JP2009541831A - グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 - Google Patents
グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 Download PDFInfo
- Publication number
- JP2009541831A JP2009541831A JP2009515861A JP2009515861A JP2009541831A JP 2009541831 A JP2009541831 A JP 2009541831A JP 2009515861 A JP2009515861 A JP 2009515861A JP 2009515861 A JP2009515861 A JP 2009515861A JP 2009541831 A JP2009541831 A JP 2009541831A
- Authority
- JP
- Japan
- Prior art keywords
- security
- grid
- client
- resource
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 11
- 230000006870 function Effects 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】クライアントがグリッド・スケジューラにジョブを実行依頼すると、グリッド・セキュリティ・モニタはセキュリティ規約を作成する。セキュリティ規約は、ジョブを実行するリソースにアクセスするために必要なすべてのセキュリティ証明書、ならびにプライバシおよびセキュリティの要件を含む。グリッド・セキュリティ・モニタは、リソースのセキュリティ状態と、セキュリティ規約の要件とを比較する。リソースのセキュリティ状態が変化するかまたはセキュリティ規約に違反すると、グリッド・セキュリティ・モニタはクライアントに通知する。グリッド・セキュリティ・モニタは、クライアントがグリッド管理システムにリソースのセキュリティ状態を検査するよう依頼することによって手動のセキュリティ検査を遂行できるようにする、ユーザ・インターフェースを有する。
【選択図】図3
Description
Claims (15)
- グリッド上のリソースのセキュリティ状態を監視する、コンピュータ実装されたプロセスであって、
グリッドに対してクライアントにより行われるジョブ要求を検出するステップであって、前記グリッドは、グリッド管理システムと、前記要求されたジョブを実行する少なくとも1つのコンピュータ・リソースとを含む、前記ステップと、
セキュリティ証明書と、セキュリティ要件と、プライバシ要件とを含むセキュリティ規約を作成するステップと、
前記要求されたジョブを実行している前記リソースからセキュリティ通知を受信するステップと、
前記セキュリティ通知内の前記セキュリティ状態と、前記セキュリティ規約内の前記セキュリティ要件とを比較するステップと、
前記セキュリティ規約に違反するセキュリティ状態変化を、前記クライアントに通知するステップと、
を含む、コンピュータ実装されたプロセス。 - すべてのセキュリティ通知が前記クライアントへ転送される、請求項1に記載のコンピュータ実装されたプロセス。
- すべてのセキュリティ通知をログ・ファイルに保存するステップをさらに含む、請求項1に記載のコンピュータ実装されたプロセス。
- 前記クライアントは前記ログ・ファイルにアクセスする、請求項3に記載のコンピュータ実装されたプロセス。
- 前記クライアントからセキュリティ検査要求を受信するステップと、
選択されたジョブを実行している前記リソースの前記セキュリティ状態を要求するステップと、
前記リソースからセキュリティ状態通知を受信するステップと、
前記セキュリティ状態通知を前記クライアントへ転送するステップと、
をさらに含む、請求項1に記載のコンピュータ実装されたプロセス。 - グリッド上のリソースのセキュリティ状態を監視する装置であって、
プロセッサと、
前記プロセッサに接続されたメモリと、
前記コンピュータ・メモリ内のグリッド管理プログラムと、
グリッドに対してクライアントによって行われたジョブ要求を検出し、クライアントのセキュリティ証明書と、セキュリティ要件と、プライバシ要件とを含むセキュリティ規約を作成し、前記グリッド上のリソースにジョブを実行依頼し、セキュリティ通知メッセージを前記リソースから受信し、前記クライアントに前記リソース上でのセキュリティ・コンテキストの任意の変化を通知するよう動作可能であり前記メモリ内にあるグリッド・セキュリティ・モニタ・プログラムであって、前記グリッドは、グリッド管理システムと、前記要求されたジョブを実行する少なくとも1つのコンピュータ・リソースとを含む、前記グリッド・セキュリティ・モニタ・プログラムと、
を含む装置。 - 前記グリッド・セキュリティ・モニタ・プログラムは、すべてのセキュリティ通知を前記クライアントへ転送する、請求項6に記載の装置。
- 前記グリッド・セキュリティ・モニタ・プログラムは、すべてのセキュリティ通知をログ・ファイルに保存する、請求項6に記載の装置。
- 前記グリッド・セキュリティ・モニタ・プログラムは、前記ログ・ファイルへのアクセスを前記クライアントに許可する、請求項8に記載の装置。
- 前記グリッド・セキュリティ・モニタ・プログラムは、前記クライアントからセキュリティ検査要求を受信し、選択されたジョブを実行している前記リソースの前記セキュリティ状態を要求し、前記リソースからセキュリティ状態通知を受信し、前記セキュリティ状態通知を前記クライアントへ転送するようさらに動作可能である、請求項6に記載の装置。
- グリッド上のリソースのセキュリティ状態を監視するためのコンピュータ・プログラムであって、該プログラムがコンピュータに、
グリッドに対してクライアントにより行われたジョブ要求を検出する機能であって、前記グリッドは、グリッド管理システムと、前記要求されたジョブを実行する少なくとも1つのコンピュータ・リソースとを含む、前記機能と、
前記グリッド上のリソースにジョブを実行依頼するクライアントのセキュリティ証明書と、セキュリティ要件と、プライバシ要件とを含むセキュリティ規約を作成する機能と、
前記リソースからセキュリティ通知メッセージを受信する機能と、
前記リソース上でのセキュリティ・コンテキストの任意の変化を前記クライアントに通知する機能と、
を実行させる、コンピュータ・プログラム。 - すべてのセキュリティ通知を前記クライアントへ転送する機能をさらに含む、請求項11に記載のコンピュータ・プログラム。
- すべてのセキュリティ通知をログ・ファイルに保存する機能をさらに含む、請求項11に記載のコンピュータ・プログラム。
- 前記ログ・ファイルへのアクセスを前記クライアントに許可する機能をさらに含む、請求項13に記載のコンピュータ・プログラム。
- セキュリティ検査要求を前記クライアントから受信する機能と、
選択されたジョブを実行している前記リソースの前記セキュリティ状態を要求する機能と、
前記リソースからセキュリティ状態通知を受信する機能と、
前記セキュリティ状態通知を前記クライアントへ転送する機能と、
をさらに含む、請求項11に記載のコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/426,068 | 2006-06-23 | ||
US11/426,068 US8122500B2 (en) | 2006-06-23 | 2006-06-23 | Tracking the security enforcement in a grid system |
PCT/EP2007/056090 WO2007147825A1 (en) | 2006-06-23 | 2007-06-19 | System and method for tracking the security enforcement in a grid system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009541831A true JP2009541831A (ja) | 2009-11-26 |
JP4876170B2 JP4876170B2 (ja) | 2012-02-15 |
Family
ID=38510362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009515861A Active JP4876170B2 (ja) | 2006-06-23 | 2007-06-19 | グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8122500B2 (ja) |
EP (1) | EP2039111B1 (ja) |
JP (1) | JP4876170B2 (ja) |
CN (1) | CN101411163B (ja) |
CA (1) | CA2650463C (ja) |
TW (1) | TWI439884B (ja) |
WO (1) | WO2007147825A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187415A (ja) * | 2008-02-08 | 2009-08-20 | Nec Corp | グリッドコンピューティングシステム及びデータ処理方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8087066B2 (en) * | 2007-04-12 | 2011-12-27 | Oracle America, Inc. | Method and system for securing a commercial grid network |
US7930760B2 (en) * | 2008-04-01 | 2011-04-19 | Microsoft Corporation | Centralized enforcement of name-based computer system security rules |
US8495153B1 (en) * | 2009-12-14 | 2013-07-23 | Emc Corporation | Distribution of messages in nodes connected by a grid architecture |
US8886806B2 (en) * | 2010-04-07 | 2014-11-11 | Accenture Global Services Limited | Generic control layer in a cloud environment |
US9396327B2 (en) * | 2011-05-16 | 2016-07-19 | D2L Corporation | Systems and methods for security verification in electronic learning systems and other systems |
CN104767817A (zh) * | 2015-04-16 | 2015-07-08 | 成都猴子软件有限公司 | 智能存储式计算机网络监控器 |
CN104753742A (zh) * | 2015-04-16 | 2015-07-01 | 成都猴子软件有限公司 | 智能节点式计算机网络监控器 |
CN104767818A (zh) * | 2015-04-16 | 2015-07-08 | 成都猴子软件有限公司 | 多网络选择式计算机网络监控器 |
CN104767644A (zh) * | 2015-04-16 | 2015-07-08 | 成都猴子软件有限公司 | 多用式计算机网络监控器 |
CN104754059A (zh) * | 2015-04-16 | 2015-07-01 | 成都猴子软件有限公司 | 节能计算机网络监控器 |
CN104754060A (zh) * | 2015-04-16 | 2015-07-01 | 成都猴子软件有限公司 | 网络选择式计算机网络监控器 |
CN104767645A (zh) * | 2015-04-16 | 2015-07-08 | 成都猴子软件有限公司 | 计算机网络监控器 |
CN104754061A (zh) * | 2015-04-16 | 2015-07-01 | 成都猴子软件有限公司 | 节能存储式计算机网络监控器 |
CN104767646A (zh) * | 2015-04-16 | 2015-07-08 | 成都猴子软件有限公司 | 智能网管计算机网络监控器 |
CN104883280A (zh) * | 2015-04-16 | 2015-09-02 | 成都猴子软件有限公司 | 存储记录式计算机网络监控器 |
WO2018131004A2 (fr) * | 2017-01-16 | 2018-07-19 | Enrico Maim | Procédés et systèmes pour l'exécution de programmes dans des environnements sécurisés |
US10867044B2 (en) * | 2018-05-30 | 2020-12-15 | AppOmni, Inc. | Automatic computer system change monitoring and security gap detection system |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US11861386B1 (en) * | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060048157A1 (en) * | 2004-05-18 | 2006-03-02 | International Business Machines Corporation | Dynamic grid job distribution from any resource within a grid environment |
WO2006063881A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | Client controlled monitoring of a current status of a grid job passed to an external grid environment |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805801A (en) | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
US6282546B1 (en) | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6415321B1 (en) | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US20020170032A1 (en) * | 2001-03-14 | 2002-11-14 | International Business Machines Corporation | Method, system and computer program for deriving and applying quality of service specifications in a component-based development environment |
US7370075B2 (en) * | 2002-04-25 | 2008-05-06 | Digital Evolution | Method and apparatus for managing web services within a computer network system |
US7801976B2 (en) * | 2002-05-28 | 2010-09-21 | At&T Intellectual Property I, L.P. | Service-oriented architecture systems and methods |
US7313812B2 (en) * | 2002-06-05 | 2007-12-25 | Sap Aktiengesellschaft | Application level security |
US7444522B1 (en) * | 2002-09-18 | 2008-10-28 | Open Invention Network, Llc | Dynamic negotiation of security arrangements between web services |
US7421500B2 (en) * | 2003-01-10 | 2008-09-02 | Hewlett-Packard Development Company, L.P. | Grid computing control system |
JP2004272669A (ja) * | 2003-03-10 | 2004-09-30 | Hitachi Ltd | グリッドコンピューティングにおける課金管理方法及び課金管理装置 |
US20040250125A1 (en) * | 2003-05-22 | 2004-12-09 | International Business Machines Corporation | Security context maintenance within a distributed environment |
US8352724B2 (en) | 2003-07-23 | 2013-01-08 | Semiconductor Energy Laboratory Co., Ltd. | Microprocessor and grid computing system |
CA2483233C (en) * | 2003-09-30 | 2015-08-11 | Layer 7 Technologies Inc. | System and method securing web services |
US20050125537A1 (en) * | 2003-11-26 | 2005-06-09 | Martins Fernando C.M. | Method, apparatus and system for resource sharing in grid computing networks |
US7464159B2 (en) * | 2004-01-14 | 2008-12-09 | International Business Machines Corporation | Managing analysis of a degraded service in a grid environment |
CA2493732A1 (en) * | 2004-01-23 | 2005-07-23 | Gridiron Software, Inc. | Authentication in a distributed computing environment |
US7533170B2 (en) * | 2005-01-06 | 2009-05-12 | International Business Machines Corporation | Coordinating the monitoring, management, and prediction of unintended changes within a grid environment |
US7823185B1 (en) * | 2005-06-08 | 2010-10-26 | Federal Home Loan Mortgage Corporation | System and method for edge management of grid environments |
-
2006
- 2006-06-23 US US11/426,068 patent/US8122500B2/en active Active
-
2007
- 2007-06-19 CN CN2007800116025A patent/CN101411163B/zh active Active
- 2007-06-19 WO PCT/EP2007/056090 patent/WO2007147825A1/en active Application Filing
- 2007-06-19 JP JP2009515861A patent/JP4876170B2/ja active Active
- 2007-06-19 CA CA2650463A patent/CA2650463C/en active Active
- 2007-06-19 EP EP07765498A patent/EP2039111B1/en active Active
- 2007-06-20 TW TW096122109A patent/TWI439884B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060048157A1 (en) * | 2004-05-18 | 2006-03-02 | International Business Machines Corporation | Dynamic grid job distribution from any resource within a grid environment |
WO2006063881A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | Client controlled monitoring of a current status of a grid job passed to an external grid environment |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187415A (ja) * | 2008-02-08 | 2009-08-20 | Nec Corp | グリッドコンピューティングシステム及びデータ処理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101411163B (zh) | 2013-04-03 |
US8122500B2 (en) | 2012-02-21 |
US20070300297A1 (en) | 2007-12-27 |
EP2039111B1 (en) | 2013-01-09 |
JP4876170B2 (ja) | 2012-02-15 |
WO2007147825A1 (en) | 2007-12-27 |
CA2650463A1 (en) | 2007-12-27 |
CA2650463C (en) | 2014-04-08 |
TWI439884B (zh) | 2014-06-01 |
EP2039111A1 (en) | 2009-03-25 |
TW200811685A (en) | 2008-03-01 |
CN101411163A (zh) | 2009-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4876170B2 (ja) | グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 | |
US11539753B2 (en) | Network-accessible service for executing virtual machines using client-provided virtual machine images | |
CN113169952B (zh) | 一种基于区块链技术的容器云管理系统 | |
US20220075653A1 (en) | Scheduling method and apparatus, and related device | |
EP2186012B1 (en) | Executing programs based on user-specified constraints | |
US8627405B2 (en) | Policy and compliance management for user provisioning systems | |
JP5043950B2 (ja) | ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム | |
JP2021529386A (ja) | オンデマンドネットワークコード実行システム上での補助機能の実行 | |
US20120066487A1 (en) | System and method for providing load balancer visibility in an intelligent workload management system | |
US20100042720A1 (en) | Method and system for intelligently leveraging cloud computing resources | |
US9462068B2 (en) | Cross-domain inactivity tracking for integrated web applications | |
EP2466510A1 (en) | Collaborative rules based security | |
US10944547B2 (en) | Secure environment device management | |
US20130007093A1 (en) | Client server communication system | |
AU2013289043B2 (en) | Dynamic licensing | |
US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
US20130007841A1 (en) | Client server communication system | |
US8738935B1 (en) | Verified erasure of data implemented on distributed systems | |
US20150304237A1 (en) | Methods and systems for managing access to a location indicated by a link in a remote access system | |
US10070195B1 (en) | Computing resource service security method | |
US11055079B2 (en) | Systems and methods for just-in-time application implementation | |
Kyriazis et al. | Achieving real-time in distributed computing: From grids to clouds | |
US20200249956A1 (en) | Systems and methods for just-in-time application implementation | |
KR20240074579A (ko) | 응답정보를 기반으로 라우팅 관리를 하는 게이트웨이 장치 및 방법 | |
Stanek | Web Server Administration: The Personal Trainer for IIS 7.0 and IIS 7.5 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20110708 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20110725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111128 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4876170 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |