DE102022132069A1 - Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür - Google Patents

Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür Download PDF

Info

Publication number
DE102022132069A1
DE102022132069A1 DE102022132069.3A DE102022132069A DE102022132069A1 DE 102022132069 A1 DE102022132069 A1 DE 102022132069A1 DE 102022132069 A DE102022132069 A DE 102022132069A DE 102022132069 A1 DE102022132069 A1 DE 102022132069A1
Authority
DE
Germany
Prior art keywords
user
terminal
virtual machine
server
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022132069.3A
Other languages
English (en)
Inventor
Docheol Kim
Byungmu Chun
Dongheon Kim
Dongkwan Yuk
Se Young Kim
Wooho Chi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NAT AGRICULTURAL COOPERATIVE FEDERATION
NATIONAL AGRICULTURAL COOPERATIVE FEDERATION
Original Assignee
NAT AGRICULTURAL COOPERATIVE FEDERATION
NATIONAL AGRICULTURAL COOPERATIVE FEDERATION
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NAT AGRICULTURAL COOPERATIVE FEDERATION, NATIONAL AGRICULTURAL COOPERATIVE FEDERATION filed Critical NAT AGRICULTURAL COOPERATIVE FEDERATION
Publication of DE102022132069A1 publication Critical patent/DE102022132069A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Mining & Analysis (AREA)

Abstract

Es wird ein Verfahren zum Steuern eines Betriebs einer virtuellen Maschine in einer Cloud durch einen Server bereitgestellt. Das Verfahren umfasst: (a) Empfangen, von einem Endgerät eines Benutzers, der nur eine Nutzungsberechtigung für eine spezifische virtuelle Maschinenressource unter einer Vielzahl von virtuellen Maschinenressourcen hat, einer Anforderung zum Zuweisen oder Aufheben einer Zuweisung von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen an das Endgerät; und (b) basierend darauf, dass eine Steuerbedingung des Benutzers für die mindestens einigen der Vielzahl von virtuellen Maschinenressourcen anerkannt wird, Unterstützen des Durchführens einer Zuweisung oder eines Aufhebens einer Zuweisung der virtuellen Maschinenressource durch Erzeugen eines Prozesses, der den mindestens einigen der Vielzahl von virtuellen Maschinenressourcen entspricht, und Laden des Prozesses in einen Speicher oder Löschen des Prozesses aus dem Speicher gemäß der Anforderung.

Description

  • HINTERGRUND
  • [Technisches Gebiet]
  • Vorrichtungen und Verfahren im Einklang mit der Offenbarung beziehen sich auf einen Server, der die Zuweisung von virtuellen Maschinenressourcen in einer Cloud unterstützt, und ein Steuerverfahren dafür.
  • Darüber hinaus betrifft die Offenbarung einen Server, der eine Sicherheitsverbindung zu einer virtuellen Maschine in einer öffentlichen Cloud unterstützt, und ein Steuerverfahren dafür.
  • Darüber hinaus betrifft die Offenbarung einen Server und ein Verfahren zum Unterstützen eines Zugriffs eines Endgeräts eines Benutzers in einer Sicherheitsumgebung dafür, und insbesondere einen Server, der das Endgerät des Benutzers unterstützt, auf einen Arbeitsserver in einem Unternehmensnetzwerk durch einen Sicherheitscontainer zuzugreifen, und ein Verfahren zum Unterstützen eines Zugriffs eines Endgeräts des Benutzers in einer Sicherheitsumgebung dafür.
  • [Stand der Technik]
  • Cloud-Computing ist ein Rechenverfahren, bei dem ein zentraler Server, der als Cloud-Server bezeichnet wird, Daten verarbeitet und analysiert und einem Benutzer über ein Netzwerk ein entsprechendes Ergebnis bereitstellt. Die Verwendung von Cloud-Computing wurde dadurch rapide erhöht, dass auf den Hochleistungs-Cloud-Server leicht zugegriffen und dieser ohne Einschränkung eines Standorts verwendet werden kann.
  • Organisationen, die eine Hochsicherheitsumgebung erfordern, wie etwa Finanzinstitute und große Unternehmen, waren in der Vergangenheit aufgrund der Offenheit der Cloud zurückhaltend beim Verwenden von Cloud-Diensten. Da sich jedoch der Bedarf an Fernarbeit gemäß dem jüngsten Übergang zu einer Nicht-Angesicht-zu-Angesicht-Gesellschaft aufgrund einer Pandemie usw. erhöht hat, müssen diese Organisationen auch Cloud-Dienste einführen. Als ein Verfahren ziehen mehrere Organisationen die Einführung von Cloud-basierten virtuellen Maschinensystemen für Fernarbeit in Betracht.
  • In diesem Fall verwendet ein Benutzer der Institutionen die virtuelle Maschine mit einer virtuellen Maschinenressource, die seinem Endgerät zugewiesen ist, und ein Serveradministrator hat die Berechtigung, die virtuelle Maschinenressource vollständig zuzuweisen. Dies verursacht die folgenden Probleme.
  • Zunächst wird in Cloud-Dienst-basierten virtuellen Maschinendiensten in vielen Fällen eine Abrechnung gemäß der Verwendung von virtuellen Maschinenressourcen vorgenommen. Sobald virtuelle Maschinenressourcen einem spezifischen Endgerät eines Benutzers zugewiesen sind und ein virtueller Maschinenprozess erzeugt ist, erkennt ein Server, dass eine virtuelle Maschine verwendet wird, unabhängig davon, ob der Benutzer die virtuelle Maschine tatsächlich verwendet oder nicht. Dies liegt daran, dass Software- und Hardwareressourcen, die den zugewiesenen virtuellen Maschinenressourcen entsprechen, belegt sind. Eine Zuweisung oder ein Aufheben einer Zuweisung von virtuellen Maschinenressourcen wird in dem virtuellen Maschinenserver durchgeführt, und selbst wenn eine mit dem Server verbundene Sitzung in dem Endgerät eines Benutzers beendet wird, wird ein Zustand des virtuellen Maschinenservers nicht beeinflusst. Dementsprechend kann, solange die Zuweisung der virtuellen Maschinenressource nicht aufgehoben ist, eine Gebühr erhoben werden, unabhängig davon, ob der Benutzer die Ressource tatsächlich verwendet. Wenn virtuelle Maschinenressourcen dem Server nicht zugewiesen sind, kann der Benutzer die virtuelle Maschine auch nicht verwenden, selbst wenn er eine Serversitzung anfordert.
  • Zweitens hat das bestehende System ein Problem darin, dass virtuelle Maschinenressourcen statisch gemäß einem vordefinierten Kriterium zugewiesen werden, obwohl der Verbrauch von virtuellen Maschinenressourcen abhängig von einer Aufgabe des Benutzers variieren kann. Dies macht es schwierig, die Zuweisung in Echtzeit zu erhöhen, wenn eine große Menge von virtuellen Maschinenressourcen benötigt werden, und umgekehrt tritt eine Ressourcenverschwendung auf, wenn eine kleine Menge von virtuellen Maschinenressourcen benötigt wird.
  • In diesem Fall muss der Benutzer in dem verwandten Stand der Technik eine Anforderung an einen Serveradministrator stellen, um zu bestimmen, ob eine virtuelle Maschine dem Endgerät des Benutzers zugewiesen werden soll, oder die Menge der zugewiesenen virtuellen Maschinenressourcen angepasst werden soll.
  • Daher entwickelte der Erfinder eine Technologie, in der ein Benutzer direkt steuern kann, ob virtuelle Maschinenressourcen seinem Endgerät zugewiesen werden sollen, und virtuelle Maschinenressourcen gemäß einer Arbeitssituation dynamisch zuweisen kann.
  • Darüber hinaus begannen Finanzinstitute, Unternehmen oder öffentliche Institutionen, die Cloud-Computing-Umgebung als eine wesentliche Umgebung für die Nutzung und Integration von Informationssystemressourcen zu erkennen, als eine IT-Umgebung, die auf Cloud-Computing basiert, üblich wurde. Darüber hinaus hat sich das Bewusstsein bezüglich der Cloud-Computing-Umgebung erhöht, da Einzelpersonen verschiedene Cloud-Dienste im Internet und in mobilen Umgebungen verwenden. Im Zuge des Ersetzens der herkömmlichen IT-Umgebung durch die Cloud-Computing-Umgebung hat sich Cloud-Sicherheit als ein großes Thema herausgestellt.
  • Da es sich bei dem Cloud-Dienst um einen On-Demand-Outsourcing-Dienst handelt, der verschiedene IT-Ressourcen wie Server, Speicher und Software für Mieter bereitstellt, können Sicherheitsprobleme zwangsläufig auftreten.
  • Darüber hinaus scheint extern ein unabhängiger Dienst für jeden Mieter des Cloud-Diensts bereitgestellt zu werden, aber intern werden die physischen Ressourcen schließlich gemeinsam genutzt, und daher sollte ein starkes Sicherheitssystem wesentlich unterstützt werden, um den Cloud-Dienst kommerziell bereitzustellen.
  • Organisationen, die eine Hochsicherheitsumgebung erfordern, wie etwa Finanzinstitute und große Unternehmen, waren in der Vergangenheit aufgrund der Offenheit der Cloud zurückhaltend beim Verwenden von Cloud-Diensten. Da sich jedoch der Bedarf an Fernarbeit gemäß dem jüngsten Übergang zu einer Nicht-Angesicht-zu-Angesicht-Gesellschaft aufgrund einer Pandemie usw. erhöht hat, müssen diese Organisationen auch Cloud-Dienste einführen. Als ein Verfahren ziehen mehrere Organisationen die Einführung von Cloud-basierten virtuellen Maschinensystemen für Fernarbeit in Betracht.
  • Es ist jedoch problematisch, ob die virtuelle Maschine in einer privaten Cloud oder einer öffentlichen Cloud verwendet werden soll. Die private Cloud hat den Vorteil, die Sicherheitsanforderungen von Organisationen zu erfüllen, aber sie ist ein Verfahren, das im Aufbau viel Zeit und Kosten in Anspruch nimmt. Andererseits, obwohl es schwierig ist, eine Sicherheitsumgebung, die von einzelnen Unternehmen erfordert wird, zu konfigurieren, wird die öffentliche Cloud in der Regel nur gemäß den verwendeten Ressourcen und einem Zeitraum in Rechnung gestellt, so dass eine Betriebslast davon gering ist und somit die öffentliche Cloud für Einzelpersonen und Eigentümer kleiner Unternehmen geeignet sein kann.
  • Daher entwickelte der Erfinder eine Vorrichtung zum Unterstützen der Verwendung von virtuellen Maschinen, die ein hohes Sicherheitsniveau, das von Institutionen erfordert wird, selbst in einer öffentlichen Cloud mit geringen Betriebskosten erfüllen kann.
  • Andererseits hat in den letzten Jahren mit der Ausbreitung von Infektionskrankheiten und der Entwicklung von Kommunikationstechnologie Fernarbeit (oder Telearbeit) unabhängig vom Arbeitsplatz zugenommen. Wenn jedoch ein Benutzer (d. h. ein Arbeiter) Arbeit als Fernarbeit ausführt, muss er/sie auf einen Arbeitsserver eines Unternehmensnetzwerks aus der Ferne zugreifen, und somit ist eine hohe Sicherheit erforderlich.
  • In diesem Fall kann das Endgerät des Benutzers, das von dem Benutzer für Fernarbeit verwendet wird, nicht nur für Arbeit, sondern auch für den persönlichen Gebrauch des Benutzers verwendet werden. Um auf einen Arbeitsserver mit einem persönlichen Endgerät zuzugreifen, sollten verschiedene Sicherheitsanforderungen erfüllt werden, und dies wird im Allgemeinen als eine Sicherheitslösung wie Mobile Device Management (MDM) bereitgestellt. Diese Sicherheitslösungen können jedoch die Funktionen von Endgeräten für den persönlichen Gebrauch, wie das Internet und Kameras, einschränken und das Risiko haben, persönliche Informationen zu sammeln, was als Hürde für die Verbreitung von Endgeräten für Fernarbeit gewirkt hat.
  • Dementsprechend wird ein technisches Verfahren benötigt, das es erlaubt, ein einzelnes Endgerät des Benutzers, das von Arbeitern verwendet wird, frei für persönliche Zwecke zu verwenden, während die Sicherheitsanforderungen erfüllt werden, die für die Arbeit eines Unternehmens erforderlich sind.
  • [Technisches Problem]
  • Ausführungsformen der Offenbarung überwinden die vorstehenden Nachteile und andere Nachteile, die vorstehend nicht beschrieben sind. Außerdem muss die Offenbarung nicht notwendigerweise die vorstehend beschriebenen Nachteile zu überwinden, und eine Ausführungsform der Offenbarung kann keines der vorstehend beschriebenen Probleme überwinden.
  • Die Offenbarung stellt einen Server, der ein Endgerät des Benutzers unterstützt, auf einen Sicherheitsserver oder einen verwandten Arbeitsserver in einer Sicherheitsumgebung zuzugreifen, und ein Verfahren zum Unterstützen eines Zugriffs des Endgeräts des Benutzers in der Sicherheitsumgebung bereit.
  • Die Offenbarung stellt einen Server, der prüft, ob eine Sicherheitsnetzwerkumgebung aufrechterhalten wird, während ein Endgerät des Benutzers auf einen Cloud-Dienst zugreift, und einen Zugriff auf einen Cloud-Dienst des Endgeräts des Benutzers steuert oder einen Sicherheitswarnalarm bereitstellt, und ein Steuerverfahren dafür bereit.
  • Die Offenbarung stellt einen Server, der virtuelle Maschinenressourcen einem Benutzer gemäß einer Benutzeranforderung nach einer Zuweisung von virtuellen Maschinenressourcen zuweist oder die Zuweisung unterstützt, und ein Steuerverfahren dafür bereit.
  • Die Probleme, die durch den technischen Geist der Offenbarung gelöst werden sollen, sind nicht auf die oben erwähnten Probleme beschränkt, und andere Probleme, die nicht erwähnt werden, werden vom Fachmann aus der folgenden Beschreibung klar verstanden.
  • [Technische Lösung]
  • Gemäß einer Ausführungsform der Offenbarung umfasst ein Verfahren zum Steuern eines Betriebs in einer Cloud durch einen Server: (a) Empfangen, von einem Endgerät eines Benutzers, der nur eine Nutzungsberechtigung für eine spezifische virtuelle Maschinenressource unter einer Vielzahl von virtuellen Maschinenressourcen hat, einer Anforderung zum Zuweisen oder Aufheben einer Zuweisung von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen an das Endgerät; und (b) basierend darauf, dass eine Steuerbedingung des Benutzers für die mindestens einigen der Vielzahl von virtuellen Maschinenressourcen anerkannt wird, Unterstützen des Durchführens einer Zuweisung oder eines Aufhebens einer Zuweisung der virtuellen Maschinenressource durch Erzeugen eines Prozesses, der den mindestens einigen der Vielzahl von virtuellen Maschinenressourcen entspricht, und Laden des Prozesses in einen Speicher oder Löschen des Prozesses aus dem Speicher gemäß der Anforderung.
  • Der Schritt (b) kann umfassen, basierend darauf, dass eine Größe von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen innerhalb eines Bereichs einer Größe einer virtuellen Maschinenressource liegt, die einer Organisation, zu der der Benutzer gehört, bewilligt ist, und basierend darauf, dass eine Anforderung zum Zuweisen der mindestens einigen virtuellen Maschinenressourcen an das Endgerät empfangen wird, Unterstützen des Zuweisens der mindestens einigen virtuellen Maschinenressourcen an das Endgerät und dementsprechend des Reduzierens von virtuellen Maschinenressourcen, die einem Endgerät eines anderen Benutzers, der zu der Organisation gehört, zugewiesen werden können.
  • Das Verfahren kann ferner umfassen: vor dem Schritt (a): (a1) Bestätigen oder Unterstützen des Bestätigens, ob das Endgerät des Benutzers eine virtuelle Maschinenressource durch ein erstes Netzwerk anfordert, das eine vorbestimmte Sicherheitsanforderung erfüllt; nach dem Schritt (b), (c) nachdem die Zuweisung der virtuellen Maschine an das Endgerät des Benutzers und die Nutzungsberechtigung bestätigt sind und ein Autorisierungstoken ausgegeben ist, in einem Zustand, in dem das Endgerät des Benutzers mit der zugewiesenen virtuellen Maschine unter Verwendung des Autorisierungstokens kommuniziert, Bestätigen oder Unterstützen des Bestätigens eines Pfads eines Pakets, das zwischen dem Endgerät des Benutzers und der zugewiesenen virtuellen Maschine übertragen oder empfangen wird; und (d) basierend auf einer Bestimmung als Ergebnis der Bestätigung des Pfads, dass das Übertragungs- und Empfangspaket durch ein zweites Netzwerk übertragen wird, das die vorbestimmte Sicherheitsanforderung nicht erfüllt, Blockieren einer Sitzungsverbindung zwischen dem Endgerät des Benutzers und der virtuellen Maschine oder Steuern des Endgeräts des Benutzers, um eine Sicherheitswarnung auf dem Endgerät des Benutzers auszugeben.
  • Das Verfahren kann ferner umfassen: vor dem Schritt (a): (x) basierend darauf, dass von dem Endgerät des Benutzers - logisch getrennt in (i) einen Sicherheitscontainer zum Kommunizieren mit einem Server unter einer vorbestimmten Sicherheitsbedingung, die von dem Server erfordert wird, und (ii) einen Nicht-Sicherheitscontainer zum Kommunizieren mit einem anderen Server in einer anfälligeren Situation als die Sicherheitsbedingung - eine Zugriffsanforderung für den Server oder eine damit in Zusammenhang stehende Ressource durch den Sicherheitscontainer empfangen wird, Bestätigen der Sicherheitsbedingung und eindeutiger Identifikationsinformation des Endgeräts des Benutzers; (y) Bestimmen, ob die Sicherheitsbedingung erfüllt ist und die eindeutige Identifikationsinformation vorregistrierter Information entspricht; und (z) basierend auf einer Bestimmung, dass die Sicherheitsbedingung nicht erfüllt ist oder die eindeutige Identifikationsinformation nicht der vorregistrierten Information entspricht, Verweigern oder Unterstützen des Ablehnens der Zugriffsanforderung des Endgeräts des Benutzers.
  • Zusätzliche und/oder andere Aspekte und Vorteile der Erfindung werden teilweise in der folgenden Beschreibung dargelegt und sind teilweise aus der Beschreibung offensichtlich oder können durch Ausführung der Erfindung erlernt werden.
  • [Beschreibung der Zeichnungen]
  • Die vorstehenden und/oder andere Aspekte der Offenbarung werden deutlicher durch Beschreiben bestimmter Ausführungsformen der Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen, in denen:
    • 1 ein Blockdiagramm ist, das eine Konfiguration eines Servers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 2 ein Flussdiagramm ist, das ein Verfahren zum Unterstützen einer Zuweisung von virtuellen Maschinenressourcen gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 3 eine Ansicht ist, die eine Cloud-Computing-Umgebung gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 4 ein Flussdiagramm ist, das ein Sicherheitswarnverfahren eines Servers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 5 ein Flussdiagramm ist, das ein Verfahren für einen Server zum Verarbeiten einer Anforderung von virtuellen Maschinenressourcen gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 6 ein Flussdiagramm ist, das ein Verfahren zum Steuern eines Servers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 7 eine Ansicht ist, die ein System zum Bereitstellen einer Sicherheitsumgebung gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 8 eine Ansicht ist, die eine Softwarestruktur eines Endgeräts eines Benutzers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 9 ein Sequenzdiagramm ist, das ein Verfahren für einen Server zum Erzeugen eines Containers eines Endgeräts eines Benutzers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 10 ein Flussdiagramm ist, das ein Verfahren veranschaulicht, in dem ein Server einen Zugriff eines Endgeräts eines Benutzers in einer Sicherheitsumgebung gemäß einer Ausführungsform der Offenbarung unterstützt.
    • 11A eine Ansicht ist, die eine Ausführungsform eines Zugriffs auf einen Arbeitsserver innerhalb eines Unternehmensnetzwerks über eine virtuelle Maschine in einer öffentlichen Cloud gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 11B eine Ansicht ist, die eine Ausführungsform eines Zugriffs auf einen Arbeitsserver innerhalb eines Unternehmensnetzwerks über eine virtuelle Maschine in einer privaten Cloud des Unternehmensnetzwerks gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 12 ein Sequenzdiagramm ist, das ein Verfahren für einen Server zum Identifizieren eines Standorts eines Endgeräts eines Benutzers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
    • 13 eine Ansicht ist, die eine Anleitungsnachricht veranschaulicht, die gemäß einer Ausführungsform der Offenbarung bereitgestellt wird, wenn ein Endgerät eines Benutzers von einem erlaubten Standort abweicht.
  • [Bevorzugte Ausführungsformen]
  • Nachfolgend werden verschiedene Ausführungsformen der Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Es versteht sich jedoch, dass die Offenbarung nicht auf eine spezifische Ausführungsform beschränkt ist und alle Modifikationen, Äquivalente und/oder Alternativen davon ebenfalls zum Umfang der Offenbarung gehören. In den Zeichnungen werden dieselben Bezugszeichen verwendet, um auf dieselben oder ähnliche Teile Bezug zu nehmen.
  • Wenn bei der Beschreibung der Offenbarung davon ausgegangen wird, dass eine detaillierte Beschreibung für eine verwandte bekannte Funktion oder Konstruktion unnötig vom Kern der Offenbarung ablenkt, wurde eine solche Erläuterung weggelassen, wäre jedoch für den Fachmann verständlich.
  • Die Offenbarung kann in vielen verschiedenen Formen ausgeführt werden und sollte nicht als auf die hier dargelegten Ausführungsformen beschränkt ausgelegt werden; vielmehr werden diese Ausführungsformen bereitgestellt, sodass diese Offenbarung gründlich und vollständig ist und dem Durchschnittsfachmann das Konzept der Offenbarung vollständig vermittelt.
  • Begriffe, die in der vorliegenden Beschreibung verwendet werden, werden nur verwendet, um spezifische beispielhafte Ausführungsformen zu beschreiben, anstatt die Offenbarung zu beschränken. Singularformen sollen Pluralformen beinhalten, es sei denn, der Kontext gibt eindeutig etwas anderes an.
  • In der hier offenbarten Offenbarung geben die hier verwendeten Ausdrücke „aufweisen“, „können aufweisen“, „beinhalten“ und „umfassen“ oder „können beinhalten“ und „können umfassen“ das Vorhandensein entsprechender Merkmale (z. B. Elemente wie numerische Werte, Funktionen, Operationen oder Komponenten) an, schließen jedoch das Vorhandensein zusätzlicher Merkmale nicht aus.
  • In der hier offenbarten Offenbarung können die hier verwendeten Ausdrücke „A oder B“, „mindestens eines von A oder/und B“ oder „eines oder mehrere von A oder/und B“ und dergleichen beliebige und alle Kombinationen eines oder mehrerer der zugehörigen aufgeführten Elemente beinhalten. Zum Beispiel kann sich der Begriff „A oder B“, „mindestens eines von A und B“ oder „mindestens eines von A oder B“ auf jeden von Fall (1), in dem mindestens ein A enthalten ist, Fall (2), in dem mindestens ein B enthalten ist, oder Fall (3), in dem sowohl mindestens ein A als auch mindestens ein B enthalten sind, beziehen.
  • Die hier verwendeten Begriffe wie „erster“, „zweiter“ und dergleichen können sich auf verschiedene Elemente verschiedener Ausführungsformen der Offenbarung beziehen, schränken die Elemente jedoch nicht ein.
  • Es versteht sich, dass, wenn ein Element (z. B. ein erstes Element) als „(operativ oder kommunikativ) gekoppelt mit/an“ oder „verbunden mit“ einem anderen Element (z. B. einem zweiten Element) bezeichnet wird, es direkt mit/an oder verbunden mit dem anderen Element gekoppelt sein kann oder ein dazwischenliegendes Element (z. B. ein drittes Element) vorhanden sein kann. Wenn im Gegensatz dazu ein Element (z. B. ein erstes Element) als „direkt gekoppelt mit/an“ oder „direkt verbunden mit“ einem anderen Element (z. B. einem zweiten Element) bezeichnet wird, versteht es sich, dass kein dazwischenliegendes Element (z. B. ein drittes Element) vorhanden ist.
  • Wenn beschrieben wird, dass ein Element (z. B. ein erstes Element) „direkt gekoppelt“ mit einem anderen Element (z. B. einem zweiten Element) ist, kann kein Element (z. B. ein drittes Element) zwischen dem Element und dem anderen Element vorhanden sein.
  • Abhängig von der Situation kann der hier verwendete Ausdruck „eingerichtet zu“ beispielsweise als der Ausdruck „geeignet für“, „mit der Fähigkeit zu“, „ausgelegt zu“, „angepasst zu“, „hergestellt zu“ oder „in der Lage zu“ verwendet werden. Der Begriff „eingerichtet zu“ soll nicht nur „spezifisch ausgelegt zu“ in Hardware bedeuten.
  • Stattdessen kann der Ausdruck „eine Vorrichtung eingerichtet zu“ bedeuten, dass die Vorrichtung „in der Lage ist“, zusammen mit einer anderen Vorrichtung oder anderen Komponenten zu arbeiten. Beispielsweise kann ein Ausdruck „Prozessor eingerichtet, A, B und C durchzuführen“ einen dedizierten Prozessor (z. B. einen eingebetteten Prozessor) zum Durchführen einer entsprechenden Operation oder einen universellen Prozessor (z. B. eine zentrale Verarbeitungseinheit (CPU) oder einen Anwendungsprozessor) bedeuten, der entsprechende Operationen durch Ausführen eines oder mehrerer Softwareprogramme durchführen kann, die in einer Speichervorrichtung gespeichert sind.
  • In der Beschreibung bezieht sich das Wort „Modul“ oder „Einheit“ auf eine Softwarekomponente, eine Hardwarekomponente oder eine Kombination davon, die in der Lage ist, mindestens eine Funktion oder Operation auszuführen. Eine Vielzahl von Modulen oder Einheiten kann in mindestens ein Modul integriert und unter Verwendung mindestens eines Prozessors implementiert werden, mit Ausnahme derjenigen Module oder Einheiten, die in spezifischer Hardware implementiert werden müssen.
  • In einer Ausführungsform kann ein Server, der eine spezifische Operation unterstützt, bedeuten, dass der Server einen Steuerbefehl oder zugehörige Information an eine externe Vorrichtung überträgt, um eine Operation durch die externe Vorrichtung durchzuführen.
  • Verschiedene Elemente und Regionen sind in den Zeichnungen schematisch gezeichnet. Daher ist das technische Konzept der Offenbarung nicht durch eine relative Größe oder einen Abstand beschränkt, die in den beigefügten Zeichnungen gezeichnet sind.
  • Nachfolgend wird die Offenbarung unter Bezugnahme auf die Zeichnungen ausführlicher beschrieben.
  • 1 ist ein Blockdiagramm, das eine Konfiguration eines Servers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
  • Ein Server 100 kann einen Datenspeicher 110, einen Kommunikator 120 und eine Steuerung 130 beinhalten.
  • Der Datenspeicher 110 kann mindestens einen Befehl speichern, der sich auf den Server 100 bezieht. Der Datenspeicher 110 kann ein Betriebssystem (O/S) zum Betreiben des Servers 100 speichern. Zusätzlich kann der Datenspeicher 110 verschiedene Softwareprogramme oder Anwendungen speichern, damit der Server 100 gemäß verschiedenen Ausführungsformen der Offenbarung arbeiten kann. Zusätzlich kann der Datenspeicher 110 einen Halbleiterspeicher, wie etwa einen Flash-Speicher, oder ein magnetisches Speichermedium, wie etwa eine Festplatte, umfassen.
  • Insbesondere kann der Datenspeicher 110 verschiedene Softwaremodule zum Betreiben des Servers 100 gemäß verschiedenen Ausführungsformen der Offenbarung speichern und die Steuerung 130 kann den Betrieb des Servers 130 durch Ausführen verschiedener Softwaremodule steuern, die im Datenspeicher 110 gespeichert sind. Das heißt, auf den Datenspeicher 110 kann durch die Steuerung 130 zugegriffen werden und das Lesen/Schreiben/Modifizieren/Löschen/Aktualisieren von Daten auf dem Datenspeicher 110 kann durch die Steuerung 130 durchgeführt werden.
  • In der Offenbarung kann sich der Begriff des Datenspeichers 110 auf einen Speicher (nicht gezeigt), einen ROM (nicht gezeigt) in der Steuerung 130, einen RAM (nicht gezeigt) oder eine Speicherkarte (nicht gezeigt), die im Server 100 montiert ist (z. B. eine Micro-SD-Karte, einen Speicher-Stick), beziehen.
  • Der Kommunikator 120 umfasst Schaltungen und ist dazu eingerichtet, mit einer externen Vorrichtung (z. B. dem Endgerät 140 des Benutzers) und einem externen Server basierend auf einem drahtgebundenen oder drahtlosen Kommunikationsverfahren zu kommunizieren. Zusätzlich kann der Kommunikator 120 ein Ethernet-Modul, ein Wi-Fi-Modul (nicht gezeigt) und dergleichen beinhalten. Hier kann jedes Kommunikationsmodul in Form mindestens eines Hardwarechips implementiert sein. Zusätzlich zu den vorgenannten Kommunikationsverfahren kann das drahtlose Kommunikationsmodul mindestens einen Kommunikationschip umfassen, der Kommunikation gemäß verschiedenen drahtlosen Kommunikationsstandards wie Zigbee, USB (Universal Serial Bus), MIPI (Mobile Industry Processor Interface Camera Serial Interface), 3. Generation (3G), 3. Generation Partnership Project (3GPP), LTE (Long Term Evolution), LTE Advanced (LTE-A), 4. Generation (4G), 5. Generation (5G) usw. durchführt. Dies ist jedoch nur ein Beispiel, und der Kommunikator 120 kann mindestens ein Kommunikationsmodul unter verschiedenen Kommunikationsmodulen verwenden.
  • Zusätzlich kann die Steuerung 130 Gesamtoperationen und Funktionen des Servers 100 steuern. Insbesondere kann die Steuerung 130 mit der Konfiguration des Servers 100 einschließlich des Datenspeichers 110 verbunden sein und kann im Allgemeinen den Betrieb des Servers 100 durch Ausführen mindestens eines Befehls steuern, der in dem vorstehend beschriebenen Datenspeicher 110 gespeichert ist.
  • Die Steuerung 130 kann auf verschiedene Weisen implementiert sein. Beispielsweise kann die Steuerung 130 als mindestens eine von einer anwendungsspezifischen integrierten Schaltung (ASIC), einem eingebetteten Prozessor, einem Mikroprozessor, einer Hardwaresteuerlogik, einen Hardware-Endlichen-Automat (FSM) und einem digitalen Signalprozessor (DSP) implementiert sein. In der Offenbarung kann der Begriff der Steuerung 130 so verwendet werden, dass er eine zentrale Verarbeitungseinheit (CPU), eine Grafikverarbeitungseinheit (GPU), eine Hauptverarbeitungseinheit (MPU) und dergleichen umfasst.
  • Nachfolgend wird ein Betrieb der Steuerung 130 gemäß einer Ausführungsform der Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.
  • Unter Bezugnahme auf 2 kann die Steuerung 130 von dem Endgerät 140 des Benutzers, der nur eine Nutzungsberechtigung für eine spezifische virtuelle Maschinenressource unter einer Vielzahl von virtuellen Maschinenressourcen hat, eine Anforderung zum Zuweisen von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen an das Endgerät oder Aufheben einer Zuweisung davon empfangen (S210).
  • Eine virtuelle Maschine kann ein vollständig funktionsfähiges Rechensystem emulieren, das mindestens ein Betriebssystem und mindestens eine Anwendung umfasst. Das heißt, die virtuelle Maschine kann sich auf eine in Software implementierte Rechenumgebung beziehen.
  • Beim Virtualisieren von Hardware in einer auf virtuellen Maschinen basierenden Cloud-Computing-Umgebung können eine oder mehrere virtuelle Maschinen auf dem virtuellen Maschinenserver 150 erzeugt werden. Jede virtuelle Maschine kann eine unabhängige Betriebssystemumgebung ausführen. Eine interne Struktur einer virtuellen Maschine ähnelt einer Rechenumgebung eines physischen Servers, und wie ein echter Server kann die virtuelle Maschine Hardwareressourcen wie etwa CPU, Speicher und Datenspeicher nutzen, kann ein Betriebssystem darin ausführen und kann Anwendungsprogramme ausführen.
  • Hier kann der virtuelle Maschinenserver 150 eine Vielzahl von virtuellen Maschinenressourcen umfassen, die einer oder mehreren externen Vorrichtungen zugewiesen werden können. Das heißt, das Cloud-System kann den Server 100 und den virtuellen Maschinenserver 150 umfassen. In diesem Fall betreibt der virtuelle Maschinenserver 150 eine Vielzahl von virtuellen Maschinen. Zusätzlich kann der Server 100 oder der virtuelle Maschinenserver 150 unterschiedliche virtuelle Maschinenressourcen jeweils einer oder mehreren externen Vorrichtungen zuweisen. In diesem Fall kann der Server 100 oder der virtuelle Maschinenserver 150 mindestens einige der Vielzahl von virtuellen Maschinenressourcen dem Endgerät 140 des Benutzers zuweisen oder eine Zuweisung virtueller Maschinenressourcen aufheben. Zusätzlich kann der Benutzer ein Betriebssystem und ein Anwendungsprogramm unter Verwendung der virtuellen Maschinenressource ausführen, die dem Endgerät 140 des Benutzers zugewiesen ist.
  • In diesem Fall kann das Endgerät 140 des Benutzers nur eine Nutzungsberechtigung für eine spezifische virtuelle Maschinenressource unter der Vielzahl von virtuellen Maschinenressourcen haben. Das heißt, das Endgerät 140 des Benutzers ist ein Endgerät des Benutzers, der keine Verwaltungsberechtigung für eine Vielzahl von virtuellen Maschinenressourcen hat. Der Server 100 kann mindestens einige der Vielzahl von virtuellen Maschinenressourcen dem Endgerät 140 des Benutzers zuweisen oder das Aufheben einer Zuweisung der im Voraus zugewiesenen virtuellen Maschinenressourcen unterstützen.
  • Der virtuelle Maschinenserver 150 kann eine virtuelle Maschine erzeugen, und der Server 100 unterstützt das Zuweisen oder Aufheben einer Zuweisung einer virtuellen Maschinenressource, und der virtuelle Maschinenserver 150 kann eine entsprechende virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen oder dessen Zuweisung aufheben, aber dies ist nur ein Beispiel, und der Server 100 kann eine virtuelle Maschine erzeugen und die virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen oder deren Zuweisung aufheben.
  • In der Offenbarung kann das Endgerät 140 des Benutzers ein Tablet-PC sein, aber dies ist nur ein Beispiel, und das Endgerät 140 des Benutzers kann in verschiedenen Formen implementiert sein, wie ein Smartphone, ein Mobiltelefon, ein PC, ein Server, ein Smart-TV, ein persönlicher digitaler Assistent (PDA), ein Laptop, ein Mediaplayer, ein E-Book-Endgerät, ein digitales Rundfunkendgerät, ein Navigationsgerät, ein Kiosk, ein MP3-Player, eine Digitalkamera, ein tragbares Gerät, ein Haushaltsgerät und andere mobile oder nicht mobile Rechengeräte.
  • Wenn außerdem eine Steuerbedingung des Benutzers für mindestens einige der Vielzahl von virtuellen Maschinenressourcen anerkannt wird, kann die Steuerung 130 einen Prozess erzeugen, der mindestens einigen der Vielzahl von virtuellen Maschinenressourcen gemäß einer Anforderung entspricht, und den erzeugten Prozess in den Speicher laden oder den erzeugten Prozess löschen, wodurch das Zuweisen oder Aufheben einer Zuweisung der virtuellen Maschinenressource unterstützt wird (S220).
  • In der Offenbarung kann der Benutzer ein allgemeiner Benutzer sein, der keine Verwaltungsberechtigung für eine virtuelle Maschine in einer Cloud hat. Das heißt, der Benutzer kann ein einzelner virtueller Maschinenbenutzer sein, der keine Verwaltungsberechtigung für die virtuelle Maschine in der Cloud hat, der sich von einem Verwalter unterscheidet, der den Server 100 oder den virtuellen Maschinenserver 150 verwaltet, so dass eine Vielzahl von virtuellen Maschinen erzeugt werden kann, um virtuelle Maschinenressourcen zuzuweisen.
  • In diesem Fall kann die Steuerung 130 basierend auf einer registrierten Kontoinformation des Benutzers die virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen oder deren Zuweisung unterstützen.
  • Insbesondere kann die Steuerung 130 eine Anforderung zum Zuweisen oder Aufheben einer Zuweisung von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen, die dem registrierten Konto des allgemeinen Benutzers von dem Endgerät 140 des Benutzers entsprechen, an das Endgerät 140 des Benutzers empfangen.
  • Insbesondere kann die Kontoinformation des Benutzers im Datenspeicher 110 oder einem separaten externen Server registriert sein. In diesem Fall kann die registrierte Kontoinformation des Benutzers eine Information über eine spezifische virtuelle Maschinenressource enthalten, für die der Benutzer eine Nutzungsberechtigung hat.
  • Zusätzlich kann die registrierte Kontoinformation des Benutzers eine Information zum Bestätigen einer Steuerbedingung des Benutzers enthalten. In diesem Fall kann die Steuerung 130 die Steuerbedingung des Benutzers für mindestens einige der Vielzahl von virtuellen Maschinenressourcen unter Verwendung der registrierten Kontoinformation des Benutzers überprüfen.
  • Ferner kann die Steuerung 130 das Zuweisen oder Aufheben einer Zuweisung von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen an das Endgerät 140 des Benutzers unterstützen.
  • Wenn zum Beispiel der Benutzer nur eine Nutzungsberechtigung für die virtuelle Maschinenressource A hat, wenn es eine Zuweisungsanforderung für die virtuelle Maschinenressource A und die virtuelle Maschinenressource B von dem Endgerät des Benutzers gibt und wenn die Steuerbedingung des Benutzers anerkannt wird, können die virtuelle Maschinenressource A und die virtuelle Maschinenressource B dem Endgerät des Benutzers zugewiesen werden. Hier kann die Steuerbedingung zusätzlich zu der Nutzungsberechtigungsinformation, mindestens eines von Information über eine Aufgabe, die durch einen Benutzer durchgeführt wird, Information über die Aufgabe, die einer Aufgabe des Benutzers ähnlich ist, die durch eine Vielzahl von Benutzern in der Vergangenheit durchgeführt wurde, Information über eine virtuelle Maschinenressource, die einer Organisation gegeben wurde, zu der der Benutzer gehört, und einer virtuellen Maschinennutzungszeitinformation, wie nachfolgend beschrieben, enthalten.
  • Außerdem kann die Steuerung 130 einen Prozess erzeugen, der mindestens einigen einer Vielzahl von virtuellen Maschinenressourcen entspricht, basierend auf den Umgebungsdaten, die dem vorregistrierten Konto des Benutzers entsprechen, und den erzeugten Prozess in den virtuellen Maschinenserver 150 oder einen Speicher des Servers 100 laden, wodurch das Zuweisen von virtuellen Maschinenressourcen unterstützt wird.
  • Hier können sich die Umgebungsdaten auf Daten über eine Nutzungsumgebung in einer virtuellen Maschine beziehen, die durch den Benutzer verwendet wird. Wenn beispielsweise unterschiedliche virtuelle Maschinen erzeugt werden und virtuelle Maschinenressourcen jeweils Endgeräten von Benutzern zugewiesen werden, kann jede virtuelle Maschine jeweils Daten haben, wie beispielsweise ein Postfach und eine Dokumentenbox, die eingerichtet sind, um gemäß einer Nutzungsumgebung des Benutzers unterschiedlich zu sein, und dementsprechend können virtuelle Maschinenressourcen zugewiesen werden, um unterschiedlich zu sein. In diesem Fall kann ein Konto des Benutzers Daten gemäß einer Nutzungsumgebung einer virtuellen Maschine jedes Benutzers enthalten, wie beispielsweise Daten in einem Postfach und einer Dokumentenbox. Dementsprechend kann die Steuerung 130 das Zuweisen einer virtuellen Maschinenressource, die die Umgebungsdaten des Benutzers widerspiegelt, an das Endgerät 140 des Benutzers unter Verwendung der Umgebungsdaten unterstützen, die dem vorregistrierten Konto des Benutzers entsprechen. Hier sind die Umgebungsdaten nicht auf die vorgenannten Beispiele beschränkt und können verschiedene Arten von Daten sein, die die virtuelle Maschinenumgebung des Benutzers konfigurieren.
  • Für eine effiziente und wirtschaftliche Nutzung von virtuellen Maschinenressourcen, wenn eine vorbestimmte Zeit verstrichen ist oder eine spezifische Zeit kommt, kann die Steuerung 130 das Zuweisen oder Aufheben einer Zuweisung der virtuellen Maschinenressourcen unterstützen.
  • Insbesondere kann die Steuerung 130 basierend auf dem Verstreichen einer vorbestimmten Zeit oder dem Kommen einer vorbestimmten bestimmten Zeit nachdem eine vorbestimmte virtuelle Maschinenressource auf dem Endgerät 140 des Benutzers zugewiesen oder deren Zuweisung aufgehoben wurde, das Löschen eines Prozesses, der der zugewiesenen vorbestimmten virtuellen Maschinenressource entspricht, oder das Erzeugen eines Prozesses, der der vorbestimmten virtuellen Maschinenressource, deren Zuweisung aufgehoben wurde, entspricht, und Laden des Prozesses in den Speicher unterstützen.
  • Wenn beispielsweise 9 Stunden verstrichen sind, nachdem die virtuelle Maschinenressource zugewiesen wurde, kann die Steuerung 130 das Löschen des Prozesses, der der zugewiesenen virtuellen Maschinenressource entspricht, löschen oder deren Löschen unterstützen. Wenn 15 Stunden verstrichen sind, nachdem eine Zuweisung der virtuellen Maschinenressource aufgehoben wurde, kann die Steuerung 130 auch einen Prozess erzeugen, der der virtuellen Maschinenressource entspricht, und den Prozess in den Speicher laden oder dessen Laden unterstützen.
  • Die Steuerung 130 kann auch eine Zuweisung einer Vielzahl virtueller Maschinenressourcen, die nicht zu einer spezifischen Zeit, beispielsweise 3 Uhr und 6 Uhr des Tages, verwendet werden, gemeinsam aufheben, um die Kosten zu reduzieren.
  • In diesem Fall kann eine vorbestimmte Zeit oder eine spezifische Zeit so eingestellt werden, dass sie für jeden Benutzer unterschiedlich ist, und Information darüber können in der Kontoinformation des Benutzers enthalten sein.
  • Gemäß dem Zustand der virtuellen Maschine des Benutzers kann die Steuerung 130 auch das Aufheben einer Zuweisung der virtuellen Maschinenressource, die dem Endgerät 140 des Benutzers zugewiesen wurde, unterstützen.
  • Insbesondere kann die Steuerung 130, nachdem eine vorbestimmte virtuelle Maschinenressource dem Endgerät 140 des Benutzers zugewiesen wurde, einen virtuellen Maschinennutzungszustand auf dem Endgerät 140 des Benutzers basierend auf mindestens einiger Information über eine Größe eines Pakets, das zwischen dem Endgerät 140 des Benutzers und der ihm zugewiesenen virtuellen Maschine übertragen und empfangen wird, Laden von Daten und einem Übertragungszeitintervall bestätigen oder das Bestätigen unterstützen.
  • In diesem Fall kann der virtuelle Maschinennutzungszustand ein Zustand sein, in dem der Benutzer die virtuelle Maschine verwendet, oder ein Zustand, in dem der Benutzer die virtuelle Maschine nicht verwendet. Hier kann der Zustand, in dem der Benutzer die virtuelle Maschine nicht verwendet, einen Zustand umfassen, in dem der Benutzer die virtuelle Maschine nicht bedeutsam verwendet.
  • Insbesondere kann der virtuelle Maschinennutzungszustand des Benutzers eine subliminale Nutzung und eine wahrnehmbare Nutzung umfassen. Die subliminale Nutzung kann sich auf einen Fall beziehen, in dem die Nutzung einer virtuellen Maschine des Benutzers vorhanden ist, aber keine bedeutsame Nutzung der virtuellen Maschine vorliegt. Wenn zum Beispiel die Nutzung der virtuellen Maschine des Benutzers nicht bedeutsam ist, wie zum Beispiel, wenn der Benutzer nur einen Mauscursor ohne einen separaten Klick oder eine Berührung auf der virtuellen Maschine bewegt, wenn dieselbe Eingabe wiederholt empfangen wird, oder wenn ein System oder eine Anwendung der virtuellen Maschine im Hintergrund betrieben wird, in dem wesentliche Pakete übertragen und empfangen werden usw., kann die Steuerung 130 bestätigen oder das Bestätigen unterstützen, dass der Benutzer die virtuelle Maschine nicht verwendet.
  • Basierend auf einer Bestimmung als Ergebnis der Bestätigung, dass der Benutzer des Endgeräts die virtuelle Maschine nicht verwendet, kann die Steuerung 130 das Löschen eines Prozesses, der der zugewiesenen vorbestimmten virtuellen Maschinenressource entspricht, unterstützen.
  • Der Benutzer kann die Größe einer virtuellen Maschinenressource, die zum Durchführen einer spezifischen Aufgabe erforderlich ist, nicht genau kennen. In diesem Fall kann die virtuelle Maschinenressource dem Endgerät 140 des Benutzers gemäß der durch den Benutzer durchgeführten Aufgabe zugewiesen werden. Das heißt, basierend auf der Information über die durch den Benutzer durchgeführte Aufgabe kann die Steuerung 130 die virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen.
  • Das heißt, die Steuerung 130 kann Information über eine Aufgabe, die durch den Benutzer auf dem Endgerät 140 des Benutzers durchgeführt wird, bestätigen oder das Bestätigen unterstützen und das Erhöhen oder Verringern der Größe einer virtuellen Maschinenressource, die dem Endgerät des Benutzers zugewiesen ist, basierend auf der Information über die Aufgabe unterstützen.
  • Insbesondere kann die Steuerung 130 Information über die durch den Benutzer durchgeführte Aufgabe von dem Endgerät 140 des Benutzers empfangen. Auch kann die Steuerung 130 basierend auf der empfangenen Information über die Aufgabe das Erhöhen oder Verringern der Größe der virtuellen Maschinenressource, die dem Endgerät 140 des Benutzers zugewiesen ist, um die Größe der virtuellen Maschinenressource, die zum Durchführen der Aufgabe erforderlich ist, unterstützen.
  • Alternativ kann die Kontoinformation des Benutzers Information über die durch den Benutzer durchgeführte Aufgabe enthalten. Zu diesem Zeitpunkt kann die Steuerung 130 basierend auf der Information über die Aufgabe, die in der Kontoinformation des Benutzers enthalten ist, das Erhöhen oder Verringern der Größe der virtuellen Maschinenressource, die dem Endgerät 200 des Benutzers zugewiesen ist, um die Größe der virtuellen Maschinenressource, die zum Durchführen der Aufgabe erforderlich ist, unterstützen.
  • Die Größe der virtuellen Maschinenressource, die zum Durchführen der Aufgabe erforderlich ist, kann gemäß der Art der Aufgabe unterschiedlich sein, und da die begrenzte virtuelle Maschinenressource dem Endgerät 140 des Benutzers gemäß der Information über die Aufgabe durch das vorstehend beschriebene Verfahren zugewiesen wird, kann die begrenzte virtuelle Maschinenressource effizient verwendet werden.
  • Außerdem kann die Steuerung 130 das Erhöhen oder Verringern der Größe der virtuellen Maschinenressource, die dem Benutzer bewilligt ist, basierend auf Größeninformation über eine virtuelle Maschinenressource, die durch eine Vielzahl von Benutzern zum Zeitpunkt des Durchführens einer zweiten Aufgabe, die der Aufgabe in der Vergangenheit ähnlich ist, verwendet wird, unterstützen.
  • Insbesondere kann die Steuerung 130 basierend auf der Information über die Größe der virtuellen Maschinenressource, die zum Zeitpunkt des Durchführens derselben oder einer ähnlichen Aufgabe wie die durch den Benutzer durchgeführte Aufgabe verbraucht wird, das Erhöhen oder Verringern der Größe der virtuellen Maschinenressource, die dem Benutzer zugewiesen ist, auf die Größe der zuvor verbrauchten virtuellen Maschinenressource unterstützen.
  • Basierend auf der virtuellen Maschinenressource, die der Organisation, zu der der Benutzer gehört, bewilligt ist, kann die Steuerung 130 die virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen.
  • Insbesondere kann die Steuerung 130 basierend darauf, dass mindestens einige der Vielzahl von virtuellen Maschinenressourcen eine virtuelle Maschinenressource überschreiten, die einer Organisation, zu der der Benutzer gehört, bewilligt ist, und basierend darauf, dass eine Anforderung zum Zuweisen der mindestens einigen virtuellen Maschinenressourcen an das Endgerät empfangen wird, das Verweigern der Zuweisung der mindestens einigen virtuellen Maschinenressourcen oder Zuweisen nur der virtuellen Maschinenressourcen, die der Organisation, zu der der Benutzer gehört, bewilligt sind, an das Endgerät unterstützen.
  • Alternativ kann die Steuerung 130 basierend darauf, dass mindestens einige der Vielzahl von virtuellen Maschinenressourcen innerhalb eines Bereichs einer virtuellen Maschinenressource liegen, die einer Organisation, zu der der Benutzer gehört, bewilligt ist, und basierend darauf, dass eine Anforderung zum Zuweisen der mindestens einigen virtuellen Maschinenressourcen an das Endgerät empfangen wird, das Zuweisen der mindestens einigen virtuellen Maschinenressourcen an das Endgerät und folglich das Reduzieren von virtuellen Maschinenressourcen, die einem Endgerät eines anderen Benutzers, der zu der Organisation gehört, zugewiesen werden können, unterstützen.
  • Insbesondere kann die Kontoinformation des Benutzers eine Information über die Organisation enthalten, zu der der Benutzer gehört, und die Information über die Organisation, zu der der Benutzer gehört, kann eine Information über virtuelle Maschinenressourcen enthalten, für die der Benutzer eine Nutzungsberechtigung in der Organisation hat.
  • Die Steuerung 130 kann eine Anforderung zur Zuweisung von virtuellen Maschinenressourcen von dem Endgerät 140 des Benutzers empfangen. Zusätzlich kann die Steuerung 130 bestätigen oder das Bestätigen unterstützen, ob die virtuelle Maschinenressource, deren Zuweisung angefordert wird, die virtuelle Maschinenressource überschreitet, für die die Organisation, zu der der Benutzer gehört, eine Nutzungsberechtigung hat.
  • Zu diesem Zeitpunkt kann die Steuerung 130 basierend auf einer Anforderung zum Zuweisen von virtuellen Maschinenressourcen, die die virtuelle Maschinenressource überschreitet, für die die Organisation, zu der der Benutzer gehört, eine Nutzungsberechtigung hat, die virtuellen Maschinenressourcen, die durch das Endgerät 140 des Benutzers angefordert werden, verweigern oder kann das Zuweisen der virtuellen Maschinenressource an das Endgerät des Benutzers um die Menge von virtuellen Maschinenressourcen unterstützen, die der Organisation gewährt wird.
  • Alternativ kann die Steuerung 130 von dem Endgerät 140 des Benutzers eine Anforderung zum Zuweisen von virtuellen Maschinenressourcen im Rahmen einer virtuellen Maschinenressource empfangen, für die die Organisation, zu der der Benutzer gehört, eine Nutzungsberechtigung hat.
  • Zusätzlich kann die Steuerung 130 basierend auf einer Anforderung zum Zuweisen von virtuellen Maschinenressourcen, die die virtuelle Maschinenressource nicht überschreitet, für die die Organisation, zu der der Benutzer gehört, eine Nutzungsberechtigung hat, das Zuweisen der virtuellen Maschinenressourcen, die durch das Endgerät 140 des Benutzers angefordert werden, an das Endgerät 140 des Benutzers unterstützen.
  • 3 ist ein Diagramm, das eine Cloud-Computing-Umgebung 300 gemäß einer weiteren Ausführungsform der Offenbarung veranschaulicht.
  • Die Cloud-Computing-Umgebung 300 kann einen Server 100, ein Endgerät 140 eines Benutzers, einen virtuellen Maschinenserver 150 und einen Autorisierungstoken-Verwaltungsserver 310 umfassen. Dies ist jedoch nur ein Beispiel, und die Cloud-Computing-Umgebung 300 kann ferner einen separaten externen Server oder ein separates externes Gerät umfassen. In diesem Fall kann das Endgerät 140 des Benutzers ein Tablet-PC sein, aber dies ist nur ein Beispiel, und das Endgerät 140 des Benutzers kann in verschiedenen Formen implementiert sein, wie ein Smartphone, ein Mobiltelefon, ein PC, ein Server, ein Smart-TV, ein persönlicher digitaler Assistent (PDA), ein Laptop, ein Mediaplayer, ein E-Book-Endgerät, ein digitales Rundfunkendgerät, ein Navigationssystem, ein Kiosk, ein MP3-Player, eine Digitalkamera, ein tragbares Gerät, ein Haushaltsgerät und andere mobile oder nicht mobile Rechengeräte.
  • In der Cloud-Computing-Umgebung 300 kann der virtuelle Maschinenserver 150 Daten verarbeiten und dem Endgerät 140 des Benutzers durch ein Netzwerk ein Ergebnis bereitstellen. In diesem Fall kann die Cloud-Computing-Umgebung 300 in Form einer öffentlichen Cloud implementiert sein, aber dies ist nur ein Beispiel, und die Cloud-Computing-Umgebung 300 kann in verschiedenen Formen implementiert sein, wie eine private Cloud, eine Community-Cloud, eine Hybrid-Cloud und dergleichen.
  • In diesem Fall kann der virtuelle Maschinenserver 150 in der Cloud-Computing-Umgebung 300 dem Endgerät 140 des Benutzers durch ein Netzwerk verschiedene Cloud-Dienste bereitstellen. Hier kann der Cloud-Dienst einer von einer Infrastruktur als Dienst (infrastructure as a service, Iaas), die dem Endgerät 140 des Benutzers eine virtualisierte Infrastrukturumgebung bereitstellen kann, einer Software als Dienst (software as a service, Saas), die Anwendungssoftware durch ein Netzwerk bereitstellt, oder einer Plattform als Dienst (platform as a service, Paas), die Hardware und Software bereitstellt, die für Programmdesign/-entwicklung/-verteilung usw. notwendig sind, ist aber nicht darauf beschränkt.
  • In diesem Fall kann das Endgerät 140 des Benutzers einer von einer Vielzahl von Mietern sein, denen durch den virtuellen Maschinenserver 150 ein virtueller Maschinendienst bereitgestellt wird, und der Cloud-Server 150 kann mindestens einen Host umfassen, der dem Endgerät 140 des Benutzers eine Rechenressource bereitstellt.
  • Zusätzlich kann jeder Host eine oder mehrere virtuelle Maschinen ausführen und die virtuellen Maschinen dem Endgerät 140 des Benutzers bereitstellen. Die virtuelle Maschine kann ein vollständig funktionsfähiges Rechensystem emulieren, das mindestens ein Betriebssystem und mindestens eine Anwendung umfasst. Das heißt, die virtuelle Maschine kann eine in Software implementierte Rechenumgebung bezeichnen. Wenn Hardware in einer auf virtuellen Maschinen basierenden Cloud-Computing-Umgebung virtualisiert wird, kann eine virtuelle Maschine auf dem virtuellen Maschinenserver 150 erzeugt werden, und die virtuelle Maschine kann eine unabhängige Betriebssystemumgebung betreiben. Eine interne Struktur der virtuellen Maschine ähnelt einer Rechenumgebung eines physischen Servers, und wie ein echter Server nutzt die virtuelle Maschine Hardwareressourcen wie etwa CPU, Speicher und Datenspeicher und kann ein Betriebssystem darin ausführen und kann Anwendungsprogramme ausführen.
  • Zusätzlich kann das Endgerät 140 des Benutzers mit dem virtuellen Maschinenserver 150 kommunizieren und kann verschiedene Operationen wie etwa Installieren eines gewünschten Anwendungsprogramms auf der erzeugten virtuellen Maschine oder Betreiben eines installierten Anwendungsprogramms durchführen. Wenn das Endgerät 140 des Benutzers mit der virtuellen Maschine interagiert, kann eine auf dem Endgerät 140 des Benutzers erhaltene Benutzereingabe in die virtuelle Maschine eingegeben werden.
  • Eine Vielzahl von virtuellen Maschinen 151, 152, 153 und 154 kann in dem virtuellen Maschinenserver 150 erzeugt werden, und jede virtuelle Maschine kann eine unterschiedliche Betriebsumgebung haben und kann verschiedene Anwendungen durchführen, und jede virtuelle Maschine kann einer Vielzahl von Endgeräten zugewiesen werden.
  • Zusätzlich kann der virtuelle Maschinenserver 150 unterschiedliche virtuelle Maschinenressourcen jedem Endgerät zuweisen und kann begrenzte Ressourcen effizient nutzen. Das heißt, der virtuelle Maschinenserver 150 kann eine Vielzahl von virtuellen Maschinenressourcen, die der Vielzahl von Endgeräten zugewiesen werden sollen, jedem Endgerät je nach Bedarf zuweisen.
  • In diesem Fall kann das Endgerät 140 des Benutzers in der Cloud-Computing-Umgebung 300 durch das erste Netzwerk 320 oder das zweite Netzwerk 330 kommunizieren. In diesem Fall kann das erste Netzwerk 320 ein Netzwerk sein, das eine vorbestimmte Sicherheitsanforderung erfüllt. In diesem Fall kann die vorbestimmte Sicherheitsanforderung ein Netzwerk sein, das ein virtuelles privates Netzwerk (virtual private network, VPN) verwendet, und hier kann das VPN gemäß einem Sicherheitsprotokoll verschieden konfiguriert sein. Zum Beispiel kann das VPN als ein virtuelles privates Netzwerk mit Secure Socket Layer (SSL VPN) oder ein virtuelles privates Netzwerk mit Internet Protocol Security (IPSEC VPN) implementiert sein, ist jedoch nicht darauf beschränkt. Zusätzlich kann das zweite Netzwerk 330 ein Netzwerk sein, das die vorbestimmte Sicherheitsanforderung nicht erfüllt.
  • Zuerst kann der Server 100 bestätigen oder das Bestätigen unterstützen, ob das Endgerät 140 des Benutzers eine virtuelle Maschinenressource durch das erste Netzwerk 320 anfordert, das die vorbestimmte Sicherheitsanforderung erfüllt.
  • Zusätzlich führt der Autorisierungstoken-Verwaltungsserver 310 einen Anmeldeprozess für das Endgerät 140 des Benutzers durch, um auf den virtuellen Maschinenserver 150 zuzugreifen und die virtuelle Maschine zu verwenden, eine Nutzungsberechtigung für die virtuelle Maschine des Benutzers zu bestätigen, ein Autorisierungstoken auszugeben und das Autorisierungstoken dem Endgerät 140 des Benutzers bereitzustellen.
  • In diesem Fall kann der Autorisierungstoken-Verwaltungsserver 310 den Zugriff des Endgeräts 140 des Benutzers bedingt erlauben oder blockieren.
  • Insbesondere kann der Autorisierungstoken-Verwaltungsserver 310 in Abhängigkeit davon, ob das Endgerät 140 des Benutzers auf das erste Netzwerk 320 zugreift, das eine vorbestimmte Sicherheitsanforderung erfüllt, ein Autorisierungstoken ausgeben und das Autorisierungstoken dem Endgerät 140 des Benutzers bereitstellen. In diesem Fall kann der Autorisierungstoken-Verwaltungsserver 310 basierend auf einer Bestätigung, dass das Endgerät 140 des Benutzers durch das erste Netzwerk 320 (d. h. ein Sicherheitsnetzwerk) zugreift, das eine vorbestimmte Sicherheitsanforderung erfüllt, und basierend auf der Zuweisung einer virtuellen Maschine und einer Nutzungsberechtigung für das Endgerät 140 des Benutzers ein Autorisierungstoken für das Endgerät 140 des Benutzers ausgeben, um auf den virtuellen Maschinenserver 150 zuzugreifen und das Autorisierungstoken dem Endgerät 140 des Benutzers bereitzustellen.
  • In der Zwischenzeit kann der Autorisierungstoken-Verwaltungsserver 310 basierend auf einer Bestimmung, dass das Endgerät 140 des Benutzers durch das zweite Netzwerk 330 zugreift, das die vorbestimmte Sicherheitsanforderung nicht erfüllt, kein Autorisierungstoken ausgeben.
  • Zusätzlich kann der Server 100 bestätigen, ob eine Sicherheitsnetzwerkumgebung aufrechterhalten wird, während das Endgerät 140 des Benutzers mit der zugewiesenen virtuellen Maschine kommuniziert. Gemäß einer Ausführungsform kann das Endgerät 140 des Benutzers mit dem virtuellen Maschinenserver 150 durch den Server 100 kommunizieren, und in diesem Fall kann der Server 100 einen Netzwerkpfad von Paketen prüfen, die zwischen dem Endgerät 140 des Benutzers und dem virtuellen Maschinenserver 150 übertragen und empfangen werden, und bestätigen, ob eine Sicherheitsnetzwerkumgebung aufrechterhalten wird.
  • Alternativ kann der Server 100 von dem virtuellen Maschinenserver 150 Information über Pakete empfangen, die zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine übertragen und empfangen werden, ist jedoch nicht darauf beschränkt, und der Server 100 kann die Information über die Pakete von dem Endgerät 140 des Benutzers oder einem separaten externen Gerät empfangen.
  • Auch kann der Server 100 in Abhängigkeit davon, ob eine Sicherheitsnetzwerkumgebung aufrechterhalten wird, während das Endgerät 140 des Benutzers und die virtuelle Maschine eine Kommunikation durchführen, eine Kommunikationsverbindungssitzung zwischen dem Endgerät 140 des Benutzers und dem virtuellen Maschinenserver 150 steuern. Insbesondere kann der Server 100, wenn bestimmt wird, dass das Endgerät 140 des Benutzers durch das zweite Netzwerk 330 zugreift, die Kommunikationsverbindungssitzung zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine blockieren oder kann das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 140 des Benutzers auszugeben.
  • Ein spezifisches Verfahren, bei dem der Server 100 einen Sicherheitszugriff auf eine virtuelle Maschine unterstützt, wird unter Bezugnahme auf die nachfolgenden Zeichnungen ausführlich beschrieben.
  • Der Server 100 kann einen Datenspeicher 110, einen Kommunikator 120 und eine Steuerung 130 beinhalten.
  • Der Datenspeicher 110 kann mindestens eine Anweisung speichern, die sich auf den Server 100 bezieht. Der Datenspeicher 110 kann ein Betriebssystem (O/S) zum Betreiben des Servers 100 speichern. Außerdem kann der Datenspeicher 110 verschiedene Softwareprogramme oder Anwendungen speichern, damit der Server 100 gemäß verschiedenen Ausführungsformen der Offenbarung arbeiten kann. Zusätzlich kann der Datenspeicher 110 einen Halbleiterspeicher, wie etwa einen Flash-Speicher, oder ein magnetisches Speichermedium, wie etwa eine Festplatte, beinhalten.
  • Insbesondere kann der Datenspeicher 110 verschiedene Softwaremodule zum Betreiben des Servers 100 gemäß verschiedenen Ausführungsformen der Offenbarung speichern und die Steuerung 130 kann den Betrieb des Servers 100 durch Ausführen verschiedener Softwaremodule steuern, die im Datenspeicher 110 gespeichert sind. Das heißt, auf den Datenspeicher 110 kann durch die Steuerung 130 zugegriffen werden und das Lesen/Schreiben/Modifizieren/Löschen/Aktualisieren von Daten kann durch die Steuerung 130 durchgeführt werden.
  • In der Offenbarung kann sich der Begriff des Datenspeichers 110 auf einen Speicher (nicht gezeigt), einen ROM (nicht gezeigt) in der Steuerung 130, einen RAM (nicht gezeigt) oder eine Speicherkarte (nicht gezeigt), die im Server 100 montiert ist (z. B. eine Micro-SD-Karte, einen Speicher-Stick), beziehen.
  • Der Kommunikator 120 umfasst Schaltungen und ist dazu eingerichtet, mit einer externen Vorrichtung und einem externen Server basierend auf einem drahtgebundenen oder drahtlosen Kommunikationsverfahren zu kommunizieren. Insbesondere kann der Kommunikator 120 eine Kommunikation mit dem Endgerät 140 des Benutzers und dem virtuellen Maschinenserver 150 durchführen. Zusätzlich kann der Kommunikator 120 ein Ethernet-Modul, ein Wi-Fi-Modul (nicht gezeigt) und dergleichen beinhalten. Hier kann jedes Kommunikationsmodul in Form mindestens eines Hardwarechips implementiert sein. Zusätzlich zu den vorgenannten Kommunikationsverfahren kann das drahtlose Kommunikationsmodul mindestens einen Kommunikationschip umfassen, der Kommunikation gemäß verschiedenen drahtlosen Kommunikationsstandards wie Zigbee, USB (Universal Serial Bus), MIPI (Mobile Industry Processor Interface Camera Serial Interface), 3. Generation (3G), 3. Generation Partnership Project (3GPP), LTE (Long Term Evolution), LTE Advanced (LTE-A), 4. Generation (4G), 5. Generation (5G) usw. durchführt. Dies ist jedoch nur ein Beispiel, und der Kommunikator 120 kann mindestens ein Kommunikationsmodul unter verschiedenen Kommunikationsmodulen verwenden.
  • Zusätzlich kann die Steuerung 130 Gesamtoperationen und Funktionen des Servers 100 steuern. Insbesondere kann die Steuerung 130 mit der Konfiguration des Servers 100 einschließlich des Datenspeichers 110 verbunden sein und kann im Allgemeinen den Betrieb des Servers 100 durch Ausführen mindestens einer Anweisung steuern, die in dem vorstehend beschriebenen Datenspeicher 110 gespeichert ist.
  • Die Steuerung 130 kann auf verschiedene Weisen implementiert sein. Beispielsweise kann die Steuerung 130 als mindestens eine von einer anwendungsspezifischen integrierten Schaltung (ASIC), einem eingebetteten Prozessor, einem Mikroprozessor, einer Hardwaresteuerlogik, einen Hardware-Endlichen-Automat (FSM) und einem digitalen Signalprozessor (DSP) implementiert sein. In der Offenbarung kann der Begriff der Steuerung 130 so verwendet werden, dass er eine zentrale Verarbeitungseinheit (CPU), eine Grafikverarbeitungseinheit (GPU), eine Hauptverarbeitungseinheit (MPU) und dergleichen umfasst.
  • Nachfolgend wird ein Verfahren für den Server 100 zum Unterstützen eines Sicherheitszugriffs auf eine virtuelle Maschine gemäß einer anderen Ausführungsform der Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.
  • Die Steuerung 130 kann bestätigen oder das Bestätigen unterstützen, ob das Endgerät 140 des Benutzers eine virtuelle Maschinenressource durch das erste Netzwerk 320 anfordert, d. h. ein Sicherheitsnetzwerk, das eine vorbestimmte Sicherheitsanforderung erfüllt.
  • Insbesondere bestätigt die Steuerung 130 zuerst das Einstellen des ersten Netzwerks des Endgeräts 140 des Benutzers oder unterstützt dieses Bestätigen. Zum Beispiel kann die Steuerung 130 bestimmen, ob das Endgerät 140 des Benutzers das Erzeugen einer virtuellen Maschine, das Aktivieren einer virtuellen Maschine oder das Ausführen eines Prozesses einer virtuellen Maschine durch ein Sicherheitsnetzwerk wie VPN anfordert. Basierend darauf, dass die Netzwerksicherheit nicht erfüllt ist, können nachfolgende Verbindungsversuche danach abgelehnt werden und eine Benachrichtigungsnachricht kann auf dem Endgerät 140 des Benutzers angezeigt werden.
  • Alternativ kann das Endgerät 140 des Benutzers eine virtuelle Maschinenressource von dem virtuellen Maschinenserver 150 anfordern. Zum Beispiel kann das Endgerät 140 des Benutzers eine virtuelle Maschinenressource mit 1 TB Datenspeicher, 8 GB Speicher und 4 Rechenkernen anfordern.
  • Als nächstes kann die Steuerung 130 bestätigen, ob das Endgerät 140 des Benutzers eine virtuelle Maschinenressource durch das erste Netzwerk 320 anfordert, oder kann einen separaten Server (z. B. den virtuellen Maschinenserver 150, den Autorisierungstoken-Verwaltungsserver 930 oder andere Server) in der Cloud-Computing-Umgebung 900 unterstützen, um die Anforderung zu bestätigen. Zum Beispiel kann eine Kontoverwaltungsvorrichtung (nicht gezeigt) des virtuellen Maschinenservers 150 bestätigen, ob das Endgerät 140 des Benutzers eine virtuelle Maschinenressource durch ein Sicherheitsnetzwerk wie VPN anfordert. Basierend darauf, dass die Netzwerksicherheit nicht erfüllt ist, kann die virtuelle Maschinenressourcenanforderung abgelehnt werden. Außerdem kann ein Autorisierungstoken, das später beschrieben wird, nicht ausgegeben werden.
  • Dementsprechend kann der virtuelle Maschinenserver 150 einen virtuellen Maschinenprozess durch Zuweisen von Rechenressourcen an die virtuelle Maschine erzeugen oder ausführen. Zusätzlich kann der virtuelle Maschinenserver 150 eine virtuelle Maschine, der Rechenressourcen zugewiesen sind, dem Endgerät 140 des Benutzers zuweisen.
  • In diesem Fall kann bestätigt werden, ob das Endgerät 140 des Benutzers eine virtuelle Maschinenressource durch das erste Netzwerk 320 anfordert, indem ein Ergebnis des Umwandelns einer Adresse des zweiten Netzwerks (d. h. eines Nicht-Sicherheitsnetzwerks), das die vorbestimmte Sicherheitsanforderung des Endgeräts 140 des Benutzers nicht erfüllt, in eine vordefinierte erste Netzwerkadresse (Sicherheitsnetzwerk) überprüft wird.
  • In diesem Fall kann basierend auf einem bestätigten Zugriff durch das erste Netzwerk 320 und basierend auf einer Zuweisung einer virtuellen Maschine an das Endgerät 140 des Benutzers und darauf, dass eine Nutzungsberechtigung der virtuellen Maschine bestätigt ist, ein Autorisierungstoken ausgegeben werden. Hier kann das Autorisierungstoken basierend darauf ausgegeben werden, dass die Qualifikation des Benutzers durch eine Kontoverwaltungsvorrichtung des Autorisierungstoken-Verwaltungsservers 930 bestätigt wird.
  • In diesem Fall kann basierend auf der persönlichen Information des Benutzers des Endgeräts 140 des Benutzers, ob die virtuelle Maschine dem Benutzer zugewiesen ist und ob die Nutzungsberechtigung für die virtuelle Maschine bestätigt ist, ein Autorisierungstoken ausgegeben werden.
  • Das Endgerät 140 des Benutzers kann mit der zugewiesenen virtuellen Maschine unter Verwendung des Autorisierungstokens kommunizieren. Das heißt, dem Endgerät 140 des Benutzers kann eine virtuelle Maschine vom virtuellen Maschinenserver 150 bereitgestellt werden, indem die Anmeldeinformationen mit dem Autorisierungstoken verifiziert werden. In diesem Zustand kann die Steuerung 130 einen Pfad eines Pakets, das zwischen dem Endgerät 140 des Benutzers und der zugewiesenen virtuellen Maschine übertragen/empfangen wird, bestätigen oder das Bestätigen durch Bereitstellen des Pakets an ein anderes Gerät unterstützen.
  • Basierend auf einer Bestimmung als Ergebnis der Überprüfung des Pfads, dass das Übertragungs-/Empfangspaket durch das zweite Netzwerk 330 übertragen wird, das die vorbestimmte Sicherheitsanforderung nicht erfüllt, kann die Steuerung 130 die Sitzungsverbindung zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine blockieren oder das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auszugeben.
  • Wie oben erwähnt, kann die Steuerung 130 basierend darauf, dass ein integrierter Zugriff auf das erste Netzwerk 320 des Endgeräts 140 des Benutzers nicht bestätigt wird, die virtuelle Maschinenressourcenanforderung vom Endgerät 140 des Benutzers ablehnen und das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auszugeben.
  • Dementsprechend kann das Endgerät 140 des Benutzers dem Benutzer Information bereitstellen, dass die erste Netzwerkverbindung erforderlich ist. In diesem Fall kann das Endgerät 140 des Benutzers auch Information über ein Verfahren zum Verbinden mit einem Sicherheitsnetzwerk bereitstellen. Zum Beispiel kann das Endgerät 140 des Benutzers, wie in 4 gezeigt, die Anzeige 420 des Endgeräts 140 des Benutzers steuern, um Information 410 anzuzeigen, die angibt, dass eine Sicherheitsnetzwerkeinstellung wie SSL VPN erforderlich ist. Unterdessen kann die Steuerung 130 basierend darauf, dass eine Prozessausführungsanforderung einer virtuellen Maschine von dem Endgerät 140 des Benutzers empfangen wird, bevor das Autorisierungstoken ausgegeben ist, einen Prozess der virtuellen Maschine erzeugen, die dem Endgerät 140 des Benutzers zugewiesen ist, und den Prozess in den Speicher laden oder das Erzeugen und das Laden unterstützen.
  • Zusätzlich kann die Steuerung 130 basierend darauf, dass ein Zugriff durch das Sicherheitsnetzwerk des Endgeräts 140 des Benutzers bestätigt wird und eine virtuelle Maschinenressourcenzuweisungsanforderung von dem Endgerät 140 des Benutzers empfangen wird, die virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen oder deren Zuweisung unterstützen. Das heißt, basierend darauf, dass der Sicherheitsnetzwerkzugriff des Endgeräts 140 des Benutzers bestätigt wird, kann der virtuelle Maschinenserver 150 einen virtuellen Maschinenprozess ausführen und eine virtuelle Maschinenressource dem Endgerät 140 des Benutzers zuweisen.
  • Zusätzlich kann die Steuerung 130 basierend auf einer Anforderung zum Ausführen des Prozesses der virtuellen Maschine von dem Endgerät 140 des Benutzers durch das zweite Netzwerk 330 die Anforderung zum Ausführen des Prozesses der virtuellen Maschine ablehnen und das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 140 des Benutzers auszugeben.
  • Die Steuerung 130 kann, obwohl das Einstellen des ersten Netzwerks 320 bestätigt ist, basierend darauf, dass die virtuelle Maschinenressourcenanforderung ohne eine Prozessausführungsanforderung der zugewiesenen virtuellen Maschine von dem Endgerät 140 des Benutzers durchgeführt wird, bestätigen, ob ein Prozess der virtuellen Maschine, die dem Endgerät 140 des Benutzers zugewiesen ist, erzeugt und in den Speicher geladen ist, und kann das Ablehnen oder Akzeptieren der virtuellen Maschinenressourcenanforderung gemäß einem Ergebnis der Bestätigung unterstützen.
  • Insbesondere kann die Steuerung 130 unter Bezugnahme auf 5 eine virtuelle Maschinenressourcenanforderung von dem Endgerät 140 des Benutzers ohne eine Anforderung zum Ausführen des virtuellen Maschinenprozesses empfangen (S510). Dann kann die Steuerung 130 bestätigen, ob der Prozess der virtuellen Maschine, die dem Endgerät 140 des Benutzers zugewiesen ist, erzeugt und in den Speicher des virtuellen Maschinenservers 150 geladen ist (S520).
  • Basierend darauf, dass eine virtuelle Maschinenressourcenanforderung empfangen wird, während der virtuelle Maschinenprozess in den Speicher des virtuellen Maschinenservers 150 geladen ist (S520-Y), kann die Steuerung 130 das Akzeptieren der virtuellen Maschinenressourcenanforderung unterstützen (S530).
  • Alternativ kann die Steuerung 130 basierend darauf, dass eine virtuelle Maschinenressourcenanforderung empfangen wird, während der virtuelle Maschinenprozess nicht in den Speicher des virtuellen Maschinenservers 150 geladen ist (S520-N), das Ablehnen der virtuellen Maschinenressourcenanforderung unterstützen (S540).
  • Basierend auf einem Zugriff des Endgeräts 140 des Benutzers durch das Sicherheitsnetzwerk und basierend auf persönlicher Benutzerinformation des Endgeräts 140 des Benutzers kann bestätigt werden, ob dem Benutzer eine virtuelle Maschine zugewiesen werden soll, und eine Nutzungsberechtigung für die virtuelle Maschine bestätigt werden und ein ausgegebenes Autorisierungstoken erhalten werden.
  • Insbesondere kann der Autorisierungstoken-Verwaltungsserver 930 die persönliche Benutzerinformation vom Endgerät 140 des Benutzers erhalten. In diesem Fall kann die persönliche Benutzerinformation Identifikationsinformation (z. B. ID und Passwort) zum Zugreifen auf die virtuelle Maschine des Benutzers sein. Zusätzlich kann der Autorisierungstoken-Verwaltungsserver 930 basierend auf der erhaltenen persönlichen Benutzerinformation eine Nutzungsberechtigung einer virtuellen Maschine des Endgeräts 140 des Benutzers bestätigen.
  • Das heißt, basierend darauf, dass die erhaltene Benutzeridentifikationsinformation mit der zuvor gespeicherten Benutzeridentifikationsinformation übereinstimmt, kann der Autorisierungstoken-Verwaltungsserver 930 ein Autorisierungstoken an das Endgerät 140 des Benutzers übertragen. Zu diesem Zeitpunkt kann der Autorisierungstoken-Verwaltungsserver 150 das Autorisierungstoken an das Endgerät 140 des Benutzers nur übertragen, wenn der Zugriff des Endgeräts 140 des Benutzers durch das Sicherheitsnetzwerk bestätigt ist, oder nur, wenn die Zuweisung der virtuellen Maschine an den Benutzer des Endgeräts 140 bestätigt ist.
  • Selbst wenn ein Zugriff durch das Sicherheitsnetzwerk oder ob die Zuweisung der virtuellen Maschine und die Nutzungsberechtigung des Endgeräts 140 des Benutzers bestätigt sind, das Autorisierungstoken nicht ausgegeben werden, basierend darauf, dass die virtuelle Maschine, die dem Endgerät 140 des Benutzers zugewiesen ist, beendet ist oder sich in einem inaktiven Zustand befindet.
  • Wenn ein Zugriff durch das Sicherheitsnetzwerk bestätigt ist und ein Autorisierungstoken ausgegeben ist, kann das Endgerät 140 des Benutzers mit der virtuellen Maschine unter Verwendung des ausgegebenen Autorisierungstokens kommunizieren, und die virtuelle Maschine, die dem Endgerät 140 des Benutzers zugewiesen ist, kann verwendet werden. Zu diesem Zeitpunkt kann, um zu bestätigen, ob ein Zugriff des Endgeräts 140 des Benutzers durch das Sicherheitsnetzwerk aufrechterhalten wird, während das Endgerät 140 des Benutzers mit der virtuellen Maschine kommuniziert, die Steuerung 130 einen Pfad von Paketen, die durch das Endgerät 140 des Benutzers an die virtuelle Maschine übertragen und von dieser empfangen werden, um die virtuelle Maschine zu verwenden, bestätigen oder das Bestätigen unterstützen.
  • Insbesondere können das Endgerät 140 des Benutzers und der virtuelle Maschinenserver 150 durch den Server 100 kommunizieren, und in diesem Fall kann der Server 100 die Pakete bestätigen, die zwischen dem Endgerät 140 des Benutzers und dem virtuellen Maschinenserver 150 (oder der virtuellen Maschine) übertragen und empfangen werden. Alternativ kann die Steuerung 130 mindestens einige der Pakete empfangen, die von dem Endgerät 140 des Benutzers oder dem virtuellen Maschinenserver 150 übertragen und empfangen werden, um die virtuelle Maschine zu verwenden. Dementsprechend kann die Steuerung 130 basierend auf dem erhaltenen Pfad der Pakete bestätigen, ob der Zugriff des Endgeräts 140 des Benutzers durch das Sicherheitsnetzwerk aufrechterhalten wird.
  • Zu diesem Zeitpunkt kann die Steuerung 130 durch Bestätigen des Pfads der Pakete bestimmen, ob die Übertragungs-/Empfangspakete durch das erste Netzwerk 320, das die vorbestimmte Sicherheitsanforderung erfüllt, oder das zweite Netzwerk 330, das die vorbestimmte Sicherheitsanforderung nicht erfüllt, übertragen werden. Zu diesem Zeitpunkt kann die Steuerung 130 basierend auf einer Bestimmung als Ergebnis der Bestätigung des Pfads der Pakete, dass die Pakete durch das erste Netzwerk 320 (Sicherheitsnetzwerk) übertragen werden, die Sitzungsverbindung zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine aufrechterhalten. Basierend auf einer Bestimmung, dass die Pakete durch das zweite Netzwerk 330 (Nicht-Sicherheitsnetzwerk) übertragen werden, kann die Steuerung 130 die Sitzungsverbindung zwischen dem Endgerät 140 des Benutzers und dem virtuellen Maschinenserver 150 blockieren oder das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 140 des Benutzers auszugeben.
  • In diesem Fall kann die Steuerung 130 basierend auf der auf dem Endgerät 140 des Benutzers ausgegebenen Sicherheitswarnung und basierend auf einer Eingabe von Benutzerrückmeldungsinformationen die Sitzungsverbindung zwischen dem Endgerät 140 des Benutzers und dem virtuellen Maschinenserver 150 blockieren oder deren Blockieren unterstützen.
  • Die Steuerung 130 kann das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 140 des Benutzers auszugeben. Insbesondere kann die Steuerung 130 das Endgerät 140 des Benutzers steuern, um Information auf einer Anzeige (nicht gezeigt) des Endgeräts 140 des Benutzers anzuzeigen, die angibt, dass das Endgerät 140 des Benutzers Pakete durch ein Nicht-Sicherheits-Netzwerk überträgt und empfängt. Beispielsweise kann die Steuerung 130 das Endgerät 140 des Benutzers steuern, um eine UI zum Erhalten einer Benutzereingabe zum Einstellen eines Sicherheitsnetzwerks des Endgeräts 140 des Benutzers bereitzustellen.
  • Auch kann die Steuerung 130 identifizieren, ob die Rückmeldung des Benutzers von dem Endgerät 140 des Benutzers innerhalb einer vorbestimmten Zeit nach dem Ausgeben der Sicherheitswarnung erhalten wird. In diesem Fall kann sich die Rückmeldung des Benutzers auf das Einstellen des Sicherheitsnetzwerks des Endgeräts 140 des Benutzers beziehen, um die Pakete durch das Sicherheitsnetzwerk zu übertragen. Beispielsweise kann die Rückmeldung des Benutzers eine Benutzereingabe sein, die durch eine UI zum Erhalten einer Benutzereingabe zum Einstellen eines Sicherheitsnetzwerks erhalten wird.
  • Basierend darauf, dass die Rückmeldung des Benutzers, die von dem Endgerät 140 des Benutzers innerhalb einer vorbestimmten Zeit erhalten wird, identifiziert wird, kann die Steuerung 130 die Verbindungssitzung zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine aufrechterhalten.
  • Auch kann die Steuerung 130 basierend darauf, dass die Rückmeldung des Benutzers, die von dem Endgerät 140 des Benutzers innerhalb einer vorbestimmten Zeit erhalten wird, nicht identifiziert wird, die Verbindungssitzung zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine blockieren.
  • 6 ist eine Ansicht, die ein Verfahren zum Steuern eines Servers gemäß einer weiteren Ausführungsform der Offenbarung veranschaulicht.
  • Der Server 100 kann bestätigen oder das Bestätigen unterstützen, ob das Endgerät des Benutzers eine virtuelle Maschinenressource durch ein erstes Netzwerk anfordert, das eine vorbestimmte Sicherheitsanforderung erfüllt (S610). Zu diesem Zeitpunkt kann der Server 100 bestätigen, ob das Endgerät 140 des Benutzers eine virtuelle Maschinenressource durch das erste Netzwerk 320 anfordert, indem ein Ergebnis des Umwandelns der Nicht-Sicherheitsnetzwerkadresse des Endgeräts des Benutzers in eine vordefinierte Sicherheitsnetzwerkadresse bestätigt wird.
  • Auch kann der Server 100, nachdem der Zugriff durch das erste Netzwerk 320 bestätigt ist und nachdem die Zuweisung der virtuellen Maschine an das Endgerät 140 des Benutzers und die Nutzungsberechtigung bestätigt sind und ein Autorisierungstoken ausgegeben ist, in einem Zustand, in dem das Endgerät 140 des Benutzers mit der zugewiesenen virtuellen Maschine unter Verwendung des Autorisierungstokens kommuniziert, einen Pfad von Paketen, die zwischen dem Endgerät des Benutzers und der zugewiesenen virtuellen Maschine übertragen oder empfangen werden, bestätigen oder das Bestätigen unterstützen (S620). In diesem Fall kann basierend auf der persönlichen Benutzerinformation des Endgeräts 140 des Benutzers, ob die virtuelle Maschine dem Benutzer zugewiesen ist und ob die Nutzungsberechtigung für die virtuelle Maschine bestätigt ist, ein Autorisierungstoken ausgegeben werden. Auch kann der Server 100, basierend darauf, dass ein Zugriff durch das erste Netzwerk 320 nicht bestätigt ist, die virtuelle Maschinenressourcenanforderung ablehnen und das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 140 des Benutzers auszugeben.
  • Basierend auf einer Bestimmung als Ergebnis der Bestätigung des Pfads, dass die Übertragungs- und Empfangspakete durch ein zweites Netzwerk 330 übertragen werden, das die vorbestimmte Sicherheitsanforderung nicht erfüllt, kann der Server 100 die Sitzungsverbindung zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine blockieren oder das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 140 des Benutzers auszugeben.
  • 7 ist eine Ansicht, die ein System zum Bereitstellen einer Sicherheitsumgebung gemäß einer weiteren Ausführungsform der Offenbarung veranschaulicht. Wie in 7 gezeigt, kann ein System zum Bereitstellen einer Sicherheitsumgebung ein Endgerät 140 eines Benutzers, einen Server 100 und einen Arbeitsserver 700 beinhalten. In diesem Fall kann das Endgerät 140 des Benutzers ein Tablet-PC sein, aber dies ist nur ein Beispiel und das Endgeräte 140 kann als verschiedene Endgeräte der Benutzer implementiert sein, wie ein Smartphone, ein Desktop-PC und ein Notebook-PC. Da der Server 100 das Endgerät 140 des Benutzers unterstützt, auf den Server 100 oder den Arbeitsserver 700, der mit dem Server 100 im Zusammenhang steht, in einer Sicherheitsumgebung zuzugreifen, kann der Server 100 darüber hinaus als ein Sicherheitsserver bezeichnet werden.
  • Das Endgerät 140 des Benutzers kann eine Containererzeugungsanforderung von dem Server 100 übertragen, um Geschäftliches in einer Sicherheitsumgebung durchzuführen. Das heißt, das Endgerät 140 des Benutzers kann eine Anforderung zum logischen Erzeugen eines Sicherheitscontainers, der auf den Server 100 oder den Arbeitsserver 700 unter einer vorbestimmten Sicherheitsbedingung, die von dem Server erfordert wird, zugreifen kann, und eines Nicht-Sicherheitscontainers zum Kommunizieren mit einem anderen Server in einer schwachen Situation im Vergleich zur Sicherheitsbedingung übertragen. In diesem Fall kann das Endgerät 140 des Benutzers eindeutige Identifikationsinformation des Endgeräts 140 des Benutzers zusammen mit der Containererzeugungsanforderung übertragen. Die eindeutige Identifikationsinformation kann mindestens einige von Gerätecodeinformation, die während der Herstellung des Endgeräts 140 des Benutzers gegeben wird, einer Telefonnummer des Endgeräts 140 des Benutzers und Mobilkommunikationschipinformation umfassen.
  • Der Server 100 kann eindeutige Identifikationsinformation des Endgeräts 140 des Benutzers verifizieren, um das Endgerät 140 des Benutzers zu authentifizieren, oder Information für eine andere Authentifizierungsvorrichtung (nicht gezeigt) bereitstellen, um die Authentifizierung zu unterstützen. Das heißt, der Server 100 kann authentifizieren, ob das Endgerät 140 des Benutzers ein Endgerät ist, das auf den Server 100 oder den Arbeitsserver 700 zugreifen kann, durch Vergleichen der eindeutigen Identifikationsinformation des Endgeräts 140 des Benutzers mit vorregistrierter Identifikationsinformation.
  • Wenn das Endgerät 140 des Benutzers als ein Endgerät des Benutzers authentifiziert ist, das auf den Server 100 oder den Arbeitsserver 700 zugreifen kann, kann der Server 100 Sicherheitsumgebungsinformation an das Endgerät 140 des Benutzers übertragen oder deren Übertragen unterstützen. Die Sicherheitsumgebungsinformation kann Netzwerkinformation enthalten, die es der Kommunikationsumgebung des Sicherheitscontainers ermöglicht, vorbestimmte Sicherheitsbedingungen zu erfüllen (VPN, Multifaktorauthentifizierung, Impfstoffinformation, Sicherheitsaktualisierungsinformation, Notfallzugriffsinformation usw. können enthalten sein), Sicherheitslösungsinformation (Aktualisierungsinformation, Impfstoff, DLP, DRM usw. können enthalten sein), E-Mail-Sicherheitsinformation (Textinspektion, VPN, verschlüsselte Kommunikation, Multifaktorauthentifizierung usw. können enthalten sein), Benutzerauthentifizierungsinformation (integrierte Authentifizierung, Zugriffshistorie und - verfolgung, Multifaktorauthentifizierung usw. können enthalten sein), Passwortsicherheitsinformation (Passwortregeln, Kontopasswörter, Browsersicherheit usw. können enthalten sein) und dergleichen. Zusätzlich kann die Sicherheitsumgebungsinformation ferner Information über Sicherheitsbedingungen enthalten, die durch die Finanzbehörden erforderlich sind.
  • Zusätzlich kann, wenn das Endgerät 140 des Benutzers den Sicherheitscontainer und den Nicht-Sicherheitscontainer logisch trennt, der Server 100 aus der Ferne eine Anwendung installieren oder unterstützen, für die die Nutzungsberechtigung des Endgeräts 140 des Benutzers in dem Sicherheitscontainer erkannt wird. Zum Beispiel kann der Server 100 direkt auf den Sicherheitscontainer des Endgeräts 140 des Benutzers zugreifen, um aus der Ferne eine Anwendung zu installieren oder deren Installation zu unterstützen, für die die Nutzungsberechtigung erkannt wird. Alternativ kann der Server 100 das Installieren der Anwendung unterstützen, indem dem Benutzer erlaubt wird, die Anwendung, für die die Nutzungsberechtigung erkannt wird, durch den Sicherheitscontainer des Endgeräts 140 des Benutzers herunterzuladen.
  • Nach dem logischen Trennen in einen Sicherheitscontainer und einen Nicht-Sicherheitscontainer kann das Endgerät 140 des Benutzers eine Zugriffsanforderung für den Server 100 oder eine Ressource (z. B. den Arbeitsserver 700), die mit dem Server 100 in Zusammenhang steht, durch den Sicherheitscontainer übertragen, während es in einem Geschäftsmodus arbeitet.
  • Der Server 100 kann eine Sicherheitsbedingung des Endgeräts 140 des Benutzers, das die Zugriffsanforderung durch den Sicherheitscontainer übertragen hat, und eindeutige Identifikationsinformation des Endgeräts 140 des Benutzers bestätigen. Der Server 100 kann bestimmen, ob die Sicherheitsbedingung erfüllt ist und die eindeutige Identifikationsinformation vorregistrierter Information entspricht. Basierend auf einer Bestimmung, dass die Sicherheitsbedingung erfüllt ist und die eindeutige Identifikationsinformation der vorregistrierten Information entspricht, kann der Server 100 den Zugriff auf den Server 100 oder eine Ressource, die sich auf den Server bezieht, gemäß der Zugriffsanforderung erlauben oder unterstützen, und basierend auf einer Bestimmung, dass die Sicherheitsbedingung nicht erfüllt ist oder die eindeutige Identifikationsinformation nicht der vorregistrierten Information entspricht, kann der Server 100 die Zugriffsanforderung des Endgeräts 140 des Benutzers ablehnen oder deren Ablehnen unterstützen.
  • Nachdem das Endgerät 140 des Benutzers mit dem Server 100 oder dem Arbeitsserver 700 verbunden ist, kann der Server 100 oder der Arbeitsserver 700 das Endgerät 140 des Benutzers unterstützen, Geschäftliches in einer Sicherheitsumgebung durchzuführen. In einer Ausführungsform kann der Server 100 die Installation einer Anwendung unterstützen, die nicht im Sicherheitscontainer des Endgeräts 140 des Benutzers installiert ist. In einer weiteren Ausführungsform kann der Server 100 eine E-Mail von einem externen E-Mail-Server empfangen und die empfangene E-Mail dem Endgerät 140 des Benutzers bereitstellen. In einer weiteren Ausführungsform kann der Server 100 einen Zugriff auf eine virtuelle Maschinenressource durch ein Netzwerk (z. B. ein virtuelles privates Netzwerk (VNP)) unterstützen, das durch das Endgerät 140 des Benutzers unter Verwendung eines Sicherheitscontainers verschlüsselt ist. In einer weiteren Ausführungsform kann der Server 100 das Endgerät 140 des Benutzers unterstützen, auf einen Server zum Teilen von Dokumenten für Dokumentenzusammenarbeit in einem geschäftlichen System durch den Sicherheitscontainer zuzugreifen. In einer weiteren Ausführungsform kann der Server 100 bestimmen, ob das Endgerät 140 des Benutzers Geschäftliches an einem Arbeitsplatz durchführt, indem er Standortinformation des Endgeräts 140 des Benutzers bestätigt, wenn das Endgerät 140 des Benutzers durch den Sicherheitscontainer zugreift. In einem weiteren Beispiel kann der Server 100 ein Lesen von externen Daten, die durch den Nicht-Sicherheitscontainer des Endgeräts 140 des Benutzers erhalten werden, durch den Sicherheitscontainer unterstützen.
  • Währenddessen wird in der vorstehend beschriebenen Ausführungsform beschrieben, dass der Server 100 und der Arbeitsserver 700 jeweils als einer implementiert sind, aber dies ist nur ein Beispiel und der Server 100 und der Arbeitsserver 700 können jeweils als eine Vielzahl von Servern implementiert sein. Darüber hinaus können der Server 100 und der Arbeitsserver 700 nicht physisch getrennt sein, sondern können als ein Server implementiert sein. Darüber hinaus kann natürlich ein virtueller Maschinenserver für das Endgerät 140 des Benutzers, auf eine virtuelle Maschine zuzugreifen, ferner zusätzlich zu dem Server 100 und dem Arbeitsserver 700 enthalten sein.
  • Der Server 100 kann einen Kommunikator 110, einen Datenspeicher 120 und eine Steuerung 130 beinhalten. Dies ist jedoch nur ein Beispiel, und der Server 100 kann ferner andere Komponenten, wie etwa eine Anzeige, zusätzlich zu dem Kommunikator 110, dem Datenspeicher 120 und der Steuerung 130 beinhalten.
  • Der Kommunikator 110 kann eine Schaltung beinhalten und kann mit einer externen Vorrichtung kommunizieren. Insbesondere kann die Steuerung 130 verschiedene Daten oder Informationen von einer externen Vorrichtung empfangen, die durch den Kommunikator 110 verbunden ist, und kann verschiedene Daten oder Informationen an die externe Vorrichtung übertragen.
  • Der Kommunikator 110 kann mindestens eines von einem Wi-Fi-Modul und einem drahtlosen Kommunikationsmodul beinhalten. Insbesondere kann das Wi-Fi-Modul eine Kommunikation auf eine Wi-Fi-Weise durchführen. Im Fall der Verwendung des Wi-Fi-Moduls können verschiedene Arten von Verbindungsinformationen, wie etwa eine SSID, zuerst übertragen und empfangen werden, und dann können verschiedene Arten von Informationen nach der Kommunikationsverbindung unter Verwendung des Wi-Fi-Moduls übertragen und empfangen werden. Zusätzlich kann das drahtlose Kommunikationsmodul Kommunikation gemäß verschiedenen Kommunikationsstandards wie IEEE, Zigbee, 3. Generation (3G), 3. Generation Partnership Project (3GPP), LTE (Long Term Evolution), 5. Generation (5G) und dergleichen durchführen.
  • Der Kommunikator 100 kann mit dem Endgerät 140 des Benutzers oder dem Arbeitsserver 700 unter Verwendung eines verschlüsselten Netzwerks (z. B. VPN) kommunizieren.
  • Der Datenspeicher 120 kann verschiedene Anweisungen zum Steuern eines Gesamtbetriebs des Servers 100 speichern. Insbesondere kann der Datenspeicher 120 eindeutige Identifikationsinformationen für das Endgerät 140 des Benutzers speichern, das auf den Server 100 oder eine Ressource, die damit in Zusammenhang steht, zugreifen kann. Zusätzlich kann der Datenspeicher 120 Sicherheitsumgebungsinformation speichern, die eine Sicherheitsbedingung enthält, auf die das Endgerät 140 des Benutzers in der Sicherheitsumgebung zugreifen kann.
  • Die Steuerung 130 kann den Betrieb des Servers 100 gemäß verschiedenen Anweisungen steuern, die in dem Datenspeicher 120 gespeichert sind. Insbesondere kann die Steuerung 130 einen Zugriff des Endgeräts 140 des Benutzers in einer Sicherheitsumgebung unterstützen.
  • Nachfolgend werden verschiedene Ausführungsformen, in denen der Server 100 einen Zugriff auf das Endgerät 140 des Benutzers in einer Sicherheitsumgebung unterstützt, unter Bezugnahme auf die 8 bis 13 beschrieben.
  • 8 ist eine Sequenzansicht, die ein Verfahren für einen Server zum Erzeugen eines Containers eines Endgeräts eines Benutzers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
  • Zuerst kann das Endgerät 140 des Benutzers eine Containererzeugungsanforderung empfangen (S810). In diesem Fall kann die Containererzeugungsanforderung empfangen werden, nachdem zuerst auf den Server 100 zugegriffen wurde und sich dann in den Server 100 eingeloggt wurde. Alternativ kann beim Einloggen in den Server 100 die Containererzeugungsanforderung automatisch in das Endgerät 140 des Benutzers eingegeben werden.
  • Das Endgerät 140 des Benutzers kann die Containererzeugungsanforderung und eindeutige Identifikationsinformation übertragen (S820).
  • Auch kann der Server 100 das Endgerät 140 des Benutzers basierend auf der eindeutigen Identifikationsinformation authentifizieren (S830). Insbesondere, wenn eine Containererzeugungsanforderung von dem Endgerät 140 des Benutzers empfangen wird, kann der Server 100 die eindeutige Identifikationsinformation, die von dem Endgerät 140 des Benutzers empfangen wird, verifizieren, um das Endgerät 140 des Benutzers zu authentifizieren oder das Authentifizieren zu unterstützen. Der Datenspeicher 120 des Servers 100 kann die eindeutige Identifikationsinformation auf dem Endgerät 140 des Benutzers, das einem Benutzer eines entsprechenden Unternehmens entspricht, im Voraus speichern. In diesem Fall kann die eindeutige Identifikationsinformation mindestens einige von Gerätecodeinformation, die während der Herstellung des Endgeräts 140 des Benutzers gegeben wird, einer Telefonnummer des Endgeräts 140 des Benutzers und Mobilkommunikationschipinformation (z. B. USIM-Chipinformation) umfassen, nicht einfach eine MAC-Adresse oder eine IP-Adresse. Das heißt, durch Speichern nicht nur von Kommunikationsinformation, wie etwa einer Telefonnummer und eines Mobilkommunikationschips des Endgeräts 140 des Benutzers, sondern auch von Gerätecodeinformation, die zum Zeitpunkt der Herstellung des Endgeräts 140 des Benutzers gegeben wird, kann das Endgerät 140 des Benutzers, das dem Benutzer entspricht, sowie der Benutzer authentifiziert werden. Dementsprechend kann, wenn der Benutzer ein beliebiges Endgerät 140 eines Benutzers verwendet, das Unternehmen die Sicherheit des beliebigen Endgeräts 140 des Benutzers nicht überprüfen, so dass die Sicherheit höchstwahrscheinlich schwach ist, aber, wenn das Endgerät 140 des Benutzers, das durch das Unternehmen bestimmt wird, verwendet wird, kann die Sicherheit weiter verbessert werden.
  • Wenn das Endgerät 140 des Benutzers authentifiziert ist, kann der Server 100 vorbestimmte Sicherheitsumgebungsinformation, die vom Server 100 erfordert wird, für das authentifizierte Endgerät 140 des Benutzers bereitstellen oder deren Bereitstellen unterstützen (S840). In diesem Fall kann die Sicherheitsumgebungsinformation Netzwerkinformation (z. B. Information über ein verschlüsseltes Netzwerk (SSL-VPN) usw.) enthalten, die es der Kommunikationsumgebung des Sicherheitscontainers ermöglicht, eine vorbestimmte Sicherheitsbedingung zu erfüllen. Zusätzlich kann die Sicherheitsumgebungsinformation ferner Information über Sicherheitsbedingungen enthalten, die auf Anforderung einer Finanzbehörde erforderlich sind, um das Endgerät 140 des Benutzers von einem Finanzunternehmen zu verwenden. Zum Beispiel kann das Endgerät 140 des Benutzers die folgenden Sicherheitsbedingungen erfordern.
  • 1. Maßnahmen ergreifen, um unautorisierten Betrieb des Endgeräts durch eine andere Person als die verantwortliche Person zu verhindern
  • 2. Um eine Aufzeichnung aufrechtzuerhalten, die verifizieren kann, ob ein Benutzer ein autorisierter Benutzer für ein Endgerät ist, das auf das Informationsverarbeitungssystem zugreift
  • 3. Um wichtige Endgeräte zu bestimmen, auf die verbesserte Schutzmaßnahmen angewendet werden, wie etwa Exportverbot, Internetzugriff und Groupware-Zugriff
  • 4. Um Zugriff auf ein Hilfsspeichermedium und tragbare Computerausrüstung von Endgeräten zu steuern, um Informationsverlust und bösartige Codeinfektion zu verhindern,
  • Das Endgerät 140 des Benutzers kann den Container basierend auf der Sicherheitsumgebungsinformation trennen (S850). Insbesondere kann das Endgerät 140 des Benutzers in (i) einen Sicherheitscontainer zum Kommunizieren mit dem Server 100 unter einer vorbestimmten Sicherheitsbedingung, die von dem Server 100 erfordert wird, basierend auf der Sicherheitsumgebungsinformation und (ii) einen Nicht-Sicherheitscontainer zum Kommunizieren mit anderen Servern in anfälligen Situationen im Vergleich zur Sicherheitsbedingung trennen. Das heißt, der Server 100 kann eine Containertrennung des Endgeräts 140 des Benutzers unterstützen, so dass die Kommunikationsumgebung des Sicherheitscontainers die vorbestimmte Sicherheitsbedingung erfüllt.
  • Zusätzlich kann, wenn das Endgerät 140 des Benutzers authentifiziert ist, der Server 100 aus der Ferne eine Anwendung installieren oder deren Installation unterstützen, für die die Nutzungsberechtigung des Endgeräts 140 des Benutzers in dem Sicherheitscontainer des Endgeräts 140 des Benutzers anerkannt wird. Das heißt, die Steuerung 130 kann aus der Ferne eine Anwendung installieren oder deren Installation unterstützen, für die eine Nutzungsberechtigung, die für Arbeit verwendet werden soll, anerkannt wird.
  • Das Endgerät 140 des Benutzers, das in einen Sicherheitscontainer und einen Nicht-Sicherheitscontainer getrennt ist, wird unter Bezugnahme auf 9 ausführlicher beschrieben.
  • Ein Container ist eine Verpackung einer Anwendung und von Daten zum Ausführen der Anwendung (z. B. Code, Bibliothek, Umgebungsvariable, Konfigurationsdatei usw.), und wie in 8 gezeigt, können Container in Nicht-Sicherheitscontainer 910 und 920 und Sicherheitscontainer 930 getrennt sein. Die Nicht-Sicherheitscontainer 910 und 920 können Container sein, die Speicherabbilder (images) verpacken, die über das allgemeine Internet ausgeführt werden können (z. B. Anwendung A und Bins, Libs-Daten usw. davon), die mit anderen Servern (z. B. nicht sicheren Servern) in einer anfälligen Situation im Vergleich zur Sicherheitsbedingung, die für den Sicherheitscontainer erfordert wird, verbunden sein können, und der Sicherheitscontainer 930 kann ein Container sein, der Speicherabbilder verpackt (z. B. Anwendung C und Bins, Libs-Daten usw. davon), die durch ein verschlüsseltes Netzwerk ausgeführt werden können und auf den Server 100 oder verwandte Ressourcen zugreifen können (z. B. einen Cloud-Server einschließlich virtueller Maschinenressourcen oder einen Arbeitsserver 700).
  • Die Nicht-Sicherheitscontainer 910 und 920 und der Sicherheitscontainer 930 können durch Ausführen eines Speicherabbilds(eines Pakets einschließlich Daten, die zum Ausführen einer Anwendung erforderlich sind) gestartet werden und können einen Host-Kernel teilen.
  • Außerdem kann das Endgerät 140 des Benutzers einen persönlichen Modus, der für den persönlichen Gebrauch verwendet werden kann, und einen Arbeitsmodus, der für Geschäftliches verwendet werden kann, bereitstellen. Ein Bildschirm des Endgeräts 140 des Benutzers kann eine UI (z. B. ein Symbol) zum Eingeben des persönlichen Modus und des Arbeitsmodus umfassen, und basierend darauf, dass eine von einer ersten UI (Symbol), die dem persönlichen Modus entspricht, und einer zweiten UI (Symbol), die dem Arbeitsmodus entspricht, der in dem Bildschirm enthalten ist, ausgewählt wird, kann das Endgerät 140 des Benutzers in einem Modus arbeiten, der der ausgewählten UI entspricht. Wenn der private Modus ausgewählt ist, kann das Endgerät 140 des Benutzers durch die Nicht-Sicherheitscontainer 310 und 320 auf einen allgemeinen Server (nicht sicheren Server) zugreifen. Wenn der Arbeitsmodus ausgewählt ist, kann das Endgerät 140 des Benutzers durch den Sicherheitscontainer 930 auf den Sicherheitsserver 100 zugreifen. Insbesondere kann, wenn der Arbeitsmodus ausgewählt ist, das Endgerät 140 des Benutzers unter Verwendung eines verschlüsselten Netzwerks (z. B. SSL VPN usw.) auf den Sicherheitsserver 100 zugreifen.
  • Ein Verfahren, in dem der Server 100 einen Zugriff des Endgeräts 140 des Benutzers in einer Sicherheitsumgebung unterstützt, während das Endgerät 140 des Benutzers im Arbeitsmodus arbeitet, wird unter Bezugnahme auf 10 beschrieben. 10 ein Flussdiagramm ist, das ein Verfahren veranschaulicht, in dem der Server 100 den Zugriff des Endgeräts 140 des Benutzers in einer Sicherheitsumgebung gemäß einer Ausführungsform der Offenbarung unterstützt.
  • Der Server 100 kann eine Zugriffsanforderung von dem Endgerät 140 des Benutzers empfangen (S1010). Zu diesem Zeitpunkt, wenn ein Benutzerbefehl zum Betreiben in einem Arbeitsmodus oder Ausführen einer Anwendung (z. B. Anwendung C) eines Sicherheitscontainers in das Endgerät 140 des Benutzers eingegeben wird, kann der Server 100 eine Zugriffsanforderung von dem Endgerät 140 des Benutzers empfangen.
  • Der Server 100 kann Sicherheitsbedingungen und eindeutige Identifikationsinformation des Endgeräts 140 des Benutzers bestätigen (S1020).
  • Der Server 100 kann bestimmen, ob die Sicherheitsbedingung erfüllt ist (S1020). Das heißt, der Server 100 kann bestimmen, ob auf das Endgerät 140 des Benutzers durch ein verschlüsseltes Netzwerk zugegriffen wurde oder ob eine Sicherheitsbedingung, die durch eine Finanzbehörde erfordert wird, erfüllt ist.
  • Wenn die Sicherheitsbedingung erfüllt ist (S1030-Y), kann der Server 100 bestimmen, ob die eindeutige Identifikationsinformation vorregistrierte Information ist (S1040). Das heißt, der Server 100 kann bestimmen, ob vorregistrierte Information entsprechend der eindeutigen Identifikationsinformation, die von dem Endgerät 140 des Benutzers empfangen wird, vorhanden ist.
  • Wenn die eindeutige Identifikationsinformation vorregistrierte Information ist (S1040-Y), kann der Server 100 den Zugriff des Endgeräts 140 des Benutzers erlauben (S1050).
  • Wenn jedoch die Sicherheitsbedingung nicht erfüllt ist (S1030-N) oder wenn die eindeutige Identifikationsinformation nicht vorregistrierte Information ist (S1040-N), kann der Server 100 den Zugriff des Endgeräts 140 des Benutzers ablehnen (S1060). In diesem Fall kann der Server 100 eine Nachricht, die Information über einen Grund zum Ablehnen des Zugriffs (z. B. unbefriedigende Sicherheitsbedingung, Nicht-Authentifizierung von eindeutiger Identifikationsinformation usw.) enthält, an das Endgerät 140 des Benutzers übertragen, und das Endgerät 140 des Benutzers kann die Nachricht für den Benutzer bereitstellen.
  • Wie vorstehend beschrieben, kann der Server 100 durch Authentifizieren des Endgeräts 140 des Benutzers durch Bestätigen der Sicherheitsbedingungen und der eindeutigen Identifikationsinformation das Endgerät 140 des Benutzers unterstützen, auf den Server 100 oder verwandte Ressourcen in einer Sicherheitsumgebung zuzugreifen.
  • Obwohl in 10 beschrieben wurde, dass Schritt S1030 vor Schritt S1040 durchgeführt wird, ist dies nur ein Beispiel, und Schritt S1040 kann vor Schritt S1030 durchgeführt werden, und Schritt S1030 und Schritt S1040 können parallel durchgeführt werden.
  • Zusätzlich kann der Server 100 Anwendungen, die für Arbeit erforderlich sind, aus der Ferne installieren, löschen oder verwalten. Das heißt, der Server 100 kann das Endgerät 140 des Benutzers unterstützen, auf den Server 100 in einer Sicherheitsumgebung zuzugreifen, indem er eine Anwendung, die für Arbeit erforderlich ist (d. h. Anwendungen, die im Server 100 registriert sind), als einen Sicherheitscontainer trennt. Der Benutzer muss jedoch eine spezifische Anwendung, die nicht im Server 100 registriert ist, im Arbeitsmodus gemäß der Art der Arbeit ausführen. Dementsprechend kann der Benutzer eine Installation von einem Administrator durch ein Anwendungsgeschäft (application store) anfordern.
  • Insbesondere kann ein Symbol, das einem Anwendungsgeschäft (application store) entspricht, auf dem Bildschirm des Endgeräts 140 des Benutzers angezeigt werden. In diesem Fall kann das Symbol, das dem Anwendungsgeschäft entspricht, ein Symbol sein, das im Arbeitsmodus angezeigt wird, aber dies ist nur ein Beispiel, und das Symbol, das dem Anwendungsgeschäft entspricht, kann ein Symbol sein, das im persönlichen Modus angezeigt wird. Wenn der Benutzer das Symbol auswählt, das dem Anwendungsgeschäft entspricht, kann das Endgerät 140 des Benutzers eine Liste bereitstellen, die eine Vielzahl von Anwendungen beinhaltet. Insbesondere kann, wenn eine Installationsanforderung durch Auswählen einer ersten Anwendung, die nicht im Sicherheitscontainer installiert ist, unter einer Vielzahl von Anwendungen eingegeben wird, das Endgerät 140 des Benutzers eine Installationsanforderung für die erste Anwendung, die nicht im Sicherheitscontainer installiert ist, an den Server 100 übertragen.
  • Der Server 100 kann bestimmen, ob die Installation der ersten Anwendung erlaubt werden soll. In diesem Fall kann, wenn die erste Anwendung eine im Server registrierte Anwendung ist, der Server 100 die erste Anwendung auf dem Endgerät 140 des Benutzers installieren oder deren Installation unterstützen. Wenn die erste Anwendung eine Anwendung ist, die nicht im Server registriert ist, kann der Server 100 eine Nachricht an ein Endgerät des Administrators übertragen, die anfragt, ob die Installation der ersten Anwendung erlaubt werden soll. Wenn eine Nachricht, die die Installation erlaubt, durch das Endgerät des Administrators empfangen wird, kann der Server 100 die erste Anwendung auf dem Endgerät 140 des Benutzers installieren oder deren Installation unterstützen, aber wenn eine Nachricht, die die Installation nicht erlaubt, durch das Endgerät des Administrators empfangen wird, kann der Server 100 eine Anleitungsnachricht an das Endgerät 140 des Benutzers übertragen, die angibt, dass die erste Anwendung nicht installiert werden kann. In diesem Fall kann das Endgerät 140 des Benutzers die Anleitungsnachricht anzeigen, die angibt, dass die erste Anwendung nicht installiert werden kann.
  • Außerdem kann der Server 100 eine E-Mail, die von einem externen E-Mail-Server empfangen wird, dem Endgerät 140 des Benutzers durch den Sicherheitscontainer bereitstellen. Insbesondere kann der Server 100, wenn eine E-Mail-Anforderung durch den Sicherheitscontainer des Endgeräts 140 des Benutzers empfangen wird, Text und angehängte Dokumente einer E-Mail, die in der E-Mail-Box des Benutzers gespeichert ist, die dem Endgerät 140 des Benutzers zugeordnet ist, an einen Sicherheits-E-Mail-Server, der von dem Sicherheitscontainer oder dem Sicherheitscontainer des Endgeräts 140 des Benutzers zugänglich ist, übertragen oder deren Übertragung durch den externen E-Mail-Server unterstützen. Dementsprechend kann der Server 100 den Benutzer beim Überprüfen der E-Mail in der Anwendung des Sicherheitscontainers unterstützen.
  • Zu diesem Zeitpunkt kann, wenn eine E-Mail-Anforderung durch den Sicherheitscontainer des Endgeräts 140 des Benutzers empfangen wird, der externe E-Mail-Server eine Spam-E-Mail unter den empfangenen E-Mails selbst bestimmen und eine E-Mail, mit Ausnahme der Spam-E-Mail, an den Sicherheits-E-Mail-Server oder das Endgerät des Benutzers übertragen (1310).
  • Darüber hinaus kann der Sicherheitscontainer durch ein verschlüsseltes Netzwerk (z. B. ein virtuelles privates Netzwerk (VPN) usw.) auf den Arbeitsserver 700 eines Unternehmensnetzwerks zugreifen. In diesem Fall kann das Endgerät 140 des Benutzers durch ein Sicherheitsnetzwerk (z. B. SSL VPN oder IPSEC VPN) in dem Sicherheitscontainer auf eine virtuelle Maschine zugreifen. In diesem Fall kann der Server 100 bestimmen, ob der Sicherheitscontainer des Endgeräts des Benutzers die Sicherheitsbedingung erfüllt, und kann das Endgerät 140 des Benutzers unterstützen, um auf die zugewiesene virtuelle Maschine (d. h. den Cloud-Server) zuzugreifen.
  • Insbesondere kann der Server 100 bestimmen oder das Bestimmen unterstützen, ob eine virtuelle Maschinenressourcenanforderung von dem Sicherheitscontainer des Endgeräts 140 des Benutzers durch das VPN empfangen wird. Wenn die Zuweisung und Nutzungsberechtigung der virtuellen Maschine für den Benutzer des Endgeräts 140 authentifiziert ist, kann der Server 100 einen Zugriff auf die virtuelle Maschine durch den Sicherheitscontainer zulassen oder das Zulassen unterstützen. In diesem Fall kann die Nutzungsberechtigung mit eindeutiger Identifikationsinformation authentifiziert werden, aber dies ist nur ein Beispiel und die Nutzungsberechtigung kann mit anderer Identifikationsinformation (z. B. ID, Passwort usw.) authentifiziert werden.
  • Dementsprechend kann das Endgerät 140 des Benutzers mit dem Arbeitsserver 700 des Unternehmensnetzwerks nach dem Zugriff auf die virtuelle Maschine kommunizieren. Wie in 11A gezeigt, kann das Endgerät 140 des Benutzers mit dem Arbeitsserver 700 des Unternehmensnetzwerks nach dem Zugriff auf die virtuelle Maschine 1100 der öffentlichen Cloud kommunizieren, aber dies ist nur ein Beispiel, und nach dem Zugriff auf die virtuelle Maschine 1100 der privaten Cloud innerhalb des Unternehmensnetzwerks kann das Endgerät 140 des Benutzers mit dem Arbeitsserver 700 des Unternehmensnetzwerks kommunizieren. Insbesondere kann, wie in 11B gezeigt, das Endgerät 10 des Benutzers mit dem Arbeitsserver 700 des Unternehmensnetzwerks nach dem Zugriff auf die virtuelle Maschine 1100 des öffentlichen Netzwerks im Unternehmensnetzwerk kommunizieren, und nach dem Zugriff auf die virtuelle Maschine 1100 des internen Geschäftsnetzwerks im Unternehmensnetzwerk kann das Endgerät 140 des Benutzers mit dem Arbeitsserver 700 des Unternehmensnetzwerks kommunizieren.
  • Nachdem jedoch der Zugriff auf die virtuelle Maschine erlaubt ist, kann der Server 100, wenn eine Kommunikationsanforderung der virtuellen Maschine durch ein Netzwerk, das weniger sicher als ein VPN ist, bestätigt wird, die Sitzungsverbindung zwischen dem Endgerät 140 des Benutzers und dem Server der virtuellen Maschine blockieren oder das Endgerät 140 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät des Benutzers auszugeben. Insbesondere kann der Server 100, nachdem der Zugriff des Endgeräts 140 des Benutzers durch das Sicherheitsnetzwerk bestätigt ist, die Zuweisung einer virtuellen Maschine des Endgeräts 140 des Benutzers und eine Nutzungsberechtigung bestätigt sind und ein Autorisierungstoken ausgegeben ist, in einem Zustand, in dem das Endgerät 140 des Benutzers mit der virtuellen Maschine unter Verwendung des Autorisierungstokens kommuniziert, einen Pfad von Paketen, die zwischen dem Endgerät 140 des Benutzers und der virtuellen Maschine übertragen und empfangen werden, bestätigen oder das Bestätigen unterstützen. Auch kann der Server 100, basierend auf einer Bestimmung als Ergebnis der Bestätigung des Pfads der Pakete, dass die Übertragungs-/Empfangspakete durch das Nicht-Sicherheitsnetzwerk übertragen werden, die Sitzungsverbindung zwischen dem Endgerät 10 des Benutzers und der virtuellen Maschine blockieren oder das Endgerät 10 des Benutzers steuern, um eine Sicherheitswarnung auf dem Endgerät 10 des Benutzers auszugeben.
  • Darüber hinaus kann der Server 100 das Endgerät 140 des Benutzers unterstützen, auf einen Server zum Teilen von Dokumenten für Dokumentenzusammenarbeit durch den Sicherheitscontainer zuzugreifen. In diesem Fall kann der Server zum Teilen von Dokumenten ein Server in einem Arbeitssystem sein, das notwendig ist, um Dokumente, die für Arbeit in einem Unternehmen erforderlich sind, systematisch zu verwalten und zu nutzen, anstatt die Dokumente in dem Endgerät 140 des Benutzers zu speichern.
  • Insbesondere kann der Server 100, wenn das Endgerät 140 des Benutzers auf den Server zum Teilen von Dokumenten für Dokumentenzusammenarbeit durch den Sicherheitscontainer zugreift, eine Zugriffsberechtigung des Endgeräts 140 des Benutzers bestätigen. Insbesondere kann der Server 100, wenn das Endgerät 10 des Benutzers auf den Server zum Teilen von Dokumenten durch die virtuelle Maschine zugreift, die Zugriffsberechtigung während der Benutzerauthentifizierung in der virtuellen Maschine bestätigen. Wenn das Endgerät 140 des Benutzers direkt auf den Server zum Teilen von Dokumenten zugreift, kann der Server 100 die Zugriffsberechtigung unter Verwendung der eindeutigen Identifikationsinformation des Endgeräts 140 des Benutzers bestätigen.
  • Wenn das Endgerät 140 des Benutzers eine Zugriffsberechtigung für den Server zum Teilen von Dokumenten aufweist, kann der Server 100 dem Endgerät 140 des Benutzers mit der Zugriffsberechtigung erlauben, auf den Server zum Teilen von Dokumenten zuzugreifen, oder das Erlauben unterstützen.
  • In diesem Fall kann das Endgerät 140 des Benutzers mit der Zugriffsberechtigung auf einen vorbestimmten Bereich (logischen Bereich) des Servers zum Teilen von Dokumenten zugreifen. Wenn jedoch mehrere Endgeräte von Benutzern auf dieselbe Dokumentendatei im Server zum Teilen von Dokumenten zugreifen, weist in einer Ausführungsform nur ein erstes Endgerät eines Benutzers die Berechtigung zum Modifizieren auf, und die anderen Endgeräte von Benutzern können nur eine Anfrageberechtigung aufweisen. In einer anderen Ausführungsform können alle Endgeräte von Benutzern die Berechtigung zum Bearbeiten aufweisen, aber nur ein Endgerät eines Benutzers, das zuerst auf das Dokument in einem geschlossenen Zustand zugreift, kann die Berechtigung zum Bearbeiten aufweisen. In diesem Fall kann der Zugriff der mehreren Endgeräte von Benutzern im Server zum Teilen von Dokumenten oder im Server 100 aufgezeichnet werden, um gelesen zu werden.
  • Außerdem kann der Server 100 die Standortinformation vom Endgerät 10 des Benutzers empfangen und bestimmen, ob sich das Endgerät 10 des Benutzers an einem erlaubten Standort (d. h. einem Arbeitsstandort) befindet.
  • Dies wird unter Bezugnahme auf 12 ausführlich beschrieben. 12 ist ein Sequenzdiagramm, das ein Verfahren für einen Server zum Identifizieren eines Standorts eines Endgeräts eines Benutzers gemäß einer Ausführungsform der Offenbarung veranschaulicht.
  • Ein künstlicher Satellit 1210 kann GPS-Information über einen Standort in der Nähe des Endgeräts 10 des Benutzers ermitteln (S1210).
  • Außerdem kann der externe Server 1220 GPS-Korrekturinformation für die GPS-Information ermitteln (S1220). In diesem Fall kann die GPS-Korrekturinformation Information wie Satellitensignalverzögerung, Satellitentaktfehler, Satellitenorbitfehler, troposphärischer Fehler, ionosphärischer Fehler, Mehrwege und dergleichen beinhalten. Insbesondere kann die GPS-Information Beobachtungsraumdarstellungs-(OSR-)Information oder Zustandsraumdarstellungs-(SSR-)Information sein. Die OSR-Information wird dem Endgerät 140 des Benutzers durch Hinzufügen aller Fehlerfaktoren der GPS-Information bereitgestellt, und die SSR-Information wird dem Endgerät 140 des Benutzers durch Erzeugen von Korrekturinformation für jeden Fehlerfaktor der GPS-Information bereitgestellt. Insbesondere kann die SSR-Information hinsichtlich der Kosten gegenüber der OSR-Information vorteilhaft sein.
  • Zusätzlich kann der künstliche Satellit 1210 GPS-Information an das Endgerät 140 des Benutzers übertragen (S1230), und der externe Server 1220 kann GPS-Korrekturinformation an das Endgerät 140 des Benutzers übertragen (S1240).
  • Dann kann das Endgerät 140 des Benutzers die tatsächliche Standortinformation des Endgeräts 140 des Benutzers basierend auf der erhaltenen GPS-Information und der GPS-Korrekturinformation ermitteln (S1250).
  • Das Endgerät 140 des Benutzers kann die ermittelte tatsächliche Standortinformation an den Server 100 übertragen (S1260). Unterdessen kann das Endgerät 140 des Benutzers die tatsächliche Standortinformation, die ermittelt wird, während es im Arbeitsmodus arbeitet, an den Server 100 übertragen. Das heißt, wenn das Endgerät 140 des Benutzers auf den Server 100 durch den Sicherheitscontainer zugreift, kann das Endgerät 140 des Benutzers die tatsächliche Standortinformation übertragen.
  • Andererseits kann die tatsächliche Standortinformation durch den Server 100 berechnet werden. Das heißt, nachdem GPS-Information über einen Standort in der Nähe des Endgeräts des Benutzers von einem künstlichen Satelliten durch das Endgerät des Benutzers erhalten wird und GPS-Korrekturinformation zum Berechnen eines genauen Standorts des Endgeräts des Benutzers von einem externen Server erhalten wird, können die GPS-Information und die GPS-Korrekturinformation an den Server 100 übertragen werden und der Server 100 kann die tatsächliche Standortinformation basierend auf der Information berechnen.
  • Der Server 100 kann identifizieren, ob sich der Benutzer des Endgeräts 140 an einem erlaubten Standort befindet, basierend auf der tatsächlichen Standortinformation (S1270).
  • Wenn Kommunikation mit dem Server 100 durch den Sicherheitscontainer detektiert wird, während sich der Benutzer außerhalb des erlaubten Standorts befindet, kann der Server 100 den Zugriff des Endgeräts 140 des Benutzers blockieren oder kann unterstützen, eine Anleitungsnachricht bereitzustellen, die den Benutzer anleitet, eine Aufgabe an einem bestimmten Standort durch das Endgerät 140 des Benutzers durch das Endgerät 140 des Benutzers durchzuführen. Wenn zum Beispiel bestimmt wird, dass sich das Endgerät 140 des Benutzers außerhalb eines Arbeitsbereichs befindet, wie in 13 gezeigt, kann das Endgerät 140 des Benutzers eine Anleitungsnachricht 1310 bereitstellen, die „Bitte in den Arbeitsbereich bewegen“ sagt.
  • Insbesondere, wenn der Benutzer nicht zu dem bestimmten Arbeitsstandort zurückkehrt, selbst nach Ablauf einer vorbestimmten Zeit oder sogar nach einer Mehrzahl von Benachrichtigungen nach dem ersten Bereitstellen einer Anleitungsnachricht 1310, die anfordert, dass der Benutzer zu einem Anfangszeitpunkt in dem bestimmten Arbeitsbereich arbeitet und Sicherheit aufrechterhält, kann der Server 100 die Kommunikationsverbindung zwangsweise blockieren. Darüber hinaus kann der Server 100 die tatsächliche Standortinformation des Benutzers in einer Anwesenheitsaufzeichnung speichern, ohne den Zugriff separat zu blockieren oder eine Anleitungsnachricht bereitzustellen.
  • Darüber hinaus kann der Server 100 das Endgerät 10 des Benutzers unterstützen, Daten, die durch den Nicht-Sicherheitscontainer erhalten werden, in das Unternehmensnetzwerk unter der Genehmigung des Administrators zu bringen.
  • Insbesondere, wenn eine Anforderung zum Importieren von externen Daten, die durch den Nicht-Sicherheitscontainer des Endgeräts 10 des Benutzers erhalten werden, empfangen wird, kann der Server 100 die externen Daten in dem Cloud-Server speichern oder deren Speichern unterstützen, und kann Zusammenfassungsinformation der externen Daten an ein Endgerät einer Importierungsgenehmigungsstelle übertragen. Insbesondere kann eine separate Anwendung oder ein separater Kanal für eine Datenimportierungsanforderung im Arbeitscontainer des Endgeräts 10 des Benutzers vorhanden sein, und in einer Situation, in der Sicherheitsanforderungen wie ein Sicherheitsnetzwerk erfüllt sind, kann das Endgerät 10 des Benutzers eine externe Datenimportierungsanforderung durch eine separate Anwendung oder einen separaten Kanal empfangen.
  • Wenn die Importierungsanforderung für externe Daten von dem Endgerät der Importierungsgenehmigungsstelle genehmigt wird, kann der Server 100 die externen Daten, deren Aufnahme in das Unternehmensnetzwerk angefordert wird, aufnehmen oder deren Aufnehmen unterstützen, wodurch das Lesen von externen Daten durch den Sicherheitscontainer des Endgeräts 140 des Benutzers unterstützt wird. In diesem Fall kann der Server 100 das Bestimmen unterstützen, ob die externen Daten, deren Importierung angefordert wird, bösartigen Code enthalten, oder das Bestimmen, ob das externe Material, dessen Importierung im Unternehmensnetzwerk angefordert wird, bösartigen Code enthält.
  • Unterdessen kann das Verfahren gemäß verschiedenen Ausführungsformen der Offenbarung in einem Speichermedium gespeichert werden. Das gerätelesbare Speichermedium kann in Form eines nichtflüchtigen Speichermediums bereitgestellt werden. Hier ist „nichtflüchtiges Speichermedium“ eine physische Vorrichtung und bedeutet nur, dass es kein Signal (z. B. elektromagnetische Welle) enthält, und dieser Begriff unterscheidet nicht zwischen einem Fall, in dem Daten semipermanent gespeichert werden, und einem Fall, in dem Daten temporär gespeichert werden. Zum Beispiel kann das „nichtflüchtige Speichermedium“ einen Puffer beinhalten, in dem Daten temporär gespeichert werden.
  • Gemäß einer Ausführungsform kann das Verfahren gemäß verschiedenen Ausführungsformen der Offenbarung in einem Computerprogrammprodukt beinhaltet und bereitgestellt werden. Das Computerprogrammprodukt kann als ein Produkt zwischen einem Verkäufer und einem Käufer gehandelt werden. Das Computerprogrammprodukt kann in Form eines maschinenlesbaren Speichermediums (z. B. CD-ROM (Compact Disc Read Only Memory)) verteilt werden oder online über ein Anwendungsgeschäfts (application store, z. B. Playstore™) oder direkt zwischen zwei Benutzervorrichtungen (z. B. Smartphones) verteilt (z. B. heruntergeladen oder hochgeladen) werden. Wenn es online verteilt wird, kann zumindest ein Teil des Computerprogrammprodukts temporär erzeugt oder zumindest temporär im maschinenlesbaren Speichermedium, wie etwa dem Speicher des Servers des Herstellers, einem Server des Anwendungsspeichers oder einem Relaisserver, gespeichert werden.
  • Gemäß verschiedenen Ausführungsformen kann jede Komponente (z. B. ein Modul oder ein Programm) der oben beschriebenen Komponenten eine einzelne Entität oder mehrere Entitäten beinhalten. Gemäß verschiedenen Ausführungsformen können eine oder mehrere der oben beschriebenen Komponenten weggelassen werden oder eine oder mehrere andere Komponenten können hinzugefügt werden. Alternativ oder zusätzlich kann eine Vielzahl von Komponenten (z. B. Module oder Programme) in eine einzelne Komponente integriert werden. In einem solchen Fall kann die integrierte Komponente gemäß verschiedenen Ausführungsformen immer noch eine oder mehrere Funktionen jeder der Vielzahl von Komponenten auf dieselbe oder eine ähnliche Weise durchführen, wie sie durch eine entsprechende der Vielzahl von Komponenten vor der Integration durchgeführt werden.
  • Gemäß verschiedenen Ausführungsformen können Operationen, die durch das Teil, das Modul, das Programm oder eine andere Komponente durchgeführt werden, sequenziell, parallel, wiederholt oder heuristisch ausgeführt werden, oder eine oder mehrere der Operationen können in einer anderen Reihenfolge ausgeführt oder weggelassen werden oder eine oder mehrere andere Operationen können hinzugefügt werden.
  • Vorstehend wurden die Ausführungsformen der Offenbarung beschrieben, aber die Offenbarung ist nicht auf die spezifische Ausführungsform beschränkt und kann von einem Fachmann auf dem Gebiet, auf das sich die Offenbarung bezieht, verschieden modifiziert werden, ohne vom Umfang der Offenbarung, wie in den beigefügten Ansprüchen beansprucht, abzuweichen, und solche Modifikationen sollten nicht einzeln aus technischen Konzepten oder Aussichten der Offenbarung verstanden werden.

Claims (25)

  1. Verfahren zum Steuern eines Betriebs einer virtuellen Maschine in einer Cloud durch einen Server, wobei das Verfahren umfasst: (a) Empfangen, von einem Endgerät eines Benutzers, der nur eine Nutzungsberechtigung für eine spezifische virtuelle Maschinenressource unter einer Vielzahl von virtuellen Maschinenressourcen hat, einer Anforderung zum Zuweisen oder Aufheben einer Zuweisung von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen an das Endgerät; und (b) basierend darauf, dass eine Steuerbedingung des Benutzers für die mindestens einigen der Vielzahl von virtuellen Maschinenressourcen anerkannt wird, Unterstützen des Durchführens einer Zuweisung oder eines Aufhebens einer Zuweisung der virtuellen Maschinenressource durch Erzeugen eines Prozesses, der den mindestens einigen der Vielzahl von virtuellen Maschinenressourcen entspricht, und Laden des Prozesses in einen Speicher oder Löschen des Prozesses aus dem Speicher gemäß der Anforderung.
  2. Verfahren nach Anspruch 1, wobei der Benutzer ein allgemeiner Benutzer ist, der keine Verwaltungsberechtigung für die virtuelle Maschine in der Cloud hat, und wobei der Schritt (a) das Empfangen, von dem Endgerät, einer Anforderung zum Zuweisen oder Aufheben einer Zuweisung der mindestens einigen der Vielzahl von virtuellen Maschinenressourcen, die einem registrierten Konto des allgemeinen Benutzers entsprechen, umfasst.
  3. Verfahren nach Anspruch 1, wobei der Schritt (b) das Unterstützen des Durchführens einer Zuweisung der virtuellen Maschinenressource durch Erzeugen des Prozesses, der den mindestens einigen der Vielzahl von virtuellen Maschinenressourcen entspricht, und Laden des Prozesses in den Speicher basierend auf Umgebungsdaten, die einem vorregistrierten Konto des Benutzers entsprechen, umfasst.
  4. Verfahren nach Anspruch 1, ferner umfassend, basierend auf dem Verstreichen einer voreingestellten vorbestimmten Zeit oder dem Kommen einer voreingestellten bestimmten Zeit nachdem eine vorbestimmte virtuelle Maschinenressource auf dem Endgerät zugewiesen oder deren Zuweisung aufgehoben wurde, Unterstützen des Löschens eines Prozesses, der der zugewiesenen vorbestimmten virtuellen Maschinenressource entspricht, oder des Erzeugens eines Prozesses, der der vorbestimmten virtuellen Maschinenressource, deren Zuweisung aufgehoben wurde, entspricht, und Laden des Prozesses in den Speicher.
  5. Verfahren nach Anspruch 1, ferner umfassend: nachdem eine vorbestimmte virtuelle Maschinenressource dem Endgerät zugewiesen wurde, Bestätigen oder Unterstützen des Bestätigens eines virtuellen Maschinennutzungszustands auf dem Endgerät basierend auf mindestens einiger Information über eine Größe eines Pakets, das zwischen dem Endgerät und der ihm zugewiesenen virtuellen Maschine übertragen und empfangen wird, Laden von Daten und ein Übertragungszeitintervall; und basierend auf einer Bestimmung als Ergebnis der Bestätigung, dass der Benutzer des Endgeräts die virtuelle Maschine nicht verwendet, Unterstützen des Löschens eines Prozesses, der der zugewiesenen vorbestimmten virtuellen Maschinenressource entspricht.
  6. Verfahren nach Anspruch 1, wobei der Schritt (b) umfasst: Bestätigen oder Unterstützen des Bestätigens von Information über eine erste Aufgabe, die durch den Benutzer auf dem Endgerät durchgeführt wird; und Unterstützen des Erhöhens oder Verringerns einer Größe einer virtuellen Maschinenressource, die dem Endgerät des Benutzers zugewiesen ist, basierend auf der Information über die Aufgabe.
  7. Verfahren nach Anspruch 6, ferner umfassend: basierend auf Größeninformation über eine virtuelle Maschinenressource, die durch eine Vielzahl von Benutzern zum Zeitpunkt des Durchführens einer zweiten Aufgabe, die der ersten Aufgabe in der Vergangenheit ähnlich ist, verwendet wird, Unterstützen des Erhöhens oder Verringerns einer Größe einer virtuellen Maschinenressource, die für den Benutzer eingesetzt wird, wobei der Schritt (b) umfasst, basierend darauf, dass eine Größe von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen eine Größe einer virtuellen Maschinenressource überschreitet, die einer Organisation, zu der der Benutzer gehört, bewilligt ist, und basierend darauf, dass eine Anforderung zum Zuweisen der mindestens einigen virtuellen Maschinenressourcen an das Endgerät empfangen wird, Unterstützen des Verweigerns der Zuweisung der mindestens einigen virtuellen Maschinenressourcen oder Zuweisen nur der virtuellen Maschinenressourcen, die der Organisation, zu der der Benutzer gehört, bewilligt sind, an das Endgerät.
  8. Verfahren nach Anspruch 1, wobei der Schritt (b) umfasst, basierend darauf, dass eine Größe von mindestens einigen der Vielzahl von virtuellen Maschinenressourcen innerhalb eines Bereichs einer Größe einer virtuellen Maschinenressource liegt, die einer Organisation, zu der der Benutzer gehört, bewilligt ist, und basierend darauf, dass eine Anforderung zum Zuweisen der mindestens einigen virtuellen Maschinenressourcen an das Endgerät empfangen wird, Unterstützen des Zuweisens der mindestens einigen virtuellen Maschinenressourcen an das Endgerät und dementsprechend des Reduzierens von virtuellen Maschinenressourcen, die einem Endgerät eines anderen Benutzers, der zu der Organisation gehört, zugewiesen werden können.
  9. Verfahren nach Anspruch 1, ferner umfassend, vor dem Schritt (a): (a1) Bestätigen oder Unterstützen des Bestätigens, ob das Endgerät des Benutzers eine virtuelle Maschinenressource durch ein erstes Netzwerk anfordert, das eine vorbestimmte Sicherheitsanforderung erfüllt; nach dem Schritt (b), (c) nachdem die Zuweisung der virtuellen Maschine an das Endgerät des Benutzers und die Nutzungsberechtigung bestätigt sind und ein Autorisierungstoken ausgegeben ist, in einem Zustand, in dem das Endgerät des Benutzers mit der zugewiesenen virtuellen Maschine unter Verwendung des Autorisierungstokens kommuniziert, Bestätigen oder Unterstützen des Bestätigens eines Pfads eines Pakets, das zwischen dem Endgerät des Benutzers und der zugewiesenen virtuellen Maschine übertragen oder empfangen wird; und (d) basierend auf einer Bestimmung als Ergebnis der Bestätigung des Pfads, dass das Übertragungs- und Empfangspaket durch ein zweites Netzwerk übertragen wird, das die vorbestimmte Sicherheitsanforderung nicht erfüllt, Blockieren einer Sitzungsverbindung zwischen dem Endgerät des Benutzers und der virtuellen Maschine oder Steuern des Endgeräts des Benutzers, um eine Sicherheitswarnung auf dem Endgerät des Benutzers auszugeben.
  10. Verfahren nach Anspruch 9, wobei der Schritt (a1) umfasst, dass bestätigt wird, ob das Endgerät des Benutzers die virtuelle Maschinenressource durch das erste Netzwerk anfordert, indem ein Ergebnis bestätigt wird, dass eine Netzwerkadresse in eine vordefinierte erste Netzwerkadresse umgewandelt ist, und wobei der Schritt (c) umfasst, dass basierend auf einer Zuweisung der virtuellen Maschine an einen Benutzer des Endgeräts und darauf, dass die Nutzungsberechtigung basierend auf persönlicher Information über den Benutzer bestätigt ist, das Autorisierungstoken ausgegeben wird.
  11. Verfahren nach Anspruch 9, wobei der Schritt (a1) umfasst, basierend darauf, dass ein Zugriff durch das erste Netzwerk nicht bestätigt ist, Steuern des Endgeräts des Benutzers, um die virtuelle Maschinenressourcenanforderung abzulehnen und die Sicherheitswarnung auf dem Endgerät des Benutzers auszugeben.
  12. Verfahren nach Anspruch 9, wobei im Schritt (a1) und im Schritt (c), obwohl ein Zugriff durch das erste Netzwerk und die Zuweisung und die Nutzungsberechtigung der virtuellen Maschine bestätigt sind, basierend darauf, dass ein Prozess der virtuellen Maschine, die dem Endgerät des Benutzers zugewiesen ist, beendet ist oder sich in einem inaktiven Zustand befindet, das Autorisierungstoken nicht ausgegeben wird.
  13. Verfahren nach Anspruch 9, ferner umfassend: basierend darauf, dass eine Prozessausführungsanforderung einer virtuellen Maschine von dem Endgerät des Benutzers empfangen wird, bevor das Autorisierungstoken ausgegeben ist, Erzeugen eines Prozesses der virtuellen Maschine, die dem Endgerät des Benutzers zugewiesen ist, und Laden des Prozesses in den Speicher oder Unterstützen des Erzeugens und des Ladens.
  14. Verfahren nach Anspruch 13, ferner umfassend: basierend darauf, dass die Prozessausführungsanforderung der virtuellen Maschine von dem Endgerät des Benutzers durch das zweite Netzwerk empfangen wird, Ablehnen der Prozessausführungsanforderung der virtuellen Maschine und Steuern des Endgeräts des Benutzers, um die Sicherheitswarnung auf dem Endgerät des Benutzers auszugeben.
  15. Verfahren nach Anspruch 9, wobei der Schritt (a1) umfasst: (a1-1) Bestätigen oder Unterstützen des Bestätigens des Einstellens des ersten Netzwerks des Endgeräts des Benutzers; und (a1-2) Bestätigen oder Unterstützen des Bestätigens, ob die virtuelle Maschinenressourcenanforderung des Endgeräts des Benutzers durch das erste Netzwerk empfangen wird, und wobei, obwohl das Einstellen des ersten Netzwerks des Schritts (a1-1) bestätigt ist, basierend darauf, dass die virtuelle Maschinenressourcenanforderung des Schritts (a1-2) ohne eine Prozessausführungsanforderung der zugewiesenen virtuellen Maschine von dem Endgerät des Benutzers durchgeführt wird, der Server bestätigt, ob ein Prozess der virtuellen Maschine, die dem Endgerät des Benutzers zugewiesen ist, erzeugt und in den Speicher geladen ist, und das Ablehnen oder Akzeptieren der virtuellen Maschinenressourcenanforderung gemäß einem Ergebnis der Bestätigung unterstützt.
  16. Verfahren nach Anspruch 9, wobei im Schritt (d) basierend darauf, dass die Sicherheitswarnung ausgegeben wird und eine Rückmeldung nicht für eine vorbestimmte Zeit oder länger von dem Endgerät des Benutzers erhalten wird, die Sitzungsverbindung zwischen dem Endgerät des Benutzers und der virtuellen Maschine blockiert oder deren Blockieren unterstützt wird.
  17. Verfahren nach Anspruch 1, ferner umfassend, vor dem Schritt (a): (x) basierend darauf, dass von dem Endgerät des Benutzers - logisch getrennt in (i) einen Sicherheitscontainer zum Kommunizieren mit einem Server unter einer vorbestimmten Sicherheitsbedingung, die von dem Server erfordert wird, und (ii) einen Nicht-Sicherheitscontainer zum Kommunizieren mit einem anderen Server in einer anfälligeren Situation als die Sicherheitsbedingung - eine Zugriffsanforderung für den Server oder eine damit in Zusammenhang stehende Ressource durch den Sicherheitscontainer empfangen wird, Bestätigen der Sicherheitsbedingung und eindeutiger Identifikationsinformation des Endgeräts des Benutzers; (y) Bestimmen, ob die Sicherheitsbedingung erfüllt ist und die eindeutige Identifikationsinformation vorregistrierter Information entspricht; und (z) basierend auf einer Bestimmung, dass die Sicherheitsbedingung nicht erfüllt ist oder die eindeutige Identifikationsinformation nicht der vorregistrierten Information entspricht, Verweigern oder Unterstützen des Ablehnens der Zugriffsanforderung des Endgeräts des Benutzers.
  18. Verfahren nach Anspruch 17, wobei der Server eingerichtet ist zum: basierend auf einer Containererzeugungsanforderung, die von dem Endgerät des Benutzers empfangen wird, Authentifizieren oder Unterstützen des Authentifizierens des Endgeräts des Benutzers durch Bestätigen der eindeutigen Identifikationsinformation; und Unterstützen einer Containererzeugung des Endgeräts des Benutzers, so dass eine Kommunikationsumgebung des Sicherheitscontainers die vorbestimmte Sicherheitsbedingung erfüllt, durch Bereitstellen oder Unterstützen des Bereitstellens vorbestimmter Sicherheitsumgebungsinformation, die vom Server erfordert wird, für das authentifizierte Endgerät des Benutzers.
  19. Verfahren nach Anspruch 17, ferner umfassend: (l) Installieren oder Unterstützen des Installierens einer Anwendung, für die eine Nutzungsberechtigung des Endgeräts des Benutzers authentifiziert ist, auf dem Sicherheitscontainer aus der Ferne; (m) basierend auf einer Installationsanforderung für eine Anwendung, die nicht auf dem Sicherheitscontainer installiert ist, die von dem Endgerät des Benutzers empfangen wird, Bestimmen, ob die Installation erlaubt werden soll; und (n) basierend darauf, dass die Installation erlaubt wird, Installieren oder Unterstützen des Installierens der Anwendung, die nicht auf dem Sicherheitscontainer installiert ist, aus der Ferne.
  20. Verfahren nach Anspruch 17, ferner umfassend, basierend darauf, dass eine E-Mail-Anforderung von dem Sicherheitscontainer des Endgeräts des Benutzers empfangen wird, Unterstützen des Ermöglichens, eine E-Mail eines Benutzers auf dem Sicherheitscontainer zu bestätigen, wenn ein externer E-Mail-Server einen Haupttext und ein angehängtes Dokument einer E-Mail, die in einer E-Mail-Box eines Benutzers gespeichert ist, die dem Endgerät des Benutzers zugeordnet ist, an einen Sicherheits-E-Mail-Server, der von dem Sicherheitscontainer oder dem Sicherheitscontainer des Endgeräts des Benutzers zugänglich ist, überträgt oder deren Übertragung unterstützt.
  21. Verfahren nach Anspruch 17, wobei die eindeutige Identifikationsinformation mindestens einige von Gerätecodeinformation, die zum Zeitpunkt der Herstellung des Endgeräts des Benutzers zugeordnet wird, einer Telefonnummer des Endgeräts des Benutzers und Mobilkommunikationschipinformation umfasst.
  22. Verfahren nach Anspruch 17, ferner umfassend: (i) basierend darauf, dass das Endgerät des Benutzers auf einen Server zum Teilen von Dokumenten für kooperative Dokumentenarbeit durch den Sicherheitscontainer zugreift, Bestätigen einer Zugriffsberechtigung des Endgeräts des Benutzers; und (j) basierend darauf, dass die Berechtigung des Endgeräts des Benutzers, das für den Server zum Teilen von Dokumenten zugänglich ist, bestätigt ist, Erlauben oder Unterstützen des Erlaubens, dass das Endgerät des Benutzers auf den Server zum Teilen von Dokumenten zugreifen kann.
  23. Verfahren nach Anspruch 17, ferner umfassend: basierend darauf, dass GPS-Information über einen Standort in der Nähe des Endgeräts des Benutzers von einem künstlichen Satelliten durch das Endgerät des Benutzers erhalten wird, GPS-Korrekturinformation zur genauen Standortberechnung des Endgeräts des Benutzers von einem externen Server erhalten wird und ein tatsächlicher Standort des Endgeräts des Benutzers basierend auf der GPS-Information und der GPS-Korrekturinformation berechnet wird, Identifizieren, ob sich ein Benutzer des Endgeräts des Benutzers an einem erlaubten Standort befindet, basierend auf der tatsächlichen Standortinformation des Endgeräts des Benutzers.
  24. Verfahren nach Anspruch 23, ferner umfassend: basierend darauf, dass Kommunikation mit dem Server durch den Sicherheitscontainer in einem Zustand detektiert wird, in dem sich der Benutzer außerhalb des erlaubten Standorts befindet, Unterstützen des Blockierens des Zugriffs des Endgeräts des Benutzers oder Unterstützen des Bereitstellens einer Anleitungsnachricht zum Anleiten, dass der Benutzer des Endgeräts des Benutzers Arbeit am erlaubten Standort durch das Endgerät des Benutzers durchführt.
  25. Verfahren nach Anspruch 17, ferner umfassend: (g) basierend darauf, dass eine Aufnahmeanforderung für ein externes Dokument, das durch den Nicht-Sicherheitscontainer des Endgeräts des Benutzers erhalten wird, empfangen wird, Speichern oder Unterstützen des Speicherns des externen Dokuments in einem Cloud-Server und Übertragen von Zusammenfassungsinformation über das externe Dokument an ein Endgerät eines Aufnahmegenehmigers; (h) basierend darauf, dass die Aufnahmeanforderung für das externe Dokument von dem Endgerät des Aufnahmegenehmigers genehmigt wird, Unterstützen des Ermöglichens, das externe Dokument durch den Sicherheitscontainer zu lesen, durch Aufnehmen oder Unterstützen des Aufnehmens des externen Dokuments, dessen Aufnahme angefordert wird, in ein internes Netzwerk; und Bestimmen oder Unterstützen des Bestimmens, ob das externe Dokument, dessen Aufnahme angefordert wird, einen bösartigen Code enthält.
DE102022132069.3A 2022-03-03 2022-12-02 Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür Pending DE102022132069A1 (de)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR20220027708 2022-03-03
KR10-2022-0027708 2022-03-03
KR10-2022-0036302 2022-03-23
KR1020220036302A KR102474989B1 (ko) 2022-03-03 2022-03-23 퍼블릭 클라우드 상의 가상 머신에 대한 보안 사용을 지원하는 서버 및 그 제어 방법
KR10-2022-0036580 2022-03-24
KR1020220036580A KR102475738B1 (ko) 2022-03-03 2022-03-24 서버 및 이의 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법
KR1020220036620A KR102474986B1 (ko) 2022-03-03 2022-03-24 클라우드 상의 가상 머신 자원 할당을 지원하는 서버 및 그 제어 방법
KR10-2022-0036620 2022-03-24

Publications (1)

Publication Number Publication Date
DE102022132069A1 true DE102022132069A1 (de) 2023-09-07

Family

ID=84437241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022132069.3A Pending DE102022132069A1 (de) 2022-03-03 2022-12-02 Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür

Country Status (4)

Country Link
US (1) US11886565B2 (de)
KR (3) KR102474989B1 (de)
CN (1) CN116708425A (de)
DE (1) DE102022132069A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102584579B1 (ko) * 2022-09-29 2023-10-05 주식회사 신시웨이 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8091088B2 (en) * 2005-02-22 2012-01-03 Microsoft Corporation Method and system for hierarchical resource management involving hard and soft resource limits
US9450838B2 (en) * 2011-06-27 2016-09-20 Microsoft Technology Licensing, Llc Resource management for cloud computing platforms
KR101953790B1 (ko) * 2012-02-27 2019-03-05 한국전자통신연구원 클라우드 네트워킹 장치 및 방법
US9154488B2 (en) * 2013-05-03 2015-10-06 Citrix Systems, Inc. Secured access to resources using a proxy
US9313188B2 (en) * 2013-06-14 2016-04-12 Microsoft Technology Licensing, Llc Providing domain-joined remote applications in a cloud environment
US9906497B2 (en) * 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
KR20160043706A (ko) * 2014-10-14 2016-04-22 삼성에스디에스 주식회사 가상 머신 스케일링 장치 및 그 방법
KR101671119B1 (ko) * 2014-12-17 2016-10-31 경희대학교 산학협력단 클라우드 컴퓨팅 시스템의 자원 관리 방법
CA2975168A1 (en) 2015-02-05 2016-08-11 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
KR20170072552A (ko) * 2015-12-17 2017-06-27 에스케이텔레콤 주식회사 클라우드 개발 환경을 위한 컨테이너 서비스 방법 및 그 장치
KR101952628B1 (ko) * 2017-06-02 2019-02-27 (주) 위너다임 샌드박스가 적용된 실행 가능한 보안 컨테이너를 이용한 콘텐츠 보안유통방법
KR102480415B1 (ko) * 2017-11-23 2022-12-23 삼성전자주식회사 클라우드 서비스를 제공하는 적어도 하나의 클라우드 서버의 컴퓨팅 자원들을 관리하는 전자 장치 및 방법
US11017107B2 (en) * 2018-03-06 2021-05-25 Amazon Technologies, Inc. Pre-deployment security analyzer service for virtual computing resources
US11372664B2 (en) * 2018-05-22 2022-06-28 Vmware, Inc. Mobility passport for cross-datacenter migrations of virtual computing instances
CN112073235B (zh) * 2020-09-03 2021-07-27 北京中关村软件园发展有限责任公司 一种虚拟机多功能互助系统

Also Published As

Publication number Publication date
KR102475738B1 (ko) 2022-12-08
KR102474989B1 (ko) 2022-12-07
CN116708425A (zh) 2023-09-05
KR102474986B1 (ko) 2022-12-07
US20230281288A1 (en) 2023-09-07
US11886565B2 (en) 2024-01-30

Similar Documents

Publication Publication Date Title
WO2019052496A1 (zh) 云存储的帐号鉴权方法和服务器
CN104364790B (zh) 用于实施多因素认证的系统和方法
US9418116B2 (en) Capturing evolution of a resource memorandum according to resource requests
DE112013002544T5 (de) Cloudbasiertes Teilen von Datenpunkten und Zusammenarbeit unter Benutzergruppen
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE112013007160T5 (de) Entwicklungsumgebungssystem, Entwicklungsumgebungsvorrichtung, Entwicklungsumgebungsbereitstellungsverfahren und Programm
DE112011105696T5 (de) Bios-Zugangsverwaltung
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
US10192262B2 (en) System for periodically updating backings for resource requests
US20210286890A1 (en) Systems and methods for dynamically applying information rights management policies to documents
WO2019085470A1 (zh) 系统的权限配置方法、应用服务器及计算机可读存储介质
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE112011102224T5 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
CN111062028A (zh) 权限管理方法及装置、存储介质、电子设备
DE102022108625A1 (de) Mehrere physische anforderungsschnittstellen für sicherheitsprozessoren
US10013237B2 (en) Automated approval
DE102022132069A1 (de) Server, der einen sicherheitszugriff eines endgeräts des benutzers unterstützt, und steuerverfahren dafür
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
WO2017114210A1 (zh) 一种数据处理系统的安全控制装置及方法
DE112021005026T5 (de) Persistente quellwerte für angenommene alternative identitäten
US20130151704A1 (en) Domain based management of partitions and resource groups

Legal Events

Date Code Title Description
R012 Request for examination validly filed