JP6727804B2 - Middleware - Google Patents

Middleware Download PDF

Info

Publication number
JP6727804B2
JP6727804B2 JP2015253169A JP2015253169A JP6727804B2 JP 6727804 B2 JP6727804 B2 JP 6727804B2 JP 2015253169 A JP2015253169 A JP 2015253169A JP 2015253169 A JP2015253169 A JP 2015253169A JP 6727804 B2 JP6727804 B2 JP 6727804B2
Authority
JP
Japan
Prior art keywords
cloud
application
platform
security
middleware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015253169A
Other languages
Japanese (ja)
Other versions
JP2017117273A (en
Inventor
中村 淳
淳 中村
Original Assignee
株式会社ユーズテック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ユーズテック filed Critical 株式会社ユーズテック
Priority to JP2015253169A priority Critical patent/JP6727804B2/en
Publication of JP2017117273A publication Critical patent/JP2017117273A/en
Application granted granted Critical
Publication of JP6727804B2 publication Critical patent/JP6727804B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クラウドプラットフォームの制約を受けることなくクラウドアプリケーションを作成して組み込むことができるミドルウェアに関するものである。 The present invention relates to middleware that can create and incorporate cloud applications without being restricted by cloud platforms.

昨今、クラウドコンピューティングなる情報処理手法により、自身の情報処理端末のリソースに依存せずに、クラウドサービスサーバに設けられたクラウドプラットフォームにサービス事業者又は提供者が特定処理を行うクラウドアプリケーションをインストールして、利用者がネットワークを用いて接続できるならば、場所を選ばずそのサービスにおける特定処理を行うことができるというものである。 Nowadays, with the information processing method called cloud computing, a service provider or a provider installs a cloud application that performs a specific process on a cloud platform provided on a cloud service server without depending on the resources of its own information processing terminal. Then, if the user can connect using the network, the specific processing in the service can be performed regardless of the place.

クラウドプラットフォーム上においてサービス事業者又は提供者が特定処理を行うクラウドアプリケーションを開放する(利用者がクラウドコンピューティング可能にする)点については、以下のような技術が提案されている。 The following technologies have been proposed for the point that a service provider or a provider opens a cloud application that performs specific processing on a cloud platform (allows a user to perform cloud computing).

例えば、特許文献1(特開2015−72653号公報)には、クラウドコンピューティングにおけるクラウドプラットフォームの制限を回避するための適切な非同期通信を実現するために、クラウドプラットフォームと外部システムとの間にデータ通信を中継する中継装置を設けることを提案している。 For example, in Patent Document 1 (JP-A-2015-72653), in order to realize appropriate asynchronous communication for avoiding the limitation of the cloud platform in cloud computing, data between the cloud platform and an external system is It is proposed to provide a relay device that relays communication.

例えば、特許文献2(特開2014−174834号公報)には、クラウドコンピューティングとの親和性がよく、圧縮符号化された画像を効率よく扱える、クラウドプラットフォーム上の複数ノードでの超解像処理の分散処理技術を提案している。 For example, Japanese Patent Laid-Open No. 2014-174834 discloses a super-resolution process in a plurality of nodes on a cloud platform, which has good affinity with cloud computing and can efficiently handle compression-coded images. The distributed processing technology of is proposed.

例えば、特許文献3(特開2011−170804号公報)には、データファイルの厳密な整合性が保証されないクラウドプラットフォーム上において、整合性を保つために用いる情報を、定義されたタスクが実行される際に書き込みが保護された領域であって、クラウドプラットフォームにおいて管理されている領域に対して記録する技術を提案している。 For example, in Patent Document 3 (Japanese Patent Laid-Open No. 2011-170804), a task defined with information used for maintaining consistency is executed on a cloud platform in which strict consistency of data files is not guaranteed. At this time, we propose a technology for recording in a write protected area that is managed in the cloud platform.

以上のような技術が駆使されたクラウドプラットフォームを用いたクラウドコンピューティングの一例としては、データファイルの保管・共有サービス(以下、オンラインストレージサービスという)がある。 As an example of cloud computing using a cloud platform that makes full use of the above technologies, there is a data file storage/sharing service (hereinafter referred to as an online storage service).

オンラインストレージサービスは、上記定義に沿って説明すると、自身の情報処理端末に保存するべきデータファイルを例えばその情報処理端末付きのハードディスクなどに(保存してもよいが)保存せずに、クラウドサービスサーバにおけるオンラインストレージサービス提供者がその者に確保した保存領域に保存し、ネットワークを用いて当該保存領域に接続できるならば、場所を選ばず当該保存データファイルを利用することができるというものである。 According to the above definition, the online storage service is a cloud service that does not store (although it may store) data files that should be stored in its own information processing terminal (for example, in a hard disk with the information processing terminal). If the online storage service provider of the server saves the data in a storage area reserved for that person and can connect to the storage area using a network, the storage data file can be used anywhere. ..

しかしながら、オンラインストレージサービス提供者は、当該サービスを提供するにあたって、次の障害があった。まず、オンラインストレージサービス用のクラウドアプリケーションを作成する場合にあたって、最初にクラウドサービスサーバにおいて稼働するクラウドプラットフォームを確認してそれに対応するように作成する必要がある。すなわち、例えばクラウドプラットフォームが3種類あるとすれば、各クラウドサービスサーバで当該クラウドアプリケーションを稼働させようとすると3種類のクラウドアプリケーションを作成しなければならず、手間である。これは上記特許文献1〜3の技術上においても言える課題である。 However, the online storage service provider has the following obstacles in providing the service. First, when creating a cloud application for an online storage service, it is necessary to first confirm the cloud platform that operates on the cloud service server and create it so as to support it. That is, for example, if there are three types of cloud platforms, it is necessary to create three types of cloud applications in order to operate the cloud applications on each cloud service server, which is troublesome. This is a problem that can be said in the techniques of Patent Documents 1 to 3 above.

また、オンラインストレージサービスにおいて扱うデータファイルが、例えば医用(画像)データファイルを扱う場合、現状では、医用データファイルの運用上において、オンラインストレージサービスに保管できるが、極めて手間となっている。この理由は、関係各省庁毎に設けた(データファイルのセキュリティ)条件が多く、オンラインストレージサービス提供者(クラウドアプリケーション作成者)がそれらを把握したうえでクラウドアプリケーションを作成することが極めて手間であり、結果として、関係各省庁の条件を「全て満たす」環境としたオンラインストレージサービスが存在しないからである。 Further, when the data file handled by the online storage service handles, for example, a medical (image) data file, at present, it can be stored in the online storage service in the operation of the medical data file, but this is extremely troublesome. The reason for this is that there are many conditions (data file security) established by each relevant ministry and agency, and it is extremely troublesome for an online storage service provider (cloud application creator) to create a cloud application after understanding them. As a result, there is no online storage service that provides an environment that “satisfy all the conditions” of the relevant ministries and agencies.

特開2015−72653号公報JP, 2005-72653, A 特開2014−174834号公報JP, 2014-174834, A 特開2011−170804号公報JP, 2011-170804, A

解決しようとする問題は、各クラウドサービスサーバで当該クラウドアプリケーションを稼働させようとすると各クラウドサービスサーバでそれぞれ稼働するクラウドプラットフォーム分だけクラウドアプリケーションを作成しなければならず手間となる点、及びデータファイルのオンラインストレージサービスについては運用が厳しく制限されたり多数のセキュリティ条件が設けられているデータファイルを扱おうとするとそれらを把握したうえでクラウドアプリケーションを作成することが極めて手間となる点、である。 The problem to be solved is that when trying to run the cloud application on each cloud service server, it is necessary to create cloud applications for each cloud platform running on each cloud service server, and the data file With regard to the online storage service of, it is extremely troublesome to create a cloud application after grasping them when trying to handle data files that are severely restricted in operation or have many security conditions.

上記課題を解決するため、本発明のミドルウェアは、クラウドサービスサーバを、クラウドプラットフォームの制約を受けることなくクラウドアプリケーションを作成して組み込むことができるようにするために、クラウドプラットフォーム上で稼働させるクラウドアプリケーションを備える手段と、種類の異なるクラウドプラットフォームの数のライブラリセットを備える手段と、クラウドプラットフォームとの最初の接続前に該クラウドプラットフォームの種類をユーザに指定させるインターフェース部を生成する手段と、このインターフェース部で指定されたクラウドプラットフォームに対応するライブラリセットを読み出してクラウドアプリケーションの稼働環境を整える環境調整手段して機能させることを主要な特徴とする。 To solve the above problems, the middleware of the present invention, the cloud service server, in order to be able to incorporate to create a cloud application without being limited by the cloud platform, Ru is work on cloud platform and means comprising a cloud application, and means comprising a number of La Lee bra reset different cloud platforms, means for generating an interface unit causes specified by the user before the first connection type of the cloud platform cloud platform is mainly characterized in that to function as an environment adjusting means adjust the operating environment of the cloud application reads the library set corresponding to the cloud platform specified in the interface unit.

上記構成の本発明のミドルウェアは、クラウドアプリケーションを稼働させようとするクラウドプラットフォームの数だけライブラリセットを備えているので、クラウドプラットフォームの制約を受けることなくクラウドアプリケーションを作成することができる。 Since the middleware of the present invention having the above-described configuration has the library sets corresponding to the number of cloud platforms on which the cloud application is to be operated, the cloud application can be created without being restricted by the cloud platform.

また、本発明のミドルウェアを組み込んだクラウドアプリケーションを作成すれば、上記のとおり、クラウドプラットフォームを選ぶことなくクラウドアプリケーションサービスを稼働させることができる。 Further, if a cloud application incorporating the middleware of the present invention is created, as described above, the cloud application service can be operated without selecting a cloud platform.

図1は本発明のミドルウェアを採用したクラウドアプリケーションサービスを示す概念図である。FIG. 1 is a conceptual diagram showing a cloud application service adopting the middleware of the present invention. 図2は本発明のミドルウェアの位置付を説明するための概念図である。FIG. 2 is a conceptual diagram for explaining the positioning of the middleware of the present invention. 図3は本発明のミドルウェアの構成を示す概念図である。FIG. 3 is a conceptual diagram showing the configuration of the middleware of the present invention. 図4は本発明のミドルウェアにおけるインターフェース部による画面表示内容の一例を示す図である。FIG. 4 is a diagram showing an example of screen display contents by the interface unit in the middleware of the present invention. 図5は本発明のミドルウェアの処理手順を示す図である。FIG. 5 is a diagram showing a processing procedure of the middleware of the present invention.

本発明のミドルウェアは、各クラウドプラットフォーム分だけクラウドアプリケーションを作成しなければならない点、多数のセキュリティ条件が設けられているデータファイルを扱おうとするとそれらを把握したうえでクラウドアプリケーションを作成することが極めて手間となる点を、クラウドサービスサーバを、クラウドアプリケーションを備える手段と、種類の異なるクラウドプラットフォームの数ライブラリセットを備える手段と、クラウドプラットフォームとの最初の接続前に該クラウドプラットフォームの種類をユーザに指定させるインターフェース部を生成する手段と、このインターフェース部で指定されたクラウドプラットフォームに対応するライブラリセットを読み出してクラウドアプリケーションの稼働環境を整える環境調整手段して機能させることで解消した。 The middleware of the present invention has to create cloud applications only for each cloud platform, and when trying to handle data files with many security conditions, it is extremely difficult to create cloud applications after grasping them. user point where the time, the cloud service server, and means comprising a cloud application, and means comprising a number of set of libraries different cloud platforms, the first type of the cloud platform before connection to the cloud platform means for generating an interface unit causes specified, were resolved by to function as an environment adjusting means adjust the cloud application operating environment reads the library set corresponding to the cloud platform specified in the interface unit.

また、本発明は、上記構成において、クラウドサービスサーバを、クラウドプラットフォームで講じるセキュリティの数だけ有したセキュリティライブラリセットを備える手段と、クラウドアプリケーションやデータファイルの種類をユーザに選択させるインターフェース部を生成する手段と、選択されたセキュリティのセキュリティライブラリセットを読み出してクラウドアプリケーションのセキュリティ環境を整える環境調整手段として機能させるようにしてもよい。 The present invention having the above structure, the cloud service server, means for Ru and secure set of libraries having the number of security to take the cloud platform, the interface unit makes selecting the type of cloud applications and data files to the user a resulting unit may be configured to function as an environment adjusting means adjust the security environment of the cloud application reads the selected are security security library set.

こうすることで、クラウドアプリケーションにおいて、クラウドプラットフォーム毎で異なるセキュリティ措置を施す必要、又は別途でセキュリティ用のプログラムを作成する必要がなくなる。 By doing so, it is not necessary to take different security measures for each cloud platform in the cloud application, or to create a separate security program.

さらに、本発明は、上記のセキュリティ環境を整える構成において、クラウドサービスサーバを、クラウドアプリケーションにより医用データファイルのオンラインストレージサービスとして機能させるようにしてもよい。こうすることで、今まで厳密なセキュリティ環境下でなければ扱うことのできなかった医用データファイルのオンラインストレージサービスをクラウドプラットフォームを選ばずに提供することができる。 Further, in the present invention, in the above-mentioned configuration for preparing the security environment, the cloud service server may be caused to function as an online storage service for medical data files by a cloud application. By doing this, it is possible to provide an online storage service for medical data files that could not be handled until now under a strict security environment, regardless of cloud platform.

以下、図1〜図5を参照して本発明の具体的実施形態について説明する。本発明のミドルウェア1は、クラウドプラットフォームP(以下、プラットフォームPと記す)が設けられたクラウドサービスサーバにおいて、所定のクラウドアプリケーション、本例では、例えば医用データファイルの保管、管理、共有等のサービスを提供するためのオンラインストレージアプリケーションA(以下、アプリケーションAと記す)を稼働させるためのものである。 Hereinafter, specific embodiments of the present invention will be described with reference to FIGS. 1 to 5. The middleware 1 of the present invention is a cloud service server provided with a cloud platform P (hereinafter referred to as a platform P) , and provides a predetermined cloud application, in this example, services such as storage, management, and sharing of medical data files. It is for operating an online storage application A (hereinafter referred to as application A) for providing.

本例のアプリケーションAの概念は、図1に示すように、あるプラットフォームPに稼働している(ミドルウェア1を介して組み込まれた)アプリケーションAに対して、通信を介して接続した、例えば病院、例えば医療関連施設、例えば健診車、例えばレントゲンの読映医、の権限が与えられた端末機器において医用データファイルを保存、読出、更新、の管理が行えるというものである。 As shown in FIG. 1, the concept of the application A in this example is, for example, a hospital, which is connected via communication to an application A (installed via the middleware 1) running on a certain platform P. For example, medical data files can be stored, read, and updated in a terminal device authorized by a medical-related facility, for example, a medical examination car, for example, an X-ray reading doctor.

本発明のミドルウェア1の概念は、図2に示すように、ユーザーが任意に作成した該ミドルウェア1に載せることのできるクラウドアプリケーション(本例ではアプリケーションA)であれば、既存の種々提供されているプラットフォームPを選ばず、図示ではaプラットフォーム、bプラットフォーム、cプラットフォームを選ばず、どのプラットフォームでも稼働させることができるというものである。 As shown in FIG. 2, the concept of the middleware 1 of the present invention is provided by existing various cloud applications (application A in this example) that can be loaded on the middleware 1 arbitrarily created by the user. It is possible to operate on any platform regardless of the platform P, in the figure, regardless of the a platform, the b platform, and the c platform.

ミドルウェア1は、図3に概念として示すように、アプリケーションAと、種類の異なるプラットフォームPの数だけ有したライブラリセットPL(本例では3種、それぞれPL1、PL2、PL3と記す)及びプラットフォームPやデータファイルの種類に応じた数だけ有したセキュリティライブラリセットPS(本例では3種、それぞれPS1、PS2、PS3と記す)と、プラットフォームPとの最初の接続前に該プラットフォームPの種類を指定するインターフェース部2と、このインターフェース部で指定されたクラウドプラットフォームに対応するライブラリセットを読み出してクラウドアプリケーションの稼働環境を整える環境調整部3と、を備えている。 As shown conceptually in FIG. 3, the middleware 1 includes an application A, a library set PL (three types in this example, respectively referred to as PL1, PL2, and PL3) and a platform P having a number of different types of platforms P, respectively. Before the first connection with the security library set PS (three types in this example, respectively, PS1, PS2, and PS3) having the number corresponding to the type of the data file and the platform P, the type of the platform P is designated. An interface unit 2 and an environment adjusting unit 3 for reading out a library set corresponding to the cloud platform designated by the interface unit and adjusting the operating environment of the cloud application are provided.

アプリケーションAについては、上記のとおり、ユーザーが任意に作成したものであるため、本発明のミドルウェア1の構成要件としては別体と考えることもできるが、ミドルウェア1が具体的にはアプリケーションプログラミングインタフェース(API)の一つであってアプリケーションAの作成段階において組み込まれている(APIを用いて作成されている)ため、どのようなクラウドアプリケーションかは限定しないが本発明のミドルウェア1とは不可分一体として備えている位置付である。 As described above, the application A is arbitrarily created by the user and can be considered as a separate component of the middleware 1 of the present invention. However, the middleware 1 is specifically an application programming interface ( Since it is one of the APIs and is incorporated in the stage of creating the application A (created using the API), the cloud application is not limited, but it is an integral part of the middleware 1 of the present invention. It is equipped with a position.

上記の定義によれば、インターフェース部2及び環境調整部3、ライブラリセットPL及びセキュリティセットもAPIではあるが、これらは別体であるとしても(もちろん同梱でもよいが)ミドルウェア1、ひいてはアプリケーション1を協働させるうえで必須となる位置付である。 According to the above definition, the interface unit 2, the environment adjustment unit 3, the library set PL, and the security set are also APIs, but even if they are separate entities (although they may be bundled, of course), the middleware 1 and, by extension, the application 1 It is a position that is indispensable for cooperating.

インターフェース部2は、クラウドアプリケーションサービスを利用する者が共通するインターフェースとして用いるブラウザ(アプリケーション)で解読できる言語、つまり各プラットフォームPで解読できる最も汎用的な言語、例えばHTMLにて作成されたプログラムとしては極めてサイズが小さく、かつ簡単な記述とされている。 The interface unit 2 is a language that can be decoded by browsers (applications) used as a common interface by those who use cloud application services, that is, the most general-purpose language that can be decoded by each platform P, for example, as a program created in HTML. The description is extremely small and simple.

インターフェース部2は、最初にプラットフォームPに接続(当該アプリケーションAをインストール:組み込むという意味)した際に例えば図4に示す画面が表示される。この表示は、プラットフォームPにアプリケーションAを組み込もうとする側、すなわちサービス提供者側の通信端末における画面に表示される。 When the interface unit 2 is first connected to the platform P (meaning that the application A is installed: incorporated), the screen shown in FIG. 4, for example, is displayed. This display is displayed on the screen of the communication terminal on the side where the application A is to be incorporated into the platform P, that is, the service provider side.

インターフェース部2は、サービス提供者側の通信端末における画面に、アプリケーションAを接続しようとするプラットフォームPの種類と、そのサービス(アプリケーションA)を動作させるにあたって、及びプラットフォームPで条件とされるセキュリティセットPSや個別のセキュリティを選択させるために各項目とチェックボックスを示すようになっている。 The interface unit 2 displays the type of platform P to which the application A is to be connected on the screen of the communication terminal on the service provider side, the security set for operating the service (application A), and the security set that is a condition of the platform P. Each item and a check box are shown so that PS or individual security can be selected.

ライブラリPLは、作成したアプリケーションAを組み込んだプラットフォームPで稼働させるにあたって必要となるライブラリファイルが集められている。例えば本例ではライブラリセットPL1には図2のaプラットフォーム向けのライブラリファイルが、同様に、ライブラリセットPL2には図2のbプラットフォーム向けのライブラリファイルが、ライブラリセットPL3には図2のcプラットフォーム向けのライブラリファイルが、集められている。 The library PL is a collection of library files required to run on the platform P incorporating the created application A. For example, in this example, the library set PL1 contains the library files for the a platform of FIG. 2, the library set PL2 contains the library files of the b platform of FIG. 2, and the library set PL3 contains the library files of the c platform of FIG. The library files of are collected.

セキュリティセットPSは、そのアプリケーションA(サービス)及びそのプラットフォームPで必要とされるセキュリティのライブラリファイルが集められている。例えば本例では、医用データファイルを扱うこととしているが、この医用データ、特に取り扱いの指針が明確化されているレントゲン等の医用画像データ(ファイル)の取り扱いについては、各省庁で2015年の段階で以下のようなものがある。 The security set PS is a collection of security library files required by the application A (service) and the platform P. For example, in this example, medical data files are handled, but the handling of this medical data, especially medical image data (files) such as X-rays for which guidelines for handling have been clarified, will be taken by each ministry in 2015. And there is something like the following.

(経済産業省)
・電子政府推奨暗号リスト等を用いること(2.6.11.1)
・暗号鍵が漏えいした場合の対策(2.6.11.2)
・信頼できる電子証明書の発行(2.6.11.3)
・暗号アルゴリズムの切替設定(2.6.11.4)
・別経路でのフィンガープリントの入手(2.6.11.5)
・ソフトウェア改ざん防止・検知策の実施(2.6.1.6)(2.6.2.4)
・通信経路における損傷/改ざんの検証(2.6.8.4)
・ユニークな作業者IDの割り振り(2.6.14.1)
・原則グループID不可(2.6.14.3)
・作業者IDの再利用禁止(2.6.14.6)
・不要な作業者IDの定期確認(2.6.14.7)
・特権IDの作業実施内容の記録(2.6.14.10)
・有効期限の設定(2.6.14.14)
・変更履歴の管理(2.6.14.15)
・入力失敗時に一定時間の不応答処理(2.6.14.16)
・パスワードファイルのデジタル署名(2.6.14.20)
・一定時間経過後の再認証(2.6.14.21)
・一定回数失敗した場合の処理(2.6.14.22)
・接続先/接続時間の限定(2.6.6.1)
・IPアドレスでのトラフィック管理(2.6.6.2)
・使用していないポートの物理的閉鎖(2.6.6.4)
・侵入検知におけるシグネチャ/検知ルールの更新(2.6.6.6)
・攻撃検知の際の監視端末表示、メール送信など(2.6.6.7)
・悪意のあるコート対策ソフトウェアにおける
- リアルタイムスキャン(2.6.3.2)
- 電子媒体へのオンデマンドスキャン(2.6.3.2)
- 定義ファイルなどの自動更新(2.6.3.2)
・作業者の活動/イベント/使用状況等の監査ログ(2.6.12.1)
・ログデータへのアクセス制限(2.6.12.5)
(Ministry of Economy, Trade and Industry)
・Use e-government recommended cipher list (2.6.11.1)
・Countermeasures when the encryption key is leaked (2.6.11.2)
・Issuing a trusted digital certificate (2.6.11.3)
-Cryptographic algorithm switching setting (2.6.11.4)
・Obtaining the fingerprint by another route (2.6.11.5)
・Prevention of software tampering and implementation of detection measures (2.6.1.6) (2.6.2.4)
・Verification of damage/tampering in the communication path (2.6.8.4)
・Unique worker ID allocation (2.6.14.1)
・In principle, group ID is not possible (2.6.14.3)
・Prohibition of reuse of worker ID (2.6.14.6)
・Periodical confirmation of unnecessary worker ID (2.6.14.7)
・Record of work execution contents of privilege ID (2.6.14.10)
・Set expiration date (2.6.14.14)
・Management of change history (2.6.14.15)
・Non-response processing for a fixed time when input fails (2.6.14.16)
・Digital signature of password file (2.6.14.20)
・Recertification after a certain period of time (2.6.14.21)
-Processing after a certain number of failures (2.6.14.22)
・Limited connection destination/connection time (2.6.6.1)
・Traffic management by IP address (2.6.6.2)
• Physical closure of unused ports (2.6.6.4)
・Update of signature/detection rules for intrusion detection (2.6.6.6)
・Display of monitoring terminals when sending attacks, sending e-mail, etc. (2.6.6.7)
· In malicious coat protection software
-Real-time scan (2.6.3.2)
-On-demand scan to electronic media (2.6.3.2)
-Automatic update of definition files (2.6.3.2)
・Audit activity/event/usage status audit log (2.6.12.1)
・Restrict access to log data (2.6.12.5)

(総務省)
・情報の機密性、真正性、完全性の保護対策(10.1)
・IP暗号通信(VPNI/Psec等)の利用(III .3.2.2)
・HTTP暗号通信(SSL/TLS等)の利用(III .3.2.2)
・不当なデータ削除/改ざん/追加等の防止
・時刻認証、電子署名の利用(III .5.1.1)
・情報システム管理者及びネットワーク管理者の権限の割当及び使用を制限すること(III .3.1.2)
・適切な認証方法、特定の場所及び装置からの接続を認証する方法等により、なりすまし対策を行う事(III .3.1.3)
・サーバ証明書の取得(III .3.2.3)
・パスワードの定期更新
・極端に短い/類推しやすいものを使用しない
・入力失敗時に一定時間の不応答処理
・一定回数失敗した場合の処理
・外部及び内部からの不正アクセスを防止する措置(ファイアウォール、リバースプロキシの導入等)(III .3.1.4)
・不正な通過パケットを自動的に発見、遮断する措置
(IDS /IPS の導入等)を講じること(III .3.1.5)
・常時ウイルス等の不正なソフトウェアの混入を防ぐ適切な措置をとること
・(データ・プログラム、電子メール、データベース等)についてウイルス等に対する対策を講じること(III .2.2.1)
・少なくとも利用者のログイン時刻、アクセス時間、ならびにログイン中に操作した患者が特定できること
・利用者の利用状況、例外処理及び情報セキュリティ事象の記録(ログ等)(III .2.1.3)
・ステルスモード、ANY接続拒否等の対策
・SSIDやMACアドレスによるアクセス制限
・WPA2/AES等による通信の暗号化(同厚労省)
(Ministry of Internal Affairs and Communications)
・Protection measures for confidentiality, authenticity, and integrity of information (10.1)
・Use of IP encrypted communication (VPN I/Psec, etc.) (III .3.2.2)
-Use of HTTP encrypted communication (SSL/TLS, etc.) (III .3.2.2)
・Prevention of unauthorized deletion/falsification/addition of data ・Time authentication, use of digital signature (III .5.1.1)
-Restrict the allocation and use of authority of information system managers and network managers (III.3.1.2)
-Take measures against spoofing by using an appropriate authentication method, a method of authenticating the connection from a specific place or device, etc. (III .3.1.3)
・Obtaining a server certificate (III .3.2.3)
・Regular update of password ・Do not use extremely short/easy to guess ・No response for a certain period of time when input fails ・Process after a certain number of failures ・Measures to prevent unauthorized access from outside and inside (firewall, Introduction of reverse proxy, etc.) (III .3.1.4)
・Measures to automatically detect and block illegal transit packets (IDS/IPS, etc.) (III .3.1.5)
・Always take appropriate measures to prevent the intrusion of unauthorized software such as viruses ・Take measures against viruses (data programs, e-mails, databases, etc.) (III .2.2.1)
-At least the user's login time, access time, and the patient who operated during login can be identified.-User usage status, exception handling, and information security event records (logs, etc.) (III .2.1.3)
・Measures such as stealth mode and ANY connection refusal ・Access restriction by SSID and MAC address ・Encryption of communication by WPA2/AES etc. (Ministry of Health, Labor and Welfare)

(厚生労働省)
・パスワード盗聴/本文の盗聴防止(6.11C2)
・SSL/TLS、S/MIMEの利用(6.11C5)
・電子政府推奨暗号リストの利用(6.11C5)
・ファイルに対する暗号化(6.11C5)
・データ改ざん検知策の実施(6.11B1.2)
・電子署名の利用(6.11B1.2)
・利用者の識別及び認証を行う事(6.5C1)
・情報の区分管理とアクセス権限の管理(6.5C5)
・セッション乗っ取り防止(6.11C1)
・IPアドレス詐称防止(6.11C1)
・パスワードファイルの暗号化管理(6.5C10.1)
・パスワードの定期変更(最長2カ月)(6.5C10.4)
・パケットフィルタリング等によるF/W(6.5B5)
・IDSの導入(6.5B5)
・利用していないサービス/ポートの非活性化(6.5B4)
・セキュリティパッチの逐次更新(6.5B4)
(Ministry of Health, Labor and Welfare)
・Password tapping/text tapping prevention (6.11C2)
・Use of SSL/TLS and S/MIME (6.11C5)
・Use of e-government recommended cipher list (6.11C5)
-File encryption (6.11C5)
・Implementation of data tampering detection measures (6.11B1.2)
・Use of digital signatures (6.11B1.2)
・User identification and authentication (6.5C1)
・Information division management and access authority management (6.5C5)
・Prevention of session hijacking (6.11C1)
・Prevention of IP address spoofing (6.11C1)
・Password file encryption management (6.5C10.1)
・Regular change of password (up to 2 months) (6.5C10.4)
・F/W by packet filtering (6.5B5)
・Introduction of IDS (6.5B5)
・Deactivate unused services/ports (6.5B4)
・Sequential update of security patches (6.5B4)

上記は、必ずしも本例のようなアプリケーションAで求められていて実装しなければならないものではないが、こういった取り扱うデータファイルによって規制や指針が厳密に定められている場合、プラットフォームP側にそれらセキュリティ措置の全てが講じられていることはないと共に、アプリケーションA側でそれらを全て実装するというのも極めて手間となる。 The above is not necessarily required by the application A as in this example and has to be implemented. However, if regulations and guidelines are strictly defined by the data file to be handled, it is necessary to implement them on the platform P side. Not all security measures are taken, and it is extremely troublesome to implement all of them on the application A side.

したがって、本発明のミドルウェア1では、こうした講じられるありとあらゆるセキュリティライブラリを例えばプラットフォームP毎に、例えばアプリケーションAによって提供されるサービス毎に、あるいは、例えばクラウドアプリケーションサービスで扱うデータファイルの種類毎に、セキュリティセットPS1,2,3のようにセット化して選択、又は、個別に選択できるようにしている。 Therefore, in the middleware 1 of the present invention, a security set is provided for every security library that is provided, for example, for each platform P, for example, for each service provided by the application A, or for each type of data file handled by the cloud application service, for example. It can be selected by setting like PS1, 2, 3 or individually.

つまり、本発明のミドルウェア1は、ライブラリセットPL及びセキュリティセットPSを選択すれば、周辺環境がほぼ整えられるので、アプリケーションAの作成者(クラウドサービス提供者)は、当該アプリケーションAの純然たる内容のみに取り組めばよくなる。 That is, in the middleware 1 of the present invention, if the library set PL and the security set PS are selected, the peripheral environment is almost prepared, so that the creator of the application A (cloud service provider) only has the pure contents of the application A. It will be better if you work on.

環境調整部3は、インターフェース部2で選択した(チェックした)各項目に対応するライブラリセットPL及びセキュリティセットPS(個々のセキュリティライブラリ)を
読み出して、プラットフォームPとアプリケーションAとの接続環境を整える。
The environment adjusting unit 3 reads the library set PL and the security set PS (individual security libraries) corresponding to each item selected (checked) in the interface unit 2 and prepares the connection environment between the platform P and the application A.

具体的には、例えば、図2で言うaプラットフォームP向けに作成したアプリケーションAについて、今、図2で言うbプラットフォームPにて稼働させようとして接続する(組み込む)場合は、インターフェース部2でbプラットフォームPを選択し、かつ必要なセキュリティセットPS(又は個々のセキュリティライブラリ)を選択し、この後、aプラットフォーム向けに用いていたライブラリ群を、bプラットフォーム用のライブラリに置き換える。 Specifically, for example, when the application A created for the a platform P shown in FIG. 2 is connected (built in) to operate on the b platform P shown in FIG. The platform P is selected and the required security set PS (or individual security library) is selected, and then the library group used for the a platform is replaced with the library for the b platform.

環境調整部3は、アプリケーションA側から見れば、処理の都度読み出すライブラリの読み出し先を変更することとなるが、この点、アプリケーションAでの記述(ソース)の書き換えを行うのではなく、概念的に説明すると、bプラットフォーム向けのライブラリセット「PL2」のPL2が、それまでの(aプラットフォームP向けの)ライブラリセット「PL1」に代わるというものである。つまり、アプリケーションA側から見れば、処理そのものはどのプラットフォームPLにおいても書き換え、変換、等行われることがないのである。 From the application A side, the environment adjustment unit 3 changes the read destination of the library to be read each time the processing is performed, but in this respect, the description (source) in the application A is not rewritten, but is conceptually changed. The PL2 of the library set "PL2" for the b platform will be replaced with the existing library set "PL1" (for the a platform P). That is, from the side of the application A, the processing itself is not rewritten, converted, etc. on any platform PL.

以上の構成の本例のミドルウェア1の処理について図5を参照して説明する。上記の例示を流用すると、図2で言うaプラットフォームP向けに作成されたアプリケーションAを図2で言うbプラットフォームPに組み込もうとする場合、セットアッププログラムを起動すると(#1)、これによってインターフェース部2が起動する(#2)。 The processing of the middleware 1 of this example having the above configuration will be described with reference to FIG. Using the above example, when the application A created for the a platform P shown in FIG. 2 is to be incorporated into the b platform P shown in FIG. 2, when the setup program is started (#1), the interface The section 2 is activated (#2).

インターフェース部2が起動すると、図4に示した画面が表示され、ここで本例ではbプラットフォームPに組み込もうとするので、その項目にチェックを入れる。また、本例では医用データファイルを扱うオンラインストレージサービスを提供するためのアプリケーションAであるため、これに必要なセキュリティライブラリが集められたセキュリティセットPSの項目、及び必要であれば、図4の図示下部に示される個別のセキュリティ項目にチェックを入れる(#3)。 When the interface unit 2 is activated, the screen shown in FIG. 4 is displayed. Here, in this example, since the user intends to incorporate it in the b platform P, that item is checked. Further, in this example, since it is the application A for providing the online storage service that handles medical data files, the items of the security set PS in which the security libraries necessary for this are collected, and if necessary, the illustration of FIG. Check the individual security items shown at the bottom (#3).

これらチェック(選択)が完了して図4には不図示であるが「OK」等のボタンをクリックすると、環境調整部3が起動する(#4)。環境調整部3は、インターフェース部2において選択された項目に対応するライブラリセットPL、セキュリティセットPS(及び個別のセキュリティライブラリ)を読み出す(#5)。 When these checks (selections) are completed and a button (not shown in FIG. 4) is clicked, the environment adjustment unit 3 is activated (#4). The environment adjustment unit 3 reads the library set PL and the security set PS (and the individual security library) corresponding to the item selected in the interface unit 2 (#5).

そして、環境調整部3は、上記のとおり、それまで(元々の開発)環境下で読み出されていたライブラリセットPL1として今選択したライブラリセットPL2を置き換え、また、セキュリティセットPSをbプラットフォームPで稼働するよう調整する(#6)。 Then, as described above, the environment adjusting unit 3 replaces the library set PL2 that has been selected as the library set PL1 that has been read under the (original development) environment until then, and the security set PS on the b platform P. Adjust to operate (#6).

環境が整うと、ミドルウェア1は、アプリケーションAを読み出して(#7)、bプラットフォームPとアプリケーションAを接続する(#8)。その後、ミドルウェア1は、接続(組み込み)が完了したかを所定時間毎に判断し(#9)、完了していない場合(#9でNo)、エラーが生じたかを判断し(#10)、エラーではない場合(#10でNo)、#9へ戻って完了を待ち、完了の後(#9でYes)、処理を終了し、一方、エラーの場合(#10でYes)、エラー処理を行って(#11)、処理を終了する。 When the environment is prepared, the middleware 1 reads the application A (#7) and connects the b platform P and the application A (#8). Thereafter, the middleware 1 determines whether the connection (embedding) is completed at predetermined time intervals (#9), and if not completed (No in #9), determines whether an error has occurred (#10), If it is not an error (No in #10), the process returns to #9 and waits for completion, and after completion (Yes in #9), the process ends. On the other hand, in the case of an error (Yes in #10), the error process is executed. Perform (#11) to end the process.

以上のように、本発明であれば、諸々の環境はミドルウェア1側で調整されるので、アプリケーションAのみの開発に従事できるというメリットがある。また、本発明を医用データファイルのオンラインストレージサービス(アプリケーションA)とする場合は、極めて厳密かつ厳格な規制や指針を実装することができると共に、実装する手間が省けるというメリットがある。 As described above, according to the present invention, since various environments are adjusted on the side of the middleware 1, there is an advantage that only the application A can be developed. Further, when the present invention is used as an online storage service (application A) for medical data files, it is possible to implement extremely strict and strict regulations and guidelines, and there is an advantage that labor for implementation can be saved.

1 ミドルウェア
2 インターフェース部
3 環境調整部
P (クラウド)プラットフォーム
PL ライブラリセット
PS セキュリティセット
A (オンラインストレージ)アプリケーション
1 middleware 2 interface part 3 environment adjustment part P (cloud) platform PL library set PS security set A (online storage) application

Claims (3)

クラウドサービスサーバを、クラウドプラットフォームの制約を受けることなくクラウドアプリケーションを作成して組み込むことができるようにするために、クラウドプラットフォーム上で稼働させるクラウドアプリケーションを備える手段と、種類の異なるクラウドプラットフォームの数のライブラリセットを備える手段と、クラウドプラットフォームとの最初の接続前に該クラウドプラットフォームの種類をユーザに指定させるインターフェース部を生成する手段と、このインターフェース部で指定されたクラウドプラットフォームに対応するライブラリセットを読み出してクラウドアプリケーションの稼働環境を整える環境調整手段して機能させることを特徴とするミドルウェア。 The cloud service server, in order to be able to incorporate to create a cloud application without being limited by the cloud platform, and means including a torque loud application is work on cloud platforms, different cloud platforms and means comprising a number of La Lee bra reset means for generating a first interface unit causes specified by the user the type of the cloud platform before connection to the cloud platform, corresponding to the cloud platform specified in the interface middleware, characterized in that to function as an environment adjusting unit reads the set of libraries adjust the cloud application operating environment. クラウドサービスサーバを、クラウドプラットフォームで講じるセキュリティの数だけセキュリティライブラリセットを備える手段と、クラウドアプリケーションやデータファイルの種類に応じてセキュリティの種類をユーザに選択させるインターフェース部を生成する手段と、選択されたセキュリティのセキュリティライブラリセットを読み出してクラウドアプリケーションのセキュリティ環境を整える環境調整手段として機能させることを特徴とする請求項1記載のミドルウェア。 The cloud service server, means for generating and means for Ru comprising a number but only security library set of security to take the cloud platform, the interface unit makes selecting the type of security to the user depending on the type of cloud applications and data files of claim 1, wherein the middleware, characterized in that to function as an environment adjusting unit that reads the selected are security security library sets prepare the security environment of the cloud application. クラウドサービスサーバを、クラウドアプリケーションにより医用データファイルのオンラインストレージサービスとして機能させることを特徴とする請求項2に記載のミドルウェア。 The middleware according to claim 2, wherein the cloud service server is caused to function as an online storage service for medical data files by a cloud application.
JP2015253169A 2015-12-25 2015-12-25 Middleware Active JP6727804B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015253169A JP6727804B2 (en) 2015-12-25 2015-12-25 Middleware

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015253169A JP6727804B2 (en) 2015-12-25 2015-12-25 Middleware

Publications (2)

Publication Number Publication Date
JP2017117273A JP2017117273A (en) 2017-06-29
JP6727804B2 true JP6727804B2 (en) 2020-07-22

Family

ID=59231871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015253169A Active JP6727804B2 (en) 2015-12-25 2015-12-25 Middleware

Country Status (1)

Country Link
JP (1) JP6727804B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113722105B (en) * 2021-09-14 2023-08-01 百度在线网络技术(北京)有限公司 Cloud application operation method, device, equipment, medium and product

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058065A2 (en) * 2004-11-23 2006-06-01 Nighthawk Radiology Services Methods and systems for providing data across a network
US8984503B2 (en) * 2009-12-31 2015-03-17 International Business Machines Corporation Porting virtual images between platforms
US9176773B2 (en) * 2011-06-29 2015-11-03 Microsoft Technology Licensing, Llc Virtual machine migration tool
JP5936224B2 (en) * 2011-10-18 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Method, computer system, computer and program for dynamically selecting a service provider
JP6070706B2 (en) * 2012-08-06 2017-02-01 富士通株式会社 Cloud service selection device, cloud service selection system, cloud service selection method, and cloud service selection program
GB2524663A (en) * 2012-10-04 2015-09-30 Spacelabs Healthcare Llc System and method for providing patient care
JP5844715B2 (en) * 2012-11-07 2016-01-20 学校法人沖縄科学技術大学院大学学園 Data communication system, data analysis apparatus, data communication method, and program
JP6215105B2 (en) * 2014-03-20 2017-10-18 東芝テック株式会社 Program conversion apparatus and conversion processing program
JP2015201003A (en) * 2014-04-07 2015-11-12 株式会社トプコン Ophthalmologic information system and ophthalmologic information processing server

Also Published As

Publication number Publication date
JP2017117273A (en) 2017-06-29

Similar Documents

Publication Publication Date Title
US10452853B2 (en) Disarming malware in digitally signed content
US11784823B2 (en) Object signing within a cloud-based architecture
Kesh et al. A framework for analyzing e‐commerce security
US7490353B2 (en) Data transfer security
US8245042B2 (en) Shielding a sensitive file
Eichelberg et al. Cybersecurity in PACS and medical imaging: an overview
US20110173443A1 (en) Secure extranet server
JP2008299617A (en) Information processing device, and information processing system
Berkowsky et al. Security issues with certificate authorities
US11277263B2 (en) Access sovereignty
EP3994595B1 (en) Execution environment and gatekeeper arrangement
JP2006331422A (en) Solution to malware problem of internet
Liu et al. Firewall policies and VPN configurations
Ahuja et al. A survey of the state of cloud security
Tasch et al. Security analysis of security applications for software defined networks
Liu Securing the Clouds: Methodologies and Practices
Eichelberg et al. Cybersecurity protection for PACS and medical imaging: deployment considerations and practical problems
Cherry Securing SQL Server: protecting your database from attackers
JP6727804B2 (en) Middleware
Simpson et al. Cloud forensics issues
CN111769956B (en) Service processing method, device, equipment and medium
Norberg Securing Windows NT/2000 servers for the internet
Sailakshmi Analysis of Cloud Security Controls in AWS, Azure, and Google Cloud
Sabbari et al. A security model and its strategies for web services
Stöcklin Evaluating SSH for modern deployments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200701

R150 Certificate of patent or registration of utility model

Ref document number: 6727804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250