CN103782302A - 云计算系统 - Google Patents

云计算系统 Download PDF

Info

Publication number
CN103782302A
CN103782302A CN201280042767.XA CN201280042767A CN103782302A CN 103782302 A CN103782302 A CN 103782302A CN 201280042767 A CN201280042767 A CN 201280042767A CN 103782302 A CN103782302 A CN 103782302A
Authority
CN
China
Prior art keywords
mentioned
information
cloud computing
user
computing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280042767.XA
Other languages
English (en)
Inventor
横山正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Interlink Co Ltd
Original Assignee
Interlink Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interlink Co Ltd filed Critical Interlink Co Ltd
Publication of CN103782302A publication Critical patent/CN103782302A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的在于提供云计算系统。云计算系统具有:挂载处理部,其进行挂载外部存储器的处理,该外部存储器由与提供云计算系统的云计算服务的主体不同的主体来管理;用户信息存储部,其将利用要挂载的外部存储器的用户的用户识别信息与外部存储器的网络上的识别信息相对应地进行存储;以及云控制处理部,其使用外部存储器所存储的信息来针对用户所利用的用户终端执行云计算系统的控制处理。

Description

云计算系统
技术领域
本发明涉及一种云计算系统(Cloud Computing System)。特别涉及一种提高了用户的信息的保密性的云计算系统。
背景技术
以往,在利用计算机时,由用户(此外,用户除了个人以外还包括企业、团体等组织)自己在所利用的计算机环境下持有并管理软件、信息等。在这种情况下,用户要自己购买软件并安装该软件,还需要通过打补丁来进行更新到最新版的更新作业等。另外,对于作业中使用的信息,也要求进行适当的管理,例如适当地准备所需的存储区域来进行备份或者对于机密信息进行加密等。但是,由各用户来进行这些作业是一种负担。
另一方面,随着网络环境发达,期望在何时何地都利用软件、信息,近年来云计算受到注目。
云计算是指以下的技术:在数据中心等所具备的服务器中事先保存软件、用户所利用的信息等,使用户能够通过访问该服务器来利用该软件、信息。其结果,用户从如上所述那样的软件购买、安装、更新作业等中解放出来,而且也不用进行信息的管理。另外,无需使用户所操作的计算机存储能够由服务器提供的软件、信息,因此用户所操作的计算机的规格配置可以不高,能够设为所需最低限度的规格。
因此,对用户来说云计算的好处大,除了由数据中心将云计算作为服务来提供以外,也有时在大企业中构建独自的云计算的环境以供本公司内利用。
作为实现这种云计算的云计算系统的例子,有下述专利文献1和专利文献2。
除了如上所述的各专利文献以外,在以往的云计算系统中,除了用于大企业独自供于公司内利用的独自的云计算以外,大多在作为第三方的提供云计算服务的企业的数据中心的服务器上对用户所利用的信息进行管理。
因此,对于用户所利用的信息,不是在用户自身的计算机环境下进行管理,而是在第三方的计算机的环境下进行管理。信息中也存在企业内的销售额信息、财务信息、客户信息、新产品的信息等根据情况而机密性高的信息。
因此,如非专利文献1和非专利文献2那样在云计算中采取了对服务器上的信息进行加密来管理等各种安全对策。
专利文献1:日本特开2011-59884号公报
专利文献2:日本特开2011-76506号公报
非专利文献1:トレンドマイクロ株式会社(趋势科技股份公司),“TrendMicro Secure Cloudクラウド環境に最適な暗号化と鍵管理のソリューションを提供(趋势科技安全云提供最适于云环境的加密和密钥管理的方案)”、[online],[2011年8月24日搜索],因特网<URL:http://jp.trendmicro.com/jp/products/enterprise/securecloud/>
非专利文献2:日本オラクル株式会社(日本甲骨文股份公司)、“クラウドに組み込むべきセキュリティと保証の仕組み(应该嵌入到云的安全和保证的结构),”[online],[2011年8月24日搜索],因特网<URL:http://oracledatabase.jp/dbsecurity/entry_000101.html>
发明内容
发明要解决的问题
然而,即使进行了加密等,不变的是仍处于管理大量的信息的环境,从而容易成为所谓的黑客等的攻击对象。当然对此如上所述那样采取了各种对策,但是万一安全被破坏,则有可能导致重要的个人信息、企业的机密信息等大量流出。
另外,即使原本并不是机密性高的信息,对在第三方的计算机的环境下管理本应该由自己管理的信息这件事本身有抵触的情况也较多。
因此,也不能否认信息的管理妨碍云计算的普及这一面。
用于解决问题的方案
在本发明中,鉴于上述的技术问题,发明了一种通过由与云计算的服务运营主体不同的主体持有并管理信息来确保安全性的云计算系统。
第一发明是一种云计算系统,具有:挂载处理部,其进行挂载外部存储器的处理,该外部存储器由与提供上述云计算系统的云计算服务的主体不同的主体来管理;用户信息存储部,其将利用要挂载的上述外部存储器的用户的用户识别信息与上述外部存储器的网络上的识别信息相对应地进行存储;以及云控制处理部,其使用上述外部存储器所存储的信息来针对上述用户所利用的用户终端执行上述云计算系统的控制处理。
通过如本发明那样构成,用户能够利用由云计算服务的运营主体管理的存储服务器以外的外部存储器。因此,通过指定自己所信赖的外部存储器,用户能够信赖云计算系统中的信息管理,从而能够确保机密性。另外,由于心理上的不安也能够消除,因此还能够促使用户使用云计算。
在上述的发明中,能够如以下的云计算系统那样构成:上述云控制处理部根据来自上述用户终端的处理请求,提取上述用户信息存储部所存储的与上述用户识别信息对应的上述外部存储器的网络上的识别信息,上述云控制处理部基于所提取出的上述网络上的识别信息来访问上述外部存储器,由此从上述外部存储器提取上述用户所能够利用的信息并发送到上述用户终端。
为了对用户新挂载的外部存储器进行访问,能够使用本发明的处理。
在上述的发明中,能够如以下的云计算系统那样构成:上述云计算系统还具有存储服务器,该存储服务器由提供上述云计算系统的云计算服务的主体来管理,上述用户信息存储部还将表示上述存储服务器中的上述用户所利用的存储区域的信息与上述用户识别信息相对应地存储,上述云控制处理部根据来自上述用户终端的通常的处理请求,参照上述用户信息存储部来访问上述存储服务器中的上述用户所利用的存储区域,提取上述用户所能够利用的信息并发送到上述用户终端,上述云控制处理部根据用于从上述用户终端访问上述外部存储器的特别的处理请求,参照上述用户信息存储部来访问上述外部存储器中的上述用户所利用的存储区域,提取上述用户所能够利用的信息并发送到上述用户终端。
通过如本发明那样构成,用户除了能够利用外部存储器以外,还能够并行地利用由云计算服务的运营主体管理的存储服务器。因而,能够采用将没有机密性问题的信息存储在存储服务器中、而将有机密性的信息存储在外部存储器中这样的与机密性的级别相应的使用方法等。
在上述的发明中,能够如以下的云计算系统那样构成:上述云控制处理部将用于访问上述外部存储器的认证信息与上述用户识别信息相对应地存储在上述用户信息存储部中,上述云控制处理部在访问上述外部存储器时,提取上述用户信息存储部所存储的上述认证信息,使用该认证信息来访问上述外部存储器。
未必能够无限制地访问外部存储器,可能会施以某些认证处理。在这种情况下,能够通过如本发明那样构成来应对。
发明的效果
如本发明那样,通过由与云计算的服务运营企业不同的主体持有并管理信息来能够确保安全性。即,云计算的服务运营企业容易成为黑客的攻击对象。但是,通过由与其不同的主体来管理信息,黑客难以确定攻击何处比较好,从而能够确保信息管理的安全性。另外,在设为该主体为用户自身的、该用户所利用的存储装置的情况下,能够消除对在第三方的计算机的环境下管理自己的信息这件事有抵触的用户的不安,即使是所述用户也会利用云计算。
附图说明
图1是表示本发明的云计算系统的整体结构的图。
图2是概念性地表示本发明的云计算系统的功能的概念图。
图3是示意性地表示硬件结构的一例的图。
图4是示意性地表示挂载外部存储器时的处理的一例的流程图。
图5是示意性地表示利用所挂载的外部存储器时的处理的一例的流程图。
图6是示意性地表示认证信息存储部的一例的图。
图7是示意性地表示用户信息存储部的一例的图。
具体实施方式
图1中示意性地示出了本发明的云计算系统1的整体结构。另外,图2中示意性地示出了概念性地表示本发明的云计算系统1的功能的概念图。
云计算系统1具有云管理服务器10和存储服务器11。另外,能够在与用户所利用的用户终端2以及作为该用户的存储区域而发挥功能的外部存储器3之间发送接收信息。
云计算系统1中的云管理服务器10具有:执行程序的运算处理的CPU等运算装置20;存储信息的RAM、硬盘等存储装置21;显示器(画面)等显示装置22;键盘、指示设备(鼠标、数字键等)等输入装置23;以及经由因特网、局域网(LAN)等网络发送接收运算装置20的处理结果、存储装置21所存储的信息的通信装置24。关于计算机上实现的各功能(各单元),执行其处理的单元(程序、模块等)被读入运算装置20来执行其处理。各功能若要在其处理中利用存储装置21所存储的信息,则从该存储装置21读出相应的信息,将所读出的信息适当地用于运算装置20中的处理中。图3中示意性地示出了云管理服务器10的硬件结构的一例。另外,云管理服务器10也可以将其功能分散配置于多个计算机终端或服务器。
另外,存储服务器11是存储有对用户提供的软件的程序、用户所利用的信息的数据服务器。在存储服务器11的存储装置21中,对每个用户分配能够利用的存储区域,各用户只能访问所分配的存储区域。
本发明中的各单元只是从逻辑上对其功能进行区分,在物理上或者事实上可以为同一区域。
用户终端2是利用本发明的云计算系统1的用户的计算机终端。另外,在用户是企业、团体等组织的情况下,用户终端2包括该组织所利用的计算机系统。
外部存储器3是用户所利用的该用户专用的存储区域,由运营云计算系统1的服务运营企业以外的主体来管理。此外,外部存储器3优选是具备存储装置21的计算机。例如能够使用云计算系统1的服务运营企业以外的企业所运营的数据服务器、由用户自身进行管理的NAS(Network Attached Storage:网络附加存储)。NAS是指连接于网络来利用的具备存储装置21的文件服务器,具备操作系统(OS)、存储装置21、通信装置24、其它作为文件服务器而发挥功能所需的功能。
云管理服务器10具有认证处理部100、认证信息存储部101、用户信息存储部102、挂载处理部103以及云控制处理部104。
认证处理部100在用户利用云计算系统1时,基于后述的认证信息存储部101来执行是否为正规用户的认证处理。即,从用户终端2受理认证信息的输入,将所受理的认证信息与后述的认证信息存储部101所存储的认证信息进行比较来判定是否一致,由此执行认证处理。此外,作为认证处理,受理用于识别该用户的ID、密码的输入,除此以外还可以根据是否为预先登记的IP地址来进行判定。在利用IP地址进行判定的情况下,也可以不由用户输入,只要由云管理服务器10获取用户终端2访问云管理服务器10时的IP地址并基于该IP地址来进行判定即可。
认证信息存储部101存储在认证处理部100的认证处理中使用的认证信息。图6中示意性地示出了认证信息存储部101的一例。在将ID、密码用作认证信息的情况下,如图6所示那样对它们进行存储。另外,在将IP地址用作认证信息的情况下,将ID与IP地址相对应地进行存储。在这种情况下,认证处理部100只要判定是否存在与所受理的IP地址一致的IP地址即可。
用户信息存储部102将用户应该访问的存储区域的信息与该用户的ID(或者用户所利用的用户终端2的IP地址)相对应地进行存储。图7中示意性地示出了用户信息存储部102的一例。此外,作为用户应该访问的存储区域的信息,既可以是一个存储区域,也可以指定多个存储区域。
挂载处理部103进行以下处理:不是将由云计算的服务运营企业提供的存储服务器11,而是将用户自身信赖的由该服务运营企业以外的主体来管理的外部存储器3挂载到云计算系统1上以作为用户应该访问的存储区域。此处挂载的外部存储器3的存储区域是进行了该挂载的用户能够专用的存储区域。管理外部存储器3的主体只要是该服务运营企业以外的主体即可,例如既可以是由其它数据中心运营企业管理的存储服务器11,或者也可以是用户自身所拥有的NAS。
挂载处理部103从用户终端2受理要挂载的外部存储器3的网络上的识别信息(例如IP地址等)以及表示该外部存储器3中的该用户所利用的存储区域的信息(例如路径(path))的输入。然后,挂载处理部103当受理了上述输入时,基于该IP地址和表示存储区域的信息来访问该外部存储器3,确认是否能够利用该外部存储器3的存储区域。然后,在确认为能够利用的情况下,将所挂载的该外部存储器3的IP地址、表示存储区域的信息与该用户的ID相对应地存储在用户信息存储部102中。此外,在能够利用外部存储器3整体的情况下,也可以只是IP地址。
另外,在为了访问外部存储器3而需要规定的认证处理的情况下,该认证信息的输入也由挂载处理部103来受理,在云管理服务器10访问外部存储器3的情况下,使用该认证信息来进行访问。
云控制处理部104执行与云计算有关的全部处理。即,在从用户终端2受理了访问云计算上的信息的请求的情况下,基于该用户的ID,基于用户信息存储部102来确定能够访问的存储区域,使该用户终端2访问该存储区域。另外,在受理了保存文件的请求的情况下,基于该用户的ID,基于用户信息存储部102来确定能够访问的存储区域,将该文件保存在该存储区域中。并且,在受理了执行某个应用软件的请求的情况下,访问存储有该应用软件的程序的存储服务器11的存储区域,进行控制使得用户终端2能够执行该应用软件。
这样,云控制处理部104执行与云计算有关的各种各样的控制处理。此外,作为控制处理,不限于上述,有各种各样的控制处理,通常包括能够以云计算进行的控制处理。
存储服务器11是存储利用云计算系统1的各用户的信息的存储区域,至少具备一台以上。存储服务器11从云管理服务器10受理访问,向用户终端2适当地提供所需的信息。而且,从用户终端2接收所需的信息并存储。
优选的是,从用户终端2看不到表示用户所利用的存储区域是哪个存储服务器11的哪个存储区域的信息(例如路径等),能够从用户终端2以如同正在利用自己的计算机终端的存储装置21的感觉来利用。
接着,使用图4和图5的流程图来说明本发明的云计算系统1的处理过程的一例。此外,设用户事先作为云计算系统1的用户登记了认证信息。另外,设该用户不是利用云计算系统1预先具备的存储服务器11,而是利用其以外的、例如用户自己准备的NAS来作为外部存储器3,但是即使是NAS以外的存储服务器11等,其处理也相同。
用户在利用云计算系统1时,首先执行将自己利用的NAS挂载到云管理服务器10上的处理。
用户通过在用户终端2中进行规定的操作来访问云管理服务器10,进行认证信息的输入(S100)。然后,当由认证处理部100受理了在用户终端2中输入的认证信息时,与认证信息存储部101所存储的认证信息进行比较,在不一致的情况下促使重新输入。
另一方面,在一致的情况下,能够登录到云计算系统1,因此通过进行规定的操作来使得显示用于挂载外部存储器3的输入画面。
即,为了挂载外部存储器3,输入要用作该外部存储器3的NAS的IP地址以及该NAS中的能够由该云计算系统1利用的存储区域的信息(路径等)。此处输入的信息由挂载处理部103受理(S110),挂载处理部103将要挂载的外部存储器3的IP地址、能够利用的存储区域的信息与该用户的ID相对应地存储在用户信息存储部102中(S120)。
由此,作为该用户、例如ID“12345”的用户所利用的存储区域,将“192.168.xxx.xxx”(xxx为能够用作IP地址的数字)以及表示该外部存储器3中的能够利用的存储区域的信息(在此能够利用全部存储区域,因此没有特别指定)存储在用户信息存储中,挂载外部存储器3的处理结束。
接着,在该用户想要利用外部存储器3的信息的情况下,通过从用户终端2进行规定的操作来访问云管理服务器10,进行认证信息的输入(S200)。然后,当由认证处理部100受理了在用户终端2中输入的认证信息时,与认证信息存储部101所存储的认证信息进行比较,在不一致的情况下促使重新输入。
另一方面,在一致的情况下,能够登录到云计算系统1,因此云控制处理部104基于该用户的ID来参照用户信息存储部102(此外,在将IP地址用作认证信息的情况下,只要从认证信息存储部101确定与该IP地址相对应的ID,基于该ID来参照用户信息存储部102即可),提取该用户所利用的存储区域的信息(S210)。
即,基于ID“12345”来参照用户信息存储部102,提取相对应的IP地址“192.168.xxx.xxx”。
然后,对于用户终端2,云控制处理部104基于在S210中提取出的存储区域的信息,从被指定为云计算用的存储区域的该外部存储器3的存储区域提取存储在该处的信息中的作为索引的信息、例如文件名、文件夹名、应用软件名等,并发送到用户终端2(S220)。
在上述的例子中,云控制处理部104访问IP地址“192.168.xxx.xxx”的NAS,提取存储在该NAS中的文件名、文件夹名、应用软件名等信息,并发送到用户终端2。
在用户终端2中,基于从云管理服务器10发送的外部存储器3所存储的文件名、文件夹名等该存储区域所存储的信息,来选择对哪个文件、文件夹、应用软件进行访问。然后,所选择的内容从用户终端2发送到云控制处理部104而被受理(S230)。在云控制处理部104中基于此来访问外部存储器3,提取所选择的信息,经由云管理服务器10发送到用户终端2(S240)。
通过如上的处理,在云计算系统1中也能够使得能够利用用户自己认为适当的外部存储器3。
此外,在用户终端2与外部存储器3之间进行处理的情况下,若经由云管理服务器10的云控制处理部104来执行处理,则会对云管理服务器10造成负担。因此,也可以在用户终端2与外部存储器3之间直接建立会话,从而能够不经由云管理服务器10地进行信息的发送接收。
此外,在上述的说明中,为仅利用一个存储区域(外部存储器3的存储区域)的情况,但是也可以如图7的ID“24680”那样分别使用多个存储区域。例如也可以将一般性的信息存储在云计算系统1的存储服务器11中,对于机密性高的信息则挂载自己准备的外部存储器3来存储在其中。
在这种情况下,云控制处理部104能够基于用户信息存储部102所存储的各存储区域的信息来访问各个存储区域,将信息发送到用户终端2。另外,也可以通常仅访问存储服务器11,只有在从用户终端2受理特别的操作、例如密码等的输入时,才由云控制处理部104访问外部存储器3。
即在S210中,在用户信息存储部102中存在表示该用户的存储区域为多个存储区域的信息的情况下,云控制处理部104确定由自己(云计算系统1的服务运营企业)管理的存储服务器11的存储区域的信息,仅访问该存储区域,进行信息的提取处理(S220),并发送到用户终端2。然后,在从用户终端2受理了特定的操作、密码等特别处理的请求(访问外部存储器3的请求)的情况下,云控制处理部104基于用户信息存储部102所存储的存储区域的信息来提取外部存储器3的存储区域的信息,并发送到用户终端2。
通过进行这种处理,通常利用存储服务器11,而仅在利用机密性高的信息的情况下访问外部存储器3,因此能够进一步提高信息的机密性。
产业上的可利用性
通过使用本发明的云计算系统1,由与云计算的服务运营企业不同的主体持有并管理信息,因此能够确保安全性。即,云计算的服务运营企业容易成为黑客的攻击对象。但是,通过由与其不同的主体来管理信息,黑客难以确定攻击何处比较好,从而能够确保信息管理的安全性。另外,在设为该主体为用户自身的、该用户所利用的存储装置21的情况下,能够消除对在第三方的计算机的环境下管理自己的信息这件事有抵触的用户的不安,即使是所述用户也会利用云计算。
附图标记说明
1:云计算系统;2:用户终端;3:外部存储器;10:云管理服务器;11:存储服务器;20:运算装置;21:存储装置;22:显示装置;23:输入装置;24:通信装置;100:认证处理部;101:认证信息存储部;102:用户信息存储部;103:挂载处理部;104:云控制处理部。

Claims (4)

1.一种云计算系统,其特征在于,具有:
挂载处理部,其进行挂载外部存储器的处理,该外部存储器由与提供上述云计算系统的云计算服务的主体不同的主体来管理;
用户信息存储部,其将利用要挂载的上述外部存储器的用户的用户识别信息与上述外部存储器的网络上的识别信息相对应地进行存储;以及
云控制处理部,其使用上述外部存储器所存储的信息来针对上述用户所利用的用户终端执行上述云计算系统的控制处理。
2.根据权利要求1所述的云计算系统,其特征在于,
上述云控制处理部根据来自上述用户终端的处理请求,提取上述用户信息存储部所存储的与上述用户识别信息对应的上述外部存储器的网络上的识别信息,
上述云控制处理部基于所提取出的上述网络上的识别信息来访问上述外部存储器,由此从上述外部存储器提取上述用户所能够利用的信息并发送到上述用户终端。
3.根据权利要求1或2所述的云计算系统,其特征在于,
上述云计算系统还具有存储服务器,该存储服务器由提供上述云计算系统的云计算服务的主体来管理,
上述用户信息存储部还将表示上述存储服务器中的上述用户所利用的存储区域的信息与上述用户识别信息相对应地存储,
上述云控制处理部根据来自上述用户终端的通常的处理请求,参照上述用户信息存储部来访问上述存储服务器中的上述用户所利用的存储区域,提取上述用户所能够利用的信息并发送到上述用户终端,
上述云控制处理部根据用于从上述用户终端访问上述外部存储器的特别的处理请求,参照上述用户信息存储部来访问上述外部存储器中的上述用户所利用的存储区域,提取上述用户所能够利用的信息并发送到上述用户终端。
4.根据权利要求1~3中的任一项所述的云计算系统,其特征在于,
上述云控制处理部将用于访问上述外部存储器的认证信息与上述用户识别信息相对应地存储在上述用户信息存储部中,
上述云控制处理部在访问上述外部存储器时,提取上述用户信息存储部所存储的上述认证信息,使用该认证信息来访问上述外部存储器。
CN201280042767.XA 2011-09-08 2012-06-15 云计算系统 Pending CN103782302A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011196374A JP2013058101A (ja) 2011-09-08 2011-09-08 クラウドコンピューティングシステム
JP2011-196374 2011-09-08
PCT/JP2012/065376 WO2013035409A1 (ja) 2011-09-08 2012-06-15 クラウドコンピューティングシステム

Publications (1)

Publication Number Publication Date
CN103782302A true CN103782302A (zh) 2014-05-07

Family

ID=47831863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280042767.XA Pending CN103782302A (zh) 2011-09-08 2012-06-15 云计算系统

Country Status (4)

Country Link
US (1) US20150020179A1 (zh)
JP (1) JP2013058101A (zh)
CN (1) CN103782302A (zh)
WO (1) WO2013035409A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9996698B2 (en) 2014-12-09 2018-06-12 International Business Machines Corporation Automated management of confidential data in cloud environments

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105765575B (zh) * 2013-11-11 2019-11-05 亚马逊科技公司 数据流摄取和持久性技术
JP6488673B2 (ja) * 2013-12-06 2019-03-27 株式会社リコー 情報処理装置、プログラム、情報管理方法、情報処理システム
KR102353475B1 (ko) * 2015-07-10 2022-01-21 주식회사 엘지유플러스 클라우드 가상 파일을 이용한 애플리케이션 제공 시스템, 클라우드 서버 및 그 애플리케이션 제공방법, 서비스서버 및 그 서비스방법, 이동통신단말기 및 그 애플리케이션 실행방법
CN107819729B (zh) * 2016-09-13 2021-06-25 腾讯科技(深圳)有限公司 一种数据请求方法及其系统、接入设备、存储设备和存储介质
US10848498B2 (en) 2018-08-13 2020-11-24 Capital One Services, Llc Systems and methods for dynamic granular access permissions
JP2022141537A (ja) 2021-03-15 2022-09-29 株式会社バッファロー クラウド管理サーバ、クラウドシステム、及びプログラム
KR102575679B1 (ko) * 2021-08-02 2023-09-06 주식회사 에즈웰 클라우드 기반의 가상 컴퓨팅 작업 환경을 제공하는 클라우드 서비스를 운영하기 위한 클라우드 서비스 운영 서버

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078929A (en) * 1996-06-07 2000-06-20 At&T Internet file system
JP2002373104A (ja) * 2001-06-15 2002-12-26 Hiroyuki Ozaki ファイル管理システムおよびサーバ装置
CN101976317A (zh) * 2010-11-05 2011-02-16 北京世纪互联工程技术服务有限公司 一种私有云计算应用中虚拟机镜像安全方法
US20110093941A1 (en) * 2009-10-13 2011-04-21 Google Inc. Pre-configuration of a cloud-based computer

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241731A1 (en) * 2009-03-17 2010-09-23 Gladinet, Inc. Method for virtualizing internet resources as a virtual computer
US8583611B2 (en) * 2010-10-22 2013-11-12 Hitachi, Ltd. File server for migration of file and method for migrating file

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078929A (en) * 1996-06-07 2000-06-20 At&T Internet file system
JP2002373104A (ja) * 2001-06-15 2002-12-26 Hiroyuki Ozaki ファイル管理システムおよびサーバ装置
US20110093941A1 (en) * 2009-10-13 2011-04-21 Google Inc. Pre-configuration of a cloud-based computer
CN101976317A (zh) * 2010-11-05 2011-02-16 北京世纪互联工程技术服务有限公司 一种私有云计算应用中虚拟机镜像安全方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZIX33: "《为Unix应用服务的计算云解决方案建议书》", 《百度文库》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9996698B2 (en) 2014-12-09 2018-06-12 International Business Machines Corporation Automated management of confidential data in cloud environments
US10474830B2 (en) 2014-12-09 2019-11-12 International Business Machines Corporation Automated management of confidential data in cloud environments
US11062037B2 (en) 2014-12-09 2021-07-13 International Business Machines Corporation Automated management of confidential data in cloud environments

Also Published As

Publication number Publication date
JP2013058101A (ja) 2013-03-28
US20150020179A1 (en) 2015-01-15
WO2013035409A1 (ja) 2013-03-14

Similar Documents

Publication Publication Date Title
CN103782302A (zh) 云计算系统
Wei et al. Deep ground truth analysis of current android malware
US11582040B2 (en) Permissions from entities to access information
US9485146B1 (en) Providing services using a device capabilities service
TWI531923B (zh) 雲端為基的即時應用程式隱私儀表板
US11983298B2 (en) Computer system and method of operating same for handling anonymous data
US8165078B2 (en) System and method for controlling use of a network resource
US8245042B2 (en) Shielding a sensitive file
US8417964B2 (en) Software module management device and program
JP5165670B2 (ja) 不正利用判定サーバ及び方法
KR20070016029A (ko) 컴퓨터 보안 기능을 제공하는 휴대용 usb 저장 장치 및상기 휴대용 usb 저장 장치의 동작 방법
CN113079164B (zh) 堡垒机资源的远程控制方法、装置、存储介质及终端设备
KR20060088142A (ko) 의료 정보 공유 방법 및 그 시스템
US20130024769A1 (en) Apparatus and method for processing a document
US9836585B2 (en) User centric method and adaptor for digital rights management system
TW201901515A (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
US20190333038A1 (en) Basic input/output system (bios) credential management
WO2019181979A1 (ja) 脆弱性調査システム、配信サーバ、脆弱性調査方法及びプログラム
JP2004145767A (ja) データ処理システム、処理装置及びコンピュータプログラム
CN109495432B (zh) 一种匿名账户的鉴权方法及服务器
US11847483B2 (en) Secure virtual machine software management
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
JP2016157394A (ja) データ管理システム及びid管理方法
Jones Penetrating the cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140507