JP2006277186A - 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法 - Google Patents

分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法 Download PDF

Info

Publication number
JP2006277186A
JP2006277186A JP2005093790A JP2005093790A JP2006277186A JP 2006277186 A JP2006277186 A JP 2006277186A JP 2005093790 A JP2005093790 A JP 2005093790A JP 2005093790 A JP2005093790 A JP 2005093790A JP 2006277186 A JP2006277186 A JP 2006277186A
Authority
JP
Japan
Prior art keywords
node
distributed computer
computer management
program
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005093790A
Other languages
English (en)
Inventor
Yuji Imai
祐二 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005093790A priority Critical patent/JP2006277186A/ja
Priority to US11/214,844 priority patent/US20060224713A1/en
Publication of JP2006277186A publication Critical patent/JP2006277186A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

【課題】 暗号処理を各ノードに分散し、かつ秘密情報の安全を確保することができる分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法を提供する。
【解決手段】 複数のノードを備えた分散計算機を管理する分散計算機管理方法をコンピュータに実行させる分散計算機管理プログラムであって、ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、ノードのジョブを決定するジョブ決定ステップと、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、ノードから受信したサーバ証明書発行要求とユーザ情報に基づいてサーバ証明書を発行し、ノードへ送信するCAステップとをコンピュータに実行させる。
【選択図】 図4

Description

本発明は、複数の計算機を用いて提供するサービスを、外部から安全に利用できるようにするための分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法に関するものである。
複数の計算機にジョブを分散させて実行するグリッドコンピューティングにおいて、科学技術計算グリッドとビジネスグリッドが開発されている。科学技術計算グリッドは、1つのクライアントから投入されるジョブを、複数の計算機で処理する。ビジネスグリッドは、複数のクライアントから投入されるリクエストを、オペレータから投入されたジョブに従って複数の計算機で処理する。
従来の科学技術計算グリッドにおいては、オペレータからGW(Gateway)へのジョブの投入時に各ノードへ投入するジョブの量が確定することから、ジョブの投入時にのみ、オペレータの認証と資源利用の認可が行われる。代表的なグリッドミドルウェアにおいて、オペレータの認証情報は、外部のCA(Certificate Authority:認証局)に登録されており、この認証情報はGWにおいてジョブの投入時のみ使用される。
次に、ビジネスグリッドについて2つの例を挙げて説明する。
まず、従来の第1のビジネスグリッドの構成について説明する。図6は、従来の第1のビジネスグリッドの構成の一例を示すブロック図である。このビジネスグリッドは、VO(Virtual Organization)101、複数のクライアント2、オペレータ端末103を備える。また、VO101は、GW111、複数のノード112、少なくとも1つの共有記憶装置13を備える。オペレータ端末103からGW111を介してノード112に投入されるジョブは、例えばWebサービスプログラムであり、クライアント2からのリクエストに応じてWebサービスを提供する。また、Webサービスは、セキュリティを確保するために公開鍵暗号基盤を用いて行われる。
次に、GW111の構成について説明する。図7は、従来のGWの構成の一例を示すブロック図である。このGW111は、GSI(Grid Security Infrastructure)部121、BRK(Broker)部122、JM(Job Management)部123を備える。
ビジネスグリッドにおいては、複数のクライアント2からVO101へWebサービスのリクエストが随時投入される。従って、ジョブに割り当てる資源は、リクエストの増減により変動する。これに適応するためには、ノード単位でジョブの投入と終了を繰り返す必要があり、その度に投入者の認証が必要となる。これを実現するために、従来の第1のビジネスグリッドにおいては、オペレータ端末103が、プログラムや初期データ等を含むZAR(Zero Administration Archive)にサーバ証明書や秘密鍵等の秘密情報を含め、GW111を介して複数のノード112に配布する。従って、複数のノード112は、同一の秘密情報を共有すると共に、保持する必要がある。各ノード112は、配布された秘密情報を用いて暗号化や復号化等の暗号処理を行う。
次に、従来の第1のビジネスグリッドの動作について説明する。図8は、従来の第1のビジネスグリッドの動作の一例を示すシーケンス図である。まず、オペレータ端末103は、ZARを作成する(T111)。ここで、ZARには、Webサービスプログラム、初期データ、サーバ証明書を1つのパッケージにしたものである。また、オペレータ端末103は、予め外部のCAからサーバ証明書を取得しておく。次に、オペレータ端末103は、オペレータ端末103の秘密鍵を用いて、ZARに改竄防止のための署名を施す(T12)。次に、オペレータ端末103は、ZARをGW111へ投入する(T13)。
次に、GW111のGSI121は、受信したZARの署名をチェックすることにより、ZARが正しいオペレータから投入され、改竄されていないことを確認する(T21)。ここで、チェックの結果が正常である場合にだけ、以後の処理を行う。次に、GW111のBRK部122は、Webサービスを行うノード112を決定する(T122)。次に、GW111のJM部123は、BRK部122により決定されたノードへZARを送信する(T23)。
次に、ノード112は、受信したZARを展開し、Webサービスプログラム、初期データ、サーバ証明書を取得する(T131)。次に、ノード112は、Webサービスプログラム、初期データ、サーバ証明書を用いて、Webサービスを実行し(T151)、このシーケンスを終了する。
次に、従来の第2のビジネスグリッドとして、秘密情報を用いる暗号処理を集約したビジネスグリッドについて説明する。ここでは、従来の第2のビジネスグリッドの構成について説明する。図9は、従来の第2のビジネスグリッドの構成の一例を示すブロック図である。図9において、図6と同一符号は図6に示された対象と同一又は相当物を示しており、ここでの説明を省略する。図6と比較すると図9は、VO101の代わりにVO201を備え、オペレータ端末103の代わりにオペレータ端末203を備える。また、VO101と比較するとVO201は、ノード112の代わりにノード212を備え、新たにSSLアクセラレータ214を備える。
クライアント2は、TLS(Transport Layer Security)/SSL(Secure Socket Layer)やSOAP(Simple Object Access Protocol)を用いるWebサービスリクエスト等、ノード212との通信を行う。ここで、クライアント2とノード212の間にはSSLアクセラレータ214が存在する。このSSLアクセラレータ214は、予め外部のCAからサーバ証明書を取得し、このサーバ証明書を用いてクライアント2との通信における暗号処理を行う。従って、ノード212は暗号処理を行わず、秘密情報を保持する必要がない。なお、SSLアクセラレータ214は、複数のノード212に対する負荷分散を行っても良い。
次に、従来の第2のビジネスグリッドの動作について説明する。図10は、従来の第2のビジネスグリッドの動作の一例を示すシーケンス図である。図10において、図8と同一符号は図8に示された対象と同一又は相当物を示しており、ここでの説明を省略する。図8と比較すると図10は、処理T111の代わりに、処理T211を行う。ここで、オペレータ端末203は、Webサービスプログラム、初期データを1つのパッケージにしたZARを作成する(T211)。また、処理T131の代わりに、処理T231を行う。ここで、ノード212は、受信したZARを展開し、Webサービスプログラム、初期データを取得する(T231)。また、処理T151の代わりに、処理T251を行う。ここで、ノード212は、Webサービスプログラム、初期データを用いて、Webサービスを実行する(T251)。
なお、本発明の関連ある従来技術として、例えば、下記に示す特許文献1が知られている。このグリッドコンピューティングにおける課金管理方法及び課金管理装置は、グリッド管理者が、投入されたジョブへの課金を正しく行うための仕組みである。
特開2004−272669号公報
しかしながら、従来の第1のビジネスグリッドにおいて、ノード112が秘密情報の通信、共有、保持を行うことから、秘密情報の漏洩の危険性が高い。また、秘密情報が共有されていることから、この秘密情報が漏洩した場合にVO101の全てが利用不能となってしまう。
また、従来の第2のビジネスグリッドにおいて、SSLアクセラレータ214は、暗号処理が集約されるため、ハードウェア処理を用いた高い処理能力を必要とされ、高価である。しかしながら、Webサービスにおいて利便性の高いWS(Web Services)−Security、SAML(Security Assertion Markup Language)は、XML(Extensible Markup Language)の一部に対して暗号処理や署名を行うため、SSLアクセラレータ214のようなハードウェア処理が困難である。
本発明は上述した問題点を解決するためになされたものであり、暗号処理を各ノードに分散し、かつ秘密情報の安全を確保することができる分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法を提供することを目的とする。
上述した課題を解決するため、本発明は、複数のノードを備えた分散計算機を管理する分散計算機管理方法をコンピュータに実行させる分散計算機管理プログラムであって、前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、前記ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、前記ノードのジョブを決定するジョブ決定ステップと、前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCAステップとをコンピュータに実行させるものである。
また、本発明に係る分散計算機管理プログラムにおいて、前記サービスは、Webサービスであることを特徴とするものである。
また、本発明に係る分分散計算機管理プログラムにおいて、前記サーバ証明書は、外部のCAから取得した前記CAステップの証明書に、前記ノードの情報を付加したものであることを特徴とするものである。
また、本発明に係る分散計算機管理プログラムにおいて、前記ジョブ決定ステップは更に、前記ユーザ情報に基づいてジョブの期間を決定することを特徴とするものである。
また、本発明に係る分散計算機管理プログラムにおいて、前記サーバ証明書は該サーバ証明書の有効期間を含み、該有効期間は前記ジョブの期間と一致することを特徴とするものである。
また、本発明に係る分散計算機管理プログラムにおいて、前記サーバ証明書発行要求は、前記ノードの公開鍵を含むことを特徴とするものである。
また、本発明に係る分散計算機管理プログラムにおいて、前記プログラム入力ステップは、署名されたノードプログラムを外部から受信し、前記署名に基づいて正当なノードプログラムであるか否かのチェックを行うことを特徴とするものである。
また、本発明は、複数のノードを備えた分散計算機を管理する分散計算機管理装置であって、前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶部と、前記ノードが実行するためのノードプログラムを入力するプログラム入力部と、前記ノードのジョブを決定するジョブ決定部と、前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理部と、前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCA部とを備えたものである。
また、本発明に係る分散計算機管理装置において、前記サービスは、Webサービスであることを特徴とするものである。
また、本発明に係る分散計算機管理装置において、前記サーバ証明書は、外部のCAから取得した前記CA部の証明書に、前記ノードの情報を付加したものであることを特徴とするものである。
また、本発明に係る分散計算機管理装置において、前記ジョブ決定部は更に、前記ユーザ情報に基づいてジョブの期間を決定することを特徴とするものである。
また、本発明に係る分散計算機管理装置において、前記サーバ証明書は該サーバ証明書の有効期間を含み、該有効期間は前記ジョブの期間と一致することを特徴とするものである。
また、本発明に係る分散計算機管理装置において、前記サーバ証明書発行要求は、前記ノードの公開鍵を含むことを特徴とするものである。
また、本発明に係る分散計算機管理装置において、前記プログラム入力部は、署名されたノードプログラムを外部から受信し、前記署名に基づいて正当なノードプログラムであるか否かのチェックを行うことを特徴とするものである。
また、本発明は、分散計算機管理装置と複数のノードを備えた分散計算機を管理する分散計算機管理方法であって、前記分散計算機管理装置において、前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、前記分散計算機管理装置において、前記ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、前記分散計算機管理装置において、前記ノードのジョブを決定するジョブ決定ステップと、前記分散計算機管理装置において、前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、前記分散計算機管理装置において、前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCAステップとを実行するものである。
また、本発明に係る分散計算機管理方法において、更に、前記ジョブ管理ステップと前記CAステップの間に、前記ノードにおいて、前記分散計算機管理装置から前記ノードプログラムを受信すると秘密鍵と公開鍵を生成し、前記公開鍵を含むサーバ証明書発行要求を前記分散計算機管理装置へ送信するサーバ証明書発行要求ステップと、更に、前記CAステップの後に、前記ノードにおいて、前記分散計算機管理装置から前記サーバ証明書を受信し、前記ノードプログラムと前記サーバ証明書を用いてサービスを実行するサービス実行ステップとを実行することを特徴とするものである。
従来の第1のビジネスグリッドにおいては、秘密情報を含むZARの通信が行われていたが、本発明においては、秘密情報がノードから出ないことにより、安全性を高めている。また、従来の第2のビジネスグリッドにおいては、SSLアクセラレータを必要としていたが、本発明においては、各ノードが暗号処理を行うことにより、SSLアクセラレータによる暗号処理が不要になると共に、SSLアクセラレータでは困難であったWS−SecurityやSAML等を用いた通信を行うことができる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
まず、本発明に係るビジネスグリッドの構成について説明する。
図1は、本発明に係るビジネスグリッドの構成の一例を示すブロック図である。図1において、図9と同一符号は図9に示された対象と同一又は相当物を示しており、ここでの説明を省略する。図9と比較すると図1は、VO201の代わりにVO1を備える。また、VO201と比較するとVO1は、GW111の代わりにGW11を備え、ノード212の代わりにノード12を備え、SSLアクセラレータ214を必要としない。従来のビジネスグリッドと同様、オペレータ端末3からGW11を介してノード12に投入されるジョブは、例えばWebサービスプログラムであり、クライアント2からのリクエストに応じてWebサービスを提供する。
次に、GW11の構成について説明する。図2は、本発明に係るGWの構成の一例を示すブロック図である。このGW11は、GSI部21、BRK部22、JM部23、CA部24、ユーザ情報記憶部25を備える。ここで、ユーザとはVO1内に構築されるサーバを借りてWebサービスを行うユーザのことであり、ユーザ情報記憶部25は、予めユーザ情報として、組織名、部門名、URL(Uniform Resource Locators)、ユーザへのサーバの貸し出し期間、等を記憶する。
次に、ノード12の構成について説明する。図3は、本発明に係るノードの構成の一例を示すブロック図である。このノード12は、ジョブ実行部31、秘密情報処理部32を備える。秘密情報処理部32は、秘密鍵と公開鍵のペアの生成と保持、暗号化や復号化等の暗号処理を行う。また、秘密情報処理部32は、例えば対タンパ暗号カードで構成される。対タンパ暗号カードは、ハードウェアで保護されており、安全に秘密情報を保持することができる。なお、秘密情報処理部32は、ソフトウェアで構成されても良い。このように、秘密情報は、秘密情報処理部32で保持され、ノード12から出ないことにより、安全性を高めている。また、秘密情報処理部32が暗号処理を行うことにより、SSLアクセラレータによる暗号処理が不要となると共に、SSLアクセラレータでは困難であったWS−SecurityやSAML等を用いた通信を行うことができる。なお、SSLアクセラレータの代わりに、ノードへの負荷分散を行う装置を備えても良い。
次に、本発明に係るビジネスグリッドの動作について説明する。
図4は、本発明に係るビジネスグリッドの動作の一例を示すシーケンス図である。図4において、図10と同一符号は図10に示された対象と同一又は相当物を示しており、ここでの説明を省略する。まず、オペレータ端末3は、ZARを作成する(T11)。ここで、ZARには、Webサービスプログラム、初期データを1つのパッケージにしたものであり、従来のZARに含めていたサーバ証明書は含めない。次に、オペレータ端末3は、オペレータ端末3の秘密鍵を用いて、ZARに改竄防止のための署名を施す(T12)。次に、オペレータ端末3は、ZARをGW11へ投入する(T13)。
次に、GW11のGSI部21は、受信したZARの署名をチェックすることにより、ZARが正しいオペレータから投入され、改竄されていないことを確認する(T21)。次に、GW11のBRK部22は、ユーザ情報記憶部25を参照することによりノード12、ジョブ、期間を決定する(T22)。次に、GW11のJM部23は、BRK部22により決定されたノードへZARを送信する(T23)。
次に、ノード12のプログラム実行部31は、受信したZARを展開し、Webサービスプログラム、初期データを取得する(T31)。次に、ノード12の秘密情報処理部32は、秘密鍵と公開鍵のペアを作成する(T32)。次に、ノード12のプログラム実行部31は、サーバ証明書の要求をGW11へ送信する(T33)。
次に、GW11のCA部24は、JM部23がジョブを投入したノード12に対応して、ユーザ情報記憶部25を参照することによりサーバ属性を作成し、外部のCAから得たサーバ証明書にサーバ属性を付加したサーバ証明書を作成する(T41)ここで、サーバ属性は、上述したユーザの登録情報を含む。次に、GW11のCA部24は、サーバ証明書の署名を行う(T42)。次に、GW11のCA部24は、要求したノード12へサーバ証明書を送信する(T43)。
次に、ノード12は、Webサービスプログラム、初期データ、サーバ証明書を用いて、Webサービスを実行する(T51)。次に、ノード12は、Webサービスを終了し(T52)、このシーケンスを終了する。ここで、ノード12におけるWebサービスの実行と終了は、後述するサーバ証明書の有効期間やJM部23からの指示等に従う。
次に、CA部24がノード12に対して発行するサーバ証明書について説明する。
図5は、本発明に係るサーバ証明書の一例を示す図である。ここで、C(Country)は国名を表し、O(Organization)は組織名を表し、OU(Organization Unit)は部門名を表し、CN(Canonical Name)はURL等を表す。このサーバ証明書は、異なるCAが発行する証明書の連鎖として作成されるものであり、ルート証明部41、グリッド証明部42、サーバ証明部43が連鎖している。ルート証明部41は、ルートCAを証明する部分であり、予めブラウザ等に埋め込まれて配布される。グリッド証明部42は、CA部24を証明する部分であり、予めルートCAにより作成された部分である。サーバ証明部43は、対応するノード12を証明する部分であり、処理T41でCA部24により作成された部分である。更に、サーバ証明部43の中の有効期間44は、BRK22により決定されるユーザへのサーバの貸し出し期間に対応して作成される。ノード12は、有効期間44の間だけジョブを実行し、ジョブの終了後は、秘密情報を消去する。
なお、サーバ証明書に有効期間を含めなくても良い。ノード12のジョブを終了させる場合、ノード12が自動的にジョブを終了させるか、またはJM部23へのコマンドによりジョブを終了させ、ジョブを終了させたノード12のサーバ証明書は、CA部24の無効リスト(CRL:Certificate Revocation List)に加えられ、無効となる。
更に、分散計算機管理装置を構成するコンピュータにおいて上述した各ステップを実行させるプログラムを、分散計算機管理プログラムとして提供することができる。上述したプログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、分散計算機管理装置を構成するコンピュータに実行させることが可能となる。ここで、上記コンピュータにより読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
なお、分散計算機とは、実施の形態におけるVOに対応する。また、分散計算機管理装置は、実施の形態におけるGWに対応する。また、プログラム入力部とは、実施の形態におけるGSI部に対応する。また、ジョブ決定部とは、実施の形態におけるBRK部に対応する。また、ジョブ管理部とは、実施の形態におけるJM部に対応する。また、プログラム入力ステップとは、実施の形態における処理T21に対応する。また、ジョブ決定ステップとは、実施の形態における処理T22に対応する。また、ジョブ管理ステップとは、実施の形態における処理T23に対応する。また、サーバ証明書発行要求ステップとは、実施の形態における処理T31,T32,T33に対応する。また、CAステップとは、実施の形態における処理T41,T42,T43に対応する。また、サービス実行ステップとは、実施の形態における処理T51,T52に対応する。
(付記1) 複数のノードを備えた分散計算機を管理する分散計算機管理方法をコンピュータに実行させる分散計算機管理プログラムであって、
前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、
前記ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、
前記ノードのジョブを決定するジョブ決定ステップと、
前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、
前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCAステップと、
をコンピュータに実行させる分散計算機管理プログラム。
(付記2) 付記1に記載の分散計算機管理プログラムにおいて、
前記サービスは、Webサービスであることを特徴とする分散計算機管理プログラム。
(付記3) 付記1または付記2に記載の分散計算機管理プログラムにおいて、
前記サーバ証明書は、外部のCAから取得した前記CAステップの証明書に、前記ノードの情報を付加したものであることを特徴とする分散計算機管理プログラム。
(付記4) 付記1乃至付記3のいずれかに記載の分散計算機管理プログラムにおいて、
前記ジョブ決定ステップは更に、前記ユーザ情報に基づいてジョブの期間を決定することを特徴とする分散計算機管理プログラム。
(付記5) 付記4に記載の分散計算機管理プログラムにおいて、
前記サーバ証明書は該サーバ証明書の有効期間を含み、該有効期間は前記ジョブの期間と一致することを特徴とする分散計算機管理プログラム。
(付記6) 付記1乃至付記5のいずれかに記載の分散計算機管理プログラムにおいて、
前記サーバ証明書発行要求は、前記ノードの公開鍵を含むことを特徴とする分散計算機管理プログラム。
(付記7) 付記1乃至付記6のいずれかに記載の分散計算機管理プログラムにおいて、
前記プログラム入力ステップは、署名されたノードプログラムを外部から受信し、前記署名に基づいて正当なノードプログラムであるか否かのチェックを行うことを特徴とする分散計算機管理プログラム。
(付記8) 複数のノードを備えた分散計算機を管理する分散計算機管理装置であって、
前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶部と、
前記ノードが実行するためのノードプログラムを入力するプログラム入力部と、
前記ノードのジョブを決定するジョブ決定部と、
前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理部と、
前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCA部と、
を備えてなる分散計算機管理装置。
(付記9) 付記8に記載の分散計算機管理装置において、
前記サービスは、Webサービスであることを特徴とする分散計算機管理装置。
(付記10) 付記8または付記9に記載の分散計算機管理装置において、
前記サーバ証明書は、外部のCAから取得した前記CA部の証明書に、前記ノードの情報を付加したものであることを特徴とする分散計算機管理装置。
(付記11) 付記8乃至付記10のいずれかに記載の分散計算機管理装置において、
前記ジョブ決定部は更に、前記ユーザ情報に基づいてジョブの期間を決定することを特徴とする分散計算機管理装置。
(付記12) 付記11に記載の分散計算機管理装置において、
前記サーバ証明書は該サーバ証明書の有効期間を含み、該有効期間は前記ジョブの期間と一致することを特徴とする分散計算機管理装置。
(付記13) 付記8乃至付記12のいずれかに記載の分散計算機管理装置において、
前記サーバ証明書発行要求は、前記ノードの公開鍵を含むことを特徴とする分散計算機管理装置。
(付記14) 付記8乃至付記13のいずれかに記載の分散計算機管理装置において、
前記プログラム入力部は、署名されたノードプログラムを外部から受信し、前記署名に基づいて正当なノードプログラムであるか否かのチェックを行うことを特徴とする分散計算機管理装置。
(付記15) 分散計算機管理装置と複数のノードを備えた分散計算機を管理する分散計算機管理方法であって、
前記分散計算機管理装置において、前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、
前記分散計算機管理装置において、前記ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、
前記分散計算機管理装置において、前記ノードのジョブを決定するジョブ決定ステップと、
前記分散計算機管理装置において、前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、
前記分散計算機管理装置において、前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCAステップと、
を実行する分散計算機管理方法。
(付記16) 付記15に記載の分散計算機管理方法において、
前記サービスは、Webサービスであることを特徴とする分散計算機管理方法。
(付記17) 付記15または付記16に記載の分散計算機管理方法において、
前記サーバ証明書は、外部のCAから取得した前記CAステップの証明書に、前記ノードの情報を付加したものであることを特徴とする分散計算機管理方法。
(付記18) 付記15乃至付記17のいずれかに記載の分散計算機管理方法において、
前記ジョブ決定ステップは更に、前記ユーザ情報に基づいてジョブの期間を決定することを特徴とする分散計算機管理方法。
(付記19) 付記18に記載の分散計算機管理装置において、
前記サーバ証明書は該サーバ証明書の有効期間を含み、該有効期間は前記ジョブの期間と一致することを特徴とする分散計算機管理装置。
(付記20) 付記15乃至付記19のいずれかに記載の分散計算機管理方法において、
更に、前記ジョブ管理ステップと前記CAステップの間に、前記ノードにおいて、前記分散計算機管理装置から前記ノードプログラムを受信すると秘密鍵と公開鍵を生成し、前記公開鍵を含むサーバ証明書発行要求を前記分散計算機管理装置へ送信するサーバ証明書発行要求ステップと、
更に、前記CAステップの後に、前記ノードにおいて、前記分散計算機管理装置から前記サーバ証明書を受信し、前記ノードプログラムと前記サーバ証明書を用いてサービスを実行するサービス実行ステップと、
を実行することを特徴とする分散計算機管理方法。
本発明に係るビジネスグリッドの構成の一例を示すブロック図である。 本発明に係るGWの構成の一例を示すブロック図である。 本発明に係るノードの構成の一例を示すブロック図である。 本発明に係るビジネスグリッドの動作の一例を示すシーケンス図である。 本発明に係るサーバ証明書の一例を示す図である。 従来の第1のビジネスグリッドの構成の一例を示すブロック図である。 従来のGWの構成の一例を示すブロック図である。 従来の第1のビジネスグリッドの動作の一例を示すシーケンス図である。 従来の第2のビジネスグリッドの構成の一例を示すブロック図である。 従来の第2のビジネスグリッドの動作の一例を示すシーケンス図である。
符号の説明
1 VO、2 クライアント、3 オペレータ端末、11 GW、12 ノード、13 共有記憶装置、21 GSI部、22 BRK部、23 JM部、24 CA部、25 ユーザ情報記憶部、31 ジョブ実行部、32 秘密情報処理部。

Claims (10)

  1. 複数のノードを備えた分散計算機を管理する分散計算機管理方法をコンピュータに実行させる分散計算機管理プログラムであって、
    前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、
    前記ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、
    前記ノードのジョブを決定するジョブ決定ステップと、
    前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、
    前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCAステップと、
    をコンピュータに実行させる分散計算機管理プログラム。
  2. 請求項1に記載の分散計算機管理プログラムにおいて、
    前記サービスは、Webサービスであることを特徴とする分散計算機管理プログラム。
  3. 請求項1または請求項2に記載の分散計算機管理プログラムにおいて、
    前記サーバ証明書は、外部のCAから取得した前記CAステップの証明書に、前記ノードの情報を付加したものであることを特徴とする分散計算機管理プログラム。
  4. 請求項1乃至請求項3のいずれかに記載の分散計算機管理プログラムにおいて、
    前記ジョブ決定ステップは更に、前記ユーザ情報に基づいてジョブの期間を決定することを特徴とする分散計算機管理プログラム。
  5. 請求項4に記載の分散計算機管理プログラムにおいて、
    前記サーバ証明書は該サーバ証明書の有効期間を含み、該有効期間は前記ジョブの期間と一致することを特徴とする分散計算機管理プログラム。
  6. 請求項1乃至請求項5のいずれかに記載の分散計算機管理プログラムにおいて、
    前記サーバ証明書発行要求は、前記ノードの公開鍵を含むことを特徴とする分散計算機管理プログラム。
  7. 請求項1乃至請求項6のいずれかに記載の分散計算機管理プログラムにおいて、
    前記プログラム入力ステップは、署名されたノードプログラムを外部から受信し、前記署名に基づいて正当なノードプログラムであるか否かのチェックを行うことを特徴とする分散計算機管理プログラム。
  8. 複数のノードを備えた分散計算機を管理する分散計算機管理装置であって、
    前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶部と、
    前記ノードが実行するためのノードプログラムを入力するプログラム入力部と、
    前記ノードのジョブを決定するジョブ決定部と、
    前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理部と、
    前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCA部と、
    を備えてなる分散計算機管理装置。
  9. 分散計算機管理装置と複数のノードを備えた分散計算機を管理する分散計算機管理方法であって、
    前記分散計算機管理装置において、前記ノードを用いてサービスを行うユーザに関する情報であるユーザ情報を記憶するユーザ情報記憶ステップと、
    前記分散計算機管理装置において、前記ノードが実行するためのノードプログラムを入力するプログラム入力ステップと、
    前記分散計算機管理装置において、前記ノードのジョブを決定するジョブ決定ステップと、
    前記分散計算機管理装置において、前記ジョブに基づいて、対応するノードプログラムを対応するノードへ送信するジョブ管理ステップと、
    前記分散計算機管理装置において、前記ノードから受信したサーバ証明書発行要求と前記ユーザ情報に基づいてサーバ証明書を発行し、前記ノードへ送信するCAステップと、
    を実行する分散計算機管理方法。
  10. 請求項9に記載の分散計算機管理方法において、
    更に、前記ジョブ管理ステップと前記CAステップの間に、前記ノードにおいて、前記分散計算機管理装置から前記ノードプログラムを受信すると秘密鍵と公開鍵を生成し、前記公開鍵を含むサーバ証明書発行要求を前記分散計算機管理装置へ送信するサーバ証明書発行要求ステップと、
    更に、前記CAステップの後に、前記ノードにおいて、前記分散計算機管理装置から前記サーバ証明書を受信し、前記ノードプログラムと前記サーバ証明書を用いてサービスを実行するサービス実行ステップと、
    を実行することを特徴とする分散計算機管理方法。
JP2005093790A 2005-03-29 2005-03-29 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法 Withdrawn JP2006277186A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005093790A JP2006277186A (ja) 2005-03-29 2005-03-29 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法
US11/214,844 US20060224713A1 (en) 2005-03-29 2005-08-31 Distributed computers management program, distributed computers management apparatus and distributed computers management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005093790A JP2006277186A (ja) 2005-03-29 2005-03-29 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法

Publications (1)

Publication Number Publication Date
JP2006277186A true JP2006277186A (ja) 2006-10-12

Family

ID=37071906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005093790A Withdrawn JP2006277186A (ja) 2005-03-29 2005-03-29 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法

Country Status (2)

Country Link
US (1) US20060224713A1 (ja)
JP (1) JP2006277186A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013531296A (ja) * 2010-06-24 2013-08-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ハイブリッド・メモリ・サーバにおけるデータ・アクセス管理
US8954490B2 (en) 2010-06-24 2015-02-10 International Business Machines Corporation Speculative and coordinated data access in a hybrid memory server

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
US8103562B2 (en) * 2007-04-03 2012-01-24 Sony Computer Entertainment America Llc System and method for processor cycle accounting and valuation
US9386018B2 (en) * 2014-04-11 2016-07-05 Hangzhou Dianzi University Distributed cryptography system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842743B2 (en) * 2000-12-01 2005-01-11 Matsushita Electric Industrial Co., Ltd. Transparent secure electronic credit card transaction protocol with content-based authentication
US7395430B2 (en) * 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
US7013289B2 (en) * 2001-02-21 2006-03-14 Michel Horn Global electronic commerce system
US7509492B2 (en) * 2001-03-27 2009-03-24 Microsoft Corporation Distributed scalable cryptographic access control
US7392391B2 (en) * 2001-11-01 2008-06-24 International Business Machines Corporation System and method for secure configuration of sensitive web services
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
JP2004272669A (ja) * 2003-03-10 2004-09-30 Hitachi Ltd グリッドコンピューティングにおける課金管理方法及び課金管理装置
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US7809940B2 (en) * 2005-06-29 2010-10-05 Microsoft Corporation Remote certificate management

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013531296A (ja) * 2010-06-24 2013-08-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ハイブリッド・メモリ・サーバにおけるデータ・アクセス管理
US8898324B2 (en) 2010-06-24 2014-11-25 International Business Machines Corporation Data access management in a hybrid memory server
US8914528B2 (en) 2010-06-24 2014-12-16 International Business Machines Corporation Multiplexing users and enabling virtualization on a hybrid system
US8954490B2 (en) 2010-06-24 2015-02-10 International Business Machines Corporation Speculative and coordinated data access in a hybrid memory server
US9069977B2 (en) 2010-06-24 2015-06-30 International Business Machines Corporation Hybrid server with heterogeneous memory
US9418235B2 (en) 2010-06-24 2016-08-16 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US9542322B2 (en) 2010-06-24 2017-01-10 International Business Machines Corporation Data access management in a hybrid memory server
US9857987B2 (en) 2010-06-24 2018-01-02 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US9933949B2 (en) 2010-06-24 2018-04-03 International Business Machines Corporation Data access management in a hybrid memory server
US9952774B2 (en) 2010-06-24 2018-04-24 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US10222999B2 (en) 2010-06-24 2019-03-05 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US10228863B2 (en) 2010-06-24 2019-03-12 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US10235051B2 (en) 2010-06-24 2019-03-19 International Business Machines Corporation Data access management in a hybrid memory server
US10452276B2 (en) 2010-06-24 2019-10-22 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US10585593B2 (en) 2010-06-24 2020-03-10 International Business Machines Corporation Data access management in a hybrid memory server
US10592118B2 (en) 2010-06-24 2020-03-17 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server
US10831375B2 (en) 2010-06-24 2020-11-10 International Business Machines Corporation Hierarchical pre-fetch pipelining in a hybrid memory server

Also Published As

Publication number Publication date
US20060224713A1 (en) 2006-10-05

Similar Documents

Publication Publication Date Title
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
WO2020143470A1 (zh) 发放数字证书的方法、数字证书颁发中心和介质
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US8544066B2 (en) Access right management system, access right management method, and access right management program
US8261080B2 (en) System and method for managing digital certificates on a remote device
JP2005269158A (ja) 電子署名保証システム、方法、プログラム及び装置
JP2013041552A (ja) 連携サーバおよびその制御方法、印刷システム、およびプログラム
JP2004072717A (ja) Crl発行通知機能付き認証基盤システム
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
JP2006340178A (ja) 属性証明書検証方法及び装置
JP6571890B1 (ja) 電子署名システム、証明書発行システム、証明書発行方法及びプログラム
JP2007295430A (ja) 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2006277186A (ja) 分散計算機管理プログラム、分散計算機管理装置、分散計算機管理方法
JP5743946B2 (ja) サービス提供装置、共同署名検証装置、利用者の識別・認証方法及びプログラム
JP2010191801A (ja) 認証システムおよび認証方法
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
JP2008226148A (ja) 認証システム、中継サーバ、認証方法、およびプログラム
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP3793377B2 (ja) データ格納システム及びデータ格納プログラムを格納した記憶媒体
JP4706165B2 (ja) アカウント管理システム、アカウント管理方法およびアカウント管理プログラム
WO2022123745A1 (ja) 証明書発行支援システム、証明書発行支援方法及びプログラム
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
KR102419311B1 (ko) 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090512