transaction

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308578B2 (en) * 2003-03-06 2007-12-11 International Business Machines Corporation Method and apparatus for authorizing execution for applications in a data processing system
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
US7698734B2 (en) * 2004-08-23 2010-04-13 International Business Machines Corporation Single sign-on (SSO) for non-SSO-compliant applications
US7987225B2 (en) * 2004-12-22 2011-07-26 International Business Machines Corporation Method for remembering resource allocation in grids
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8499023B1 (en) * 2005-03-23 2013-07-30 Oracle America, Inc. Servlet-based grid computing environment using grid engines and switches to manage resources
JP2006277186A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8122500B2 (en) * 2006-06-23 2012-02-21 International Business Machines Corporation Tracking the security enforcement in a grid system
US20080091807A1 (en) * 2006-10-13 2008-04-17 Lyle Strub Network service usage management systems and methods
US20080141141A1 (en) * 2006-12-07 2008-06-12 Moore Dennis B Widget runtime engine for enterprise widgets
US20080215998A1 (en) * 2006-12-07 2008-09-04 Moore Dennis B Widget launcher and briefcase
US8117555B2 (en) * 2006-12-07 2012-02-14 Sap Ag Cooperating widgets
US8424058B2 (en) * 2006-12-07 2013-04-16 Sap Ag Security proxying for end-user applications
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
US7990947B2 (en) * 2007-06-12 2011-08-02 Robert W. Twitchell, Jr. Network watermark
US8020007B1 (en) * 2008-05-07 2011-09-13 Charles Schwab & Co., Inc. System and method for obtaining identities
WO2012001779A1 (ja) * 2010-06-30 2012-01-05 富士通株式会社 情報処理装置の使用量解析方法、情報処理システム及びそのプログラム
US20120079500A1 (en) * 2010-09-29 2012-03-29 International Business Machines Corporation Processor usage accounting using work-rate measurements
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
CN103854180B (zh) * 2012-12-05 2017-04-19 中国银联股份有限公司 信用凭证生成方法及其系统、应用授权方法及其系统
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10171452B2 (en) * 2016-03-31 2019-01-01 International Business Machines Corporation Server authentication using multiple authentication chains
US10389528B2 (en) * 2017-03-02 2019-08-20 Microsoft Technology Licensing, Llc. On-demand generation and distribution of cryptographic certificates
CN112102107A (zh) * 2020-07-30 2020-12-18 广东电网有限责任公司广州供电局 供电系统报表生成方法、装置及设备
JP7001847B1 (ja) * 2021-01-06 2022-01-20 株式会社日立製作所 情報処理システムおよびバースティング制御方法
US20220278960A1 (en) * 2021-02-26 2022-09-01 Ip Technology Labs, Llc Systems and methods for dynamic access control for devices over communications networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073055B1 (en) * 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US7664711B2 (en) * 2002-12-16 2010-02-16 International Business Machines Corporation Apparatus, methods and computer programs for metering and accounting for services accessed over a network
US7421500B2 (en) * 2003-01-10 2008-09-02 Hewlett-Packard Development Company, L.P. Grid computing control system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010520518A (ja) * 2007-03-05 2010-06-10 パナソニック株式会社 分散式の委任および検証のための方法、装置、およびシステム
JP2010086421A (ja) * 2008-10-01 2010-04-15 Nippon Telegr & Teleph Corp <Ntt> サービス連携システムおよびサービス連携方法
JP2010128948A (ja) * 2008-11-28 2010-06-10 Ricoh Co Ltd ワークフロー情報生成装置、ワークフロー情報生成方法、画像処理装置、制御プログラム及び記録媒体
KR101063354B1 (ko) * 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
US8943322B2 (en) 2009-10-27 2015-01-27 Google Inc. Systems and methods for authenticating an electronic transaction
JP2013533994A (ja) * 2010-05-26 2013-08-29 グーグル・インコーポレーテッド セキュアトランザクションを促進するために、ドメイン特定セキュリティサンドボックスを使用するためのシステムおよび方法
US9160717B2 (en) 2010-05-26 2015-10-13 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
KR101356223B1 (ko) 2012-01-18 2014-01-29 한국과학기술원 클라우드 환경에서의 클라우드 사용자를 위한 컴퓨팅 자원 할당 검증 장치 및 방법

Also Published As

Publication number Publication date
US20040181469A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
JP2004272669A (ja) グリッドコンピューティングにおける課金管理方法及び課金管理装置
JP4574957B2 (ja) グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP4120125B2 (ja) 利用許可証発行装置および方法
Barmouta et al. Gridbank: A grid accounting services architecture (gasa) for distributed systems sharing and integration
CN114207643A (zh) 用于区块链经营的系统和方法
US20030120611A1 (en) Content distribution system and content distribution method
US20020087483A1 (en) System, method and program for creating and distributing processes in a heterogeneous network
JP4410324B2 (ja) 資格管理方法および装置
US7184988B1 (en) Methods for operating infrastructure and applications for cryptographically-supported services
CN107145768A (zh) 版权管理方法和系统
CN106934673A (zh) 一种电子发票系统
Poutanen et al. NetCents: A Lightweight Protocol for Secure Micropayments.
EP1269425A2 (en) Secure transaction system
US7133842B2 (en) System, method and program for bidding for best solution process execution in a heterogeneous network
US20020087881A1 (en) System, method and program for identifying and binding a process in a heterogeneous network
JPWO2006112481A1 (ja) 自動的に電子ギフトを受取る端末装置及びセキュリティデバイスと、要求された電子情報と共に電子ギフトを提供する情報提供方法と情報サーバ
JP2004206187A (ja) コミュニティ管理システム
Li et al. Toward decentralized fair data trading based on blockchain
JPWO2019186978A1 (ja) 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム
Gupta et al. Managing computing resources in intranets: an electronic commerce perspective
JP2004362189A (ja) ユーザ情報流通システム
Weishaupl et al. gSET: trust management and secure accounting for business in the grid
JP2006277186A (ja) 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法
JP3723429B2 (ja) 履歴蓄積装置、検証装置および電子権利流通システム
JP2002073191A (ja) 従量制プログラム使用許諾システム及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081024