JP2006301831A - 管理装置 - Google Patents
管理装置 Download PDFInfo
- Publication number
- JP2006301831A JP2006301831A JP2005120627A JP2005120627A JP2006301831A JP 2006301831 A JP2006301831 A JP 2006301831A JP 2005120627 A JP2005120627 A JP 2005120627A JP 2005120627 A JP2005120627 A JP 2005120627A JP 2006301831 A JP2006301831 A JP 2006301831A
- Authority
- JP
- Japan
- Prior art keywords
- user
- unit
- anonymous
- information
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】グリッド環境において利用される委譲手続きにより、ユーザの個人情報が計算機に伝達されてしまう。
【解決手段】グリッドシステム600は、SSLでクライアント装置200と接続し、ユーザのIDやパスワードに基づいて認証を行う。認証に成功した場合、認証部612は匿名プロキシ証明書の生成をプロキシ証明書生成部616に指示する。プロキシ証明書生成部616は、予め登録されている匿名ユーザの情報を匿名情報格納部618から読み込み、その匿名情報に基づいて匿名プロキシ証明書620を生成する。管理装置610は、その匿名プロキシ証明書620を利用して、計算機400に対して認証処理を行い、ジョブを実行させる。計算機400は管理装置610を信用することにより、匿名プロキシ証明書620の正当性を受け入れる。このように匿名プロキシ証明書620を利用することにより、計算機400にユーザの個人情報が伝達されることを防止できる。
【選択図】図2
【解決手段】グリッドシステム600は、SSLでクライアント装置200と接続し、ユーザのIDやパスワードに基づいて認証を行う。認証に成功した場合、認証部612は匿名プロキシ証明書の生成をプロキシ証明書生成部616に指示する。プロキシ証明書生成部616は、予め登録されている匿名ユーザの情報を匿名情報格納部618から読み込み、その匿名情報に基づいて匿名プロキシ証明書620を生成する。管理装置610は、その匿名プロキシ証明書620を利用して、計算機400に対して認証処理を行い、ジョブを実行させる。計算機400は管理装置610を信用することにより、匿名プロキシ証明書620の正当性を受け入れる。このように匿名プロキシ証明書620を利用することにより、計算機400にユーザの個人情報が伝達されることを防止できる。
【選択図】図2
Description
この発明はグリッドコンピューティング技術に関し、とくにグリッド環境において認証を行う装置およびシステムに関する。
ネットワーク技術が発達することにより、例えば電子メールが日常的に利用され、また様々なウェブサイトが多種多様なサービスを提供し、利用されている。このようなネットワークの利用は、今や当然の情報取得手段として我々の日々の生活に浸透しつつある。ネットワーク技術の発達にともない、様々な機器がネットワークに接続されるようになった。こうした中、グリッドコンピューティングと呼ばれる計算機の利用形態が生まれた。グリッドコンピューティングは、ネットワークを介して複数のコンピュータ資源を接続することにより、高性能なコンピュータを仮想的に形成し、ユーザが必要とする処理能力を提供することができる。グリッドコンピューティングを実現するシステムを、以下、「グリッドシステム」という。また、グリッドシステムが提供し、ユーザが享受するサービス環境を「グリッド環境」という。
図1(a)は、従来のグリッドシステム10の構成図である。第1計算機20a、第2計算機20b、および第3計算機20c(以下、単に「計算機20」という)は、例えば所定の企業や研究所のコンピュータであり、グリッドシステム10におけるコンピュータ資源として利用される。一般にそれぞれの計算機20は、独立して機能し、独自のユーザ認証システムを有する。このため、ユーザは、利用する計算機20毎に認証作業を行う必要がある。この認証処理は、PKI(Public Key Infrastructure)に基づいており、認証局14が発行したユーザ証明書を利用して行われる。この認証処理の過程で、グリッドシステム10はユーザにパスフレーズの入力を要求する。パスフレーズは、暗号化されたユーザの秘密鍵を復号するために利用され、その役割の重要さからビット数が長くなっている。そもそも、グリッドシステムは、複数の計算機20を同時に利用して、一台の計算機20では得られない高速な処理を実現することをひとつの目的としており、ひとつのジョブを実行するために複数の計算機20を利用することが多い。このため、ユーザは、利用する計算機20毎に、認証処理のためにパスフレーズを入力する必要が生じてしまう。この認証処理は、ユーザに対してかなりの負担になる。そこで、グリッドシステムでは証明書の連鎖を用いている。すなわち、ユーザによって発行された証明書を持っているものはそのユーザの権限を持っており、自分自身の証明書を発行することができる。これをプロキシ証明書と呼び、ユーザ証明書の代わりとする。プロキシ証明書の有効期限を短くする代わりに、それを暗号化せずにファイルに保存するようにしているため、パスフレーズの再入力なしに計算機間でユーザの認証が可能である。
一方、ユーザにとって、グリッドシステムの利用には、グリッドシステムについての知識を必要とする。そこで、グリッドシステムについての十分な知識がなくてもグリッドシステムを容易に利用可能とする目的で管理装置30が設けられている場合が多い。管理装置30は、グリッドシステムにおける各計算機20のポータルサイトとして機能するグリッドポータルであり、クライアント装置40が生成したプロキシ証明書44を利用して代理的にそれぞれの計算機20に対して認証処理を行う。これにより、ユーザは利用する計算機20毎に、自ら認証処理を行わなくて済む。また、管理装置30は、ユーザからクライアント装置40を介して指定された処理内容に応じて、処理に利用する計算機20を選択し、選択した計算機20に対して認証処理を行う。
クライアント装置40は、ユーザが操作する端末装置であり、プロキシ証明書44を発行し管理装置30に提供するとともに、計算機20に対する処理内容を管理装置30に指示する。プロキシ証明書44を発行し管理装置30に提供する機能と、計算機20に対する処理内容を管理装置30に指示する機能とはそれぞれ異なる装置で提供されてもよいし、同一の装置で提供されてもよい。クライアント装置40は、プロキシ証明書44を生成するためのプロキシ証明書生成部42を有する。グリッドシステム10の利用にあたり、最初に、ユーザは、プロキシ証明書生成部42を利用して、プロキシ証明書44を生成する。そして、クライアント装置40と管理装置30との間で委譲(delegation)が行われることにより、管理装置30上にユーザのプロキシ証明書が生成される。その後、クライアント装置40は、ウェブブラウザを利用して管理装置30にアクセスし、サービス画面を表示する。管理装置30は、クライアント装置40からのプロキシ証明書44を保持し、必要に応じて認証処理に利用することができる。
具体的には、プロキシ証明書生成部42は、Globus toolkitにより実現され、管理装置30は、Myproxy serverにより実現される。クライアント装置40において、コマンド「grid-proxy-init」が実行されるとGlobus toolkitはプロキシ証明書44を生成する。そして、コマンド「myproxy-init」が実行されると、管理装置30は新しい公開鍵と秘密鍵のペアを作成し、その公開鍵をもとにCSR(Certificate Signing Request)を作成してクライアント装置40に送信する。クライアント装置40では予め生成しておいた一時秘密鍵(クライアント側で予め生成されているプロキシ証明書に格納されている公開鍵に対応する秘密鍵)でCSRに署名をしたものと、予め作成しておいたプロキシ証明書のベースになるファイル70を管理装置30に送信する。管理装置30はクライアントから送られてきたファイル70に一時秘密鍵を添付することにより、管理装置30にプロキシ証明書が作成される。そして、管理装置30のMyproxy serverにプロキシ証明書44が格納される。Myproxy serverはグリッドポータルである管理装置30上で動作してもよいし、管理装置30とは異なる装置上で動作してもよい。いずれの形態でも、Myproxy serverが動作する装置と管理装置30との間で委譲が行われることにより、管理装置30上にユーザのプロキシ証明書44が生成される。
図1(b)は、プロキシ証明書ファイル70のデータ構造と生成処理を説明するための図である。図1(a)のプロキシ証明書生成部42は、図1(a)の認証局14が発行したユーザ証明書50と、秘密鍵52とに基づいて、プロキシ証明書ファイル70を発行する。プロキシ証明書生成部42は、一時的に利用する一時秘密鍵74と一時公開鍵76とを生成する。そして、プロキシ証明書生成部42は、一時公開鍵76をユーザ秘密鍵52で署名、つまり暗号化する。このとき、暗号化されたユーザ秘密鍵52を復号する必要があるので、ユーザは一度だけパスフレーズ54を入力する。
プロキシ証明書44は、一時公開鍵76をユーザ秘密鍵52で署名したものであり、プロキシ証明書44にユーザ証明書50を添付することで、プロキシ証明書44の正当性が保証され、かつユーザ証明書50の正当性は図1(a)の認証局14により保証される。そして、このように保証された一時公開鍵76に対応する一時秘密鍵74も正当性が保証される。
ここで、一時秘密鍵74は、ユーザ秘密鍵52のようにパスフレーズ54で暗号化されていない。これにより、管理装置30は、ユーザからパスフレーズ54を受け付けることなく、計算機20に対する認証処理が可能になる。プロキシ証明書ファイル70は、プロキシ証明書44、一時秘密鍵74、およびユーザ証明書50を含む。図1(a)のクライアント装置40と管理装置30との間では委譲を行うことにより、管理装置30上にユーザのプロキシ証明書が生成される(非特許文献1)。
「ハイパフォーマンスコンピューティングシステム」、情報処理学会論文誌Vol.43、No.SIG6(HPS5)、p172−p183、2002年
「ハイパフォーマンスコンピューティングシステム」、情報処理学会論文誌Vol.43、No.SIG6(HPS5)、p172−p183、2002年
図1(a)のプロキシ証明書生成部42は、所定のプログラムを実行することによりクライアント装置40に形成される。そのため、ユーザはそのプログラムをクライアント装置40に予めインストールする必要がある。また、グリッドシステム10を利用する前に、プロキシ証明書ファイル70を生成するためのコマンドを実行し、その後、プロキシ証明書ファイル70を管理装置30に送信するためのコマンドを実行する必要がある。これらの作業は、コマンドプロンプトを利用して行われる。
グリッドコンピューティングは、UNIX(登録商標)やLINUXなどのOSを利用して、各種の研究や開発を行う研究者や技術者により利用されてきた。このため、グリッド環境は、例えばコマンドプロンプトを利用してコマンドを実行するという作業に慣れたユーザに多く利用されており、一般ユーザの利用という観点からの考察が十分に行われていなかった。
本発明者は、例えば電子メールが日常的に利用されている様に、今後グリッド環境が日常的に利用されることを考えた場合、コマンドプロンプトを利用する形態では一般ユーザに負担をかけるとともに、一般ユーザへの普及も望めないと考えた。更に、本発明者は、グリッドコンピューティングが普及し、例えば企業などが新しい商品の研究や、コンピュータグラフィックなど、非常に重要で極秘に取り扱われるべき情報を扱うことを考慮し、セキュアなグリッド環境を提供する必要があると考え、本発明に想到した。
本発明は上記課題に鑑みてなされたものであり、その目的は、グリッド環境における認証処理を容易にする技術、セキュアなグリッド環境を実現する技術を提供することにある。
本発明は上記課題に鑑みてなされたものであり、その目的は、グリッド環境における認証処理を容易にする技術、セキュアなグリッド環境を実現する技術を提供することにある。
本発明のある態様は、グリッド・コンピューティングシステムにおけるポータルサイトとして機能する管理装置に関する。この装置は、ユーザを直接的に特定可能な第1ユーザ情報を利用して、グリッド環境の利用を許可すべきユーザであるか否かを判断する認証部と、ユーザの認証に成功した場合、第1ユーザ情報とは無関係に予め用意された第2ユーザ情報に基づいて、グリッド環境において利用されるプロキシ証明書を生成する生成部と、プロキシ証明書を利用して、グリッド環境における所定の処理を行う計算機に利用許可を要求する要求部とを備える。計算機は、第1ユーザ情報とは無関係の第2ユーザ情報に基づいて生成されたプロキシ証明書に基づいて認証を行うので、ユーザの個人情報が計算機に伝達されることを防止でき、計算機に対して匿名性を確保できる。
この装置は、複数のそれぞれ異なる第2ユーザ情報を保持する匿名ユーザ情報格納部を更に備え、生成部は匿名ユーザ情報格納部に保持されている第2ユーザ情報のいずれかひとつを利用してプロキシ証明書を生成してもよい。これにより、それぞれ異なる匿名ユーザに署名されたプロキシ証明書をユーザ毎に生成することができる。
この装置は、認証部において認証に成功した第1ユーザ情報と、そのユーザのプロキシ証明書の生成に利用した第2ユーザ情報とを対応付けるマッピング処理部と、マッピングした第1ユーザ情報と第2ユーザ情報とを対応付けて保持するマッピングテーブルと、所定の第2ユーザ情報に対応付けられて計算機から提供された所定の処理の実行結果を受け付ける処理結果受付部と、マッピングテーブルを参照して、実行結果に対応付けられた所定の第2ユーザ情報に対応する第1ユーザ情報を特定し、その第1ユーザ情報で特定されるユーザに実行結果を提供するジョブ管理部とを更に備えてもよい。これにより、第2ユーザ情報に対応付けられた実行結果を、本来の依頼元であるユーザに提供することができる。
この装置は、第2ユーザ情報に対応付けられた第1ユーザ情報で特定される所定のユーザに関係する情報の提供要求を計算機から受け付け、その提供要求に応じて、所定のユーザに関係する属性情報を計算機に送信する応答部を更に備えてもよい。これにより、匿名性を確保するとともに、ユーザの属性に応じたサービスを提供可能になる。
この装置は、計算機に提供可能な属性情報のリストを保持する属性リスト格納部を更に備えてよく、応答部は、計算機に要求された場合に、そのリストの項目を送信してもよい。これにより、提供可能な属性情報を計算機に予め通知できる。
応答部は、所定のユーザに関係する詳細なユーザ情報を一般化して生成された属性情報を計算機に送信してもよい。一般化することにより、属性情報に基づいて、ユーザを類推することを困難にできる。
この装置は、実行結果を所定の第2ユーザ情報に対応付けて格納する結果格納部と、計算機から所定の第2ユーザ情報に対応付けられた実行結果を要求された場合、結果格納部に保持されている所定の第2ユーザ情報に対応付けられた実行結果をその計算機に提供するファイル管理部とを更に備えてもよい。これにより、グリッド環境における複数の計算機を利用してジョブを処理する場合に、匿名性を確保したまま所定の計算機による計算結果を他の計算機が再利用することができる。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、グリッド環境における認証処理を容易にすることができ、利便的でセキュアな認証処理を実現する装置およびシステムを提供できる。
<第1の実施の形態>
図2は、第1の実施の形態に係るグリッドシステム600の構成図である。各構成要素は、ハードウエアコンポーネントで言えば、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インターフェース等を中心に実現されるが、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。これから説明する各図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
図2は、第1の実施の形態に係るグリッドシステム600の構成図である。各構成要素は、ハードウエアコンポーネントで言えば、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インターフェース等を中心に実現されるが、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。これから説明する各図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
クライアント装置200は、ユーザが操作する端末装置であり、ネットワークを介して管理装置610に接続している。管理装置610は、クライアント装置200を操作するユーザを認証する。そして、認証に成功した場合、そのユーザに依頼された処理を計算機400に実行させる。計算機400は、ネットワークを介して管理装置610と接続しており、管理装置610を認証する。そして、認証に成功した場合、計算機400は、管理装置610から指示された処理を実行する。
管理装置610は、認証部612、ユーザ情報格納部614、プロキシ証明書生成部616、および匿名情報格納部618を有する。ユーザ情報格納部614は、例えば、ユーザを識別する情報(以下、単に「実ユーザID」という)およびパスワードの組合せなど、グリッドシステム600の利用を許可すべきユーザを認証するための、ユーザに直接関係する情報(以下、単に「実認証情報」という)を保持する。認証部612は、ユーザ情報格納部614に保持されている実認証情報に基づいて、クライアント装置200を操作するユーザの認証を行う。認証部612は、例えばSSL(Secure Socket Layer)でクライアント装置200と接続し、ユーザから実ユーザIDとパスワードを受け付けて認証を行ってもよいし、ユーザから所定の認証局が発行したユーザ証明書を受け付けて、そのユーザ証明書に基づいて認証を行ってもよい。つまり認証部612は、クライアント装置200を操作するユーザを直接的に特定可能な情報を用いて認証を行う。そして、認証に成功した場合、認証部612はプロキシ証明書の発行をプロキシ証明書生成部616に指示する。
匿名情報格納部618は、管理装置610が管理する計算機400を利用するための識別情報を保持する。この識別情報は、クライアント装置200のユーザとは無関係に、計算機400に予め登録された情報である。つまり、この識別情報は、管理装置610の管理者と計算機400の管理者との間で結ばれた契約に基づいて登録されたものであり、実際のユーザ情報の代わりに利用する実際のユーザとは無関係の情報(以下、単に「匿名情報」という)である。匿名情報は、匿名ユーザ名、公開鍵、秘密鍵、認証局による証明書(以下、単に「匿名証明書」という)などを含む。また、匿名情報格納部618は、単一の匿名情報だけを保持してもよいし、複数の異なる匿名情報を保持してもよい。
プロキシ証明書の発行を指示された場合、プロキシ証明書生成部616は、匿名情報格納部618に保持されている匿名情報を利用して、匿名プロキシ証明書620を生成する。この匿名プロキシ証明書620は、図1(b)を用いて説明したプロキシ証明書と同一のデータ構造をしており、匿名情報格納部618に保持されている匿名情報で署名されている。管理装置610は、この匿名プロキシ証明書620を用いて、計算機400に対する認証処理を行い、計算機400に所定の処理を実行させる。
このように、管理装置610がユーザに対しては実認証情報に基づいて認証を行い、計算機400に対する指示は匿名情報を利用して行うことで、管理装置610はユーザに依頼された処理を計算機400に匿名で実行させることができる。これにより、処理内容の依頼者つまりユーザの秘匿性を保つことができ、ユーザの個人情報がネットワークに流れることを最小限に抑えることができる。また、認証部612が、ユーザIDとパスワードによるベーシック認証を行うことにより、ユーザはクライアント装置200にプロキシ証明書を生成するための専用プログラムを予めインストールし、毎回その専用プログラムを実行するといった作業が不要になる。これにより、グリッドシステム600を利用するための認証処理を簡便にすることができる。
グリッド環境における処理の匿名性は、匿名情報格納部618がひとつの匿名情報を保持することで実現することができる。しかしながら、ユーザ毎に異なるサービスを提供したり、ユーザ毎に使用料金を設定したりすることは、ひとつの匿名情報だけでは困難である。そこで、以下に複数の匿名情報を利用することにより、匿名性を確保しつつ、ユーザ毎にサービスを提供可能にする形態を説明する。
<第2の実施の形態>
第2の実施の形態の要素技術は主に3つある。第1の技術は「複数の匿名情報を利用して、ユーザ毎に匿名プロキシ証明書を発行する技術」である。第2の技術は「ユーザ毎にサービス内容を変えてきめ細かなサービスを提供するために、匿名性を保ちながらユーザの属性を提供する技術」である。第3の技術は「匿名性を保ちながら過去の計算結果を使用する、もしくは他のユーザに公開するといったデータの再利用を可能にする技術」である。まず、これらの要素技術について説明する。
第2の実施の形態の要素技術は主に3つある。第1の技術は「複数の匿名情報を利用して、ユーザ毎に匿名プロキシ証明書を発行する技術」である。第2の技術は「ユーザ毎にサービス内容を変えてきめ細かなサービスを提供するために、匿名性を保ちながらユーザの属性を提供する技術」である。第3の技術は「匿名性を保ちながら過去の計算結果を使用する、もしくは他のユーザに公開するといったデータの再利用を可能にする技術」である。まず、これらの要素技術について説明する。
図3は、第1の要素技術である「複数の匿名情報を利用して、ユーザ毎に図2の匿名プロキシ証明書620を生成する技術」を説明するための図である。グリッドポータルサイトとして機能する管理装置100は、匿名情報を複数保持し、それぞれのユーザ630に対応して、匿名プロキシ証明書620を生成する。その匿名プロキシ証明書620は、匿名情報に含まれる匿名ユーザにより署名されている。そして、管理装置100は各ユーザ630からの処理内容に基づいて、その処理に適した適当なサーバ632をグリッド環境の中から選択し、処理を指示する。サーバ632は、匿名プロキシ証明書620の発行者である匿名ユーザの匿名ユーザ証明書に基づいて、認証を行う。そして、認証に成功した場合、サーバ632はリソースを割り当て、プロセスを実行する。これにより、ユーザ630毎に匿名プロキシ証明書620を生成できるので、各ユーザ630と匿名ユーザとを一対一に対応付けて、グリッド環境における処理を管理することができる。
図4は、第2の要素技術である「匿名性を保ちながらユーザの属性を提供する技術」を説明するための図である。管理装置100は、ユーザ630のユーザ属性証明書634を生成する。そして、管理装置100は、そのユーザ属性証明書634をユーザ630に対応付けられた匿名ユーザの属性として匿名属性証明書636に変換する。この匿名属性証明書636は、例えば年齢、性別、会員情報の有無、職種、居住地などのユーザ属性証明書634に含まれる個人情報を一般化したデータを含み、グリッド環境におけるサービス内容に応じて任意に定義される。管理装置100は、プロセスの実行要求に先立ち、サーバ632に実行条件を打診する(S100)。サーバ632は、実行条件に基づいて、ユーザの属性を問い合わせる(S102)。そして、管理装置100は、その問い合わせに応じたユーザの属性をサーバ632に回答する(S104)。これにより、管理装置100は匿名性を保ちながら、ユーザの属性を提供することができる。この技術により、例えばサービス提供側すなわちサーバ632側がユーザの会員権や所属などの各種のユーザ属性に応じて、使用料金の割引や優先的に処理を行うことなど種々の特典を設定することができる。こうした特典により、サービス提供側は他との差別化を図ることができ、グリッド環境におけるビジネスに競争の原理を持ち込み、サービス提供者間の競争を激化し、グリッド環境そのものを活性化できる。
図5は、第3の要素技術である「匿名性を保ちながら過去の計算結果を使用する、もしくは他のユーザに公開するといったデータの再利用を可能にする技術」を説明するための図である。管理装置100は、ユーザ630に対する処理を実名に基づいて処理する実名処理部102と、匿名で処理する匿名処理部104とを備える。実名処理部102は、実認証情報に基づいて、ユーザ630の認証を行い、認証に成功した場合、実ユーザと匿名ユーザとを対応付けてマッピングする。匿名処理部104は、実ユーザにマッピングされた匿名ユーザの情報を利用して、匿名ユーザとしてサーバ632に所定の処理を依頼する。
サーバ632は、前述した匿名プロキシ証明書620に基づいて、匿名ユーザの認証を行う。そして、認証に成功した場合、サーバ632は、所定の処理を実行し、計算の途中で生成されたテンポラリ・ファイルなどを一時的なデータとして格納し、計算結果を管理装置100に提供する。そして、サーバ632は、例えば計算結果を管理装置100に提供したことを契機に、計算結果やテンポラリ・ファイルを消去する。これにより、サーバ632からの計算結果等の漏洩を防止もしくは抑制できる。管理装置100は、サーバ632から提供された計算結果を、匿名ユーザ名に基づいて短期間アクセス可能な短期保存データ96と、実ユーザ名に基づいて長期間アクセス可能な長期保存データ94とに分けて格納する。このように、管理装置100が実ユーザ名と匿名ユーザ名とのマッピングを解決し、計算結果などのデータへのアクセス制御を行う。これにより、匿名性を保ちつつ、データの再利用を可能にできる。
これら3つの要素技術を、グリッド環境において提供するサービス内容に応じて、適切に組合せることにより、グリッド環境におけるシングル・サインオンを実現し、セキュアで利便性の高い利用環境をユーザに提供するポータルサイト、つまり管理装置100を実現することができる。要素技術の組合せは任意であり、管理装置100に全ての要素技術が組み込まれてもよいし、一部の要素技術が組み込まれてもよい。
図6は、第2の実施の形態に係るグリッドシステム500の構成図である。クライアント装置200は、ユーザが操作する端末装置であり、ネットワークを介して管理装置100に接続している。処理要求部202は、管理装置100に対してグリッド環境を利用した処理を要求する。こうした処理を以下、単に「ジョブ」という。データ格納部204は、ジョブの実行に必要な、例えば変数、物質、関数、汎用データベースの名称などを保持する。データ格納部204に保持されるデータは、グリッド環境において実行する処理の内容により異なる。処理要求部202は、データ格納部204に保持されているデータとともに、ジョブの実行を管理装置100に要求する。他の例では、処理要求部202は、直接ユーザからジョブの実行に必要なデータの入力を受け付けてもよい。また、処理要求部202は、ジョブの要求に先立ち、グリッド環境の利用の許否を実認証情報に基づいて行う。処理要求部202は、実際のユーザ情報を利用して管理装置100に対する種々の指示を行う。
一方、結果受付部206は、管理装置100からジョブを実行して得られた計算結果を受け付け、結果格納部208に格納する。表示処理部210は、結果格納部208に格納されている計算結果に基づいて、表示処理を行う。こうした、クライアント装置200における一連の処理は、例えば専用のネットワーククライアントで実現されてもよいし、ウェブブラウザなどの汎用的なネットワーククライアントで実現されてもよい。好ましくは、ウェブブラウザで実現される形態である。
管理装置100は、クライアント装置200を操作するユーザを、実認証情報に基づいて認証し、匿名ユーザからの依頼としてアプリケーション提供装置300にジョブを依頼する。管理装置100は、主にユーザの実名に基づいて、認証処理や属性情報に関する処理を行う実名処理部102、ユーザの情報を匿名に変えて、匿名にてアプリケーション提供装置300に対して認証処理を行う匿名処理部104、および匿名でジョブの実行を指示し、その計算結果を管理するジョブ管理部110を有する。匿名情報生成部106は、図3を用いて説明した第1の要素技術を実現するブロックであり、アプリケーション提供装置300および計算機400に対して処理を指示するための匿名情報すなわち匿名プロキシ証明書を生成する。
属性情報管理部108は、図4を用いて説明した第2の要素技術を実現するブロックであり、匿名の属性情報を管理する。属性情報管理部108は、アプリケーション提供装置300との間で、ユーザの所属や権利などに応じた使用料金などの、アプリケーション提供装置300および計算機400の利用に関わる条件交渉を、匿名属性情報を用いて行う。これにより、属性情報管理部108は匿名にて、ユーザの属性に応じた条件交渉を行うことができる。
ジョブ管理部110はアプリケーション提供装置300から計算結果を受け付け、それを管理装置100の一時格納部112に格納するとともに、クライアント装置200と接続して計算結果を提供する。管理装置100の削除部114は、計算結果をクライアント装置200に提供したことを検出すると、一時格納部112に保持されている計算結果を削除する。他の例で、削除部114は、計算結果の提供前であっても、所定の時間が経過した場合、一時格納部112から計算結果を削除してもよい。このように、管理装置100は、クライアント装置200とは、ユーザの実名に基づいて通信を行い、アプリケーション提供装置300とは匿名すなわち間接的なユーザの情報に基づいて通信を行う。これにより、アプリケーション提供装置300に対しては、ユーザの個人情報を隠蔽することができる。
アプリケーション提供装置300は、複数の計算機400を配下に有し、例えばジョブの内容や各計算機400におけるジョブの実行状態すなわち計算機400の稼働状態におに応じて、ジョブを振り分ける。そして、アプリケーション提供装置300は、計算結果を計算機400から受け付け、管理装置100に中継する。
匿名認証部302は、管理装置100がユーザの実名の代わりに利用する匿名ユーザの認証を行う。指示部304は、ジョブの内容を受け付け、そのジョブを実行するためのプログラムをアプリケーション格納部306から読み込む。そして、指示部304は、そのプログラムとともに、ジョブの実行を計算機400に指示する。アプリケーション提供装置300が計算機400にジョブの実行を指示する前段に、匿名プロキシ証明書を利用して委譲による認証が行われる。匿名プロキシ証明書には、ユーザに関する情報が含まれていないため、委譲された全ての計算機にユーザの個人情報が渡されることはない。
中継部308は、計算結果を計算機400から受け付け、アプリケーション提供装置300の一時格納部312に格納する。そして、中継部308は、計算結果を管理装置100に提供する。つまり、中継部308は、計算機400がジョブを実行することにより算出した計算結果を管理装置100に中継する。削除部310は、計算結果の提供が完了したことを契機として、一時格納部312に一時的に格納されている計算結果を削除する。このように、計算結果を積極的に削除することにより、アプリケーション提供装置300を介して計算結果が漏洩することを防止できる。
計算機400は、ジョブを実際に処理し、計算結果をアプリケーション提供装置300に提供する。また、計算機400は、必要に応じて汎用データ提供装置250に保持されている汎用データを利用して、ジョブを処理する。汎用データ提供装置250は、汎用データを汎用データ格納部252に保持しており、例えば遺伝子情報、物性情報、気象情報など各種のデータを保持するデータベースであってよい。
処理要求受付部402は、アプリケーション提供装置300から匿名にてジョブを受け付け、ジョブを実行するためのプログラムを実行部404に供給する。この処理の前段として、アプリケーション提供装置300から委譲された匿名プロキシ証明書を受け付け、委譲による認証処理が行われる。取得部406は、そのプログラムが必要とする汎用データを汎用データ提供装置250から取得し、実行部404に供給する。実行部404は、プログラムを実行し、実行結果を計算結果として提供部408に出力する。提供部408は、計算結果を一時格納部410に格納するとともに、アプリケーション提供装置300に提供する。計算機400の削除部412は、計算結果の提供が完了したことを契機として、一時格納部410に一時的に格納されている計算結果を削除する。このように、計算結果を積極的に削除することにより、計算機400を介して計算結果が漏洩することを防止できる。
図7は、図6の管理装置100の内部構成図である。管理装置100は、図6を用いて説明したとおり、実名処理部102と匿名処理部104とを有する。本図で、ラインLの左側が実名処理部102に該当し、右側が匿名処理部104に該当する。ユーザ情報管理部136は、ユーザの実認証情報や性別、年齢、所属などのユーザ属性を新たに受け付けユーザ情報格納部138に登録し、更新や削除を行う。ユーザ情報格納部138は、例えば実ユーザIDに対応付けて実認証情報やユーザ属性を保持する。認証部120は、クライアント装置200からユーザIDやパスワードを受け付け、ユーザの認証をユーザ情報格納部138に保持されているデータを参照して行う。実名による認証に成功した場合、認証部120はその旨を匿名情報生成部106に通知する。もちろん、認証部120は、認証局が発行したユーザ証明書に基づいて、認証処理を行ってもよい。要は、認証部120は、ユーザを直接的に特定可能な情報を利用して、ユーザの認証を行えばよい。
匿名情報生成部106は、匿名ID管理部122、匿名プロキシ証明書生成部123、匿名プロキシ証明書格納部124、認証要求部128、および匿名IDテーブル126を有する。匿名IDテーブル126は、複数の匿名ユーザの情報、すなわち匿名情報を保持する。匿名IDテーブル126におけるデータ構造は任意であるが、匿名情報に加えて識別情報(以下、単に「匿名ID」という)と、その匿名情報を使用中であるかを示す使用フラグとを含む。
実名による認証が成功したことを認証部120から受け付けると、匿名ID管理部122は、匿名IDテーブル126の利用フラグを参照して、未使用の匿名情報を選択する。そして、匿名ID管理部122は、選択した匿名情報を匿名IDテーブル126から読み込み、匿名プロキシ証明書生成部123に出力するとともに、匿名プロキシ証明書の生成を指示する。
匿名プロキシ証明書生成部123は、図2を用いて説明した匿名プロキシ証明書620を生成し、匿名プロキシ証明書格納部124に格納する。認証要求部128は、匿名プロキシ証明書を利用してアプリケーション提供装置300に認証処理を要求する。アプリケーション提供装置300への認証が成功した場合、認証要求部128は、その旨を処理内容受付部150に通知する。詳細は後述するが、その通知を受けて、処理内容受付部150は、クライアント装置200からジョブを受け付ける。
また、匿名ID管理部122は、匿名プロキシ証明書生成部123に匿名プロキシ証明書の生成を指示する一方で、選択した匿名情報とユーザとを対応付けることを匿名情報管理部130に指示する。匿名情報管理部130は、実ユーザと匿名ユーザとをマッピングするマッピング処理部132と、マップファイルを保持するマッピングテーブル134とを有する。具体的には、マッピング処理部132は、匿名ID管理部122から匿名IDを受け付け、実ユーザIDと匿名IDとを対応付けてマップファイルとしてマッピングテーブル134に登録する。これにより、実際のユーザと匿名ユーザとが対応付けられるので、管理装置100はクライアント装置200に対しては実名で処理を行い、アプリケーション提供装置300および計算機400に対しては匿名で処理を行うことができる。つまり、管理装置100は、実ユーザに対する処理と匿名ユーザに対する処理とを相互に変換可能である。
属性情報管理部108は、図4を用いて説明した匿名属性証明書636を生成し、例えばジョブが有効な期間に渡り、管理する。属性情報管理部108は、属性証明書発行部140、匿名属性証明書発行部142、匿名属性証明書格納部144、属性リストテーブル146、および属性応答部148を有する。属性証明書発行部140は、ユーザ情報格納部138に保持されているユーザ属性に基づいて、図4を用いて説明したユーザ属性証明書634を発行する。匿名属性証明書発行部142は、そのユーザ属性証明書634に基づいて使用中の匿名ID毎の匿名属性証明書636を発行して、匿名属性証明書格納部144に格納する。
具体的には、匿名属性証明書発行部142は、マッピングテーブル134に保持されているマップファイルを参照して、使用中の匿名IDに対応付けられた実ユーザIDを特定する。そして、匿名属性証明書発行部142は、特定した実ユーザIDのユーザ属性証明書634の提供を属性証明書発行部140に要求する。その要求に応じて、属性証明書発行部140は、ユーザ情報格納部138を参照して、指定された実ユーザIDで特定されるユーザのユーザ属性に基づいて、ユーザ属性証明書634を発行する。匿名属性証明書発行部142は、こうして発行されたユーザ属性証明書634に基づいて、匿名IDに対応付け、例えばユーザ属性証明書634に保持されている属性を、更に上位概念の属性に変換し匿名属性証明書636を生成する。
属性応答部148は、アプリケーション提供装置300からの要求に応じて、匿名属性証明書格納部144に保持されている匿名属性証明書636をアプリケーション提供装置300に提供する。属性応答部148は、匿名属性証明書636全体をアプリケーション提供装置300に提供してもよいし、匿名属性証明書636の一部を要求に応じて、その都度アプリケーション提供装置300に提供してもよい。属性リストテーブル146は、アプリケーション提供装置300に提供可能な属性のリストを保持する。そして、アプリケーション提供装置300に属性リストの提供を要求された場合、属性応答部148は属性リストテーブル146から属性リストを読み込んで、アプリケーション提供装置300に提供する。アプリケーション提供装置300は、その属性リストに基づいて、ジョブの実行条件を満たすために必要な属性を属性応答部148に問い合わせてもよい。
また、匿名属性証明書格納部144は、属性毎に、提供に際してユーザの許可が必要か否かを指定する提供フラグを有する。属性応答部148は、その提供フラグにユーザの許可が必要であることを示すフラグが保持されている場合、その属性をアプリケーション提供装置300に提供してよいか否かをクライアント装置200に問い合わせる。また、提供フラグにユーザの許可は不要であることを示すフラグが保持されている場合、ユーザに問い合わせることなく自動的にその属性をアプリケーション提供装置300に提供する。これにより、属性レベルの情報でさえも、ユーザの個人情報が管理装置100の後段に存在するアプリケーション提供装置300や計算機400に必要以上に流出することを防止できる。
他の例では、属性応答部148は、匿名属性証明書格納部144に保持されている属性をそのままアプリケーション提供装置300に送信するのではなく、アプリケーション提供装置300からの「ユーザは××学会の会員ですか?」という問いに対して、「はい/いいえ」のどちらかで応答するような間接的な方法で属性を提供してもよい。具体的には、属性応答部148とアプリケーション提供装置300との間で、応答のためのコマンドやXML(eXtensible Markup Language)におけるタグなどを定義しておき、それらを利用して実行条件の交渉が行われる。つまり、属性応答部148は、匿名性を保ちつつ、匿名化されたユーザに関する情報を提供する機能を有すればよい。このような方法により、グリッドシステム500は更に強固な匿名性を実現し、ユーザの個人情報の隠蔽を完全なものにできる。
前述の認証要求部128が、認証に成功した場合、処理内容受付部150は、ジョブをクライアント装置200から受け付ける。例えば、処理内容受付部150は、ジョブを受け付けるための表示画面を形成するための例えばHTML(HyperText Markup Language)などの文書記述言語で構成された画面情報をクライアント装置200に送信する。そして、処理内容受付部150は、その表示画面を介して入力されたジョブを、クライアント装置200から受け付ける。処理内容受付部150は、受け付けたジョブを実ユーザIDに対応付けてスケジューリング処理部152に出力する。
スケジューリング処理部152は、ジョブをアプリケーション提供装置300に要求する順序や時期などを、例えばその時のグリッド環境における計算機400の稼働状態や、ユーザとの契約上の優先度などに基づいて計画する。そして、スケジューリング処理部152は、ジョブの実行計画を実ユーザIDに対応付けてジョブ管理部110に出力する。
ジョブ管理部110は、マッピングテーブル134を参照して、実ユーザIDに対応付けられた匿名IDを特定し、特定した匿名IDに対応付けてジョブを処理要求部154に出力する。処理要求部154は、匿名IDとジョブとを対応付けてアプリケーション提供装置300に送信し、そのジョブの実行を要求する。この要求を受けて、アプリケーション提供装置300は、前述した属性応答部148に対して実行条件の交渉のため、属性の問い合わせを行う。
処理結果受付部156は、アプリケーション提供装置300から匿名IDに対応付けられた計算結果を受け付け、ジョブ管理部110に供給する。ジョブ管理部110は、その計算結果を匿名IDに対応付けてファイル管理部158に供給する。そして、ジョブ管理部110は、マッピングテーブル134を参照して匿名IDに対応付けられた実ユーザIDを特定し、そのユーザのクライアント装置200にジョブが完了したことを通知するメッセージを送信する。
ファイル管理部158は、計算結果を匿名IDに対応付けて短期保存データ格納部162に格納し、実ユーザIDに対応付けて長期保存データ格納部160に格納する。ファイル管理部158は、短期保存データ格納部162に格納されている計算結果を所定の時間が経過した後、強制的に削除する。例えば、ファイル管理部158は、ジョブが完了したことを契機として、計算結果を削除してもよい。ここで、処理結果受付部156が受け付け、ジョブ管理部110がファイル管理部158に供給する計算結果は、ジョブに対する最終的な計算結果でもよいし、一連のジョブを実行する過程で、生成された途中の計算結果(以下、単に「テンポラリ・ファイル」という)でもよい。また、処理結果受付部156が受け付ける計算結果およびテンポラリ・ファイルを総称して、「受信ファイル」という。
処理結果受付部156が受け付ける受信ファイルには、テンポラリ・ファイルであるか、最終的な計算結果であるかを指定するファイル属性情報が対応付けられている。そして、ファイル管理部158は、ファイル属性情報に基づいて、受信ファイルを長期保存データ格納部160または短期保存データ格納部162に振り分けて格納する。図6の計算機400の提供部408は、計算結果にファイル属性情報を対応付けてアプリケーション提供装置300に提供する。これにより、処理結果受付部156は、ファイル属性情報の対応付けられた受信ファイルを受け付けることができる。
例えば、グリッド環境における複数の計算機400を利用してジョブを行う場合、ファイル管理部158は、それぞれの計算機400における計算結果を匿名IDおよびジョブにおける変数名などに対応付けて短期保存データ格納部162に格納する。そして、その計算結果を利用する計算機400から要求された場合、ファイル管理部158は、要求された計算結果を短期保存データ格納部162から読み込み、処理結果受付部156を介して計算機400に提供する。本図では、管理装置100と計算機400とは直接通信は行わず、アプリケーション提供装置300を介して行う形態を図示している。このように、短期保存データ格納部162は、一連のジョブを完了する際に生じる一時的な計算結果を格納するための一時格納エリアとして、グリッド環境における各計算機400により利用される。これにより、匿名性を確保しつつ、計算機400において生成された計算結果やテンポラリ・ファイルを再利用することが可能になる。
長期保存データ格納部160は、最終的に得られたジョブの計算結果を実ユーザIDに対応付けて保持する。これにより、ジョブ管理部110は、ユーザに要求された場合に、長期保存データ格納部160に保持されている計算結果をクライアント装置200に提供することができる。
図8は、図6を用いて説明したグリッドシステム500における各装置間の処理のシーケンスの一例を示す図である。本図で、アプリケーション提供装置300および計算機400は、まとめて記述している。以下、それらを単に計算機400として説明する。まず、クライアント装置200は、実名でジョブの処理を要求する(S10)。管理装置100は、実認証情報に基づいてユーザの認証を行う(S12)。認証に成功した場合、管理装置100は、匿名プロキシ証明書を生成し(S14)、計算機400に認証処理を要求する(S16)。
計算機400は、匿名プロキシ証明書を利用して認証処理を行う(S18)。認証に成功した場合、計算機400は、ユーザの属性情報が必要か否かを判断する(S20)。属性情報が必要な場合(S20のY)、計算機400は管理装置100に属性情報を要求する(S22)。管理装置100は、図4を用いて説明した匿名属性証明書636を参照して、要求された属性情報を選択し(S24)、計算機400に送信する(S26)。ここで、本実施の形態の管理装置100は、ユーザに予め許可されている属性情報のみを、自動的に計算機400に送信する。このため、計算機400がユーザに許可されていない属性情報を要求した場合、必要な属性情報が得られていないことになる。このために次のステップ28が設けられている。計算機400は、必要な属性情報を全て取得できたか否かを判断する(S28)。必要な属性情報が不足している場合(S28のN)、計算機400は実行条件を管理装置100に通知する(S30)。そして、管理装置100は、その実行条件をクライアント装置200に通知する(S32)。
ユーザはその実行条件に応じて、属性情報の送信の許否を指定する情報を管理装置100に送信する(S34)。許可された場合(S36のY)、管理装置100はその属性情報を計算機400に送信する(S40)。また、拒否された場合(S36のN)、管理装置100は拒否されたことを示す情報を計算機400に送信する(S38)。そして、計算機400は、再度、必要な属性情報を全て取得したか否かを判断する(S42)。必要な情報を取得できなかった場合(S42のN)、計算機400はジョブを実行できないことを示すエラーメッセージを管理装置100に送信する(S44)。そして、管理装置100は、そのエラーメッセージをクライアント装置200に送信する(S46)。
また、ステップ42で、必要な情報を全て取得できた場合(S42のY)、計算機400は依頼されたジョブを実行し(S48)、計算結果を管理装置100に送信する(S50)。そして、管理装置100は、その計算結果をクライアント装置200に送信する(S52)。また、ステップ20で、属性情報が必要無い場合(S20のN)、計算機400はジョブを実行する(S48)。また、ステップ28で、必要な情報を全て取得した場合(S28のY)、計算機400はジョブを実行する(S48)。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
10 グリッドシステム、12 ネットワーク、14 認証局、20 計算機、30 管理装置、40 クライアント装置、42 プロキシ証明書生成部、44 プロキシ証明書、50 ユーザ証明書、52 ユーザ秘密鍵、54 パスフレーズ、56 ユーザ公開鍵、70 プロキシ証明書ファイル、74 一時秘密鍵、76 一時公開鍵、94 長期保存データ、96 短期保存データ、 100 管理装置、102 実名処理部、104 匿名処理部、106 匿名情報生成部、108 属性情報管理部、110 ジョブ管理部、112 一時格納部、114 削除部、120 認証部、122 匿名ID管理部、123 匿名プロキシ証明書生成部、124 匿名プロキシ証明書格納部、126 匿名IDテーブル、128 認証要求部、130 匿名情報管理部、132 マッピング処理部、134 マッピングテーブル、136 ユーザ情報管理部、138 ユーザ情報格納部、140 属性証明書発行部、142 匿名属性証明書発行部、144 匿名属性証明書格納部、146 属性リストテーブル、148 属性応答部、150 処理内容受付部、152 スケジューリング処理部、154 処理要求部、156 処理結果受付部、158 ファイル管理部、160 長期保存データ格納部、162 短期保存データ格納部、200 クライアント装置、202 処理要求部、204 データ格納部、206 結果受付部、208 結果格納部、210 表示処理部、250 汎用データ提供装置、252 汎用データ格納部、300 アプリケーション提供装置、302 匿名認証部、304 指示部、306 アプリケーション格納部、308 中継部、310 削除部、312 一時格納部、400 計算機、402 処理要求受付部、404 実行部、406 取得部、408 提供部、410 一時格納部、412 削除部、500 グリッドシステム、600 グリッドシステム、610 管理装置、612 認証部、614 ユーザ情報格納部、616 プロキシ証明書生成部、618 匿名情報格納部、620 匿名プロキシ証明書、630 ユーザ、632 サーバ、634 ユーザ属性証明書、636 匿名属性証明書。
Claims (7)
- ユーザを直接的に特定可能な第1ユーザ情報を利用して、グリッド環境の利用を許可すべきユーザであるか否かを判断する認証部と、
前記ユーザの認証に成功した場合、前記第1ユーザ情報とは無関係に予め用意された第2ユーザ情報に基づいて、前記グリッド環境において利用されるプロキシ証明書を生成する生成部と、
前記プロキシ証明書を利用して、前記グリッド環境における所定の処理を行う計算機に利用許可を要求する要求部と、
を備えることを特徴とする管理装置。 - 複数のそれぞれ異なる前記第2ユーザ情報を保持する匿名ユーザ情報格納部を更に備え、前記生成部は前記匿名ユーザ情報格納部に保持されている第2ユーザ情報のいずれかひとつを利用して前記プロキシ証明書を生成することを特徴とする請求項1に記載の管理装置。
- 前記認証部において認証に成功した第1ユーザ情報と、プロキシ証明書の生成に利用した第2ユーザ情報とを対応付けるマッピング処理部と、
マッピングした第1ユーザ情報と第2ユーザ情報とを対応付けて保持するマッピングテーブルと、
所定の第2ユーザ情報に対応付けられて前記計算機から提供された前記所定の処理の実行結果を受け付ける処理結果受付部と、
前記マッピングテーブルを参照して、前記実行結果に対応付けられた前記所定の第2ユーザ情報に対応する第1ユーザ情報を特定し、その第1ユーザ情報で特定されるユーザに前記実行結果を提供するジョブ管理部と、
を更に備えることを特徴とする請求項1または2に記載の管理装置。 - 第2ユーザ情報に対応付けられた第1ユーザ情報で特定される所定のユーザに関係する情報の提供要求を前記計算機から受け付け、その提供要求に応じて、前記所定のユーザに関係する属性情報を前記計算機に送信する応答部を更に備えることを特徴とする請求項1から3のいずれかに記載の管理装置。
- 前記計算機に提供可能な前記属性情報のリストを保持する属性リスト格納部を更に備え、
前記応答部は、前記計算機に要求された場合に、前記リストの情報を送信することを特徴とする請求項4に記載の管理装置。 - 前記応答部は、前記所定のユーザに関係する詳細なユーザ情報を一般化して生成された前記属性情報を前記計算機に送信することを特徴とする請求項4または5に記載の管理装置。
- 前記実行結果を所定の第2ユーザ情報に対応付けて格納する結果格納部と、
前記計算機から所定の第2ユーザ情報に対応付けられた実行結果を要求された場合、前記結果格納部に保持されている前記所定の第2ユーザ情報に対応付けられた前記実行結果をその計算機に提供するファイル管理部と、
を更に備えることを特徴とする請求項3から6のいずれかに記載の管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005120627A JP2006301831A (ja) | 2005-04-19 | 2005-04-19 | 管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005120627A JP2006301831A (ja) | 2005-04-19 | 2005-04-19 | 管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006301831A true JP2006301831A (ja) | 2006-11-02 |
Family
ID=37470065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005120627A Withdrawn JP2006301831A (ja) | 2005-04-19 | 2005-04-19 | 管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006301831A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100962399B1 (ko) | 2007-08-24 | 2010-06-11 | 한국전자통신연구원 | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 |
JP2011154531A (ja) * | 2010-01-27 | 2011-08-11 | Nomura Research Institute Ltd | クラウドコンピューティングシステム |
JP2011154532A (ja) * | 2010-01-27 | 2011-08-11 | Nomura Research Institute Ltd | クラウドコンピューティングシステム |
US8347101B2 (en) * | 2004-03-15 | 2013-01-01 | Lockstep Consulting Pty Ltd. | System and method for anonymously indexing electronic record systems |
JP2017513132A (ja) * | 2014-03-31 | 2017-05-25 | ドイッチェ テレコム アーゲー | データ保護サービスの加入者のユーザ識別及び/又はユーザデータを保護及び/又は匿名化するための方法及びシステム、移動通信ネットワーク、プログラム及びコンピュータプログラム製品 |
-
2005
- 2005-04-19 JP JP2005120627A patent/JP2006301831A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8347101B2 (en) * | 2004-03-15 | 2013-01-01 | Lockstep Consulting Pty Ltd. | System and method for anonymously indexing electronic record systems |
KR100962399B1 (ko) | 2007-08-24 | 2010-06-11 | 한국전자통신연구원 | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 |
JP2011154531A (ja) * | 2010-01-27 | 2011-08-11 | Nomura Research Institute Ltd | クラウドコンピューティングシステム |
JP2011154532A (ja) * | 2010-01-27 | 2011-08-11 | Nomura Research Institute Ltd | クラウドコンピューティングシステム |
JP2017513132A (ja) * | 2014-03-31 | 2017-05-25 | ドイッチェ テレコム アーゲー | データ保護サービスの加入者のユーザ識別及び/又はユーザデータを保護及び/又は匿名化するための方法及びシステム、移動通信ネットワーク、プログラム及びコンピュータプログラム製品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288214B2 (en) | Authentication and authorization methods for cloud computing platform security | |
US9560080B2 (en) | Extending organizational boundaries throughout a cloud architecture | |
Basney et al. | The MyProxy online credential repository | |
TWI400922B (zh) | 在聯盟中主用者之認證 | |
US8296828B2 (en) | Transforming claim based identities to credential based identities | |
US6202159B1 (en) | Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems | |
Jie et al. | A review of grid authentication and authorization technologies and support for federated access control | |
US20160285832A1 (en) | Secure consumption of platform services by applications | |
US8806195B2 (en) | User interface generation in view of constraints of a certificate profile | |
EP4264880B1 (en) | Integration of legacy authentication with cloud-based authentication | |
US9553720B2 (en) | Using key material protocol services transparently | |
WO2016190949A1 (en) | Authorization in a distributed system using access control lists and groups | |
US7013388B2 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
JP2006301831A (ja) | 管理装置 | |
US20050240765A1 (en) | Method and apparatus for authorizing access to grid resources | |
JP7361384B2 (ja) | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 | |
JP2008287359A (ja) | 認証装置及びプログラム | |
Schwartz et al. | SAML | |
Bouchami et al. | Access control framework within a collaborative PaaS platform | |
Burruss et al. | Security on the US fusion grid | |
Welch et al. | Gsi3: Security for grid services | |
Bhatia et al. | Geon/telescience security infrastructure | |
Ngo et al. | Using shibboleth for authorization and authentication to the subversion version control repository system | |
So et al. | Authenticating Requests in Drupal 8 | |
Schreiner et al. | A security architecture for the ALICE Grid Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080701 |