JP2009541831A - グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 - Google Patents

グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 Download PDF

Info

Publication number
JP2009541831A
JP2009541831A JP2009515861A JP2009515861A JP2009541831A JP 2009541831 A JP2009541831 A JP 2009541831A JP 2009515861 A JP2009515861 A JP 2009515861A JP 2009515861 A JP2009515861 A JP 2009515861A JP 2009541831 A JP2009541831 A JP 2009541831A
Authority
JP
Japan
Prior art keywords
security
grid
client
resource
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009515861A
Other languages
English (en)
Other versions
JP4876170B2 (ja
Inventor
ドーソン、クリストファー、ジェームズ
ルオッフォ、ヴィンチェンツォ、ヴァレンティノ ディ
フェレンステイン、クレイグ、ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009541831A publication Critical patent/JP2009541831A/ja
Application granted granted Critical
Publication of JP4876170B2 publication Critical patent/JP4876170B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】グリッド・コンピュータ・システムにおいてリソースのセキュリティ状態を追跡する「グリッド・セキュリティ・モニタ」を提供する。
【解決手段】クライアントがグリッド・スケジューラにジョブを実行依頼すると、グリッド・セキュリティ・モニタはセキュリティ規約を作成する。セキュリティ規約は、ジョブを実行するリソースにアクセスするために必要なすべてのセキュリティ証明書、ならびにプライバシおよびセキュリティの要件を含む。グリッド・セキュリティ・モニタは、リソースのセキュリティ状態と、セキュリティ規約の要件とを比較する。リソースのセキュリティ状態が変化するかまたはセキュリティ規約に違反すると、グリッド・セキュリティ・モニタはクライアントに通知する。グリッド・セキュリティ・モニタは、クライアントがグリッド管理システムにリソースのセキュリティ状態を検査するよう依頼することによって手動のセキュリティ検査を遂行できるようにする、ユーザ・インターフェースを有する。
【選択図】図3

Description

本発明は、全般的にマルチコンピュータ・データ転送に関し、特に、クライアントのジョブを実行するのに使用されるリソースのセキュリティ状態の変化をクライアントに警告するコンピュータ・ネットワーク監視に関する。
グリッド・コンピューティングの目的は、異なる場所に位置し、異なるアーキテクチャに基づき、異なる管理ドメインに属するリソースを共有することである。グリッドは、複数の大陸にわたって計算センターを接続することができ、クライアント・コンピュータがリソースを共有できるようにしてユーザ間の協力を促進する。グリッドは、本来であれば互換性の無いリソースにクライアントがアクセスできるようにする。グリッド管理ソフトウェアは、グリッド上の異なるコンピュータ・システムの通信およびセキュリティ・プロトコル間のインタプリタとしての機能を果たす。
Globus Toolkit(R)などのグリッド管理ソフトウェアは、グリッド・リソースを管理するプログラムのコレクションおよびライブラリから成る。グリッド管理ソフトウェアは、ユーザ、プロジェクトおよび利用可能なリソースについての情報の追跡、ならびにクライアントとグリッド・リソースとの間の安全な通信を確立するために使用されるセキュリティ・プロトコルの管理などの機能を遂行する。追跡機能は、直接グリッド・リソースから状態更新を受信すること、および状態情報をログに格納することを含む。
グリッド・システムの主要な機能性は、ジョブを異種リソースに実行依頼する能力である。当該のジョブとは、リモート・サーバ上で実行するようクライアントにより実行依頼されるバイナリ実行ファイルまたはコマンドである。クライアントは、スケジューラと呼ばれる、グリッド管理ソフトウェアの一部を通してグリッドにジョブを実行依頼する。スケジューラは、ジョブをグリッド上のリソース(またはリソースのセット)に割り当てる。グリッド管理ソフトウェアは、選択済みのグリッド・リソースにアクセスしてジョブを実行するべく、クライアントのセキュリティ証明書を使用する。グリッド・リソースは、クライアントの証明書を認証してジョブの実行を許可する。「セキュリティ委託(Security delegation)」は、グリッド管理ソフトウェアが、グリッド・リソースへのアクセスにクライアントのセキュリティ証明書を使用することを表現するために使用されている用語である。セキュリティ証明書の例には、身元(ユーザ名またはアカウント番号など)、パスワード、証書があり、さらにプライバシまたは暗号化の要件までも含まれ得る。セキュリティ委託が必要なのは、グリッド管理ソフトウェアが、セキュリティ証明書をアクセス対象のリソースに対応したフォーマットに変換しなければならないためである。セキュリティ委託は、ジョブが完全に実行され結果がクライアントに返されるまで続く。
継続時間が長いジョブに関してセキュリティ上の問題が生じる。ジョブを実行しているリソース上でのセキュリティ侵害は、セキュリティ委託の条件に違反することもある。ジョブの実行が開始された後にセキュリティ委託の条件を強制する方法は知られていない。ジョブを実行しているリソース上でセキュリティ侵害が起こったときに、グリッド・クライアントに警告するシステムおよび方法が必要とされている。
開示される「グリッド・セキュリティ・モニタ(Grid Security Monitor)」は、グリッド・コンピュータ・システムにおいてリソースのセキュリティ状態を追跡する方法である。グリッド・セキュリティ・モニタは、セキュリティ状況が変化すると、グリッド・リソースを使用しているクライアントに通知する。クライアントは、この情報を使用して、グリッド上で実行しているジョブを終了するか、または同じジョブを遂行する別のリソースを選択する。クライアントがグリッド・スケジューラにジョブを実行依頼すると、グリッド・セキュリティ・モニタはセキュリティ規約を作成する。セキュリティ規約は、ジョブを実行するリソースにアクセスするために必要なすべてのセキュリティ証明書、ならびにプライバシおよびセキュリティの要件を含む。リソースがジョブを実行している間、リソースはグリッド・セキュリティ・モニタへ定期的なセキュリティ通知を送信する。グリッド・セキュリティ・モニタは、リソースのセキュリティ状態と、セキュリティ規約の要件とを比較する。リソースのセキュリティ状態が変化するかまたはセキュリティ規約に違反すると、グリッド・セキュリティ・モニタはクライアントに通知する。グリッド・セキュリティ・モニタは、すべてのセキュリティ通知を、クライアントによるアクセスが可能なログに格納する。さらに、たとえリソースのセキュリティ状態が変化していなくても、すべてのセキュリティ通知がクライアントへ転送されることもあり得る。グリッド・セキュリティ・モニタは、クライアントがグリッド管理システムにリソースのセキュリティ状態を検査するよう依頼することによって手動のセキュリティ検査を遂行できるようにする、ユーザ・インターフェースを有する。
以下、下記の図面を参照して、本発明の好適な実施形態について単なる一例として説明する。
本発明の実施形態は、種々のコンピュータ・ハードウェアおよびソフトウェアの構成に適用できる。本願明細書で使用される「コンピュータ・ハードウェア」または「ハードウェア」という用語は、データの受け取り、データに対する論理演算の遂行、データの格納または表示を行うことができる任意の機械または装置を指し、プロセッサおよびメモリを含むが、これらに限定されるものではない。「コンピュータ・ソフトウェア」または「ソフトウェア」という用語は、コンピュータ・ハードウェアに動作を遂行させるよう動作可能な命令の任意のセットを指す。「コンピュータ」という用語を本願明細書で使用する場合、ハードウェアおよびソフトウェアの任意の有用な組み合わせを含むがこれに限定されるものではない。さらに、「コンピュータ・プログラム」または「プログラム」は、コンピュータ・ハードウェアに、データの受け取り、データに対する論理演算の遂行、データの格納または表示をさせるよう動作可能な任意のソフトウェアを含むが、これらに限定されるものではない。コンピュータ・プログラムは、複数のより小さなプログラミング・ユニットからなってもよく、多くの場合そうである。プログラミング・ユニットは、サブルーチン、モジュール、関数、メソッド、およびプロシージャを含むが、これらに限定されるものではない。したがって、好適な実施形態の機能は、複数のコンピュータおよびコンピュータ・プログラム中に分散していてもよい。説明のために、発明に係るコンピュータ・プログラムの一実施形態を「グリッド・セキュリティ・モニタ」と呼ぶ。
さらに、「グリッド・セキュリティ・モニタ」について、図1に描かれているハードウェア・デバイスの例示的なネットワークを参照して、以下で説明する。「ネットワーク」は、インターネットなどの通信媒体を介して相互に連結され通信する任意の数のハードウェア・デバイスを含む。「通信媒体」は、ハードウェアまたはソフトウェアがデータを伝送できる、任意の物理、光、電磁またはその他の媒体を含むが、これらに限定されるものではない。図1は、グリッド・リソースおよび管理105、第1クライアント・コンピュータ110、および第2クライアント・コンピュータ112の「バーチャル・オーガニゼーション(virtual organization)」を含む、例示的なグリッド・コンピュータ・ネットワーク100を描いたものである。グリッド管理システム120は、グリッドを構成する複数の異種コンピュータ・システムを接続するために必要なソフトウェアおよびハードウェアを含む。リソース130、リソース132およびリソース134は、グリッド上の例示的な「リソース」であり、コンピュータ、サーバ、その他のネットワークまたはストレージ・デバイスを含めばよい。
グリッド・セキュリティ・モニタ200は、一般に、図2で概略的に表されているメモリ220内に格納される。本願明細書で使用される用語「メモリ」は、コンピュータが任意の期間データまたはソフトウェアを格納することができる、電気回路、磁気ディスクまたは光ディスクなどの任意の揮発性もしくは持続性媒体を含むが、これらに限定されるものではない。単一のメモリが複数の媒体を含み、複数の媒体にわたり分散していてもよい。したがって、図2は、単に説明するための手段として含まれており、必ずしもメモリ220の特定の物理的実施形態を反映するとは限らない。グリッド・セキュリティ・モニタ200は、セキュリティ規約コンポーネント300、監視コンポーネント400およびクライアント・インターフェース・コンポーネント500を含む。しかし、図2に描かれているように、メモリ220はさらなるデータおよびプログラムを含むとよい。グリッド・セキュリティ・モニタ200に特に重要なのは、メモリ220は、グリッド・セキュリティ・モニタ200が対話をする、グリッド管理システム230、スケジューラ235、セキュリティ規約ファイル240およびログ・ファイル250を含むとよいということである。
メモリ220は、グリッド・セキュリティ・モニタ200に関連する種々のファイルおよびプログラムを含む。グリッド管理システム230は、グリッドを構成する複数の異種コンピュータ・システムを接続し、それらの間の通信を管理するために必要なソフトウェアを含む。スケジューラ235は、グリッド管理システム230のサブプログラムであり、クライアントからジョブ要求を受信し、ジョブをグリッド上のリソースに割り当てる。セキュリティ規約ファイル240は、ジョブを実行するリソースにアクセスするのに必要なセキュリティ証明書、ならびにクライアントのプライバシおよびセキュリティの要件を含む。ログ・ファイル250は、ジョブの実行中にリソースにより生成されたセキュリティ通知のリストを含む。セキュリティ規約コンポーネント300は、クライアントがグリッドにジョブの実行依頼をするたびにセキュリティ規約ファイル240を作成する。監視コンポーネント400は、ジョブを実行しているリソースからセキュリティ通知を受信し、通知をログに保存し、ジョブを実行しているリソース上のセキュリティ状態のあらゆる変化をクライアントに通知することによってセキュリティ規約240のセキュリティ要件を強制する。クライアント・インターフェース・コンポーネント500は、ジョブを実行しているリソースの現在のセキュリティ状況をクライアントが検査できるようにし、クライアントが状態通知のログを点検することができるようにする。
図3は、セキュリティ規約コンポーネント300の論理の流れ図を描いたものである。スケジューラ235によって新たなジョブが割り当てられると、セキュリティ規約コンポーネント300が作動する(310)。セキュリティ規約コンポーネント300は、新たなセキュリティ規約ファイル240を作成し(312)、クライアントのセキュリティ証明書(ユーザ名、パスワードおよび許可など)と、セキュリティ要件(保護または暗号化された接続に関する要件など)を読み取る(314)。セキュリティ規約コンポーネント300は、ジョブを実行するようスケジューラ235によって割り当てられているリソースを読み取り(316)、クライアントのセキュリティ証明書を、この割り当て済みのリソースにマッピングする(318)。スケジューラ235により選択される各リソースは、異なるセキュリティ・セマンティクスを使用していてもよい。クライアントのセキュリティ証明書のマッピングは、割り当て済みのリソースに適した構文またはプロトコルに対応するよう、証明書の書式を変更することを含む。セキュリティ規約コンポーネント300は、グリッド管理システム230に不可欠なマッピング・サービスにより提供される、証明書マッピングを使用する。グリッド管理システム230は、ソース・ドメインの証明書からターゲット・ドメインの証明書へ容易に書式変更できるようにする、ドメイン間マッピング・サービス(ここでは示さない)として知られる従来技術を利用してもよい。セキュリティ規約コンポーネント300は、もとのセキュリティ証明書およびマッピング済みのセキュリティ証明書、ならびにセキュリティ要件をセキュリティ規約ファイル240に保存して(320)終了する(322)。
図4は、監視コンポーネント400の論理の流れ図を描いたものである。監視コンポーネント400は、割り当て済みのリソース上で実行されるべきジョブをスケジューラ235が配布すると作動し(410)、セキュリティ規約ファイル240およびログ・ファイル250を開く(412)。監視コンポーネント400は、割り当て済みのリソースからセキュリティ通知メッセージを受信する(414)。セキュリティ通知メッセージは、所定のグリッド機能であり、グリッド管理システム230へ定期的に送信される。セキュリティ通知メッセージは、ジョブを実行するのに使用されている証明書および許可、ならびに接続のセキュリティまたはプライバシの状態に関する情報を含む。監視コンポーネント400は、セキュリティ状態の変化を検出すると(416)、新たなセキュリティ状態と、セキュリティ規約ファイル240内の要件とを比較し(418)、セキュリティ通知をクライアントへ送信する(420)。セキュリティ通知はすべてログ・ファイル250に保存される(422)。割り当て済みのリソースがアクティブにジョブを実行している間(424)、監視コンポーネント400は、ステップ414〜422を繰り返す。割り当て済みのリソースがジョブを完了すると、監視コンポーネント400は終了する(426)。
図5は、クライアント・インターフェース・コンポーネント500の論理の流れ図を描いたものである。クライアント・インターフェース・コンポーネントは、クライアントにより起動されると作動し(510)、コマンド・プロンプト、ツールバーまたはメニュー・タブを備えたウィンドウなどのユーザ・インターフェースを開く(512)。クライアントがアクティブに実行されているジョブのセキュリティ状態を検査することを選択すると(514)、クライアント・インターフェース・コンポーネント500は、セキュリティ規約ファイル240を開く(516)。クライアント・インターフェース・コンポーネント500は、割り当て済みのリソースに対する現在のセキュリティ状態の問い合わせをグリッド管理システム230に行わせ(518)、セキュリティ規約ファイル240からのセキュリティ要件と、割り当て済みのリソースからの応答との両方を、ユーザ・インターフェースに表示する(520)。クライアントがログ・ファイル250の点検を選択すると(522)、クライアント・インターフェース・コンポーネント500はログ・ファイル250を開き(524)、内容をユーザ・インターフェースに表示する(526)。クライアントがユーザ・インターフェースを閉じることを選択すると(528)、クライアント・インターフェース・コンポーネント500はユーザ・インターフェースを閉じて(530)終了する(532)。
図6は、グリッド・セキュリティ・モニタのグラフィック表現を描いたものである。矢印610は、クライアント110がジョブ要求をグリッド管理システム230に提出するステップを表す。これらのステップは、クライアントのセキュリティ証明書と、セキュリティおよびプライバシの要件とを提出すること、ならびに、ジョブを実行するようスケジュールされた各リソースにセキュリティ証明書をマッピングすることを含む。矢印620は、セキュリティ規約240を作成し情報を保存することを表す。矢印620はさらに、セキュリティ規約240内の保存済み情報にアクセスして読み取ることを表す。矢印630は、セキュリティ規約240内に記載されているセキュリティ証明書および要件と共に、ジョブをリソース130に配布することを表す。矢印640は、リソース130からグリッド管理システム230へ送信される、所定のセキュリティ通知メッセージを表す。セキュリティ通知メッセージの内容は、セキュリティ規約240と比較され、(矢印620を介する)およびログ・ファイル250に保存される(矢印645を介する)。矢印650は、グリッド・セキュリティ・モニタ200がセキュリティ通知メッセージをクライアント110へ転送することを表している。矢印660は、ユーザ・インターフェースによってクライアント110が、リソース130の直接的なセキュリティ検査の遂行(矢印640を介する)またはログ・ファイル250の点検(矢印645を介する)をすることができることを表している。
本発明の好適な実施形態を図面に示し、上記で説明してきたが、当業者には、好適な形態の変形が明らかであろう。上記の説明は例示のみを目的としており、本発明は、提示および説明された特定の形態に限定されると解釈されるべきではない。
例示的なグリッド・コンピュータ・ネットワークである。 コンピュータ上のメモリ内のプログラムおよびファイルを表す。 本発明の好適な実施形態に従ったセキュリティ規約コンポーネントの流れ図である。 本発明の好適な実施形態に従った監視コンポーネントの流れ図である。 本発明の好適な実施形態に従ったクライアント・インターフェース・コンポーネントの流れ図である。 本発明の好適な実施形態に従ったグリッド・セキュリティ・モニタのグラフィック表現である。

Claims (15)

  1. グリッド上のリソースのセキュリティ状態を監視する、コンピュータ実装されたプロセスであって、
    グリッドに対してクライアントにより行われるジョブ要求を検出するステップであって、前記グリッドは、グリッド管理システムと、前記要求されたジョブを実行する少なくとも1つのコンピュータ・リソースとを含む、前記ステップと、
    セキュリティ証明書と、セキュリティ要件と、プライバシ要件とを含むセキュリティ規約を作成するステップと、
    前記要求されたジョブを実行している前記リソースからセキュリティ通知を受信するステップと、
    前記セキュリティ通知内の前記セキュリティ状態と、前記セキュリティ規約内の前記セキュリティ要件とを比較するステップと、
    前記セキュリティ規約に違反するセキュリティ状態変化を、前記クライアントに通知するステップと、
    を含む、コンピュータ実装されたプロセス。
  2. すべてのセキュリティ通知が前記クライアントへ転送される、請求項1に記載のコンピュータ実装されたプロセス。
  3. すべてのセキュリティ通知をログ・ファイルに保存するステップをさらに含む、請求項1に記載のコンピュータ実装されたプロセス。
  4. 前記クライアントは前記ログ・ファイルにアクセスする、請求項3に記載のコンピュータ実装されたプロセス。
  5. 前記クライアントからセキュリティ検査要求を受信するステップと、
    選択されたジョブを実行している前記リソースの前記セキュリティ状態を要求するステップと、
    前記リソースからセキュリティ状態通知を受信するステップと、
    前記セキュリティ状態通知を前記クライアントへ転送するステップと、
    をさらに含む、請求項1に記載のコンピュータ実装されたプロセス。
  6. グリッド上のリソースのセキュリティ状態を監視する装置であって、
    プロセッサと、
    前記プロセッサに接続されたメモリと、
    前記コンピュータ・メモリ内のグリッド管理プログラムと、
    グリッドに対してクライアントによって行われたジョブ要求を検出し、クライアントのセキュリティ証明書と、セキュリティ要件と、プライバシ要件とを含むセキュリティ規約を作成し、前記グリッド上のリソースにジョブを実行依頼し、セキュリティ通知メッセージを前記リソースから受信し、前記クライアントに前記リソース上でのセキュリティ・コンテキストの任意の変化を通知するよう動作可能であり前記メモリ内にあるグリッド・セキュリティ・モニタ・プログラムであって、前記グリッドは、グリッド管理システムと、前記要求されたジョブを実行する少なくとも1つのコンピュータ・リソースとを含む、前記グリッド・セキュリティ・モニタ・プログラムと、
    を含む装置。
  7. 前記グリッド・セキュリティ・モニタ・プログラムは、すべてのセキュリティ通知を前記クライアントへ転送する、請求項6に記載の装置。
  8. 前記グリッド・セキュリティ・モニタ・プログラムは、すべてのセキュリティ通知をログ・ファイルに保存する、請求項6に記載の装置。
  9. 前記グリッド・セキュリティ・モニタ・プログラムは、前記ログ・ファイルへのアクセスを前記クライアントに許可する、請求項8に記載の装置。
  10. 前記グリッド・セキュリティ・モニタ・プログラムは、前記クライアントからセキュリティ検査要求を受信し、選択されたジョブを実行している前記リソースの前記セキュリティ状態を要求し、前記リソースからセキュリティ状態通知を受信し、前記セキュリティ状態通知を前記クライアントへ転送するようさらに動作可能である、請求項6に記載の装置。
  11. グリッド上のリソースのセキュリティ状態を監視するためのコンピュータ・プログラムであって、該プログラムがコンピュータに、
    グリッドに対してクライアントにより行われたジョブ要求を検出する機能であって、前記グリッドは、グリッド管理システムと、前記要求されたジョブを実行する少なくとも1つのコンピュータ・リソースとを含む、前記機能と、
    前記グリッド上のリソースにジョブを実行依頼するクライアントのセキュリティ証明書と、セキュリティ要件と、プライバシ要件とを含むセキュリティ規約を作成する機能と、
    前記リソースからセキュリティ通知メッセージを受信する機能と、
    前記リソース上でのセキュリティ・コンテキストの任意の変化を前記クライアントに通知する機能と、
    を実行させる、コンピュータ・プログラム。
  12. すべてのセキュリティ通知を前記クライアントへ転送する機能をさらに含む、請求項11に記載のコンピュータ・プログラム。
  13. すべてのセキュリティ通知をログ・ファイルに保存する機能をさらに含む、請求項11に記載のコンピュータ・プログラム。
  14. 前記ログ・ファイルへのアクセスを前記クライアントに許可する機能をさらに含む、請求項13に記載のコンピュータ・プログラム。
  15. セキュリティ検査要求を前記クライアントから受信する機能と、
    選択されたジョブを実行している前記リソースの前記セキュリティ状態を要求する機能と、
    前記リソースからセキュリティ状態通知を受信する機能と、
    前記セキュリティ状態通知を前記クライアントへ転送する機能と、
    をさらに含む、請求項11に記載のコンピュータ・プログラム。
JP2009515861A 2006-06-23 2007-06-19 グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 Active JP4876170B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/426,068 2006-06-23
US11/426,068 US8122500B2 (en) 2006-06-23 2006-06-23 Tracking the security enforcement in a grid system
PCT/EP2007/056090 WO2007147825A1 (en) 2006-06-23 2007-06-19 System and method for tracking the security enforcement in a grid system

Publications (2)

Publication Number Publication Date
JP2009541831A true JP2009541831A (ja) 2009-11-26
JP4876170B2 JP4876170B2 (ja) 2012-02-15

Family

ID=38510362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009515861A Active JP4876170B2 (ja) 2006-06-23 2007-06-19 グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法

Country Status (7)

Country Link
US (1) US8122500B2 (ja)
EP (1) EP2039111B1 (ja)
JP (1) JP4876170B2 (ja)
CN (1) CN101411163B (ja)
CA (1) CA2650463C (ja)
TW (1) TWI439884B (ja)
WO (1) WO2007147825A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187415A (ja) * 2008-02-08 2009-08-20 Nec Corp グリッドコンピューティングシステム及びデータ処理方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8087066B2 (en) * 2007-04-12 2011-12-27 Oracle America, Inc. Method and system for securing a commercial grid network
US7930760B2 (en) * 2008-04-01 2011-04-19 Microsoft Corporation Centralized enforcement of name-based computer system security rules
US8495153B1 (en) * 2009-12-14 2013-07-23 Emc Corporation Distribution of messages in nodes connected by a grid architecture
US8886806B2 (en) * 2010-04-07 2014-11-11 Accenture Global Services Limited Generic control layer in a cloud environment
US9396327B2 (en) * 2011-05-16 2016-07-19 D2L Corporation Systems and methods for security verification in electronic learning systems and other systems
CN104767817A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 智能存储式计算机网络监控器
CN104753742A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 智能节点式计算机网络监控器
CN104767818A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 多网络选择式计算机网络监控器
CN104767644A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 多用式计算机网络监控器
CN104754059A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 节能计算机网络监控器
CN104754060A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 网络选择式计算机网络监控器
CN104767645A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 计算机网络监控器
CN104754061A (zh) * 2015-04-16 2015-07-01 成都猴子软件有限公司 节能存储式计算机网络监控器
CN104767646A (zh) * 2015-04-16 2015-07-08 成都猴子软件有限公司 智能网管计算机网络监控器
CN104883280A (zh) * 2015-04-16 2015-09-02 成都猴子软件有限公司 存储记录式计算机网络监控器
WO2018131004A2 (fr) * 2017-01-16 2018-07-19 Enrico Maim Procédés et systèmes pour l'exécution de programmes dans des environnements sécurisés
US10867044B2 (en) * 2018-05-30 2020-12-15 AppOmni, Inc. Automatic computer system change monitoring and security gap detection system
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11861386B1 (en) * 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11968280B1 (en) 2021-11-24 2024-04-23 Amazon Technologies, Inc. Controlling ingestion of streaming data to serverless function executions
US12015603B2 (en) 2021-12-10 2024-06-18 Amazon Technologies, Inc. Multi-tenant mode for serverless code execution

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060048157A1 (en) * 2004-05-18 2006-03-02 International Business Machines Corporation Dynamic grid job distribution from any resource within a grid environment
WO2006063881A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation Client controlled monitoring of a current status of a grid job passed to an external grid environment

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805801A (en) 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US6282546B1 (en) 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6415321B1 (en) 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US20020170032A1 (en) * 2001-03-14 2002-11-14 International Business Machines Corporation Method, system and computer program for deriving and applying quality of service specifications in a component-based development environment
US7370075B2 (en) * 2002-04-25 2008-05-06 Digital Evolution Method and apparatus for managing web services within a computer network system
US7801976B2 (en) * 2002-05-28 2010-09-21 At&T Intellectual Property I, L.P. Service-oriented architecture systems and methods
US7313812B2 (en) * 2002-06-05 2007-12-25 Sap Aktiengesellschaft Application level security
US7444522B1 (en) * 2002-09-18 2008-10-28 Open Invention Network, Llc Dynamic negotiation of security arrangements between web services
US7421500B2 (en) * 2003-01-10 2008-09-02 Hewlett-Packard Development Company, L.P. Grid computing control system
JP2004272669A (ja) * 2003-03-10 2004-09-30 Hitachi Ltd グリッドコンピューティングにおける課金管理方法及び課金管理装置
US20040250125A1 (en) * 2003-05-22 2004-12-09 International Business Machines Corporation Security context maintenance within a distributed environment
US8352724B2 (en) 2003-07-23 2013-01-08 Semiconductor Energy Laboratory Co., Ltd. Microprocessor and grid computing system
CA2483233C (en) * 2003-09-30 2015-08-11 Layer 7 Technologies Inc. System and method securing web services
US20050125537A1 (en) * 2003-11-26 2005-06-09 Martins Fernando C.M. Method, apparatus and system for resource sharing in grid computing networks
US7464159B2 (en) * 2004-01-14 2008-12-09 International Business Machines Corporation Managing analysis of a degraded service in a grid environment
CA2493732A1 (en) * 2004-01-23 2005-07-23 Gridiron Software, Inc. Authentication in a distributed computing environment
US7533170B2 (en) * 2005-01-06 2009-05-12 International Business Machines Corporation Coordinating the monitoring, management, and prediction of unintended changes within a grid environment
US7823185B1 (en) * 2005-06-08 2010-10-26 Federal Home Loan Mortgage Corporation System and method for edge management of grid environments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060048157A1 (en) * 2004-05-18 2006-03-02 International Business Machines Corporation Dynamic grid job distribution from any resource within a grid environment
WO2006063881A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation Client controlled monitoring of a current status of a grid job passed to an external grid environment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187415A (ja) * 2008-02-08 2009-08-20 Nec Corp グリッドコンピューティングシステム及びデータ処理方法

Also Published As

Publication number Publication date
CN101411163B (zh) 2013-04-03
US8122500B2 (en) 2012-02-21
US20070300297A1 (en) 2007-12-27
EP2039111B1 (en) 2013-01-09
JP4876170B2 (ja) 2012-02-15
WO2007147825A1 (en) 2007-12-27
CA2650463A1 (en) 2007-12-27
CA2650463C (en) 2014-04-08
TWI439884B (zh) 2014-06-01
EP2039111A1 (en) 2009-03-25
TW200811685A (en) 2008-03-01
CN101411163A (zh) 2009-04-15

Similar Documents

Publication Publication Date Title
JP4876170B2 (ja) グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法
US11539753B2 (en) Network-accessible service for executing virtual machines using client-provided virtual machine images
CN113169952B (zh) 一种基于区块链技术的容器云管理系统
US20220075653A1 (en) Scheduling method and apparatus, and related device
EP2186012B1 (en) Executing programs based on user-specified constraints
US8627405B2 (en) Policy and compliance management for user provisioning systems
JP5043950B2 (ja) ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム
JP2021529386A (ja) オンデマンドネットワークコード実行システム上での補助機能の実行
US20120066487A1 (en) System and method for providing load balancer visibility in an intelligent workload management system
US20100042720A1 (en) Method and system for intelligently leveraging cloud computing resources
US9462068B2 (en) Cross-domain inactivity tracking for integrated web applications
EP2466510A1 (en) Collaborative rules based security
US10944547B2 (en) Secure environment device management
US20130007093A1 (en) Client server communication system
AU2013289043B2 (en) Dynamic licensing
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US20130007841A1 (en) Client server communication system
US8738935B1 (en) Verified erasure of data implemented on distributed systems
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
US10070195B1 (en) Computing resource service security method
US11055079B2 (en) Systems and methods for just-in-time application implementation
Kyriazis et al. Achieving real-time in distributed computing: From grids to clouds
US20200249956A1 (en) Systems and methods for just-in-time application implementation
KR20240074579A (ko) 응답정보를 기반으로 라우팅 관리를 하는 게이트웨이 장치 및 방법
Stanek Web Server Administration: The Personal Trainer for IIS 7.0 and IIS 7.5

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110708

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4876170

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250