JP2005165568A - ユーザ認証システム、ユーザ認証方法及びユーザ認証用プログラム - Google Patents

ユーザ認証システム、ユーザ認証方法及びユーザ認証用プログラム Download PDF

Info

Publication number
JP2005165568A
JP2005165568A JP2003402167A JP2003402167A JP2005165568A JP 2005165568 A JP2005165568 A JP 2005165568A JP 2003402167 A JP2003402167 A JP 2003402167A JP 2003402167 A JP2003402167 A JP 2003402167A JP 2005165568 A JP2005165568 A JP 2005165568A
Authority
JP
Japan
Prior art keywords
reservation
resource
user
proxy
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003402167A
Other languages
English (en)
Other versions
JP4603256B2 (ja
Inventor
Masahiro Kawato
正裕 川戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003402167A priority Critical patent/JP4603256B2/ja
Priority to US11/000,638 priority patent/US7930398B2/en
Publication of JP2005165568A publication Critical patent/JP2005165568A/ja
Application granted granted Critical
Publication of JP4603256B2 publication Critical patent/JP4603256B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/72Admission control; Resource allocation using reservation actions during connection setup
    • H04L47/724Admission control; Resource allocation using reservation actions during connection setup at intermediate nodes, e.g. resource reservation protocol [RSVP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/808User-type aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/826Involving periods of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/5014Reservation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multi Processors (AREA)

Abstract

【課題】分散コンピューティング・システム上でリソースを事前に予約する際に、安全性を損なうことなく、リソース使用時のユーザによるパスワード入力を不要にする。
【解決手段】ジョブスケジューラ200はリソースプロキシ300にリソース予約要求を送り、リソースプロキシ300は、予約対象リソースと期間及び公開鍵を含む予約プロセス証明書発行要求と、公開鍵に対応する秘密鍵の対を生成し、ジョブスケジューラ200を介して予約プロセス証明書発行要求をホストコンピュータ100に渡す。ホストコンピュータ100は、ユーザプロキシ・クレデンシャル又はユーザ・クレデンシャルを用いて電子署名された予約プロセス証明書を作成してジョブスケジューラ200を介してリソースプロキシ300に予約確定要求として渡し、リソースの使用時には、リソースプロキシ300上に記憶保持されている予約プロセス証明書と秘密鍵の対を用いてユーザ認証を行う。
【選択図】 図1

Description

本発明は、ユーザ認証技術に関し、特に、分散コンピューティング環境における資源の事前予約に用いて好適とされる、ユーザ認証のシステム、方法及びコンピュータ・プログラムに関する。
典型的な分散コンピューティング環境(「分散システム」ともいう)では、コンピュータや記憶装置、ネットワーク機器などのリソースの利用の際に、利用するユーザや接続先のリソースのID(識別子)を確認する認証手続きが必要である。なお、以下の説明では、参照の容易化のため、各節の代表となるテーマ(用語)を<>で囲んで提示しておく。
<ユーザ・クレデンシャル>
ユーザ認証の手続きは、ユーザが、リソースに対して、ユーザ・クレデンシャル(user credential)を提示することで行われる。ユーザ・クレデンシャルは、ユーザの本人確認に必要な情報であり、一例として、ユーザIDとパスワードの組が挙げられる。ユーザ・クレデンシャルの別の例は、ITU(International Telecommunication Union)等で標準化されているX.509公開鍵証明書(証明書)と秘密鍵の対である。
<証明書>
ここで、証明書(例えばX.509v3公開鍵証明書等)には、ユーザIDと、ユーザの公開鍵と、認証局(Certification Authority、CA)による、署名(デジタル署名)が含まれる。CAは公開鍵の正当性を保証する第三者機関(trusted third party)である。通常、証明書の有効期間は、発行されてから1年間から数年間程度である。一方、秘密鍵は、作成時に指定されるパスワード(パスフレーズ)により暗号化されており、有効にするためには、ユーザがパスワードを入力する必要がある。パスフレーズは、例えば数十文字以上の英数字と記号の組み合わせで構成され、高度なセキュリティが必要なシステム等で用いられる。
<信頼ドメイン>
分散システムに所属するリソース群のうち、互いに信頼関係にあるものの集合を、「信頼ドメイン」(trust domain)と呼ぶ。信頼ドメインは、単一、整合性のローカルなセキュリティポリシが成り立つ論理的な管理構造であり、単一の管理及びセキュリティポリシで支配される主体と客体の集である。分散システム全体が単一の信頼ドメインに属する場合には、認証手続きを一度行えば、個々のリソースとの間での認証手続きを不要にすることが可能である。
<複数の信頼ドメインでの認証>
一方、分散システムが複数の信頼ドメインから構成される場合、個々の信頼ドメインごとに認証手続きが必要になる。したがって、ユーザが複数のリソースを利用したい場合、それらのリソースが異なる信頼ドメインにある場合には、各リソースについて認証手続きを行う必要がある。さらに、複数のリソース上で起動したプロセスを協調して動作させる場合、それらのプロセス間での認証が必要になる。そして、これらの認証手続きのすべてを、ユーザ自身が行うのは煩雑である。そこで、複数の信頼ドメインからなる分散システムにおいて、ユーザが一度認証手続きをすれば、以降の認証を、自動的に行うような認証システム(single sign-on)の実現が望まれる。
<従来のユーザ認証システム(GSI)>
上記の課題を解決するための従来のユーザ認証システムの一例として、「グリッド・セキュリティ・インフラストラクチャ」(Grid Security Infrastructure:「GSI」と略記される)と呼ばれる技術が知られている(例えば後記非特許文献1参照)。以下、GSIについて概説しておく。
<全体のシステム構成>
図2に示すように、この従来のユーザ認証システムは、任意の数のホストコンピュータ(host computer)100と、任意の数のリソースプロキシ(resource proxy)300及びリソース(resource)400から構成される。各ホストコンピュータ100と各リソースプロキシ300の間はネットワーク500を介して接続される。1つのリソースプロキシは、1つ又は複数のリソース400と接続される。
<リソースプロキシ>
リソースプロキシは、ドメイン間のセキュリティ操作(inter-domain security operations)とローカルなドメイン内機構(local intra-domain mechanisms)間の翻訳を行うために用いられるエージェントとして定義される(後記非特許文献1の定義5.2参照)。図2において、リソースプロキシ300は、コンピュータ上で動作するプロセスよりなる。一台のコンピュータが、リソース400とリソースプロキシ300を兼ねることもできる。
<ネットワーク>
ネットワーク500は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、あるいはそれらの組み合わせなど、任意の種類のネットワークである。
<ユーザプロキシ>
ホストコンピュータ100上では、図示されない「ユーザプロキシ」 (user proxy) と呼ばれるプロセスが動作する。ユーザプロキシは、限られた期間、ユーザに代わって行為することが許可されているセッション管理プロセスとして定義され(後記非特許文献1の定義5.1参照)、ユーザとリソース400の間の認証手続きをユーザに代わって行う役割を持つ。
<ユーザプロキシ・クレデンシャル>
ユーザプロキシは、ユーザ認証の手続きを代行するために、「ユーザプロキシ・クレデンシャル」(user proxy credential)と呼ばれる情報を保持する。ユーザプロキシ・クレデンシャルは、ユーザ・クレデンシャルと同様にユーザを特定する情報であるが、ユーザ・クレデンシャルよりも短い有効期間(数時間程度)を持つ。ユーザプロキシ・クレデンシャルの一例は、ユーザ・クレデンシャルの秘密鍵を用いて署名された証明書と、暗号化されない秘密鍵のペアである。この証明書には、ユーザIDと、公開鍵と、ユーザによる署名が含まれる。
<リソース・クレデンシャル>
リソースプロキシ300は、「リソース・クレデンシャル」(resource credential)と呼ばれるリソースを特定するための情報を保持する。リソース・クレデンシャルの具体例は、CAによって署名された証明書と、暗号化されない秘密鍵との組である。
<ユーザプロセス>
さらに、リソース400上では、ユーザからの要求によって起動されるユーザプロセス(user process)が動作する。ユーザプロセスは、「プロセス・クレデンシャル」(process credential)と呼ばれる、プロセスの所有者を認証するための情報を保持する。なお、リソースプロキシによって管理されるリソース(ユーザプロセスが起動するリソース)は、例えば、ホストコンピュータ(ノード)を単位としてもよいし、より下位の要素レベルで管理してもよい。
<プロセス・クレデンシャル>
ユーザプロセスが保持するプロセス・クレデンシャルは、ユーザプロキシ・クレデンシャルと同様に、ユーザプロセスが、ユーザ自身に代わって、ユーザ認証手続きを自動で行うために用いられる。プロセス・クレデンシャルの具体例は、ユーザプロキシの秘密鍵を用いて署名された証明書と、暗号化されない秘密鍵との組である。
<システムの動作>
次に、図2に示した従来のユーザ認証システムの動作についてその概略を以下に説明する。
ユーザは、リソース400の利用に先立って、ホストコンピュータ100上で、ユーザプロキシを作成する(プロトコル1:User proxy creation)。
リソースの利用には、ユーザプロキシが要求しリソースを割り当てる場合(プロトコル2:Resource allocation (and process creation))と、他のリソースで起動済みのユーザプロセスが要求する場合(プロトコル3:Resource allocation from a user process)の2通りがある。このうち、前者は、ユーザがコマンド等を通してリソースの割り当てを要求する場合に該当する。後者は、ユーザプロセスが、与えられた処理の実行のために他のリソースの利用を必要とする場合に該当する。
<プロトコル1:ユーザプロキシ作成>
図3は、プロトコル1のユーザプロキシの作成を説明するための図である。図3を参照すると、プロトコル1は、以下のステップ(1)乃至(3)からなる。
(1)ユーザがホストコンピュータ100へのアクセス権を獲得する。このステップには、ホストコンピュータ100のオペレーティングシステム(OS)/ミドルウェア101が提供する認証手段が用いられる(アクセス権取得)。
(2)ユーザプロキシ・クレデンシャルCUPを生成するために、ユーザがホストコンピュータ100に対してユーザ・クレデンシャルCを提示する。ユーザ・クレデンシャルの一例は、ユーザの秘密鍵を復号化するためのパスワードの入力である(ユーザプロキシ・クレデンシャル作成)。また、ユーザプロキシ・クレデンシャルCUPは、例えば、ユーザID、ローカルホスト名、有効期間等の組に署名して作成される。
(3)ホストコンピュータ100は、ユーザプロキシ120を起動する。このユーザプロキシ120には、上記ステップ(2)で作成されたユーザプロキシ・クレデンシャルが渡される。
<プロトコル2:リソース割り当て>
図4は、前述したプロトコル2(リソース割り当て)の手順の詳細を説明するための図である。図4を参照すると、プロトコル2は、以下のステップ(1)乃至(4)からなる。
(1)ユーザプロキシ120とリソースプロキシ300の間で相互に認証を行い、ユーザプロキシ・クレデンシャルCUPが期限切れでないことを確認する。ユーザ側の認証には、プロトコル1で作成されたユーザプロキシ・クレデンシャルCUPが用いられ、リソース側の認証には、リソース・クレデンシャルCRPが用いられる。
(2)上記ステップ(1)の認証に成功すると、ユーザプロキシ120は、リソースプロキシ300に対してリソース400の割り当てを要求する。ユーザプロキシ120は、リソースプロキシ300に署名された要求を提示し、ユーザプロキシ・クレデンシャルCUPを署名したユーザには、該リソースの割り当て要求を行うことがローカルなポリシに照らして認可されているか否かチェックすることで、リソースプロキシ300は、リソース割り当ての可否を判断する。
(3)上記ステップ(2)でリソース割り当ての許可が得られると、ユーザプロキシは、当該リソース400上で起動されるユーザプロセス401のためのプロセス・クレデンシャルCを作成する。すなわち、リソースプロキシ300は、リソースが割り当てられるユーザ名、リソース名を含むリソースクレデンシャル集合(RESOURCE-CREDENTIALS tuple)を作成し、これをユーザプロキシ120に安全に引渡し、ユーザプロキシ120はリソースクレデンシャル要求を調べ、承認した場合、署名して、要求するリソースのクレデンシャルC(プロセス・クレデンシャル)を作成し、リソースプロキシ300に安全に引き渡す。
(4)リソースプロキシ300はリソースを割り当て、割り当てられたリソース400上でユーザプロセス401が起動され、ユーザプロセスに、上記(3)で作成されたクレデンシャルCが渡される。
<プロトコル3:ユーザプロセスからのリソース割り当て>
図5は、リソース1上で起動されるユーザプロセス402が、与えられた処理の実行のために、他のリソース2の利用を必要とする場合のプロトコル3を説明するための図である。図5を参照すると、プロトコル3は、以下のステップ(1)乃至(3)からなる。
(1)起動済みのユーザプロセス402とユーザプロキシ120の間で相互に認証を行う。ここで、ユーザプロセス402側の認証には、上記プロトコル2で作成されたプロセス・クレデンシャルCが用いられ、ユーザプロキシ120側の認証には、上記プロトコル1で作成されたユーザプロキシ・クレデンシャルCUPが用いられる。
(2)上記ステップ(1)の認証に成功すると、起動済みのユーザプロセスが、ユーザプロキシに対して、署名されたリソースの割り当てを要求する。
(3)ユーザプロキシ120は、上記ステップ(2)のリソース割り当て要求の対象であるリソースに対応するリソースプロキシ300との間で、上記プロトコル2(図4参照)を使用してリソースの割り当て手続きを行う。
イアン・フォスターその他、「ア セキュリティ アーキテクチャ フォア コンピューテーショナル グリッド」、プロシーディング 第5回 ACM カンファレンス オン コンピュータ アンド コミュニケーション セキュリティ、第32−92頁、1998年」(Ian Foster et al.," A Security Architecture for Computational Grids," Proc. 5th ACM Conference on Computer and Communication Security, pp. 83-92、 1998)
ところで、上記した従来のユーザ認証システムにおいては、リソースの事前予約に適用する場合に、いくつかの制約がある。ここで、「リソースの事前予約」とは、将来のある時間帯に、特定のリソースについての使用権を保証する機構である。
本発明者の検討結果によれば、リソースの事前予約機能を提供する分散システムは、以下の性質を充足することが望ましい。
(a)予約されたリソース上で動作するユーザプロセスが、予約された期間に限り、ユーザに代わって他のリソースの間のユーザ認証を代行することができる。
(b)リソースを実際に使用する時点では、ユーザ認証手続きに、人(ユーザ)が関与する必要がない。
(c)リソースを予約する時間帯はユーザによって明確に指定される必要がなく、ジョブスケジューラなどの機構に決定を任せることができる。
上記性質(a)は、予約されたリソース上で動作するユーザプロセスが、予約された期間のみ有効なプロセス・クレデンシャルを保持することを意味する。ユーザプロセスと他のリソースとの間の認証が必要になる場合として、予約されたリソース上のプロセスが予約対象でないリソースにアクセスする場合や、並列処理などで、予約されたプロセス同士での認証を行う場合が該当する。
上記性質(b)は、ユーザ、操作者等の人手操作を必要とするのは、予約作業を行うときのみであり、予約されたリソース上で処理が行われるときには、人手操作は必要ないことを意味する。予約されたリソース上での処理実行時に、人手操作が必要とされることは、煩雑であり、殊に、実行時に、ユーザ等が他の用事がある場合には、許容できない。
上記性質(c)は、リソースの予約状況やジョブの所要時間などの条件を調べ、予約時間を決定する作業をユーザ自身が行う必要がないということを意味している。これらの作業をユーザ自身が行うのは煩雑であることから、自動的に行われることが望ましい。
したがって、本発明の目的は、リソースを事前に予約して実行する場合に、予約されたリソース上で動作するユーザプロセスが、予約された期間に限り、ユーザに代わって、他のリソースの間のユーザ認証を代行することができる、ユーザ認証システムと方法及びプログラムを提供することにある。
本発明の他の目的は、リソースを実際に使用する時点では、ユーザの認証に、人が関与する必要をなくしたユーザ認証システムと方法及びプログラムを提供することにある。
本発明のさらに他の目的は、リソースを予約する時間帯等を、ユーザが明確に指定する必要をなくし、利便性、操作性を向上するユーザ認証システムと方法及びプログラムを提供することにある。
前記目的を達成する本発明の1つのアスペクト(側面)に係るユーザ認証システムは、1つまたは複数のリソースへの予約を伴うジョブを実行する際に、予約対象のリソースと期間、及び、該予約対象のリソースの利用者を証明するための公開鍵を含む予約プロセス証明書と秘密鍵の対を生成する手段と、前記予約プロセス証明書に、前記リソースの利用者による署名を付加することを以て前記リソースの予約を成立させしめる手段を含む。
本発明に係るユーザ認証システムにおいては、好ましくは、コンピュータに投入されたジョブの実行要求に対して、前記ジョブの実行に必要な1つ又は複数のリソースのそれぞれについて、リソースの予約期間、及び、予約に関する公開鍵を少なくとも含む予約プロセス証明書発行要求と、前記公開鍵と対応する秘密鍵の対を生成し、前記予約プロセス証明書発行要求を前記コンピュータに受け渡す手段を備え、前記予約プロセス証明書発行要求を受け取った前記コンピュータでは、前記予約プロセス証明書発行要求に対して、前記リソースの利用者による署名を付加することで予約プロセス証明書を生成し、前記コンピュータからの前記予約プロセス証明書を受理した際に、前記リソースの予約を確定せしめ、前記予約プロセス証明書と秘密鍵の対を、記憶手段に記憶保持する手段と、前記ジョブ実行に伴う前記リソース使用の際に、前記記憶手段に記憶されている前記予約プロセス証明書と秘密鍵の対を用いて認証を行う手段と、を備えている。
本発明に係るユーザ認証システムにおいては、ユーザにより前記コンピュータに入力されたジョブ実行要求に対して、前記ジョブの実行に必要なリソース及び予約期間を決定する手段と、前記リソースプロキシからの前記予約プロセス証明書発行要求を前記コンピュータに送信する手段を備えているジョブスケジューラを有する。前記ジョブスケジューラは、前記コンピュータから送信された、前記署名された前記予約プロセス証明書を受け取り前記リソースプロキシに、予約確定要求として送信する手段を備えた構成としてもよい。
本発明の他のアスペクトに係るホストコンピュータは、ネットワークを介して接続され、ジョブのスケジュールを行うジョブスケジューラに対して、ジョブを投入するジョブ実行要求送信手段と、前記ジョブスケジューラから送信される、予約プロセス証明書発行要求に対して、その応答として、ユーザによる署名を付加してなる予約プロセス証明書を発行する予約プロセス証明書発行手段と、を含む。
本発明に係るホストコンピュータにおいて、前記予約プロセス証明書発行要求が、予約内容を一義的に識別するための予約ID、予約対象のリソースの利用者のユーザID、予約期間、公開鍵情報の1つ以上を含む。また、前記予約プロセス証明書が、証明書の主体者、発行者、有効期間、公開鍵の1つ以上を含む構成としてもよい。
本発明に係るホストコンピュータにおいて、前記予約プロセス証明書発行手段は、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促す、構成としてもよい。
本発明に係るホストコンピュータにおいて、ユーザ認証手続きを代行するプロセスであるユーザプロキシを生成するユーザプロキシ生成手段をさらに備え、前記予約プロセス証明書発行手段は、前記ユーザプロキシを用いて、前記予約プロセス証明書発行要求に対してユーザによる署名を付加する、構成としてもよい。あるいは、前記予約プロセス証明書発行手段は、予約期間が、ユーザプロキシ・クレデンシャルの有効期間に含まれる予約プロセス証明書発行要求に対しては、ユーザプロキシ・クレデンシャルを用いて署名された予約プロセス証明書を生成し、ユーザプロキシ・クレデンシャルの有効期間を超えている予約プロセス証明書発行要求に対して、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促し、ユーザ・クレデンシャルを用いて署名された予約プロセス証明書を生成する、構成としてもよい。
本発明の他のアスペクトに係る、ジョブスケジューラ装置は、ホストコンピュータ、及び、予約対象のリソースをそれぞれ管理するリソースプロキシとネットワークを介して接続され、前記ホストコンピュータから受信したジョブ実行要求を割り当てるリソースと予約期間を決定するジョブスケジューリング手段と、予約対象のリソースをそれぞれ管理するリソースプロキシに対して、リソース予約要求を送信するとともに、前記リソース予約要求の送信の応答として、予約プロセス証明書発行要求を受信するリソース予約要求送信手段と、単一のジョブの実行に用いる全てのリソースについての予約プロセス証明書発行要求を前記ホストコンピュータに送信するとともに、前記ホストコンピュータからの応答として、予約プロセス証明書を受信する予約プロセス証明書取得手段と、受信した予約プロセス証明書を含む予約確定要求を、リソースプロキシに送信する予約確定要求送信手段と、を含む。
本発明の他のアスペクトに係るリソースプロキシ装置は、ホストコンピュータ、及びジョブスケジューラ装置とネットワークを介して接続され、1つ以上のリソースの予約と割り当てを管理するリソースプロキシ装置であって、管理下にあるリソースについてのリソース予約要求を前記ジョブスケジューラ装置から受信して、予約プロセス証明書発行要求と秘密鍵の対を生成し、該生成した予約プロセス証明書発行要求を、応答として前記ジョブスケジューラ装置を介して前記ホストコンピュータに返すリソース予約要求受信手段と、前記予約プロセス証明書発行要求に対し前記ホストコンピュータから署名が付加された応答を受け取った前記ジョブスケジューラ装置から送信される、管理下にあるリソースについての予約確定要求を受信し、リソースの予約を確定する手段と、を含む。
本発明に係るリソースプロキシ装置において、リソースの予約について前記予約プロセス証明書と秘密鍵の対を含む予約プロセス・クレデンシャルを保持する記憶手段を備え、
ユーザにリソースを割り当てる際に、割り当てるリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによってユーザ認証を行う手段を含む、構成としてもよい。
本発明の他のアスペクトに係る方法は、ネットワークを介して接続されるコンピュータと、リソースプロキシを備えるコンピューティング・システムでの認証方法において、1つまたは複数のリソースへの予約を行うにあたり、予約対象のリソースと期間、及び、該予約対象のリソースの利用者を証明するための公開鍵を含む予約プロセス証明書と秘密鍵の対を生成するステップと、
前記予約プロセス証明書に、前記リソースの利用者による署名を付加することを以て、前記リソースの予約を成立させしめるステップと、
を含む。
本発明の他のアスペクトに係る方法は、ネットワークを介して相互接続されるコンピュータと、リソースを管理するリソースプロキシを備えるシステムでの認証方法において、
ユーザが前記コンピュータを通して、ネットワークを介して接続されるジョブスケジューラにジョブを投入するステップと、
前記ジョブスケジューラは、予約するリソースを選択し、予約対象のリソースを管理するリソースプロキシに対して、予約対象のリソースのリソースID、ユーザID、予約期間を少なくも含むリソース予約要求を送るステップと、
前記リソース予約要求を受け取ったリソースプロキシは、予約対象のリソースの各々について、予約内容を一義的に識別するための予約ID、ユーザID、予約期間、公開鍵情報を含む予約プロセス証明書発行要求を生成し、前記予約プロセス証明書発行要求を、前記ジョブスケジューラを介して、前記コンピュータに渡すステップと、
前記ユーザが前記コンピュータからパスワードを入力し、前記コンピュータは、証明書の主体者、発行者、有効期間、公開鍵、前記発行者による署名を含む予約プロセス証明書を作成し、前記予約プロセス証明書を、前記ジョブスケジューラを介して、前記リソースプロキシに渡すステップと、
リソースの使用時には、前記リソースプロキシ上の前記予約プロセス証明書と秘密鍵の対を用いて、ユーザ認証手続きが行われるステップと、
を含む。
本発明の他のアスペクトに係るプログラムは、
(A1)ホストコンピュータにネットワークを介して接続され、ジョブのスケジュールを行うジョブスケジューラに対して、ジョブを投入する処理と、
(A2)前記ジョブスケジューラから送信される、予約プロセス証明書発行要求に対して、その応答として、ユーザによる署名を付加してなる予約プロセス証明書を発行する処理と、を前記ホストコンピュータに実行させるプログラムよりなる。前記予約プロセス証明書を発行する処理において、ユーザプロキシクレデンシャルの有効期間に含まれる予約プロセス証明書発行要求については、ユーザプロキシクレデンシャルを用いて署名された予約プロセス証明書を生成し、ユーザプロキシクレデンシャルの有効期間を超えているものに対して、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促す。
本発明の他のアスペクトに係るプログラムは、ホストコンピュータ、及び、予約対象のリソースをそれぞれ管理するリソースプロキシとネットワークを介して接続されるジョブスケジューラを構成するコンピュータに、
(B1)前記ホストコンピュータから受信したジョブ実行要求を割り当てるリソースと予約期間を決定する処理と、
(B2)予約対象のリソースをそれぞれ管理するリソースプロキシに対して、リソース予約要求を送信するとともに、前記リソース予約要求の送信の応答として、予約プロセス証明書発行要求を受信する処理と、
(B3)単一のジョブの実行に用いる全てのリソースについての予約プロセス証明書発行要求を前記ホストコンピュータに送信するとともに、前記ホストコンピュータからの応答として、予約プロセス証明書を受信する処理と、
(B4)受信した予約プロセス証明書を含む予約確定要求を、リソースプロキシに送信する処理と、を実行させるためのプログラムよりなる。
本発明の他のアスペクトに係るプログラムは、ホストコンピュータ、及びジョブスケジューラとネットワークを介して接続され、1つ以上のリソースの予約と割り当てを管理するリソースプロキシを構成するコンピュータに、
(C1)管理下にあるリソースについてのリソース予約要求を前記ジョブスケジューラから受信して、予約プロセス証明書発行要求と秘密鍵の対を生成し、該生成した予約プロセス証明書発行要求を、応答として前記ジョブスケジューラを介して前記ホストコンピュータに返す処理と、
(C2)前記予約プロセス証明書発行要求に対し前記ホストコンピュータから署名が付加された応答を受け取った前記ジョブスケジューラから送信される、管理下にあるリソースについての予約確定要求を受信し、リソースの予約を確定する処理と、
を実行させるためのプログラムよりなる。前記リソースプロキシが、リソースの予約について前記予約プロセス証明書と秘密鍵の対を含む予約プロセス・クレデンシャルを保持する記憶手段を備え、ユーザにリソースを割り当てる際に、割り当てるリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによってユーザ認証を行う処理を、前記リソースプロキシを構成するコンピュータに実行させるためのプログラムを含むようにしてもよい。
本発明によれば、セキュリティ上何等問題なく、リソース使用時のパスワード入力を不要としている。その理由は、本発明においては、リソースの予約期間だけ有効な予約プロセス・クレデンシャルを、リソースの予約時に作成し、これを、リソース使用時のユーザ認証に用いる構成としているためである。
予約プロセス・クレデンシャルの作成には、ユーザによるパスワードの入力が必要とされており、これにより、ユーザ本人が意図しない形で、ユーザの権限が使われることを防ぐことができる。また、ユーザの権限が与えられるのは、リソースが予約される期間に限定されるため、予約プロセス・クレデンシャルが不正にコピーされた場合でも、予約期間を超えて、ユーザの権限が用いられることはない。
本発明によれば、リソースの使用時に、ユーザによるパスワードの入力を必要としない。その理由は、本発明においては、リソースの使用のためのユーザ認証手続きには、予約時に作成する予約プロセス・クレデンシャルだけしか使われないためである。したがって、予約したリソース上で実行すべきプログラム自体がユーザの入力を必要としない場合には、リソースの使用時には、ユーザの操作は一切必要ない。
本発明によれば、リソースを予約する際に、ユーザが予約するリソースや期間を厳密に指定する必要をなくしている。その理由は、本発明においては、使用するリソースと期間の選択はジョブスケジューラが担当し、予約プロセス証明書を発行するための情報がジョブスケジューラからホストコンピュータに与えられるためである。
以下では、本発明の基本構成及び原理について説明し、つづいて実施の形態について説明する。本発明に係るユーザ認証システムは、ホストコンピュータ(図1の100)と、ジョブスケジューラ(図1の200)と、リソースプロキシ(図1の300)を備えている。これらの各要素は、ネットワーク(500)を介して相互接続される。
<システムの基本構成>
ホストコンピュータ(100)は、ユーザ・クレデンシャル記憶手段(図6の110)、ジョブ実行要求送信手段(図6の140)、及び予約プロセス証明書発行手段(図6の150)を備えている。
ユーザ・クレデンシャル記憶手段110は、パスワードにより暗号化されたユーザ・クレデンシャルを格納する。
ジョブスケジューラ(200)は、ジョブ実行要求を受信するジョブ実行要求受信手段(図7の210)及びジョブスケジューリング手段(図7の220)を備えるとともに、リソース予約要求を送信するリソース予約要求送信手段(図7の230)、予約プロセス証明書発行要求を取得する予約プロセス証明書取得手段(図7の240)、予約確定要求を送信する予約確定要求送信手段(図7の250)を備えている。
リソースプロキシ(300)の各々は、1つ以上のリソース(図1の400)を管理下に置く。
<予約プロセス・クレデンシャル>
本発明に係るユーザ認証システムでは、単一のリソースの事前予約には、「予約プロセス・クレデンシャル」が対応付けられる。予約プロセス・クレデンシャルは、ユーザ認証を自動化するための情報であり、予約対象のリソースを管理下に置くリソースプロキシ(300)が保持する。
予約プロセス・クレデンシャルの役割は、
(A)予約されたリソースをユーザに割り当てる際のユーザ認証の自動化、
(B)予約されたリソース上でのプロセスが、他のリソースにアクセスする際のユーザ認証の自動化、
を図るためのものである。
予約プロセス・クレデンシャルは、予約プロセス証明書と、予約プロセス証明書と対になる秘密鍵とから構成される。予約プロセス証明書は、予約されたリソースの利用者(又は、予約されたリソースの利用者により生成されたユーザプロキシ)により発行される証明書であり、リソースの予約期間に一致する有効期間を持つ。予約プロセス証明書は、予約ID(預託対象のリソースIDとリソース上での一意の番号等からなる)、証明書の主体者、発行者、予約期間、公開鍵を含み、発行者であるユーザにより署名(デジタル署名)されている。ユーザ認証手続きは、リソースの要求を行ったユーザの正当性、リソースの有効期間の正当性に関して認証が自動で行われる。
<リソースの予約手順>
本発明に係るユーザ認証システムを用いたリソースの予約手順の概略を以下に示す。
<ジョブ実行要求の送信>
まず、ユーザがホストコンピュータ(100)を操作して、ジョブスケジューラ(200)に対して、ジョブ実行要求を送信する(図1のP101)。
<リソース予約要求の送信>
ジョブ実行要求を受信したジョブスケジューラ(200)は、ジョブの実行に使用するリソースと予約する期間とを決定し、予約対象のリソースを管理するリソースプロキシ(300)に対して、リソース予約要求を送信する(図1のP102)。
<証明書発行要求の送信>
リソースの予約が可能である場合、リソースプロキシ(300)は、予約対象リソースに関する予約プロセス証明者発行要求を含む応答をジョブスケジューラ(200)に返送し、ジョブスケジューラ(200)は、ホストコンピュータ(100)に対して、証明書発行要求を送信する(図1のP104)。証明書発行要求には、ジョブのために予約される、1つ又は複数のリソースのそれぞれについての予約プロセス証明書の発行に必要な情報(予約プロセス証明者発行要求)が含まれる。
<予約プロセス証明書の生成>
証明書発行要求を受信したホストコンピュータ(100)は、ユーザ・クレデンシャルC又はユーザプロキシ・クレデンシャルCUPを用いて、予約対象の1又は複数のリソースのそれぞれについて予約プロセス証明書を生成して、ジョブスケジューラ(200)に送信する。
<予約確定要求の送信>
ジョブスケジューラ(200)は、ホストコンピュータ(100)が生成した予約プロセス証明書を受け取った後、予約対象の各リソースを管理するリソースプロキシ(300)に対して、予約確定要求を送る(図1のP106)。この予約確定要求には、ホストコンピュータ(100)から受け取った予約プロセス証明書が含まれる。
<予約確定要求の受理>
リソースプロキシ(300)が予約確定要求を受理した時点で、リソースの予約が確定する。
<パスワード入力>
上記予約プロセス証明書の生成手順において、ホストコンピュータ(100)上での予約プロセス証明書の生成は、ユーザ・クレデンシャルC、又はユーザプロキシ・クレデンシャルCUPを用いた署名を伴う。
ユーザプロキシ・クレデンシャルCUPが使用できるのは、リソースの予約期間が作成済みのユーザプロキシ・クレデンシャルCUPの有効期間に含まれている場合であり、この場合、ユーザによるパスワードの入力は必要ない。
それ以外の場合、署名には、ユーザ・クレデンシャルCが使用され、ユーザによるパスワードの入力が必要になる。しかしながら、その場合でも、単一のジョブの実行に関わるリソース(複数のリソースに対する)の予約についてのパスワード入力操作は、一度だけで済む。
その理由は、本発明によれば、単一の証明書発行要求(P104)中に、複数のリソース予約についての予約プロセス発行のための情報が含まれるためである。
本発明によれば、各リソースの予約期間に一致した予約プロセス証明書を生成することにより、上記性質(a)が満たされる。
また、本発明によれば、リソースで処理実行時の認証に必要な情報をすべて、予約時点で事前に作成することにより、上記性質(b)が満たされる。
さらに、本発明によれば、ジョブスケジューラ(200)が予約するリソース及び時間帯を決定し、ホストコンピュータ(100)に対して、証明書発行要求を送信することで、性質(c)が満たされる。
次に、本発明をより詳細に説述するため、添付図面を参照して実施の形態について以下に説明する。
図1は、本発明の一実施の形態におけるシステム全体の構成を示す図である。図1を参照すると、本発明の一実施の形態は、任意の数のホストコンピュータ100と、任意の数のジョブスケジューラ200と、任意の数のリソースプロキシ300と、任意の数のリソース400と、ネットワーク500を含む。図1では、簡単のため、ホストコンピュータ100、ジョブスケジューラ200はそれぞれ1つが示されているが、ホストコンピュータ100、ジョブスケジューラ200、リソースプロキシ300については、任意の数だけ設置することができるとともに、すべて、ネットワーク500に接続される。
また、各リソースプロキシ300には、リソース400が1つ以上接続される。あるリソースプロキシに接続されたリソースの割り当てや予約は、当該リソースプロキシによって制御される。
<ホストコンピュータ>
ホストコンピュータ100は、プログラム制御により動作するコンピュータである。図6は、本発明の一実施形態のホストコンピュータ100の構成の一例を示す図である。図6を参照すると、本発明の一実施形態のホストコンピュータ100は、ユーザ・クレデンシャル記憶手段110と、ユーザプロキシ120と、ユーザプロキシ生成手段130と、ジョブ実行要求送信手段140と、予約プロセス証明書発行手段150と、通知受信手段160と、制御手段170とを有する。
このうち、ユーザプロキシ120については、そのホストコンピュータに登録されている各ユーザについて最大1つずつ保持し、初期状態では保持しない。それ以外の各手段については、各ホストコンピュータ100が、1つずつ保持する。
ホストコンピュータ100の各手段は、概略、次のように動作する。
ユーザ・クレデンシャル記憶手段110は、自ホストコンピュータ100に登録されている各ユーザについてのユーザ・クレデンシャルを記憶する。ユーザ・クレデンシャル記憶手段110に記憶されるユーザ・クレデンシャルの一部又は全部は、パスワードにより暗号化されており、使用する際には、ユーザがパスワードを入力して復号化する必要がある。
ユーザプロキシ120は、予約を伴わないリソース利用又はリソース予約手続きの際に、ユーザ認証を代行する役割を持つ。ユーザプロキシ120は、内部に、ユーザプロキシ・クレデンシャル記憶手段121を有する。ユーザプロキシ・クレデンシャル記憶手段121が記憶しているユーザプロキシ・クレデンシャルの有効期間を過ぎると、それを有するユーザプロキシ120は消滅する。
ユーザプロキシ生成手段130は、図示されない入力装置からパスワードを入力し、ユーザプロキシ120を生成するとともに、その中のユーザプロキシ・クレデンシャル記憶手段121に格納するユーザプロキシ・クレデンシャルを作成する。
ジョブ実行要求送信手段140は、ユーザからの操作(例えば不図示の入力装置からの操作)に従って、ジョブ実行要求を生成し、それらを、ネットワーク500を介して、ジョブスケジューラ200に送信する。
予約プロセス証明書発行手段150は、ジョブスケジューラ200からネットワーク500を介して、送信された証明書発行要求を受信し、その内容に基づく予約プロセス証明書を発行する。
通知受信手段160は、ネットワーク500を介して送信されたジョブスケジューラ200からの予約完了通知などの各種通知を受信する。
制御手段170は、ホストコンピュータ100の上記各手段の制御、ネットワーク500との送受信制御、図示されない入出力装置(表示端末)等の入出力制御を司る。
<ジョブスケジューラ>
ジョブスケジューラ200は、プログラム制御により動作するコンピュータである。図7は、本発明の一実施形態のジョブスケジューラ200の構成を示す図である。図7を参照すると、本発明の一実施形態のジョブスケジューラ200は、ジョブ実行要求受信手段210と、ジョブスケジューリング手段220と、リソース予約要求送信手段230と、予約プロセス証明書取得手段240と、予約確定要求送信手段250と、制御手段260を有する。
ジョブスケジューラ200の各手段は、概略次のように動作する。
ジョブ実行要求受信手段210は、ホストコンピュータ100からネットワーク500を介してジョブスケジューラ200に送信されたジョブ実行要求を受信する。
ジョブスケジューリング手段220は、ホストコンピュータ100からネットワーク500を介して受信したジョブ実行要求を割り当てるリソースと、予約する期間を決定する。
リソース予約要求送信手段230は、予約すべき各リソースを管理するリソースプロキシ300に対してリソース予約要求をネットワーク500を介して送信し、その応答をリソースプロキシ300からネットワーク500を介して受信する。
予約プロセス証明書取得手段240は、リソース予約要求の応答に含まれる予約プロセス証明書発行要求の内容に基づいて、ホストコンピュータ100に対して証明書発行要求をネットワーク500を介して送信し、ホストコンピュータ100より、その応答である予約プロセス証明書をネットワーク500を介して受信する。
予約確定要求送信手段250は、リソース予約要求送信手段230を用いて予約の準備がなされたリソースについて、それらを管理するリソースプロキシ300に予約確定要求をネットワーク500を介して送信する。
制御手段260は、ジョブスケジューラ200の上記各手段の制御、ネットワーク500との間での信号の送受信等の通信制御を司る。
<リソースプロキシ>
図1のリソースプロキシ300は、プログラム制御により動作するコンピュータである。図8は、本発明の一実施形態のリソースプロキシ300の構成を示す図である。図8を参照すると、本発明の一実施形態のリソースプロキシ300は、スケジュール記憶手段310と、予約プロセス・クレデンシャル記憶手段320と、リソース予約要求受信手段330と、予約確定要求受信手段340と、スケジュール管理手段350と、制御手段360を備える。
リソースプロキシ300の各手段は、概略次のように動作する。
スケジュール記憶手段310は、リソースプロキシ300の制御下にあるリソース400の予約状況と、現在の割り当て状況を記憶する。
予約プロセス・クレデンシャル記憶手段320は、スケジュール記憶手段310に含まれる各リソースについての予約プロセス・クレデンシャルを記憶する。
リソース予約要求受信手段330は、ジョブスケジューラ200からネットワーク500を介して送信されたリソース予約要求を受信し、予約の可否を決定して応答を送信する。
予約確定要求受信手段340は、ジョブスケジューラ200からネットワーク500を介して送信された予約確定要求を受信し、該予約確定要求に基づいて、スケジュール記憶手段310及び予約プロセス・クレデンシャル記憶手段320の内容を更新する。
スケジュール管理手段350は、スケジュール記憶手段310に格納されたスケジュール情報に従って、ユーザプロセスの起動/停止、ユーザへのリソース割り当て/解放などのリソース管理を行う。
制御手段360は、リソースプロキシ300の上記各手段の制御、ネットワーク500との間での信号の送受信等の通信制御を司る。
<リソース>
図1のリソース400は、コンピュータ、記憶装置(ストレージ)、ネットワーク機器等のリソース(資源)である。リソース400の中には、特定のユーザのために能力の全部また一部を割り当てる機能(リソース割り当て機能)を持つものや、ユーザプロセスを起動/停止する機能を持つものが含まれる。これらのリソースの割り当て機能や、ユーザプロセスの起動/停止の機能は、リソースプロキシ300のスケジュール管理手段350(図8参照)によって制御される。リソース400が、コンピュータである場合、同一のコンピュータがリソースプロキシ300とリソース400を兼ねることができる。
リソース400は、図1のように、当該リソース400を管理下に置くリソースプロキシ300を介してネットワーク500に接続してもよいし、あるいは、直接、ネットワーク500に接続してもよい。
<ネットワーク>
ネットワーク500は、各ホストコンピュータ100、ジョブスケジューラ200、リソースプロキシ300、リソース400を相互接続するネットワークである。ネットワーク500は、LAN、WANのどちらでもよく、また、インターネットのように、複数のLANやWANを接続した形態のネットワークでもよい。
次に、フローチャート等を参照して、本発明の実施例の動作を詳細に説明する。
<システム全体の動作>
最初に、図9のシーケンス図を参照して、本発明の一実施の形態のシステムの全体の動作手順を説明する。
ユーザは、ホストコンピュータ100上で、ユーザプロキシ120を作成した後、ユーザは、ホストコンピュータ100上で、ジョブ実行の操作を行う。すると、ホストコンピュータ100は、ジョブスケジューラ200に対して、ジョブ実行要求を送信する(P101)。このジョブ実行要求には、ジョブの実行に用いるリソースと、実行する時間帯に関する指定が含まれる。ユーザプロキシ120を作成は、前記したプロトコル1(図3参照)に従う。
P101で送信されたジョブ実行要求を受信したジョブスケジューラ200は、ジョブを実行するために用いるリソースの集合と、それらについての予約期間を決定した後、予約対象のリソースを管理化に置く各リソースプロキシ300に対して、リソース予約要求を送信する(P102)。
P102で送信された予約要求を受け取った各リソースプロキシ300は、予約の可否を判断し、予約の可否を応答とする(P103)。ここで、予約が可能である場合、応答には、予約対象のリソースについての予約プロセス証明書発行要求が含まれる。予約プロセス証明書発行要求とは、単一のリソースに関する事前予約のための予約プロセス証明書を発行することを求める要求である。
P103において、予約対象のすべてのリソースについて予約可能の応答が得られた場合、ジョブスケジューラ200は、P101でジョブ実行要求を送ったホストコンピュータ100に対して、証明書発行要求を送る(P104)。この証明書発行要求には、予約対象の各リソースについての予約プロセス証明書発行要求が含まれる。これらの予約プロセス証明書発行要求の内容は、P103で送られたものと同一である。
ホストコンピュータ100が、P104でジョブスケジューラ200から送られた証明書発行要求を受信すると、ホストコンピュータ100は、ユーザに対してパスワードの入力を求める。正しいパスワードが入力されると、ホストコンピュータ100は、P103の証明書発行要求に含まれる1又は複数の予約プロセス証明書発行要求の各々に対して署名し、生成された1又は複数の予約プロセス証明書からなる応答を、証明書発行要求に対する応答として、ジョブスケジューラ200に返す(P105)。
P105で返された予約プロセス証明書を含む応答を受け取ったジョブスケジューラ200は、各リソースプロキシ300に対して、予約確定要求を送る(P106)。この予約確定要求には、P105でジョブスケジューラ200がホストコンピュータ100より受信した予約プロセス証明書が含まれる。また、P106で、予約確定要求の送信の対象となるリソースプロキシ300は、P102で送信の対象となるリソースプロキシ300と同一である。
P106の予約確定要求のリソースプロキシ300への送信が完了し、該予約確定要求に対するリソースプロキシ300からの応答を受けると(P107)、ジョブスケジューラ200は、ホストコンピュータ100に予約完了通知を送る(P108)。
以上で、ジョブの実行に関するリソースの予約手続きが完了する。
ジョブの実行の際には、各リソースプロキシ300によって、各リソース上に予約されたユーザプロセスが起動される。その際、リソースプロキシ300が予約プロセス・クレデンシャル記憶手段320に記憶していた予約プロセス・クレデンシャル(署名された予約プロセス証明書と秘密鍵の対)を用いて、ユーザ認証が行われ、起動されたユーザプロセスには、P101でジョブ実行の操作を行ったユーザの権限が与えられる。
本実施の形態において、予約されたユーザプロセスが、他のリソースや他のリソース上のユーザプロセスとの間で認証を行う場合、予約プロセス・クレデンシャルを用いて、自動的に認証が行われる。
また、本実施の形態において、予約されたユーザプロセスが、他のリソース上でさらに別のユーザプロセスを起動するためには、以下の2つのうちのいずれかの方法を用いることができる。
(a)予約されたユーザプロセスが新しいユーザプロセスについてのプロセス・クレデンシャルを生成する。この方法は、GSIのプロトコル2(図4参照)において、予約プロセス・クレデンシャルを、ユーザプロキシ・クレデンシャルCUPとして用いる場合に相当する。
(b)予約プロセス証明書を発行する際(図9のP105とP106の間)に、リソースの予約期間に一致する有効期間を持つユーザプロキシ・クレデンシャルCUPをホストコンピュータ100上に作成する。他のリソース上でさらに別のユーザプロセス実行時に、GSIのプロトコル3(図5参照)を用いて、新しいユーザプロセスについてのプロセス・クレデンシャルを生成する。
ここで、図9の動作手順で用いられる通信の具体的な内容を説明する。
<ジョブ実行要求の内容>
図9のP101においてホストコンピュータ100が送信するジョブ実行要求は、図10に示す要素(P101−1)、(P101−2)を含む。
(P101−1)ジョブの実行を要求するユーザのユーザID;
(P101−2)実行するジョブの内容;
(P101−1)に格納される情報は、システム内でユーザを一意に特定する識別子(ID)である。ユーザIDの具体例は、X.509識別名(Distinguished Name、 DN)である。
また、(P101−2)には、ジョブの実行に使用するプログラムや入出力データの名前に加え、使用するリソースに関する条件、及び時間に関する条件が含まれる。リソースに関する条件の例として、CPU(プロセッサ、中央処理装置)のアーキテクチャや性能、ストレージ(ディスク、記憶装置)の空き容量、ホスト間のネットワーク帯域(バンド幅)がある。時間に関する条件の例として、ジョブの実行が完了する時刻の範囲が挙げられる。
<リソース予約要求の内容>
図11(A)を参照すると、ジョブスケジューラ200によるリソース予約要求(図9のP102)は以下の要素(P102−1)乃至(P102−3)を含む。
(P102−1)予約対象リソースのリソースID;
(P102−2)予約対象リソース利用者のユーザID;
(P102−3)予約対象リソースの予約期間;
(P102−4)起動するプロセスの内容;
(P102−1)で指定されるのは、システム内でリソースを一意に特定するIDである。リソースIDの具体例は、ホスト名、DN、あるいはUniform Resource Indicator(URI)である。
(P102−2)で渡されるユーザIDは、ジョブ実行要求中の(P101−1)で渡されるものと同一である。
(P102−3)は、(P102−1)で指定されるリソースを(P102−2)で指定されるユーザが予約する期間である。予約期間の典型的な例は、開始時刻と終了時刻の組である。これらの要素の他に、リソースに対して要求するサービス品質(Quality of Service、QoS、サービスレベル)などの要素を追加してもよい。
(P102−4)は、リソース上で起動されるプロセスの情報(プロセス名、引数等)である。
<リソース予約要求への応答の内容>
図11(B)を参照すると、リソースプロキシによるリソース予約要求への応答(図9のP103)は、以下の要素(P103−1)乃至(P103−5)を含む。
(P103−1)予約可能/不可能;
(P103−2)予約ID;
(P103−3)予約対象のリソースの利用者を示すユーザID;
(P103−4)予約対象のリソースの予約期間;
(P103−5)公開鍵;
(P103−1)は、P102で要求された要求が受理されたか否かを示す。
(P103−2)から(P103−5)の各要素は、要求された予約についての予約プロセス証明書発行要求を構成するものであり、(P103−1)の内容が「予約可能」である場合にのみ含まれる。
(P103−2)は、事前予約の内容をシステム内で一意に識別するIDである。予約IDの具体例は、予約対象のリソースを示すリソースIDと、そのリソース上で一意な番号の組み合わせである。
(P103−3)、(P103−4)は、予約の内容を示す情報であり、P102のリソース予約要求における(P102―2)、(P102−3)の内容とそれぞれ同一である。
(P103−5)は、予約IDで識別される事前予約についての公開鍵である。この公開鍵と対になる秘密鍵は、予約対象のリソースを管理するリソースプロキシが保持している。
さらに、予約対象のリソースが提供するサービス品質などの情報を、予約プロセス発行要求に追加する構成としてもよい。(P103−2)の予約ID、(P103−3)の予約対象のリソースの利用者を示すユーザID、(P103−4)の予約対象のリソースの予約期間、(P103−5)の公開鍵の集りは、予約対象リソースに関する予約プロセス証明書発行要求を構成する。図11(B)の予約プロセス証明書発行要求は、例えば同一リソースに対して、異なる複数の予約期間が要求されている場合、各予約要求に対する応答として、それぞれ生成される。
<証明書発行要求の内容>
ジョブスケジューラ200が送信する証明書発行要求(図9のP104)は、1つ又は複数の事前予約についての予約プロセス証明書発行要求を集めたものである。
図12を参照すると、証明書発行要求を構成する、単一の予約プロセス証明書発行要求は、以下の要素(P104−1)から(P104−4)を含む。
(P104−1)予約ID;
(P104−2)予約対象のリソースの利用者を示すユーザID;
(P104−3)予約対象のリソースの予約期間;
(P104−4)公開鍵;
同一の予約IDを持つ事前予約に関して、(P104−1)から(P104−4)までの内容は、(P103−2)から(P103−5)までの内容と同一である。また、付加的な要素として、予約対象のリソースが提供するサービス品質などの情報を加えても良い。証明書発行要求は、1又は複数のリソースプロキシから送信された応答(P103)である1又は複数の予約プロセス証明書発行要求を含む。
<証明書発行要求への応答>
証明書発行要求への応答(図9のP105)は、1つ又は複数の事前予約についての予約プロセス証明書を集めたものである。
図13を参照すると、証明書発行要求への応答は、以下の要素(P105−1)乃至(P105−6)からなる。
(P105−1)要求の成功/失敗;
(P105−2)予約ID(予約プロセス証明書の主体 (subject));
(P105−3)予約プロセス証明書の発行者(issuer);
(P105−4)予約プロセス証明書の有効期間(validity);
(P105−5)公開鍵;
(P105−6)予約プロセス証明書の発行者による署名;
ここで、1つの応答について、(P105−1)はちょうど1つ含まれる。(P105−1)の内容が「成功」である場合、(P105−2)から(P105−6)までの要素から構成される予約プロセス証明書が複数個含まれる。
(P105−1)は、証明書発行要求の処理に成功したか否かを示す。
(P105−2)から(P105−6)までは予約プロセス証明書の要素である。
(P105−2)には、(P104−1)と同一の予約IDが入る。
(P105−3)には、(P104−2)と同一のユーザID、又はリソースを利用するユーザにより生成されたユーザプロキシのIDが入る。
(P105−4)には、基本的に、(P104−3)の予約期間と同一の期間が入るが、必ずしも、同一でなくてもよい。
(P105−5)には、(P104−4)と同一の公開鍵が入る。
(P105−6)は、(P105−2)から(P105−5)の内容に対して、(P105−2)で指定される発行者のクレデンシャルを用いて付加される署名である。これらの要素とは別に、予約対象のリソースが提供するサービス品質などの情報を加えても良い。(P105−2)の予約ID、(P105−3)の発行者、(P105−4)の有効期間、(P105−5)の公開鍵、(P105−6)の署名からなる情報単位は、1つの予約プロセス証明書を構成する。
<リソース予約要求>
リソース予約確定要求(図9のP106)は、リソースプロキシ300に対して、単一のリソース事前要求を要求する操作である。
ここで、各リソースについての予約プロセス証明書発行要求に対して、ユーザプロキシ・クレデンシャルCUPを用いて署名される場合と、ユーザ・クレデンシャルCを用いて署名される場合の相違について、図15に示した模式図を参照して説明する。図15において、各横軸は時間軸をなし、(a)ユーザ・クレデンシャルの有効期間、(b)ユーザプロキシ・クレデンシャルの有効期間、(c)プロセスp1の予約期間、(d)プロセスp2の予約期間、(e)プロセスp3の予約期間の一例が示されている。
図15の(c)プロセスp1の予約期間は、(b)ユーザプロキシ・クレデンシャルの有効期間内に含まれている。このような予約に関する予約プロセス証明書に対する署名は、ユーザ・クレデンシャルC、ユーザプロキシ・クレデンシャルCUPのどちらを使ってなされてもよい。その理由は、予約に従ってリソースが割り当てられている間、常にユーザプロキシ・クレデンシャルが有効であるからである。証明書が有効であるためには、その証明書の発行者のクレデンシャルが有効である必要があり、(c)ではユーザ・クレデンシャルとユーザプロキシ・クレデンシャルの両方についてこの条件を満たしている。
一方、図15の(d)プロセスp2の予約期間は、(b)ユーザプロキシ・クレデンシャルCUPの有効期間と重なりがない。この場合、予約プロセスp2の証明書が、(b)ユーザプロキシ・クレデンシャルCUPを用いて署名されているとすると、予約プロセスp2に従って、リソースが割り当てられる時点では、(b)ユーザプロキシ・クレデンシャルCUPは、無効になっており、(d)予約プロセスp2の証明書も無効になる。
図15の(e)プロセスp3の予約期間のように、予約期間の一部のみ(b)ユーザプロキシ・クレデンシャルの有効期間と重なっている場合、両者に重なりがない時間帯では、(e)予約プロセスp3の証明書は無効になる。
したがって、図15の(d)プロセスp2の予約期間や(e)プロセスp3の予約期間の場合では、予約プロセス・クレデンシャルは、(a)ユーザ・クレデンシャルCを用いて署名する必要がある。この場合、ホストコンピュータ100では、ユーザのパスワード入力を督促する。
次に、本実施の形態における各部の動作について詳細に説明する。
まず、ホストコンピュータ100における、ユーザプロキシの作成、ジョブ実行要求の送信、証明書発行要求の処理、通知の受信の動作について以下に説明する。
<ユーザプロキシの作成>
ユーザが本システムを利用するとき、最初にホストコンピュータ100上でユーザプロキシを作成する必要がある。ユーザがホストコンピュータ100上に、ユーザプロキシ120を作成するために、ホストコンピュータのユーザプロキシ生成手段130(図6参照)を呼び出す。ユーザプロキシの作成は、プロトコル1(図3参照)に従って行われる。
<ジョブ実行要求の送信>
ユーザがジョブを実行するには、ホストコンピュータ100上のユーザインタフェースを通して、ジョブ実行要求送信手段140(図6参照)を呼び出す。その際、ユーザは、実行すべきジョブの内容を入力する。ジョブ実行要求送信手段140は、ユーザから入力されたジョブの内容を基に、ジョブ実行要求を生成し、生成したジョブ実行要求をジョブスケジューラ200に送信する。この処理は、図9の通信手順におけるP101に相当する。
<証明書発行要求の処理>
ジョブスケジューラ200に対してジョブ実行要求を送信した結果、ジョブスケジューラ200から証明書発行要求が送られることが有り得る。証明書発行要求は、1つ又は複数の予約プロセス証明書発行要求から構成され、ホストコンピュータ100はそれらの予約プロセス証明書発行要求に基づいて、予約プロセス証明書を発行し、それらの予約プロセス証明書を応答として送信する。この処理は、ジョブの実行に必要なリソースの予約が可能である場合に、予約を確定するために必要な処理である。
ここで、ホストコンピュータ100における、予約プロセス証明書発行の手順を、図16のフローチャートを用いて詳細に説明する。以下の各ステップの実行には、特に記載がない限り、ホストコンピュータ100の予約プロセス証明書発行手段150により実行される。
まず、ホストコンピュータ100は、ジョブスケジューラ200からネットワーク500を介して、予約プロセス証明書発行要求を受信する(ステップS151)。この処理は、図9の通信手順におけるP104に相当し、予約プロセス証明書発行要求の内容は、図12に示される。
次に、ホストコンピュータ100は、ステップS151で受け取った要求に含まれる予約プロセス証明書発行要求のうち、予約期間がユーザプロキシ・クレデンシャルの有効期間内であるものについて、ユーザプロキシ・クレデンシャルを用いて署名のなされた予約プロセス証明書を生成する(ステップS152)。
ステップS152での署名の対象になる予約プロセス証明書発行要求は、例えば図15の(c)のプロセスp1の予約期間のように、全予約期間において、ユーザプロキシ・クレデンシャルが有効であるような事前予約についての予約プロセス証明書発行要求である。
次に、ホストコンピュータ100は、ステップS151で受け取った証明書発行要求に含まれる予約プロセス証明書発行要求のうち、有効期間がユーザプロキシ・クレデンシャルの有効期間を越えているものが存在するか否かを判断する(ステップS153)。この条件に該当する事前予約の例は、図15の(d)予約プロセス及び(e)である。該当する予約プロセス証明書発行要求がある場合には、ステップS154に進む。該当するものがない場合、ステップS158に移る。
ステップS154では、ホストコンピュータ100上の、ユーザインタフェースを通して、ユーザによるパスワード入力が必要であることをユーザに通知し、ユーザからのパスワード入力操作を待つ。ここで、ユーザはパスワードを入力する以外に、パスワード入力を拒否する操作を行ってもよい。
次に、ホストコンピュータ100は、ステップS154で入力された内容を判断する(ステップS155)。正しいパスワードが入力された場合には、ホストコンピュータ100での処理は、ステップS157に進む。間違ったパスワードが入力された場合には、ステップS154に戻り、再度、パスワードの入力操作を行う。ユーザがパスワード入力を拒否した場合には、ステップS156に進む。
ステップS156では、ホストコンピュータ100は、証明書発行要求の送信者に対して、予約が失敗したことを示す応答を送信し、処理を終了する。この応答は、図9の通信手順におけるP105に相当する。
ステップS157では、ホストコンピュータ100は、ユーザ・クレデンシャルを用いた署名の対象である予約プロセス証明書発行要求について、ユーザ・クレデンシャルCによる署名のなされた予約プロセス証明書を生成する。ユーザ・クレデンシャルは、ユーザ・クレデンシャル記憶手段110に格納されている情報と、ステップS154で入力されたパスワードとを合わせることで取得することができる。
最後に、ホストコンピュータ100は、要求の成功を通知する応答を作成し、該応答を、S151における証明書発行要求の送信者に送信する(ステップS158)。この応答には、ステップS152及びS157で作成された各予約プロセス証明書が含まれる。この応答は、図9の通信手順におけるP105に相当する。
<通知の受信>
ホストコンピュータ100の通知受信手段160は、ジョブスケジューラ200からの通知を受信する役割を持つ。ジョブスケジューラ200からの通知には、
・ジョブ実行要求の失敗を示す通知、及び、
・予約完了通知、
が含まれる。これらは、図9の通信手順におけるP108に相当する。
ホストコンピュータ100に対して、「ジョブ実行要求の失敗を示す通知」が送られるのは、ジョブスケジューラ200がホストコンピュータ100からのジョブ実行要求を受信した後、そのジョブを割り当てるリソースが存在しない場合に該当する。この場合、ホストコンピュータ100は、ユーザインタフェースを通して、該当するジョブの実行を指示したユーザに対して、ジョブ実行の失敗を通知する。
ホストコンピュータ100に対して「予約完了通知」が送られるのは、ジョブスケジューラ200がホストコンピュータ100から受け取ったジョブについてのリソース400の予約を確定した場合である。この場合、ホストコンピュータ100は、ユーザインタフェースを通して、該当するジョブの実行を指示したユーザに対して、ジョブ実行のためのリソース予約の完了を通知する。
<ジョブスケジューラの動作>
次に、本実施形態におけるジョブスケジューラ200の動作について説明する。
<ジョブ実行要求の処理>
図17は、ジョブスケジューラ200側がジョブ実行要求を受信した際の動作手順を示すフローチャートである。以下、ジョブ実行要求の処理について図17を用いて説明する。
まず、ジョブスケジューラ200のジョブ実行要求受信手段210(図7参照)が、ホストコンピュータからのジョブ実行要求を受信する(ステップS211)。ジョブ実行要求の受信は、図9の通信手順におけるP101に相当し、ジョブ実行要求の内容は、図10に示されている。
ステップS221では、ステップS211で受信したジョブ実行要求についてのジョブ実行スケジュールを作成する。ジョブ実行スケジュールとは、ジョブの実行に用いるリソースの集合と、それらの各リソースを利用する時間帯の組を指す。
次のステップS222で、ステップS221におけるジョブ実行スケジュールの作成に成功したか否かを判断し、成功した場合には、ステップS231に移行し、失敗した場合には、ステップS223に移る。ジョブ実行スケジュールの作成に失敗するのは、ジョブの実行のために利用できる適切なリソースが存在しない場合である。
ステップ223の判定の結果、ステップS221におけるジョブ実行スケジュールの作成に失敗している場合、ステップS211におけるジョブ実行要求の送信者に対して、要求の失敗を通知し、処理を終了する(ステップS223)。要求失敗の通知は、図9の通信手順におけるP108に相当する。
ステップ223の判定の結果、ステップS221におけるジョブ実行スケジュールの作成に成功している場合、ジョブ実行スケジュールに含まれる各リソースに対応するリソースプロキシ300に対してリソース予約要求を送り、その応答を受信する(ステップS231)。リソース予約要求の送信とその応答の受信は、図9の通信手順のそれぞれP102、P103に相当し、その内容は図11に示される。ここで、リソース予約要求に含まれる各要素は、ステップS221で作成したジョブ実行スケジュールを基に作成する。
次のステップS232では、ステップS231で送信したすべてのリソース予約要求に対して、予約可能の応答が得られたか否かを判断する。すべてのリソース予約要求について予約可能の応答を得た場合には、ステップS241に移る。
一方、予約不可能の応答が含まれていた場合には、ステップS221に戻り、別のジョブ実行スケジュールの作成を試みる。もし、ステップS231において一部のリソースについてのみ予約可能の応答が得られた場合、それらのリソースに関して予約を取り消す処理を加えても良い。
ステップS241では、ステップS211におけるジョブ実行要求の送信者に対して、証明書発行要求を送り、その応答を受信する。証明書発行要求の送信とその応答の受信は、図9の通信手順のそれぞれP104、P105に相当し、その内容はそれぞれ図12、図13に示される。ここで、送信する証明書発行要求に含まれる予約プロセス証明書発行要求は、ステップS231でリソースプロキシ300に送信したリソース予約要求への応答として得られたものである。
次のステップS242では、ステップS241において受信した応答が成功を通知するものであるか否かを判断する。応答が成功を通知するものであった場合には、ステップS251に進む。一方、応答が失敗を通知するものであった場合には、処理を終了する。失敗の応答が送られるのは、証明書発行要求に対して、ユーザがパスワードの入力を拒否した場合に該当する。この場合、予約準備状態の予約を保持するリソースプロキシに対して、予約を取り消す処理を加えても良い。
ステップS251では、ステップS231において、リソース予約要求の送り先となった各リソースプロキシに対して、予約確定要求を送り、その応答を受信する。予約確定要求の送信とその応答の受信は、図9の通信手順のそれぞれP106、P107に相当しており、予約確定要求と応答の内容(フォーマット)は、図14(A)及び図14(B)に示されている。ここで、送信する予約確定要求の内容は、ステップS241における証明書発行要求への応答に含まれる予約プロセス証明書と同一である。ただし、証明書発行要求への応答には複数のリソースについての予約プロセス証明書が含まれているので、証明書発行要求に含まれる個々の予約プロセス証明書を取り出す処理を伴う。ここでは、予約確定要求に対して失敗の応答が返ることは考慮していない。その理由は、ステップS232におけるリソース予約要求がすでに成功しているために、原則としてステップS242における判定で、予約確定要求に失敗することはないからである。
最後に、ステップS221におけるジョブ実行要求の送信者に対して、リソース予約の完了を通知する(ステップS252)。この通知は、図8の通信手順におけるP108に相当する。
ジョブ実行要求の処理における各ステップは、原則として、それぞれ以下の手段を用いて実行される(図7参照)。ただし、各ステップと手段との対応関係はこの通りである必要はない。
・ステップS211は、ジョブ実行要求受信手段210で実行される。
・ステップS221〜S223は、ジョブスケジューリング手段220で実行される。
・ステップS231〜S232は、リソース予約要求送信手段230で実行される。
・ステップS241〜S242は、予約プロセス証明書発行手段240で実行される。
・ステップS251〜S252は、予約確定要求送信手段250で実行される。
<リソースプロキシの動作>
次に、リソースプロキシ300の動作の詳細を説明する。以下で参照するリソースプロキシの各手段は、図8に示されるものである。
<リソース予約要求の処理>
図18のフローチャートを参照して、リソースプロキシがリソース予約要求を受信したときの処理の手順を説明する。特に記載がない限り、以下の各ステップはリソース予約要求受信手段330を用いて実行される。
まず、ジョブスケジューラ200からリソース予約要求を受信する(ステップS331)。リソース予約要求は、図9の通信手順のP102に相当し、それに含まれる要素は図11(A)に示される。
次に、スケジュール記憶手段310における予約対象の期間の状態を「予約準備状態」に変更する(ステップS332)。ここで、予約対象の期間に競合する他の予約(予約準備状態を含む)が存在する場合には、状態変更に失敗し、スケジュール記憶手段310の状態は変わらない。なお、同じリソースの同じ時間帯に複数の予約が共存できる場合もあるので、既存の予約がある場合でも常に状態変更に失敗するとは限らない。競合の発生の基準はリソースの種類によって異なる。
次のステップS333では、ステップS332において予約準備状態への変更に成功したか否かを判定し、成功した場合にはステップS335に、失敗した場合にはステップS334に移る。
ステップS333での判定の結果、ステップS332において状態変更に失敗している場合には、ステップS331におけるリソース予約要求の送信者に対して、予約不可能を示す応答を送信し、処理を終了する(ステップS334)。この応答は、図9の通信手順のP103に相当する。
ステップS333での判定の結果、ステップS332において状態変更に成功している場合、予約対象のリソース及び予約期間に関する予約プロセス証明書発行要求と、それに対応する秘密鍵を作成し、予約プロセス・クレデンシャル記憶手段320に格納する(ステップS335)。予約プロセス証明書発行要求には、予約ID、ユーザID、予約期間、公開鍵の各要素が含まれる。このうち、予約IDは予約対象のリソースを示すリソースIDと、リソース予約要求受信手段が維持しているシーケンス番号を連結したものである。また、公開鍵は、秘密鍵と対になって生成される。
最後に、ステップS331における要求の送信者に対して予約可能を示す応答を送信し、処理を終了する(ステップS336)。この応答は図9の通信手順のP103に相当し、応答の内容は、図11(B)に示される。また、この応答には、ステップS335で作成した予約プロセス証明書発行要求が含まれる。
<予約確定要求の処理>
次に、図19のフローチャートを参照して、リソースプロキシ300が予約確定予約要求を受信したときの処理の手順を説明する。特に記載がない限り、以下の各ステップは、リソースプロキシ300の予約確定要求受信手段340を用いて実行される。
まず、ジョブスケジューラ200から予約確定要求を受信する(ステップS341)。リソース予約要求は、図9の通信手順のP106に相当し、予約確定要求の内容は、図14(A)に示されている。
次に、ステップS341で受信した予約確定要求で対象となる予約について、スケジュール記憶手段310の状態を「予約準備状態」から「予約状態」に変更する(ステップS342)。この予約状態の変更操作が成功するためには、予約確定要求に含まれる予約IDに該当する「予約準備状態」の予約がスケジュール記憶手段310に存在する必要がある。この操作に失敗した場合、スケジュール記憶手段310の状態に変更を加えない。
次のステップS343では、ステップS342における予約状態の変更に成功したか否かを判定し、成功した場合には、ステップS345に移行し、失敗した場合にはステップS344に移る。
ステップS343での判定の結果、ステップS342において予約状態の変更に失敗した場合、ステップS341における要求送信者に対して、予約失敗の応答を送信し、処理を終了する(ステップS344)。この応答は、図9の通信手順のP107に相当する。
一方、ステップS343での判定の結果、ステップS342において予約状態の変更に成功した場合、ステップS341で受信した予約プロセス証明書を予約プロセス・クレデンシャル記憶手段320に格納する(ステップS345)。ここで格納される予約プロセス証明書と、図18のステップS335において作成された秘密鍵が対となり、完全な予約プロセス・クレデンシャルが構成される。
最後に、ステップS341における要求送信者に対して予約成功の応答を送る(ステップS346)。この応答は、図9の通信手順のP107に相当し、それに含まれる要素は図14(B)に示される。
<実施の形態の作用効果>
次に、本実施の形態の作用効果について説明する。本実施の形態は、予約プロセス・クレデンシャルとして予約プロセス証明書と秘密鍵の対を用いる構成としたことにより、すでに広く使われているPKI(Public Key Infrastructure)への適用が容易である。
また、本実施の形態では、リソースの予約期間が、ユーザプロキシ・クレデンシャルCUPの有効期間内である場合には、予約プロセス証明書への署名に、ユーザプロキシ・クレデンシャルが用いられるため、ユーザによるパスワードの入力操作を不要としている。
次に、本発明を、具体例に即して説明する。この実施例は、複数の場所に分散したログサーバ上でのデータを並列計算機によって解析するというものである。この種のアプリケーションは、WWW(World Wide Web)でのアクセスログの解析や、社内ネットワークにおける利用状況の解析などにおいて典型的に利用される。
図20に示すように、本実施例のシステムは、WAN(Wide Area Network)で接続された4つのドメインから構成され、各ドメイン内はLAN(Local Area Network)によって接続される。ドメインAには、ユーザが操作するパーソナルコンピュータ(PC)100−Aが設置される。PC100−Aは、ユーザプロキシを保持するホストコンピュータであり、グラフィカルユーザインタフェース(GUI)を通して操作することができる。ドメインB、C、Dには、それぞれ1つずつリソースプロキシ300−B、300−C、300−Dが設置されるとともに、それぞれいくつかのリソースが設置される。各リソースプロキシは、自分自身と同一のドメインにあるリソースについての予約状況を管理する責任を持つ。
各ドメインにはそれぞれ以下のリソースが設置される。ただし、具体的なリソースの構成と配置は本質的なものではない。
・ドメインB:ルータ400−B1、並列計算機400−B2;
・ドメインC:ルータ400−C1、ログサーバ400−C2;
・ドメインD:ルータ400−D1、ログサーバ400−D2;
ここで、各ルータは、単一ドメイン内のLANとWANの間を接続する役割を持ち、特定の装置間の使用帯域を制御する機能(パケットシェーピング)機能を持つ。パケットシェーピング機能を使って、特定のユーザが使用するネットワーク帯域を予約することができる。
ログサーバ400−C2、及び400−D2は、WWWサーバなどの装置(図20には含まれない)からのログを収集する役割を持つ。ログサーバが格納するログは、ネットワークを介して、他のコンピュータから読むことができる。さらに、ログサーバは、特定のユーザが使用するネットワーク帯域を制御する機能を持ち、ネットワーク経由のログの読み出しを事前に予約することで、優先的にログを読み出すことができる。
並列計算機400−B2は、ログサーバ上にあるデータを対象として、高速に、解析処理を行うことができる。並列計算機400−B2に対しては、CPU(プロセッサ)の個数単位でリソースを予約することができる。
各リソースについての予約状況は、そのリソースと同一のドメインにあるリソースプロキシが管理する。すなわち、あるリソースの使用を予約する場合には、そのリソースと同一のドメインにあるリソースプロキシに対してリソース予約要求を送る必要がある。また、リソースプロキシに対して、そのリソースプロキシの管理下にあるリソースの予約状況を問い合わせることもできる。
ジョブスケジューラ200−Bは、ネットワークを介して、ジョブ実行要求を受け取り、各リソースについての事前予約を要求する機能を持つ。受け取るジョブ中で、使用するリソースと、起動するプログラムと、実行完了時刻の限度(デッドライン)を指定することができる。ジョブスケジューラ200−Bが保持するジョブスケジューリング手段220(図7参照)は、各リソースプロキシに対して予約状況を問い合わせた後、指定された条件を満たすリソースと予約期間の組み合わせを決定する機能を持つ。
以下では、本実施例のシステム上で、ジョブを実行する際の具体的な動作手順を説明する。ここでは、ユーザは、PC100−Aを操作し、ログサーバ400−C2及び400−D2上のログをネットワーク経由で読み出し、並列計算機400−B2を用いて、ログを解析する。その際、処理に関わる各ログサーバ400−C2、400−D2と、並列計算機400−B2、及びルータ400−B1、400−C1、400−D1に対して事前にリソースの予約を行い、ユーザにより指定されたデッドラインまでに計算処理が完了することを保証する。
まず、ユーザは、PC100−A上でユーザプロキシを作成する操作を行う。この操作はパスワードの入力を伴う。この結果、12時間の有効期間を持つユーザプロキシ・クレデンシャルが生成される。
その後、ユーザは、PC100−A上のGUIを通して、解析処理のジョブを実行する操作を行う。ジョブについての入力パラメータとして以下のものを与える。
・使用するリソース: 並列計算機400−B2、ログサーバ400−C2、400−D2、ルータ400−B1、400−C1、400−D1;
・起動するプログラム: 並列計算機上での解析プログラム;
・デッドライン: ジョブ投入時点から36時間後;
ユーザによるジョブ実行の操作が完了すると、PC100−Aはジョブスケジューラ200−Bに対してジョブ実行要求を送信する。
ジョブ実行要求を受け取ったジョブスケジューラ200−Bは、投入されたジョブが使用するリソースについて予約状況を問い合わせた後、そのジョブについての予約期間を決定する。ここでは、ジョブ投入時点から30時間後から32時間後まで、指定された各リソースを予約すると仮定する。ジョブスケジューラ200−Bは、作成したジョブ実行スケジュールに従って、リソースプロキシ300−B、300−C、300−Dに対してリソース予約要求を送る。
リソース予約要求を受け取った各リソースプロキシは、自身が保持する予約スケジュールを参照し、予約が可能であると判断する。その結果、各予約内容に対応する予約プロセス証明書発行要求と秘密鍵を生成し、予約プロセス証明書発行要求を内部に含む応答をジョブスケジューラ200−Bに送る。
ジョブスケジューラ200−Bは、予約対象のすべてのリソースについて、リソース予約要求への応答を受け取る。ここでは、すべての応答が「予約可能」であったとすると、ジョブスケジューラ200−Bは、PC100−Aに対して、証明書発行要求を送る。証明書発行要求の中には、ジョブが使用する各リソースについての予約プロセス証明書発行要求が含まれる。
証明書発行要求を受け取ったPC100−Aは、リソースの予約期間がユーザプロキシ・クレデンシャルの有効期間を越えていると判断する。その結果、PC100−A上のGUIは、予約対象の各リソースについて、予約される予定の時間帯を表示するとともに、ユーザによるパスワードの入力を求める。ここで、正しいパスワードが入力され、その結果、証明書発行要求に含まれる各予約プロセス証明書発行要求に対して、ユーザ・クレデンシャルを用いた署名が付加され、予約プロセス証明書が発行される。PC100−A上で生成された各予約プロセスは、1つに集められ、証明書発行要求への応答としてジョブスケジューラ200−Bに送信される。
PC100−Aからの応答を受け取ったジョブスケジューラ200−Bは、各リソースプロキシに対して、予約確定要求を送る。その結果、各リソースプロキシ上に予約プロセス・クレデンシャルが保存され、予約が確定する。ジョブスケジューラ200−Bは、PC100−Aに対して予約完了通知を送信する。
予約完了通知を受け取ったPC100−Aは、投入済みのジョブについてのリソースの予約が完了したことをGUIに表示する。
ジョブ投入から30時間後、各リソース上になされた予約に基づき、ジョブを実行したユーザにリソースが割り当てられる。並列計算機400−B2上では、解析プログラムが起動し、各ログサーバ及びルータ上では、ジョブを実行したユーザのためにネットワーク帯域が割り当てられる。ユーザへのリソースの割り当ての際、ユーザとリソースプロキシの間でユーザ認証が必要になるが、ユーザ認証には、予約時に作成した予約プロセス・クレデンシャルが用いられるので、ユーザ自身の操作は必要ない。
並列計算機400−B2上で起動した解析プログラムは、ネットワークを介して、各ログサーバ400−C2、400−D2上のログを読み出す。その際、解析プログラムと、ログサーバ及び通信を仲介する各ルータの間でのユーザ認証が必要になるが、その際にも、予約時に作成した予約プロセス・クレデンシャルを用いて、自動的に認証手続きが行われる。従って、解析プログラム自身がユーザによる入力を必要としなければ、プログラムの実行時にはユーザによる操作は一切必要ない。
上記ホストコンピュータ、ジョブスケジューラ、リソースプロキシにおける各手段の処理、制御は、それぞれのコンピュータでプログラムを実行することで実現される。本発明は、上記コンピュータプログラムに加えて、該コンピュータプログラムを記憶する任意のコンピュータで読み出し可能な記憶媒体、該記憶媒体を含むコンピュータプログラム製品、あるいは、該コンピュータプログラムを伝送するための任意の媒体を含む。また、予約プロセス証明書を発行するホストコンピュータは、ネットワークノード(ホスト)を構成する任意の端末であってもよく、ホストコンピュータにおいて公開鍵と対の秘密鍵を記憶するかわりに、ICカード等で記憶保持する構成としてもよい。
以上本発明を上記各実施の形態及び具体例に即して説明したが、本発明は、上記実施例等に限定されるものでなく、特許請求の範囲の発明の範囲内で当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
本発明によれば、複数の認証システムが混在する分散システム上等において、データ解析や大規模計算、映像コンテンツの複製・配信などのバッチ処理を実行するという用途に適用することができる。本発明は、特に、計算機や記憶装置、ネットワークなど、複数のリソースを組み合わせて処理を実行する応用(例えばグリッドコンピューティング・システム)等に適用して好適とされる。
本発明の第1及び第2の実施の形態におけるシステム全体の構成を示すブロック図である。 従来の技術におけるシステム全体の構成を示すブロック図である。 従来の技術(非特許文献1)におけるプロトコル1を説明するための図である。 従来の技術(非特許文献1)におけるプロトコル2を説明するための図である。 従来の技術(非特許文献1)におけるプロトコル3を説明するための図である。 本発明の一実施の形態におけるホストコンピュータの構成を示すブロック図である。 本発明の一実施の形態におけるジョブスケジューラの構成を示すブロック図である。 本発明の一実施の形態におけるリソースプロキシの構成を示すブロック図である。 本発明の一実施の形態における各構成要素間の通信プロトコルを示すシーケンス図である。 本発明の一実施の形態におけるジョブ実行要求の内容を説明するための図である。 本発明の一実施の形態におけるリソース予約要求とそれに対する応答の内容を説明するための図である。 本発明の一実施の形態における証明書発行要求の内容を説明するための図である。 本発明の一実施の形態における証明書発行要求に対する応答の内容を説明するための図である。 本発明の一実施の形態における予約確定要求とそれに対する応答の内容を説明するための図である。 本発明の一実施の形態において、予約プロセス証明書の発行のためにユーザ・クレデンシャルによる署名の必要性を判断する基準を説明するための図である。 本発明の一実施の形態における、ホストコンピュータ100が証明書発行要求を受信したときの動作を示すフローチャートである。 本発明の一実施の形態における、ジョブスケジューラ200がジョブ実行要求を受信したときの動作を示すフローチャートである。 本発明の一実施の形態における、リソースプロキシ300がリソース予約要求を受信したときの動作を示すフローチャートである。 本発明の一実施の形態における、リソースプロキシ300が予約確定要求を受信したときの動作を示すフローチャートである。 本発明を適用した一具体例をなすシステムの構成を示すブロック図である。
符号の説明
100 ホストコンピュータ
101 OS/ミドルウェア
110 ユーザ・クレデンシャル記憶手段
120 ユーザプロキシ
121 ユーザプロキシ・クレデンシャル記憶手段
130 ユーザプロキシ生成手段
140 ジョブ実行要求送信手段
150 予約プロセス証明書発行手段
160 通知受信手段
170 制御手段
200 ジョブスケジューラ
210 ジョブ実行要求受信手段
220 ジョブスケジューリング手段
230 リソース予約要求送信手段
240 予約プロセス証明書取得手段
250 予約確定要求送信手段
260 制御手段
300 リソースプロキシ
310 スケジュール記憶手段
320 予約プロセス・クレデンシャル記憶手段
330 リソース予約要求受信手段
340 予約確定要求受信手段
350 スケジュール管理手段
360 制御手段
400 リソース
401、402 ユーザプロセス
500 ネットワーク

Claims (39)

  1. 1つ又は複数のリソースへの予約を伴うジョブを実行する際に、予約対象のリソースと期間、及び、該予約対象のリソースの利用者を証明するための公開鍵を含む予約プロセス証明書と秘密鍵の対を生成する手段と、
    前記予約プロセス証明書に、前記リソースの利用者による署名を付加することを以て前記リソースの予約を成立させしめる手段と、
    を備える、ことを特徴とするユーザ認証システム。
  2. コンピュータに投入されたジョブの実行要求に対して、前記ジョブの実行に必要な1つ又は複数のリソースのそれぞれについて、リソースの予約期間、及び、予約に関する公開鍵を少なくとも含む予約プロセス証明書発行要求と、前記公開鍵に対応する秘密鍵との対を生成し、生成した前記予約プロセス証明書発行要求を、前記コンピュータに受け渡す手段を備え、
    前記予約プロセス証明書発行要求を受け取った前記コンピュータでは、前記予約プロセス証明書発行要求に対して、前記リソースの利用者による署名を付加することで予約プロセス証明書を生成し、
    前記コンピュータからの前記予約プロセス証明書を受理した際に、前記リソースの予約を確定せしめ、前記予約プロセス証明書と秘密鍵の対を記憶手段に記憶保持する手段と、
    前記ジョブ実行に伴う前記リソース使用の際に、前記記憶手段に記憶されている、前記予約プロセス証明書と秘密鍵の対を用いて認証を行う手段と、
    を備えている、ことを特徴とするユーザ認証システム。
  3. 1つ又は複数の前記リソースそれぞれを管理する装置である1つ又は複数のリソースプロキシの各々が、
    前記コンピュータで署名され前記コンピュータより送信された前記予約プロセス証明書を、予約確定要求として受け取り、前記予約プロセス証明書と前記秘密鍵との対を含む予約プロセス・クレデンシャルを保持する記憶手段と、
    リソースを割り当てる際に、割り当て対象のリソースに対して、前記予約プロセス・クレデンシャルを用いて、認証を行う手段と、
    を含む、ことを特徴とする請求項2記載のユーザ認証システム。
  4. 前記コンピュータに入力されたジョブ実行要求を受け、前記ジョブの実行に必要なリソース及び予約期間を決定する手段と、
    前記リソースプロキシからの前記予約プロセス証明書発行要求を、前記コンピュータに送信する手段と、を少なくとも含むジョブスケジューラを備えている、ことを特徴とする請求項2記載のユーザ認証システム。
  5. 前記ジョブスケジューラは、前記コンピュータより送信された、前記署名された前記予約プロセス証明書を受け、前記予約プロセス証明書を、前記リソースプロキシに対して、予約確定要求として送信する手段を備えている、ことを特徴とする請求項4記載のユーザ認証システム。
  6. 前記コンピュータにおいて、前記予約プロセス証明書の署名は、ユーザプロキシ・クレデンシャル、又はユーザ・クレデンシャルを用いて行われる、ことを特徴とする請求項2記載のユーザ認証システム。
  7. 前記予約プロセス証明書を発行する前記コンピュータは、ネットワークノードを構成する端末である、ことを特徴とする請求項2記載のユーザ認証システム。
  8. 前記認証を行う手段は、前記予約プロセス証明書と秘密鍵の対に基づき、前記リソースを利用するユーザ、及び、前記リソースの有効期間が正当であるか否かを確認する、ことを特徴とする請求項2記載のユーザ認証システム。
  9. ネットワークを介して接続され、ジョブのスケジュールを行うジョブスケジューラに対して、ジョブを投入するジョブ実行要求送信手段と、
    前記ジョブスケジューラから送信される、予約対象の1つ又は複数のリソースに関し、予約期間、及び、前記予約に関する公開鍵を含む予約プロセス証明書発行要求を有する証明書発行要求を受信し、前記証明書発行要求の応答として、ユーザによる署名を付加してなる、予約プロセス証明書を発行する予約プロセス証明書発行手段と、
    を含む、ことを特徴とするホストコンピュータ。
  10. 前記予約対象の各リソースについての前記予約プロセス証明書発行要求は、予約対象リソースでの予約を一意に識別するための予約ID(識別子)、予約対象のリソースの利用者のユーザID、予約期間、公開鍵情報の要素のうちの1つ以上を含む、ことを特徴とする請求項9記載のホストコンピュータ。
  11. 前記予約プロセス証明書は、証明書の主体者、発行者、有効期間、公開鍵情報の要素のうちの1つ以上を含み、前記発行者により署名されている、ことを特徴とする請求項9記載のホストコンピュータ。
  12. 前記予約プロセス証明書発行手段は、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促す、ことを特徴とする請求項9記載のホストコンピュータ。
  13. ユーザ認証手続きを代行するためのユーザプロキシを生成するユーザプロキシ生成手段をさらに備え、
    前記予約プロセス証明書発行手段は、前記ユーザプロキシを用いて、前記予約プロセス証明書発行要求に対して、ユーザによる署名を付加する、ことを特徴とする請求項9又は12記載のホストコンピュータ。
  14. 前記予約プロセス証明書発行手段は、リソースの予約期間が、ユーザプロキシ・クレデンシャルの有効期間に含まれる予約プロセス証明書発行要求に対しては、ユーザプロキシ・クレデンシャルを用いて署名された予約プロセス証明書を生成し、ユーザプロキシ・クレデンシャルの有効期間に含まれない予約プロセス証明書発行要求に対して、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促し、ユーザ・クレデンシャルを用いて署名された予約プロセス証明書を生成する、ことを特徴とする請求項9記載のホストコンピュータ。
  15. 1つ又は複数のホストコンピュータ、及び、予約対象のリソースをそれぞれ管理する1つ又は複数のリソースプロキシと、ネットワークを介して接続され、ジョブのスケジューリングを行うジョブスケジューラ装置であって、
    前記ホストコンピュータから受信したジョブ実行要求を割り当てるリソースと予約期間を決定するジョブスケジューリング手段と、
    予約対象のリソースをそれぞれ管理するリソースプロキシ装置に対して、リソース予約要求を送信するとともに、前記リソース予約要求の送信の応答として、リソースプロキシ装置から、予約対象の1つ又は複数のリソースに関し、予約期間、及び前記予約に関する公開鍵を含む予約プロセス証明書発行要求を受信するリソース予約要求送信手段と、
    単一のジョブの実行に用いる1つ又は複数のリソースに関する予約プロセス証明書発行要求を、証明書発行要求として、前記ホストコンピュータに送信するとともに、前記ホストコンピュータからの前記証明書発行要求に対する応答として、ユーザによる署名を付加してなる予約プロセス証明書を受信する予約プロセス証明書取得手段と、
    受信した予約プロセス証明書を含む予約確定要求を、前記リソースプロキシ装置に送信する予約確定要求送信手段と、
    を含む、ことを特徴とするジョブスケジューラ装置。
  16. 1つ又は複数のホストコンピュータと、
    前記ホストコンピュータに投入されたジョブ実行要求を受けて、前記ジョブの実行に必要なリソースとその期間の割り当てを行うジョブスケジューラ装置とに、それぞれ、ネットワークを介して接続され、少なくとも1つのリソースの予約と割り当てを管理するリソースプロキシ装置であって、
    管理下にあるリソースについてのリソース予約要求を前記ジョブスケジューラ装置から受信し、予約対象の1つ又は複数のリソースに関し、予約期間、及び前記予約に関する公開鍵を含む予約プロセス証明書発行要求と秘密鍵の対を生成し、該生成した予約プロセス証明書発行要求を、応答として、前記ジョブスケジューラ装置を介して、前記ホストコンピュータに返すリソース予約要求受信手段と、
    前記予約プロセス証明書発行要求に対する応答として、前記ホストコンピュータから、署名が付加された予約プロセス証明書を受け取った前記ジョブスケジューラ装置によって送信される、管理下にあるリソースについての前記予約プロセス証明書を含む予約確定要求を受信し、前記予約確定要求に基づき、リソースの予約を確定する手段と、
    を含む、ことを特徴とするリソースプロキシ装置。
  17. リソースの予約について署名された前記予約プロセス証明書と秘密鍵との対を含む予約プロセス・クレデンシャルを保持する記憶手段と、
    ユーザにリソースを割り当てる際に、割り当て対象のリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによってユーザ認証を行う手段と、
    を含む、ことを特徴とする請求項16記載のリソースプロキシ装置。
  18. 請求項10乃至14のいずれか一に記載の前記ホストコンピュータを少なくとも1つ備え、
    請求項15記載の前記ジョブスケジューラ装置を少なくとも1つ備え、
    請求項16又は17記載の前記リソースプロキシ装置を少なくとも1つ備えている、ことを特徴とするコンピューティング・システム。
  19. 1つ又は複数のコンピュータと、それぞれが配下のリソースを管理する1つ又は複数のリソースプロキシとが、ネットワークを介して接続される、コンピューティング・システムでの認証システムにおいて、
    前記コンピュータにネットワークを介して接続され、ユーザが前記コンピュータを通して投入したジョブ実行要求を受けるジョブスケジューラを備え、
    前記ジョブスケジューラは、
    前記ジョブ実行要求に対して予約するリソース及び期間を選択し、予約対象のリソースを管理する前記リソースプロキシに対してリソース予約要求を送る手段と、
    前記リソースプロキシから送信された予約プロセス証明書発行要求を受け取り、前記コンピュータに渡す手段と、
    前記コンピュータから前記証明書発行要求に対する応答として送信された予約プロセス証明書を受け取り、予約プロセス証明書を含む予約確定要求を前記リソースプロキシに渡す手段と、
    を備え、
    前記コンピュータは、受信した前記予約プロセス証明書発行要求の応答として、公開鍵を含み、署名された予約プロセス証明書を作成し、前記予約プロセス証明書を前記ジョブスケジューラに送信する手段を備え、
    前記リソースプロキシは、
    前記ジョブスケジューラから、前記リソース予約要求を受け取ると、その応答として、予約対象のリソースの各々について、予約内容を一義的に識別するための予約ID(識別子)、予約対象のリソースの利用者のユーザID、予約期間、公開鍵を含む予約プロセス証明書発行要求と、前記公開鍵と対となる秘密鍵を生成し、前記予約プロセス証明書発行要求を、前記ジョブスケジューラに送信する手段と、
    前記リソースプロキシは、前記予約確定要求を受け取り、前記予約確定要求に含まれる署名された前記予約プロセス証明書と秘密鍵との対を含む予約プロセス・クレデンシャルを保持する記憶手段と、
    ユーザにリソースを割り当てる際に、割り当て対象のリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによって認証を行う手段と、
    を備えている、ことを特徴とする認証システム。
  20. 前記コンピュータが、ユーザについてのユーザ・クレデンシャルを記憶するユーザ・クレデンシャル記憶手段と、
    予約を伴わないリソースの利用又はリソース予約手続きの際に、ユーザ認証を代行する役割を果たすユーザプロキシと、
    前記ユーザプロキシを生成するとともに、前記ユーザプロキシの中のユーザプロキシ・クレデンシャル記憶部に格納するユーザプロキシ・クレデンシャルを作成するユーザプロキシ生成手段と、
    ユーザによる所定の操作に従ってジョブ実行要求を生成し、前記ジョブ実行要求を前記ジョブスケジューラに送信するジョブ実行要求手段と、
    前記ジョブスケジューラから前記予約プロセス証明書発行要求を受信し、前記予約ID、発行者、有効期間、公開鍵、前記発行者による署名を施した予約プロセス証明書を発行する予約プロセス証明書発行手段と、
    を備えている、ことを特徴とする請求項19記載の認証システム。
  21. 前記ジョブスケジューラが、
    前記コンピュータから受信したジョブ実行要求を割り当てるリソースと予約期間を決定するスケジュールを行う手段と、
    予約対象のリソースをそれぞれ管理するリソースプロキシに対して、予約対象のリソースのID(識別子)、予約対象のリソースの利用者のユーザID、予約期間に関する情報を含むリソース予約要求を送信するとともに、前記リソース予約要求に対する応答として、前記リソースプロキシから、前記予約プロセス証明書発行要求を受信する手段と、
    単一のジョブの実行に用いる全てのリソースについての予約プロセス証明書発行要求を証明書発行要求として、前記コンピュータに送信するとともに、前記コンピュータからの応答として、署名された予約プロセス証明書を受信する手段と、
    受信した予約プロセス証明書を含む予約確定要求を前記リソースプロキシに送信する手段と、
    を含む、ことを特徴とする請求項19記載の認証システム。
  22. 1つ又は複数のコンピュータと、それぞれが配下のリソースを管理する1つ又は複数のリソースプロキシとが、ネットワークを介して接続されるコンピューティング・システムでのリソース予約方法であって、
    1つ又は複数のリソースへの予約を伴うジョブを実行する際に、予約対象のリソースと期間、及び、該予約対象のリソースの利用者を証明するための公開鍵を含む予約プロセス証明書と秘密鍵の対を生成するステップと、
    前記予約プロセス証明書に、前記リソースの利用者による署名を付加することを以て、前記リソースの予約を成立させしめるステップと、
    を含む、ことを特徴とするリソースの予約方法。
  23. リソースを管理するリソースプロキシが、コンピュータに投入されたジョブの実行要求に対して、前記ジョブの実行に必要な1つ又は複数のリソースのそれぞれについて、リソースの予約期間、及び、予約に関する公開鍵を少なくとも含む予約プロセス証明書発行要求と、前記公開鍵に対応する秘密鍵との対を生成し、前記予約プロセス証明書発行要求を前記コンピュータに受け渡すステップと、
    前記予約プロセス証明書発行要求を受け取った前記コンピュータが、前記予約プロセス証明書発行要求に対して、前記リソースの利用者による署名を付加することで予約プロセス証明書を生成するステップと、
    前記リソースプロキシが、前記コンピュータからの前記予約プロセス証明書を受理した際に、前記リソースの予約を確定せしめ、前記予約プロセス証明書と秘密鍵の対を、記憶手段に記憶保持するステップと、
    前記ジョブ実行に伴う前記リソース使用の際に、前記リソースプロキシは、前記記憶手段に記憶されている前記予約プロセス証明書と秘密鍵の対を用いて、認証を行うステップと、
    を含む、ことを特徴とする認証方法。
  24. 1つ又は複数のコンピュータと、それぞれがリソースを管理する1つ又は複数のリソースプロキシとが、ネットワークを介して接続されるコンピューティング・システムでの認証方法において、
    ユーザが前記コンピュータを通して、ネットワークを介して接続されるジョブスケジューラにジョブを投入するステップと、
    前記ジョブスケジューラは、予約するリソースを選択し、予約対象のリソースを管理するリソースプロキシに対して、予約対象のリソースのリソースID、ユーザID、予約期間を少なくとも含むリソース予約要求を送るステップと、
    前記リソース予約要求を受け取ったリソースプロキシは、予約対象のリソースの各々について、予約内容を一義的に識別するための予約ID、ユーザID、予約期間、公開鍵情報を含む予約プロセス証明書発行要求を生成し、前記予約プロセス証明書発行要求を、前記ジョブスケジューラを介して、前記コンピュータに渡すステップと、
    前記ユーザが前記コンピュータからパスワードを入力し、前記コンピュータは、証明書の主体者、発行者、有効期間、公開鍵を含み、前記発行者により署名された予約プロセス証明書を作成し、前記予約プロセス証明書を、前記ジョブスケジューラを介して、前記リソースプロキシに渡すステップと、
    リソースの使用時には、前記リソースプロキシ上の前記予約プロセス証明書と秘密鍵の対を用いて、ユーザ認証手続きが行われるステップと、
    を含む、ことを特徴とする認証方法。
  25. 1つ又は複数のコンピュータと、それぞれがリソースを管理する1つ又は複数のリソースプロキシとが、ネットワークを介して接続されるコンピューティング・システムでの認証方法において、
    ユーザが前記コンピュータを操作して、前記コンピュータにネットワークを介して接続するジョブスケジューラに対してジョブ実行要求を送信するステップと、
    ジョブ実行要求を受信した前記ジョブスケジューラは、ジョブの実行に使用するリソースと予約する期間とを決定し、予約対象のリソースを管理するリソースプロキシに対して、リソース予約要求を送信するステップと、
    リソースの予約が可能である場合、前記ジョブスケジューラは、前記コンピュータに対して、予約されるリソースについての予約プロセス証明書の発行に必要な情報を含む証明書発行要求を送信するステップと、
    前記証明書発行要求を受信した前記コンピュータは、ユーザ・クレデンシャル又はユーザプロキシ・クレデンシャルを用いて、予約対象の各リソースについての予約プロセス証明書を生成するステップと、
    前記ジョブスケジューラは、前記コンピュータが生成した予約プロセス証明書を受け取り、予約対象の各リソースを管理するリソースプロキシに対して、前記予約プロセス証明書を含む予約確定要求を送るステップと、
    を含み、
    前記リソースプロキシが予約確定要求を受理した時点で、リソースの予約の確定が行われる、ことを特徴とする認証方法。
  26. コンピュータにネットワークを介して接続され、ジョブのスケジュールを行うジョブスケジューラに対してジョブを投入する処理と、
    前記ジョブスケジューラから送信される、予約プロセス証明書発行要求に対して、その応答として、ユーザによる署名を付加してなる予約プロセス証明書を発行する処理と、
    を、前記コンピュータに実行させるプログラム。
  27. 前記予約プロセス証明書発行要求が、予約内容を一義的に識別するための予約ID、予約対象のリソースの利用者のユーザID、予約期間、公開鍵情報の1つ以上を含む、ことを特徴とする請求項26記載のプログラム。
  28. 前記予約プロセス証明書が、証明書の主体者、発行者、有効期間、公開鍵の1つ以上を含み、前記発行者により署名されている、ことを特徴とする請求項26記載のプログラム。
  29. 前記予約プロセス証明書発行処理は、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促す、ことを特徴とする請求項26記載のプログラム。
  30. 請求項26記載のプログラムにおいて、
    ユーザ認証手続きを代行するプロセスであるユーザプロキシを生成するユーザプロキシ生成処理を前記コンピュータに実行させるプログラムを含み、
    前記予約プロセス証明書を発行する処理は、前記ユーザプロキシを用いて、前記予約プロセス証明書発行要求に対してユーザによる署名を付加する、ことを特徴とするプログラム。
  31. 請求項26又は30記載のプログラムにおいて、
    前記予約プロセス証明書を発行する処理において、ユーザプロキシクレデンシャルの有効期間に含まれる予約プロセス証明書発行要求については、ユーザプロキシクレデンシャルを用いて署名された予約プロセス証明書を生成し、ユーザプロキシクレデンシャルの有効期間を超えているものに対して、ユーザによる署名を付加するために、ユーザによるパスワードの入力を促す、ことを特徴とするプログラム。
  32. 少なくとも1つのコンピュータ、及び、予約対象のリソースをそれぞれ管理する一つ又は複数のリソースプロキシとネットワークを介して接続されるジョブスケジューラを構成するコンピュータに、
    前記少なくとも1つのコンピュータから受信したジョブ実行要求を割り当てるリソースと予約期間を決定する処理と、
    予約対象のリソースをそれぞれ管理するリソースプロキシに対して、リソース予約要求を送信するとともに、前記リソース予約要求の送信の応答として、予約プロセス証明書発行要求を受信する処理と、
    ジョブの実行に用いる全てのリソースについての予約プロセス証明書発行要求を、前記コンピュータに送信するとともに、前記コンピュータからの応答として、予約プロセス証明書を受信する処理と、
    受信した予約プロセス証明書を含む予約確定要求を、前記リソースプロキシに送信する処理と、
    を実行させるためのプログラム。
  33. 少なくとも1つのコンピュータ、及び、ジョブのスケジュールを行うジョブスケジューラと、ネットワークを介して接続され、少なくとも1つのリソースの予約と割り当てを管理するリソースプロキシを構成するコンピュータに、
    管理下にあるリソースについてのリソース予約要求を前記ジョブスケジューラから受信して、予約プロセス証明書発行要求と秘密鍵の対を生成し、該生成した予約プロセス証明書発行要求を、応答として前記ジョブスケジューラを介して、前記少なくとも1つのコンピュータに返す処理と、
    前記予約プロセス証明書発行要求に対して、前記少なくとも1つのコンピュータから署名が付加された応答を受け取った前記ジョブスケジューラから送信される、管理下にあるリソースについての予約確定要求を受信し、リソースの予約を確定する処理と、
    を実行させるためのプログラム。
  34. 前記リソースプロキシが、リソースの予約について前記予約プロセス証明書と秘密鍵の対を含む予約プロセス・クレデンシャルを保持する記憶手段を備え、
    ユーザにリソースを割り当てる際に、割り当てるリソースについて、前記記憶手段を参照して、正当な予約プロセス証明書と秘密鍵の対が存在するか否かを確かめることによってユーザ認証を行う処理を、前記リソースプロキシを構成するコンピュータに実行させるための請求項33記載のプログラム。
  35. 少なくとも1つのコンピュータを含み、リソース上でプロセスを実行するにあたりユーザの認証が行われるコンピューティング・システム上でのリソース予約プロトコルを実現するための方法であって、
    少なくとも1つの前記コンピュータから、予約対象の1つ又は複数のリソースに対応するリソースプロキシに対して、予約要求を送信するステップと、
    前記予約要求を受け取った前記リソースプロキシでは、応答として、予約に関する公開鍵と秘密鍵の対を生成し、前記公開鍵を含む予約に関する所定情報を有するプロセス予約証明書発行要求を、前記コンピュータに向けて送信するステップと、
    前記プロセス予約証明書発行要求を受け取った前記コンピュータは、ユーザの署名を付加したプロセス予約証明書を生成し前記リソースプロキシに対して送信するステップと、
    前記リソースプロキシは、受け取った前記プロセス予約証明書を、秘密鍵と対で保管するステップと、
    を含む、ことを特徴とするリソース予約方法。
  36. 前記コンピュータにおいて、前記予約プロセス証明書の署名は、ユーザプロキシ・クレデンシャル、又はユーザ・クレデンシャルを用いて行われる、ことを特徴とする請求項35記載のリソース予約方法。
  37. 前記コンピュータでは、リソースの予約期間が、前記ユーザプロキシ・クレデンシャルの有効期間に含まれている場合、前記ユーザプロキシ・クレデンシャルを用いて、署名が行われ、ユーザによるパスワードの入力は不要とされ、
    リソースの予約期間が、前記ユーザプロキシ・クレデンシャルの有効期間に含まれない時間帯では、前記ユーザ・クレデンシャルを用いて署名が行われ、その際、ジョブの実行に関わるリソースの予約についての、ユーザによるパスワード入力操作は一度だけで済む、ことを特徴としてなる、請求項36記載のリソース予約方法。
  38. 1つ又は複数のリソースプロキシから複数のプロセス予約証明書発行要求を受け取ったジョブスケジューラが、一つにまとめて、前記コンピュータあてに送信するステップを含む、ことを特徴とする請求項35記載のリソース予約方法。
  39. 前記コンピュータが、複数の署名された予約プロセス証明書を1つにまとめて前記ジョブスケジューラに送信するステップと、
    前記ジョブスケジューラが、前記複数の予約プロセス証明書をそれぞれ対応するリソース・プロキシに送信するステップを含む、ことを特徴とする請求項38記載のリソース予約方法。
JP2003402167A 2003-12-01 2003-12-01 ユーザ認証システム Expired - Fee Related JP4603256B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003402167A JP4603256B2 (ja) 2003-12-01 2003-12-01 ユーザ認証システム
US11/000,638 US7930398B2 (en) 2003-12-01 2004-12-01 Distributed computing system for resource reservation and user verification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003402167A JP4603256B2 (ja) 2003-12-01 2003-12-01 ユーザ認証システム

Publications (2)

Publication Number Publication Date
JP2005165568A true JP2005165568A (ja) 2005-06-23
JP4603256B2 JP4603256B2 (ja) 2010-12-22

Family

ID=34616732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003402167A Expired - Fee Related JP4603256B2 (ja) 2003-12-01 2003-12-01 ユーザ認証システム

Country Status (2)

Country Link
US (1) US7930398B2 (ja)
JP (1) JP4603256B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140865A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2007183708A (ja) * 2006-01-04 2007-07-19 Toshiba Corp サーバ装置、サーバ融通方法およびサーバ融通プログラム
JP2010515155A (ja) * 2006-12-26 2010-05-06 クラスター リソーセス インク 異なるコンピュータリソースタイプにわたる予約の同時割当
CN102135913A (zh) * 2011-03-18 2011-07-27 宇龙计算机通信科技(深圳)有限公司 应用的响应方法和装置
JP2013509640A (ja) * 2009-10-30 2013-03-14 ゲッタラウンド・インコーポレーテッド 車両アクセス制御システムサービスおよび方法
KR20170081234A (ko) * 2014-11-12 2017-07-11 후아웨이 테크놀러지 컴퍼니 리미티드 분산 트랜잭션 자원을 집행하기 위한 방법, 장치 및 시스템
US9778959B2 (en) 2004-03-13 2017-10-03 Iii Holdings 12, Llc System and method of performing a pre-reservation analysis to yield an improved fit of workload with the compute environment
JP2019139372A (ja) * 2018-02-07 2019-08-22 日本電気株式会社 記憶装置管理システム、記憶装置管理装置、記憶装置管理方法、及び、プログラム
US11496415B2 (en) 2005-04-07 2022-11-08 Iii Holdings 12, Llc On-demand access to compute resources
US11494235B2 (en) 2004-11-08 2022-11-08 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11522952B2 (en) 2007-09-24 2022-12-06 The Research Foundation For The State University Of New York Automatic clustering for self-organizing grids
US11526304B2 (en) 2009-10-30 2022-12-13 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11630704B2 (en) 2004-08-20 2023-04-18 Iii Holdings 12, Llc System and method for a workload management and scheduling module to manage access to a compute environment according to local and non-local user identity information
US11652706B2 (en) 2004-06-18 2023-05-16 Iii Holdings 12, Llc System and method for providing dynamic provisioning within a compute environment
US11650857B2 (en) 2006-03-16 2023-05-16 Iii Holdings 12, Llc System and method for managing a hybrid computer environment
US11658916B2 (en) 2005-03-16 2023-05-23 Iii Holdings 12, Llc Simple integration of an on-demand compute environment
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11960937B2 (en) 2004-03-13 2024-04-16 Iii Holdings 12, Llc System and method for an optimizing reservation in time of compute resources based on prioritization function and reservation policy parameter

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006086575A2 (en) 2005-02-09 2006-08-17 Cluster Resources, Inc. System and method of providing a fixed time offset based dedicated co-allocation of a common resource set
DE102005027248B4 (de) * 2005-06-13 2011-07-21 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., 80686 Verfahren zur Authentifikation eines Benutzers
US8238327B2 (en) * 2005-10-19 2012-08-07 At&T Intellectual Property I, L.P. Apparatus and methods for subscriber and enterprise assignments and resource sharing
US20070086432A1 (en) * 2005-10-19 2007-04-19 Marco Schneider Methods and apparatus for automated provisioning of voice over internet protocol gateways
US7924987B2 (en) * 2005-10-19 2011-04-12 At&T Intellectual Property I., L.P. Methods, apparatus and data structures for managing distributed communication systems
US7643472B2 (en) * 2005-10-19 2010-01-05 At&T Intellectual Property I, Lp Methods and apparatus for authorizing and allocating outdial communication services
US7839988B2 (en) 2005-10-19 2010-11-23 At&T Intellectual Property I, L.P. Methods and apparatus for data structure driven authorization and/or routing of outdial communication services
US20070086433A1 (en) * 2005-10-19 2007-04-19 Cunetto Philip C Methods and apparatus for allocating shared communication resources to outdial communication services
US20070116234A1 (en) * 2005-10-19 2007-05-24 Marco Schneider Methods and apparatus for preserving access information during call transfers
JP2007287007A (ja) * 2006-04-19 2007-11-01 Orion Denki Kk 操作タスク予約機能を備えた情報処理装置及び操作タスク予約処理プログラム及び操作タスクの予約処理方法
US20080184248A1 (en) * 2007-01-29 2008-07-31 Yahoo! Inc. Optimization of job scheduling for resource clusters with access control and usage reporting
US20100063932A1 (en) * 2008-09-08 2010-03-11 Jan Leonhard Camenisch Forming Credentials
JP5294014B2 (ja) * 2008-12-26 2013-09-18 株式会社日立製作所 ファイル共有方法、計算機システム及びジョブスケジューラ
US9930138B2 (en) * 2009-02-23 2018-03-27 Red Hat, Inc. Communicating with third party resources in cloud computing environment
EP2548345A4 (en) * 2010-03-16 2016-12-21 Optimi Corp FUSE COVER IN A WIRELESS NETWORK
KR101482832B1 (ko) 2010-10-05 2015-01-14 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 리소스 예약
JP2012133687A (ja) * 2010-12-24 2012-07-12 Toshiba Corp 消費電力制御方法
US8782492B2 (en) * 2011-10-04 2014-07-15 Cleversafe, Inc. Updating data stored in a dispersed storage network
EP2798776A4 (en) 2011-12-29 2015-08-26 Intel Corp SECURE GEOLOCALIZATION OF A CALCULATION RESOURCE
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US9609077B1 (en) 2012-05-30 2017-03-28 Crimson Corporation Forwarding content on a client based on a request
US20150271097A1 (en) * 2014-03-19 2015-09-24 Steeve Teong Sin KAY Systems And Methods For Effective Communications
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9552229B2 (en) * 2015-05-14 2017-01-24 Atlassian Pty Ltd Systems and methods for task scheduling
CN105357205B (zh) * 2015-11-17 2019-01-04 贵阳朗玛信息技术股份有限公司 一种登录方法、接入服务器及网守服务器
GR1008894B (el) * 2015-12-15 2016-11-14 Arm Limited Βελτιστοποιημενη συνεχης ροη σε μια μη διατεταγμενη διασυνδεση
US10534655B1 (en) 2016-06-21 2020-01-14 Amazon Technologies, Inc. Job scheduling based on job execution history
EP3462792B1 (en) * 2016-08-11 2023-10-04 Huawei Technologies Co., Ltd. Resource processing method, apparatus, and terminal
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) * 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10592280B2 (en) 2016-11-23 2020-03-17 Amazon Technologies, Inc. Resource allocation and scheduling for batch jobs
US10831789B2 (en) 2017-09-27 2020-11-10 Oracle International Corporation Reference attribute query processing for a multi-tenant cloud service
US10965566B2 (en) * 2017-11-03 2021-03-30 International Business Machines Corporation System and method for detecting changes in cloud service up-time
US20190146847A1 (en) * 2017-11-10 2019-05-16 Mentor Graphics Corporation Dynamic distributed resource management
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
CN110365470B (zh) 2018-03-26 2023-10-10 华为技术有限公司 一种密钥生成方法和相关装置
US10733020B2 (en) * 2018-04-17 2020-08-04 Microsoft Technology Licensing, Llc Resource allocation state management
US10771982B2 (en) 2018-10-24 2020-09-08 Mentor Graphics Corporation Resource utilization of heterogeneous compute units in electronic design automation
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US20230146669A1 (en) * 2021-11-05 2023-05-11 Microsoft Technology Licensing, Llc Resource unit isolation for increased safety and security in cloud services

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5630128A (en) * 1991-08-09 1997-05-13 International Business Machines Corporation Controlled scheduling of program threads in a multitasking operating system
US5349682A (en) * 1992-01-31 1994-09-20 Parallel Pcs, Inc. Dynamic fault-tolerant parallel processing system for performing an application function with increased efficiency using heterogeneous processors
GB9414951D0 (en) * 1994-07-25 1994-09-14 British Telecomm Computer system having client-server architecture
US5712712A (en) * 1995-06-01 1998-01-27 Rapidata Systems, Inc. Rapid delivery of facsimile or other data sets to a massive number of recipients
US5826082A (en) * 1996-07-01 1998-10-20 Sun Microsystems, Inc. Method for reserving resources
US6571391B1 (en) * 1998-07-09 2003-05-27 Lucent Technologies Inc. System and method for scheduling on-demand broadcasts for heterogeneous workloads
JP2000259537A (ja) 1999-03-10 2000-09-22 Ntt Data Corp 接続管理システム、方法及び記録媒体
US6598067B1 (en) * 1999-07-26 2003-07-22 American Management Systems, Inc. Application server framework
US7418506B1 (en) * 1999-11-12 2008-08-26 International Business Machines Corporation Apparatus for connection management and the method therefor
US6832263B2 (en) * 2000-04-27 2004-12-14 Hyperion Solutions Corporation Method and apparatus for implementing a dynamically updated portal page in an enterprise-wide computer system
US7065586B2 (en) * 2000-12-22 2006-06-20 Radiance Technologies, Inc. System and method for scheduling and executing data transfers over a network
US7363353B2 (en) * 2001-07-06 2008-04-22 Juniper Networks, Inc. Content service aggregation device for a data center
US20030078965A1 (en) * 2001-08-22 2003-04-24 Cocotis Thomas A. Output management system and method for enabling printing via wireless devices
US7376832B2 (en) * 2003-04-21 2008-05-20 International Business Machines Corporation Distributed method, system and computer program product for establishing security in a publish/subscribe data processing broker network

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9778959B2 (en) 2004-03-13 2017-10-03 Iii Holdings 12, Llc System and method of performing a pre-reservation analysis to yield an improved fit of workload with the compute environment
US11467883B2 (en) 2004-03-13 2022-10-11 Iii Holdings 12, Llc Co-allocating a reservation spanning different compute resources types
US11960937B2 (en) 2004-03-13 2024-04-16 Iii Holdings 12, Llc System and method for an optimizing reservation in time of compute resources based on prioritization function and reservation policy parameter
US10733028B2 (en) 2004-03-13 2020-08-04 Iii Holdings 12, Llc Co-allocating a reservation spanning different compute resources types
US9785479B2 (en) 2004-03-13 2017-10-10 Iii Holdings 12, Llc Co-allocating a reservation spanning different compute resources types
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
US11652706B2 (en) 2004-06-18 2023-05-16 Iii Holdings 12, Llc System and method for providing dynamic provisioning within a compute environment
US11630704B2 (en) 2004-08-20 2023-04-18 Iii Holdings 12, Llc System and method for a workload management and scheduling module to manage access to a compute environment according to local and non-local user identity information
US11494235B2 (en) 2004-11-08 2022-11-08 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11861404B2 (en) 2004-11-08 2024-01-02 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11762694B2 (en) 2004-11-08 2023-09-19 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11537434B2 (en) 2004-11-08 2022-12-27 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11709709B2 (en) 2004-11-08 2023-07-25 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11886915B2 (en) 2004-11-08 2024-01-30 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11656907B2 (en) 2004-11-08 2023-05-23 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11537435B2 (en) 2004-11-08 2022-12-27 Iii Holdings 12, Llc System and method of providing system jobs within a compute environment
US11658916B2 (en) 2005-03-16 2023-05-23 Iii Holdings 12, Llc Simple integration of an on-demand compute environment
US11496415B2 (en) 2005-04-07 2022-11-08 Iii Holdings 12, Llc On-demand access to compute resources
US11533274B2 (en) 2005-04-07 2022-12-20 Iii Holdings 12, Llc On-demand access to compute resources
US11831564B2 (en) 2005-04-07 2023-11-28 Iii Holdings 12, Llc On-demand access to compute resources
US11522811B2 (en) 2005-04-07 2022-12-06 Iii Holdings 12, Llc On-demand access to compute resources
US11765101B2 (en) 2005-04-07 2023-09-19 Iii Holdings 12, Llc On-demand access to compute resources
JP4529877B2 (ja) * 2005-11-17 2010-08-25 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP2007140865A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2007183708A (ja) * 2006-01-04 2007-07-19 Toshiba Corp サーバ装置、サーバ融通方法およびサーバ融通プログラム
US11650857B2 (en) 2006-03-16 2023-05-16 Iii Holdings 12, Llc System and method for managing a hybrid computer environment
JP2010515155A (ja) * 2006-12-26 2010-05-06 クラスター リソーセス インク 異なるコンピュータリソースタイプにわたる予約の同時割当
US11522952B2 (en) 2007-09-24 2022-12-06 The Research Foundation For The State University Of New York Automatic clustering for self-organizing grids
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
JP2013509640A (ja) * 2009-10-30 2013-03-14 ゲッタラウンド・インコーポレーテッド 車両アクセス制御システムサービスおよび方法
US11526304B2 (en) 2009-10-30 2022-12-13 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
CN102135913A (zh) * 2011-03-18 2011-07-27 宇龙计算机通信科技(深圳)有限公司 应用的响应方法和装置
US10326828B2 (en) 2014-11-12 2019-06-18 Huawei Technologies Co., Ltd. Method, apparatus, and system for executing distributed transaction resources
KR102112085B1 (ko) * 2014-11-12 2020-05-18 후아웨이 테크놀러지 컴퍼니 리미티드 분산 트랜잭션 자원을 집행하기 위한 방법, 장치 및 시스템
JP2018503159A (ja) * 2014-11-12 2018-02-01 華為技術有限公司Huawei Technologies Co.,Ltd. 分散トランザクション・リソースを実行するための方法、装置、及びシステム
KR20170081234A (ko) * 2014-11-12 2017-07-11 후아웨이 테크놀러지 컴퍼니 리미티드 분산 트랜잭션 자원을 집행하기 위한 방법, 장치 및 시스템
US10771535B2 (en) 2014-11-12 2020-09-08 Huawei Technologies Co., Ltd. Method, apparatus, and system for executing distributed transaction resources
US11368520B2 (en) 2014-11-12 2022-06-21 Huawei Cloud Computing Technologies Co., Ltd. Method, apparatus, and system for executing distributed transaction resources
JP2019139372A (ja) * 2018-02-07 2019-08-22 日本電気株式会社 記憶装置管理システム、記憶装置管理装置、記憶装置管理方法、及び、プログラム
JP7047429B2 (ja) 2018-02-07 2022-04-05 日本電気株式会社 記憶装置管理システム、記憶装置管理装置、記憶装置管理方法、及び、プログラム

Also Published As

Publication number Publication date
US20050117587A1 (en) 2005-06-02
US7930398B2 (en) 2011-04-19
JP4603256B2 (ja) 2010-12-22

Similar Documents

Publication Publication Date Title
JP4603256B2 (ja) ユーザ認証システム
US9215232B2 (en) Certificate renewal
JP6857065B2 (ja) 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
US8788811B2 (en) Server-side key generation for non-token clients
JP4756817B2 (ja) アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム
US7958347B1 (en) Methods and apparatus for implementing authentication
JP4226665B2 (ja) ログオン証明書
O’Malley et al. Hadoop security design
JP7196174B2 (ja) 委任アイデンティティを使用した認証方法、システム、プログラム
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
US20110296171A1 (en) Key recovery mechanism
US8806195B2 (en) User interface generation in view of constraints of a certificate profile
CN110138718A (zh) 信息处理系统及其控制方法
JP6815744B2 (ja) サーバ装置、システム、情報処理方法及びプログラム
US20110145565A1 (en) Federated authentication for mailbox replication
US10681023B2 (en) Self-service portal for provisioning passwordless access
WO2008051792A2 (en) Data file access control
US20110213967A1 (en) Pre-encoding a cached certificate revocation list
JP2017220113A (ja) 認可サーバー、制御方法、およびプログラム。
JP4513271B2 (ja) アクセス制御装置および方法
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
US7503061B2 (en) Secure resource access
JP2009205223A (ja) シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ
Kim et al. Workflow-Based Authorization Service in the Grid
JP2001202332A (ja) 認証プログラム管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080115

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080324

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080604

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080801

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101001

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees