JP2016095597A - 配備制御プログラム、配備制御装置及び配備制御方法 - Google Patents

配備制御プログラム、配備制御装置及び配備制御方法 Download PDF

Info

Publication number
JP2016095597A
JP2016095597A JP2014230229A JP2014230229A JP2016095597A JP 2016095597 A JP2016095597 A JP 2016095597A JP 2014230229 A JP2014230229 A JP 2014230229A JP 2014230229 A JP2014230229 A JP 2014230229A JP 2016095597 A JP2016095597 A JP 2016095597A
Authority
JP
Japan
Prior art keywords
machine
terminal
agent
virtual machine
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014230229A
Other languages
English (en)
Inventor
真也 ▲崎▼野
真也 ▲崎▼野
Shinya Sakino
充男 安藤
Mitsuo Ando
充男 安藤
武則 長澤
Takenori Nagasawa
武則 長澤
尚樹 郡司
Naoki Gunji
尚樹 郡司
俊則 竹平
Toshinori Takehira
俊則 竹平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014230229A priority Critical patent/JP2016095597A/ja
Priority to US14/919,194 priority patent/US9823944B2/en
Publication of JP2016095597A publication Critical patent/JP2016095597A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Abstract

【課題】仮想計算機が生成された段階から仮想計算機への不正アクセスを抑止する技術を提供する。
【解決手段】コンピュータに、端末装置からの仮想計算機の配備要求を受け付け、受け付けた配備要求に応じて、配備要求を送信した端末装置の固有情報に対応する許可情報を保持し、かつ、保持された許可情報を有する端末装置からのアクセスを選択的に許容する仮想計算機を生成し、固有情報に対応する許可情報を、配備要求を送信した端末装置に送信する処理を実行させる配備制御プログラムにより、上記課題の解決を図る。
【選択図】図1

Description

本発明は、情報処理装置の制御に関する。
物理サーバ及び仮想サーバ等のマシンのセキュリティを確保するためには、マシンと通信制御装置の両方にアクセス制御の設定が行われる。そのため、高いセキュリティを確保するためには、通信ネットワーク内にマシンを追加・削除する度に、運用者は、通信制御装置のアクセス制御の設定の変更を行う。
しかし、マシンの追加・削除が特に頻繁に起きるクラウド環境下でのマシン運用では、アクセス制御の設定変更の回数が多いため運用者が対応できず、セキュリティを十分に確保することができていないことが考えられる。
セキュリティを確保出来ていないと、本来アクセスを禁止するべきマシンへアクセスできるというリスクを生じる。
計算性能の低い端末内のコンピュータ資源を,安全でない利用者端末から,安全でないネットワークを介して,安全に使用できるようにする第1技術がある(例えば、特許文献1)。第1技術では、使用許可証発行装置は,利用者が入力した利用者パスワードを確認し、通信鍵と使用許可証を生成し,それらを、日付/時刻,通信鍵の有効期限とともに利用者端末に送信する。利用者端末は,使用許可証と,利用者識別子および日付/時刻を通信鍵で暗号化したものをサーバへ送る。サーバは,利用者端末から受信した使用許可証をサーバパスワードで復号し,復号した結果をもとに通信鍵の期限を調べ,期限が切れていなければ,受信した利用者識別子と日付/時刻を暗号化したものを復号し,日付/時刻を通信鍵を用いて暗号化したものを利用者端末に送信する。
特開2005−4412号公報
上述した第1技術では、端末とサーバの通信の正当性チェックのために、使用許可証発行装置が割り当てる使用許可証を用いている。
しかしながら、第1技術では、マシン配備直後の、不正アクセスに対するセキュリティを十分に確保することができない。
本発明では、一側面として、仮想計算機が生成された段階から仮想計算機への不正アクセスを抑止する技術を提供する。
本発明の一側面にかかる配備制御プログラムは、コンピュータに、以下の処理を実行させる。すわなち、コンピュータは、端末装置からの仮想計算機の配備要求を受け付ける。コンピュータは、受け付けた配備要求に応じて、配備要求を送信した端末装置の固有情報に対応する許可情報を保持し、かつ、保持された許可情報を有する端末装置からのアクセスを選択的に許容する仮想計算機を生成する。コンピュータは、固有情報に対応する許可情報を、配備要求を送信した端末装置に送信する。
本発明の一側面によれば、仮想計算機が生成された段階から仮想計算機への不正アクセスを抑止することができる。
本実施形態における配備制御装置の一例を示す。 本実施形態におけるクラウドシステム構成を示す。 本実施形態における許可証管理テーブルの一例を示す。 本実施形態におけるエージェントを説明するための図である。 本実施形態(実施例1)におけるマシンAに対して、複数の端末(端末T1、端末T2)がアクセス許可された許可証の例を示す。 本実施形態(実施例1)における、マシンが追加された場合の処理を説明するための図である。 本実施形態(実施例1)における、許可証の一例を示す。 本実施形態(実施例1)におけるアクセス許可を要求する端末が追加される場合の処理を説明するための図である。 本実施形態(実施例1)における、更新前後の許可証の一例を示す。 本実施形態(実施例1)における、許可証発行処理フローを示す。 本実施形態(実施例1)における端末からマシンへアクセスする場合の処理を説明するための図である。 図11において用いられる許可証の例を示す。 本実施形態(実施例1)における、エージェントが導入された端末から、エージェントが導入されたマシンへの通信の際に、エージェントが実行する判定処理フロー(その1)を示す。 本実施形態(実施例1)における、エージェントが導入された端末から、エージェントが導入されたマシンへの通信の際に、エージェントが実行する判定処理フロー(その2)を示す。 本実施形態(実施例2−1)における、エージェントを導入した状態で配備したマシンに対して、配備後に強制的にエージェントを有効化する場合について説明するための図である。 本実施形態(実施例2−2)における、エージェントを導入した状態で配備したマシンに対して、利用者がエージェントを有効化するかしないかを選択できる場合について説明するための図である。 本実施形態(実施例2−3)における、エージェントの導入されていないマシンを配備し、利用者がエージェント導入のタイミングを選択できる場合について説明するための図である。 本実施形態におけるプログラムを実行するコンピュータのハードウェア環境の構成ブロック図の一例である。
アクセスを許可していない端末による物理サーバ及び仮想サーバ等のマシンへのアクセスを防ぐアクセス制御設定は、通信制御装置とマシンの両方に行われる。そのうち、運用者が行うのは通信制御装置の設定作業である。
通信制御装置(M台)とマシンで形成される環境下では、マシンを1台追加すると、運用者に、全ての通信制御装置M台分の設定作業が発生する。例えば、通信制御装置2台を有するあるクラウドセンタでは、1日平均30台のマシンの追加・削除がある。このクラウドセンタでは、セキュリティ確保をする場合、1日に2×30=60回の設定変更をすることになる。このように、アクセス制御設定に変更があった場合、クラウド環境下の装置全てに設定変更が必要となる(問題1)。
通信制御装置のアクセス制御の設定には専門スキルを要するため、アクセス制御の設定をすることができる運用者が限られる。また、その設定作業は手動で行うため、設定ミスの危険性が常に付きまとう。
マシン利用者は、セキュリティを確保するために、マシン追加・削除の都度、運用者へ通信制御装置のアクセス制御設定の変更を依頼する。しかしながら、クラウド環境下では設定変更の回数が多いため、運用者の手作業で行うのは膨大な時間が必要という問題がある。このように、クラウド環境においてアクセス制御を運用者が行うと膨大な時間がかかる(問題2)。
また、アクセス制御の設定変更は運用者が作業できるタイミングに限られるため、利用者が設定変更を依頼した時に変更されるわけではないという問題もある。このように、利用者が自分のタイミングでセキュリティを確保できない(問題3)。
問題1,2,3の解決策として、クラウド環境下においてマシン貸出を一元管理するマネージャに対し、マシン配備の都度、通信制御装置に対してアクセス制御設定を自動で変更させるということが考えられる。しかし従来の技術では、単純にマネージャを立て、アクセス制御設定を自動で通信制御装置に反映させようとしてもうまくいかない。
通信制御装置は、用途に応じて複数の機器(例えばルータ、スイッチングハブ、ファイアウォール、プロキシ)が存在するが、これらの通信制御装置は全てアクセス制御の設定方法が異なる。また、通信制御装置は複数の製造会社から販売されており、同じ種類の通信制御装置でも製造会社ごとにアクセス制御の設定方法が異なる。そのため、製造会社数をSで表し、製造会社から販売されている通信制御装置の種類数をTで表すと、自動化で対応すべき装置の種類はΣTK(K=1, 2, ・・・, S)となる。
一般的な通信ネットワーク環境では、複数の製造会社の通信制御装置を用いることはよくある。そのため、アクセス制御設定を自動化するためには、全ての製造会社の全ての装置に対応したアクセス制御設定が可能であることが求められる。しかしながら、仮に、アクセス制御設定の自動化を、現在までに販売された全ての通信制御装置に対応させたとしても、今後新しい装置が販売された場合にまた対応される必要がある。そのために運用者が手作業でデータを最新化しなければならないという負担が残る。このように、複数の通信制御装置が存在する環境では、通信制御装置の設定を自動化してもデータ最新化のために運用者の負担が残る(問題4)。
また、問題1,2,3の解決策として、運用者が通信制御装置にアクセス制御設定を行うのではなく、利用者がマシンのファイアウォール設定を変更し、所定の端末からのみアクセスを受け付けるようにしてセキュリティを確保することが考えられる。この場合、ファイアウォールは端末のIP(Internet Protocol)アドレスを元にアクセス制御設定を行うため、端末のIPアドレスが固定される必要がある。しかし端末のIPアドレスが利用者の意図とは別に変更される場合はよくある(例えばNAT(Network Address Translation)変換、プロキシ、DHCP(Dynamic Host Configuration Protocol))。そのため、マシンのファイアウォールを用いて、特定の端末からのアクセスだけを受け付けるようにするためには、端末のIPアドレスが変更されないという限定的な環境の運用に限られるので、一般的なネットワーク環境には適用できない。このように、端末のIPアドレスが変更される環境では、ファイアウォールを用いてのセキュリティ確保は適用できない(問題5)。
また、そもそもクラウド環境においてマシンを配備した際、マシンのファイアウォールは設定されていない。そのため、ファイアウォールでセキュリティを確保する方法の場合、マシンを起動しファイアウォールを設定するまでセキュリティを確保することができない。ファイアウォールを設定するまでの間マシンは無防備な状態をさらすことになり、セキュリティ上のリスクとなる。そのため、利用者がマシンを配備した時点からセキュリティを確保できる方法が求められる。このように、利用者がマシンを配備した時点からのセキュリティを確保できない(問題6)。
上述のように、クラウド環境において、複数の通信制御装置が存在し、端末のIPアドレスが変更されうる環境において、マシンを配備した利用者が、セキュリティをすぐに自分で確保できない。また、アクセス制御設定に変更があった場合に、環境下全てのマシン・通信制御装置に変更の反映が必要となる。さらに、マシンのセキュリティを確保するためには、マシンに対するアクセスが発生しうる時点よりも前に、マシンのセキュリティを整えていることが望ましい。
図1は、本実施形態における配備制御装置の一例を示す。配備制御装置1は、受付部2、生成部3、送信部4を含む。
受付部2は、端末装置からの仮想計算機の配備要求を受け付ける。受付部2の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
生成部3は、受け付けた前記配備要求に応じて、配備要求を送信した端末装置の固有情報に対応する許可情報を保持し、かつ、保持された許可情報を有する端末装置からのアクセスを選択的に許容する仮想計算機を生成する。生成部3の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
送信部4は、固有情報に対応する許可情報を、配備要求を送信した端末装置に送信する送信部送信部4の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPUが挙げられる。
このように構成することにより、仮想計算機が生成された段階から、仮想計算機生成直後の不正アクセスを抑止することができる。
生成部3は、仮想計算機に、保持された許可情報を有する端末装置からのアクセスを選択的に許容するエージェントプログラムを導入する。
このように構成することにより、仮想計算機は、保持された許可情報を有する端末装置からのアクセスを選択的に許容することができる。
生成部3は、さらに、仮想計算機に導入したエージェントプログラムを有効にした後に、仮想計算機の通信機能を有効にする。
このように構成することにより、仮想計算機が生成された段階から、選択的にアクセスを許容させ、仮想計算機生成直後の不正アクセスを抑止することができる。
生成部3は、配備要求において、エージェントプログラムを有効にした後に、仮想計算機の通信機能を有効することが指定されている場合、仮想計算機に導入したエージェントプログラムを有効にした後に、仮想計算機の通信機能を有効にする。
このように構成することにより、エージェントプログラムを導入済みの仮想計算機を配備し、利用者がエージェントプログラムを有効化するタイミングを選択できる場合、マシン12を外部ネットワークへ開放する前にエージェントプログラムを有効化できる。そのため、アクセスが許可されていない端末から接続できるようになる前にセキュリティを確保できる。
生成部3は、配備要求において、仮想計算機の通信機能を有効する前にエージェントプログラムを導入することが指定されている場合、仮想計算機にエージェントプログラムを導入する。また、生成部3は、エージェントプログラムに配備要求を送信した端末装置の固有情報に対応する許可情報を仮想計算機に提供する。さらに、生成部3は、仮想計算機に導入したエージェントプログラムを有効にした後に、仮想計算機の通信機能を有効にする。
このように構成することにより、エージェントプログラムを導入していない仮想計算機を配備する場合もエージェントプログラムを導入し、外部ネットワークへ開放する前に仮想計算機にエージェントプログラムを有効化できる。そのため、アクセスが許可されていない端末から接続できるようになる前にセキュリティを確保できる。
配備制御装置1は、さらに、導入部5を含む。導入部5は、配備要求を受け付けた際に、配備要求を送信した端末装置に、許可情報を有する仮想計算機からのアクセスを選択的に許容するエージェントプログラムが導入されていない場合、端末装置にエージェントプログラムを導入する。導入部5の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
このように構成することにより、配備要求を送信した端末装置は、エージェントプログラムを導入することができる。
配備制御装置1は、さらに、追加部6、第1更新制御部7、第2更新制御部8、提供部9を含む。
追加部6は、配備要求を送信した第1端末装置の固有情報に対応する第1許可情報を有する第1端末装置から送信された、第2端末への許可情報の発行要求に応じて、第1許可情報に、第2端末装置の固有情報に対応する許可情報を追加した第2許可情報を生成する。追加部6の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
第1更新制御部7は、仮想計算機に対して、生成した第2許可情報を提供して、仮想計算機が保持する第1許可情報を第2許可情報に更新させる。第1更新制御部7の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
第2更新制御部8は、第1端末装置からの要求に応じて、第1端末装置に第2許可情報を提供して、第1端末装置が保持する第1許可情報を第2許可情報に更新させる。第2更新制御部8の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
提供部9は、第2端末装置からの要求に応じて、第2端末装置に第2許可情報を提供する。提供部9の一例として、クラウド基盤ソフトウェア17をマネージャ16として機能させることを実現するCPU42が挙げられる。
このように構成することにより、アクセス許可を受けている端末から新規の端末のクラウドシステムへの追加要求があった場合に、新規の端末をクラウドシステムに追加することができる。したがって、信頼性の高い端末からの、追加要求があった場合に、クラウドシステムに新規端末を追加することができる。
以下では、本実施形態をより詳細に説明する。
図2は、本実施形態におけるクラウドシステム構成を示す。クラウド環境下でのマシンの運用では、仮想マシン(または仮想サーバ)及び物理マシン(物理サーバ)等のマシンを一元管理するマネージャが存在する。マネージャは、IaaS(Infrastructure as a Service)を構築するためのクラウド基盤ソフトウェアを用いる。
図2において、クラウドシステム11は、管理装置16、通信制御装置15、複数のサーバ(サーバ(マシンA)12a、サーバ(マシンB)12b,・・・)を含む。情報処理端末(以下、「端末」と称する。)19は、通信制御装置15を介して、クラウドシステム11と物理的に接続されている。
管理装置16は、中央処理演算装置(CPU)、メモリ、記憶装置、通信インターフェース等を含む情報処理装置である。管理装置16の記憶装置には、許可証管理テーブル18が格納されている。記憶装置管理装置16は、インストールされたクラウド基盤ソフトウェア17を実行することにより、マネージャ16として機能する。クラウド基盤ソフトウェア17は、アクセス可否の判断材料となる許可証の生成・配布機能を含む。
通信制御装置15は、通信ネットワークの経路を制御したり、アクセス制御を行ったりする、CPU、メモリ、記憶装置、通信インターフェース等を含む情報処理装置である。通信制御装置15は、ルータ、スイッチングハブ、ファイアウォール、プロキシ等の機能を含む。
サーバ12a,12bはそれぞれ、CPU、メモリ、記憶装置、通信インターフェース等を含む情報処理装置であり、クラウド基盤ソフトウェア17により管理されるサーバ群、すなわち、マネージャ16配下のサーバ群である。以下では、サーバ12a,12bをそれぞれマシン12a,12bと称する。マシン12aに関する構成または機能等については、符号aを付与する。マシン12bに関する構成または機能等については、符号bを付与する。また、マシン12a,12bを総称して、マシン12と称する。マシン12には、許可証14(14a,14b)に基づいて、通信可否を判断するエージェント13(13a,13b)が導入されている。
端末19は、CPU、メモリ、記憶装置、通信インターフェース等を含む情報処理装置である。端末19にも、マシン12と同様に、許可証14に基づいて、通信可否を判断するエージェント13cが導入されている。なお、以下では、マシン19に関する構成または機能等については、符号cを付与して表す場合がある。
図2において、マネージャ16は、端末19からマシン12の利用申請を受けた場合、マシン12へ、申請に対応した許可証14を配布されたエージェント13を配備する。また、マネージャ16は、マシン12のエージェント13へ配布された許可証と対応する許可証(実施例では同一の許可証)を、マシンの利用申請を行った端末にも配布する。
エージェント13は、通信制御装置15及びマシン12のアクセス制御機能を代替する。エージェント13は、アクセス制御の際、そのアクセスを許可してもよいか否かの判断材料として許可証を用いる。
許可証は、IPアドレス(マシン側)、MAC(Media Access Control address)アドレス(マシン側及び端末側のMACアドレス)、許可証の管理番号、通信ポート番号(または通信プロトコル)、通信ポート番号の通信方向の情報を含む。なお、以下では、通信プロトコルを、「プロトコル」と称する。
マネージャ16は、許可証14の管理機能を含む。マネージャ16は、許可証14をマシン12へ配布する。端末19とマシン12には、エージェント13が導入される。
図3は、本実施形態における許可証管理テーブルの一例を示す。許可証管理テーブル18は、「M_NUM」18−1、「MACアドレス」18−2、「許可証管理情報」18−3、「許可証内容」18−4のデータ項目を含む。
「M_NUM」18−1には、許可証を特定するための管理番号が格納される。状況によっては、マネージャが複数存在する場合もあるが、そのような場合でも、M_NUMは全てのマネージャで一意とする。「MACアドレス」18−2には、許可証を作成した田端末のMACアドレスが格納される。「許可証管理情報」18−3には、許可証を特定するための管理情報が格納される。「許可証内容」18−4には、通信の許可により、通信を可能とするアクセス元及びアクセス先の情報、すなわち、許可証の内容が格納される。
「許可証内容」18−4は、「D_MAC」18−5、「D_IP」18−6、[access.x]18−7を含む。「D_MAC」18−5には、通信許可する側のマシンのMACアドレスが格納される。「D_IP」18−6には、通信許可する側のマシンのIP(Internet Protocol)アドレスが格納される。D_MACとD_IPはマネージャが管理する許可証全てで一意とする。
[access.x]18−7には、通信要求する側(許可を求める側)である1または複数の端末の情報が格納される。[access.x]18−7は、「S_MAC」18−8、「P_NUM」18−9、「P_VEC」18−10を含む。「S_MAC」18−8には、通信要求する側(許可を求める側)の端末のMACアドレスが格納される。「P_NUM」18−9には、通信許可された場合に用いる通信方法(通信ポート番号またはプロトコル)が格納される。「P_VEC」18−10には、許可された各通信ポートの通信方向(0:端末からマシン、1:マシンから端末、2:双方向)が格納される。
ここで、マシン12へのアクセスを許可する端末19を追加、もしくは通信ポート(またはプロトコル)を追加するごとに、1つのレコードとして[access.x](S_MAC,P_NUM,P_VEC)の組合せが許可証14へ追加される。なお、[access.x]は、x番目のアクセス許可レコードを表す。
図4は、本実施形態におけるエージェントを説明するための図である。マシンA、マシンB、端末19には、それぞれ、オペレーティングシステム(OS)21a,21b、21cがインストールされている。OS21a,21b、21c上で、アプリケーション処理部22a,22b,22c及び通信処理部24a,24b、24cが起動している。
アプリケーション処理部22a,22b,22cは、SSH(Secure SHell)、HTTP(Hypertext Transfer Protocol)等のアプリケーションプログラムを実行する。
エージェント13(13a,13b,13c)は、端末19の許可証とマシン12の許可証とが同一の場合に、その許可証に登録された、通信ポート番号(またはプロトコル)及び通信方向の通信を許可する。
図4に示すように、端末19とマシンA(12a)とは共に、許可証A(14a)を有するから、エージェント13aは、端末19からの通信を許可する。一方、マシンB(12b)が有する許可証は、許可証B(14b)であり、端末19とマシンB(12b)とが有する許可証は異なるから、エージェント13bは、端末19からの通信を許可しない。
通信処理部24a,14b,24cは、エージェント13(13a,13b,13c)により許可された通信情報を、アプリケーション処理部22a,22b,22cに送信する。
このように、通信制御装置の種類、増減に関わらずセキュリティを確保できる。また、端末のIPアドレスが変更される環境でも端末を識別してセキュリティを確保できる。
(実施例1)
実施例1におけるクラウドシステムは、図2で示すシステムと同じであり、許可証管理機能を持つマネージャ16とアクセス制御を行うエージェント13とを含む。許可証14は、エージェント13が、他のマシンまたは端末からのアクセスを許可するか否かを判断するために用いられる。
マネージャ16にインストールされたクラウド基盤ソフトウェア17には、許可証管理機能が追加されている。マネージャ16は、許可証の管理(作成・配布・更新)を行う。
エージェント13は、マシン12と端末19の許可証からアクセス可否を判断し、アクセス制御を行うソフトウェアである。エージェント13は、マシン12と端末19へ導入される。マシン12へのエージェント13の導入は、運用側が利用者にマシン12を提供する際、エージェント13をインストールしたマシン12を提供することにより、行われる。端末19へのエージェント13の導入は、エージェント13がマネージャ16からエージェント13をダウンロードすることで行われる。マネージャ16が管理するセグメントとの通信は、エージェント13を介して行う。
許可証14は、アクセス制御の情報としてマシン12と端末19との間で行う通信のための固有情報及び通信方法について登録された情報ファイルである。許可証14は、マシン12と端末19の双方が保持する。許可証14は、マシン12と端末19との組合せが正しいことを確認するために使う情報と、通信を許可するために用いる情報とを含む。
端末とマシンの組合せが正しいことを確認するために使う情報には、マシンのMACアドレス(D_MAC)、マシンのIPアドレス(D_IP)、端末のMACアドレス(S_MAC)、許可証の管理番号(M_NUM)を含む。
通信を許可するために用いる情報は、通信ポート番号(またはプロトコル)(P_NUM)、各通信ポートの通信方向(0:端末からマシン、1:マシンから端末、2: 双方向)(P_VEC)を含む。
マシン12へのアクセスを許可する端末19を追加、もしくは通信ポート(またはプロトコル)を追加するごとに、許可証14に対して、1つのレコードとして[access.x](S_MAC,P_NUM,P_VEC)の組合せが追加される。
図5は、本実施形態(実施例1)におけるマシンAに対して、複数の端末(端末1、端末2)がアクセス許可された許可証の例を示す。図5では、マシンAに対して、3つのアクセス(access.1、access.2、access.3)が許可されている。
access.1では、端末T1がSSHを用いてマシンAにアクセスすることを示している。access.2では、端末T2がHTTPを用いてマシンAにアクセスすることを示している。access.3では、端末T2が通信ポート番号8080を用いてマシンAにアクセスすることを示している。
なお、マシン12が通信ネットワーク上より削除された場合、そのマシン12への接続を許可する許可証はすべて破棄される。具体的には、マネージャ16が、クラウド基盤ソフトウェア17の管理対象のマシンから、いずれかのマシンが削除されたことを検出すると、マネージャ16は許可証管理テーブル18から、その削除されたマシンのD_MAC及びD_IPを含む管理番号(M_NUM)のレコードを削除する。
図6は、本実施形態(実施例1)における、マシンが追加された場合の処理を説明するための図である。クラウド基盤ソフトウェア17により、クラウド環境を構築するための情報が、物理マシンまたは仮想マシン等のマシンに配備される。新しくクラウドシステムを構築する場合や、クラウドシステムを拡張する場合、クラウド基盤ソフトウェアが管理する対象に、新たにマシンが追加される。この場合について説明する。
端末T1は、マネージャ16へ、クラウドシステムへ新たに追加するマシンAの利用を申請するための申請情報を送信する(S1)。この際、端末T1は、以下に示すように、一例として、通信ポート番号(またはプロトコル)と、通信方向をその申請情報に含める。
端末1とマシンAの通信に用いるプロトコル:SSH
通信方向:端末1からマシンA
マネージャ16は、マシンAにエージェント13を導入し、マシンAを利用可能な状態にする(S2)。
マネージャ16は、端末T1とマシンAのアクセス制御情報を許可証Aへ登録する(S3)。すると、図7に示す許可証Aが得られる。マネージャ16は、マシンAへ許可証Aを配布する(S4)。
端末T1は、マネージャ16から、許可証Aとエージェント(エージェントがない場合)を導入する(S5)。なお、端末T1は、自分がアクセス許可された許可証Aをいつでもダウンロードできる。
次に、アクセス許可を受けている端末から新規の端末のクラウドシステムへの追加要求がされる場合について説明する。
図8は、本実施形態(実施例1)におけるアクセス許可を要求する端末が追加される場合の処理を説明するための図である。図9は、本実施形態(実施例1)における、更新前後の許可証の一例を示す。
許可証Aを保有する端末T1は、マネージャ16に、図9(A)に示すように既に作成されている許可証Aに、端末T2からのアクセスを許可する内容を追加するように要求する(S11)。このとき、端末T1は、以下に示すように、その依頼時に端末T2の情報(端末T2のMAC、通信ポート番号、通信方向)を伝える。
端末T2のMACアドレス: B0:AC:FA:32:A1:DF
端末T2が用いる通信プロトコル:HTTP
マネージャ16は、図9(B)に示すように、許可証Aに、端末T2の情報を追加することにより、許可証Xを作成する(S12)。
マネージャ16は、許可証Aを持つマシンAに許可証Xを配布し、マシンAの許可証Aを許可証Xに更新する(S13)。
許可証Aを持つ端末T1は、マネージャ16から、許可証Xをダウンロードし、許可証Aを許可証Xに更新する(S14)。
端末T2は、マネージャ16から、エージェント16と許可証Xとをダウンロードする(S15)。
図10は、本実施形態(実施例1)における、マネージャの許可証発行処理フローを示す。マネージャ16は、情報を受信する(S21)。マネージャ16は、その受信した情報が、クラウドシステムへ新たに追加するマシンの利用申請であるか否かを判定する(S21)。ここで、利用申請は、例えば仮想マシンの配備要求であってもよい。
受信した情報が、クラウドシステムへ新たに追加されるマシンの利用申請である場合(S22で「Yes」)、マネージャ16は、マシンにエージェント13を追加し、マシンを利用可能な状態にする(S23)。マシンにエージェントを追加し、マシンを利用可能な状態にする。ここで、追加されるマシンが物理マシンの場合には、マネージャ16は、エージェント13をその物理マシンに送信すると、その物理マシンはそのエージェントをインストールする。追加されるマシンが仮想マシンの場合には、マネージャ16は、仮想マシンを生成して、指定された物理マシンにその生成した仮想マシンを配備し、その仮想マシンにエージェント13を提供する。
マネージャ16は、新たに追加されるマシンの固有情報(D_MAC、D_IP)と、そのマシンへのアクセスを許可する端末の固有情報(S_MAC)と指定された通信方法(P_NUM、P_VEC)に基づいて、許可証を生成する(S24)。
マネージャ16は、新たに追加されるマシンに、生成した許可証を配布する(S25)。さらに、マネージャ16は、エージェントがインストールされた端末からの要求に応じて、許可証を提供する(S26)。このとき、端末にエージェントがインストールされていない場合、マネージャは、許可証だけでなく、エージェント13も端末に提供する。
受信した情報が、クラウドシステムを構築するいずれかのマシンへのアクセスを許可する端末の追加を依頼する依頼情報である場合(S22で「No」、S27で「Yes」)、マネージャ16は、そのマシンへのアクセスについての許可証に、追加依頼の対象の端末の情報を追加して、許可証を更新する(S28)。
マネージャ16は、更新した許可証に対応するマシンに、その更新した許可証を配布する(S29)。また、マネージャ16は、追加依頼をした端末からの要求に応じて、許可証をその端末に提供する(S30)。さらに、マネージャ16は、追加依頼により追加された端末からの要求に応じて、エージェント13と、その更新した許可証を、その追加された端末に提供する(S31)。
図11は、本実施形態(実施例1)における端末からマシンへアクセスする場合の処理を説明するための図である。図12は、図11において用いられる許可証の例を示す。まずは、図12(A)に示す許可証Aを持つ端末T1から、その許可証Aと同一の許可証Aを持つマシンAへのアクセスが行われる場合について説明する。
(A1)端末T1は、マシンAへ通信するために、マシンAのエージェントへ接続する。その際に、端末T1のエージェント13cは、端末T1が保持する許可証Aの内容(許可証)情報をマシンAへ送信する。
(A2)マシンAのエージェント13aは、端末T1から送信された許可証情報を確認する。ここでは、マシンAのエージェント13aは、端末T1から送信された許可証情報を確認し、その中にマシンAが持つ許可証Aと同一の許可証が存在することを確認する。
(A3)マシンAのエージェント13aは、通信に用いるアプリケーションに対して端末T1が許可証Aに記載された通信プロトコル(例:SSH)でアクセスすることを許可する。
次に、図12(B)に示す許可証Bを持たない端末T1から許可証Bを持つマシンBへのアクセスが行われる場合について説明する。
(B1)端末T1は、マシンBへ通信するために、マシンBのエージェント13bへ接続する。その際に、端末T1のエージェント13cは端末T1が保持する許可証Aの内容(許可証)情報をマシンBへ送信する。
(B2)マシンBのエージェント13bは、端末T1から送信された許可証情報を確認する。ここでは、マシンBのエージェント13bは、端末T1から送信された許可証情報を確認し、その中にマシンBが持つ許可証Bと同一の許可証が存在しないことを確認する。
(B3)マシンBのエージェント13bは、通信に用いるアプリケーションへの端末T1によるアクセスを拒絶する。
図13及び図14は、本実施形態(実施例1)における、エージェントが導入された端末から、エージェントが導入されたマシンへの通信の際に、エージェントが実行する判定処理フローを示す。
端末側のエージェントTAは、端末がこれから送信しようとする通信情報に含まれるヘッダ情報から通信先情報(MACアドレス、IPアドレス)を取得する(S41)。
エージェントTAは、S41で、ヘッダ情報から取得した通信先情報(MACアドレス、IPアドレス)が、当該エージェントTAが有する許可証に登録された通信先情報(D_MAC、D_IP)と一致するか否かを判定する(S42)。
ヘッダ情報から取得した通信先情報(MACアドレス、IPアドレス)が、当該エージェントTAが有する許可証に登録された通信先情報(D_MAC、D_IP)と一致しない場合(S42で「No」)、エージェントTAは、次の処理を行う。すなわち、エージェントTAは、何の処理もせず、そのまま通信を遮断する(S43)。
ヘッダ情報から取得した通信先情報(MACアドレス、IPアドレス)が、当該エージェントTAが有する許可証に登録された通信先情報(D_MAC、D_IP)と一致する場合(S42で「Yes」)、エージェントTAは、次の処理を行う。すなわち、エージェントTAは、自身が保持する許可証から、マシンへのアクセスが許可された端末のMACアドレス(S_MAC)を全て取得する(S44)。
エージェントTAは、許可証から取得したMACアドレス(S_MAC)のうち、当該エージェントTAがインストールされた端末のMACアドレスと同じMACアドレスがあるか否かを判定する(S45)。
許可証から取得したMACアドレス(S_MAC)のうち、エージェントTAがインストールされた端末のMACアドレスと同じMACアドレスがない場合(S45で「No」)、エージェントTAは、次の処理を行う。すなわち、エージェントTAは、これから行おうとする通信は許可証を不正に利用するものと判定して、その通信を遮断する(S46)。
許可証から取得したMACアドレス(S_MAC)のうち、エージェントTAがインストールされた端末のMACアドレスと同じMACアドレスがある場合(S45で「Yes」)、エージェントTAは、次の処理を行う。すなわち、エージェントTAは、通信情報と共に、許可証を通信先へ送信する(S47)。このとき、エージェントTAは、ヘッダ部とデータ部から形成される通信情報のうちのデータ部に、エージェントTAがインストールされた端末のMACアドレスをセットする。
マシンは、端末から送信された通信情報及び許可証を受信する(S48)。すると、マシン側のエージェントMAは、その受信した許可証と同一の許可証を保持しているか否かを判定する(S49)。
端末から送信された許可証と同一の許可証を有していない場合(S49で「No」)、エージェントMAは、その端末は当該マシンへのアクセス権限を有していないと判定し、その端末との通信を遮断する(S50)。
端末から送信された許可証と同一の許可証を有している場合(S49で「Yes」)、エージェントMAは、次の処理を行う。すなわち、エージェントMAは、受信した通信情報から取得したMACアドレスと同じMACアドレスが、当該マシンへのアクセスが許可された端末(S_MAC)として許可証に登録されているか否かを判定する(S51)。ここで、受信した通信情報から取得したMACアドレスとは、S47で通信情報のうちのデータ部にセットされた送信元の端末のMACアドレスである。なお、送信元の端末のMACアドレスの取得方法は、これに限定されない。例えば、ホストチェック機能をもつサーバを用いて、受信した通信情報のMACアドレスを検出するようにしてもよい。
受信した通信情報から取得したMACアドレスと同じMACアドレスが、当該マシンへのアクセスが許可された端末(S_MAC)として許可証に登録されていない場合(S51で「No」)、エージェントMAは、次の処理を行う。すなわち、エージェントMAは、許可証を有する正規の端末のMACアドレスを偽装した端末からの通信と判定して、その端末との通信を遮断する(S52)。
受信した通信情報から取得したMACアドレスと同じMACアドレスが、当該マシンへのアクセスが許可された端末(S_MAC)として許可証に登録されている場合(S51で「Yes」)、エージェントMAは、次の処理を行う。すなわち、そのエージェントMAを有しているマシンのMACアドレスおよびIPアドレスと同じMACアドレスおよびIPアドレスが、許可証の通信先マシン情報(MACアドレス、IPアドレス)と一致するか否かを判定する(S53)。
エージェントMAを有しているマシンのMACアドレスおよびIPアドレスと同じMACアドレスおよびIPアドレスが、許可証の通信先マシン情報(MACアドレス、IPアドレス)と一致しない場合(S53で「No」)、エージェントMAは、次の処理を行う。すなわち、エージェントMAは、許可証が不正にキャプチャされたと判定して、通信を遮断する(S54)。
エージェントMAを有しているマシンのMACアドレスおよびIPアドレスと同じMACアドレスおよびIPアドレスが、許可証の通信先マシン情報(MACアドレス、IPアドレス)と一致する場合(S53で「Yes」)、エージェントは、次の処理を行う。すなわち、エージェントMAは、その許可証を送信した端末が、許可証に登録されたプロトコルで、当該マシンにアクセスすることを許可する。これにより、端末とマシンとの間で通信が確立する。
(実施例2)
次に、エージェントの導入・有効化のタイミングについて説明する。上述した第1技術では、端末とサーバの通信の正当性チェックのために、許可証割り当て装置が割り当てる許可証を用いている。しかし、第1技術では下記の2点の問題を解決できない。
(i)許可証があれば、別の端末からアクセスできる仕組みのため、コピーした許可証による別端末からの不正アクセスを防げない。
(ii)運用者レスでセキュリティを確保する場合の必須事項であるマシン配備直後のセキュリティを確保できない。
本実施形態では、端末とマシンそれぞれへエージェントを導入し、アクセス制御を行うため、上記の問題に対処できる。すなわち、上記(i)について、アクセス制御における許可証の確認フェーズで、端末が正当なアクセス権を持つか特定するため、その問題は解決できる。
(ii)について、マシンの配備後にセキュリティの確保ができるまで、マネージャ側がクラウドシステム内のネットワークを外部に開放しないように制御する。
本実施形態では、エージェントを所定のタイミングで導入・有効化することでセキュリティが確保される。このエージェントの導入・有効化するタイミングとして、次の場合を考える。
(a)エージェントの導入済みマシンを配備する場合で、かつ
(a−1)配備後に強制的にエージェントを有効化する場合、または
(a−2)利用者がエージェントを有効化するかしないか選択できる場合
(b)エージェントの導入されていないマシンを配備し、利用者がエージェント導入のタイミングを選択できる場合
以下では、上記(a−1)、(a−2)、及び(b)に対して、図を用いて流れを説明する。
図15は、本実施形態(実施例2−1)における、エージェントを導入した状態で配備したマシンに対して、配備後に強制的にエージェントを有効化する場合について説明するための図である。
端末19は、マネージャ16へマシン12の配備を依頼する(S61)。マネージャ16は、マシン(エージェント13を導入済)12を配備する(S62)。マネージャ16は、端末19とマシン12、マネージャ16の情報を用いて許可証を作成する(S63)。マネージャ16は、マシン12へ許可証を配布する(S64)。
マネージャ16は、マシン12のエージェント13を有効化する(S65)。マネージャ16は、マシン12を外部ネットワークへ開放し、ネットワーク経由で外部からマシン12へアクセスできるようにする(S66)。
端末19は、マネージャ16からエージェント13を取得する(S67)。端末19は、マネージャ16から許可証を取得する(S68)。端末19は、端末19のエージェント13を通じてマシン12へアクセスする(S69)。端末19とマシン12双方のエージェントはそれぉれ、アクセスの正当性をチェックする(S70)。
実施例2−1によれば、S65において、マシン12を外部ネットワークへ開放する前にエージェントを有効化するため、アクセスが許可されていない端末からアクセスできるようになる前にセキュリティを確保できる。
図16は、本実施形態(実施例2−2)における、エージェントを導入した状態で配備したマシンに対して、利用者がエージェントを有効化するかしないかを選択できる場合について説明するための図である。
端末19は、マネージャ16へマシン12の配備を依頼する(S81)。このとき、ユーザはエージェントを有効化するタイミング(ネットワーク開放前・後)を指定できるものとする。
マネージャ16は、マシン(エージェント13が導入されている)12を配備する(S82)。マネージャ16は、端末19とマシン12、マネージャ13の情報を用いて許可証を作成する(S83)。マネージャ16は、マシン12へ許可証を配布する(S84)。
S81で、エージェント13の有効化のタイミングを「ネットワーク開放前」と指定した場合、マネージャ16は、マシン12のエージェント13を有効化する(S85)。マネージャ16は、マシン12を外部ネットワークへ開放し、ネットワーク経由で外部からマシン12へアクセスできるようにする(S86)。
S81で、エージェント13の有効化のタイミングを「ネットワーク開放後」と指定した場合、ユーザは、マシン12のエージェント13を、以降任意のタイミングで有効化できるものとする(S87)。エージェントを有効化する場合、端末19はマネージャ16にマシンのエージェントの有効化を依頼する。その依頼を受けると、マネージャ16は、マシン12のエージェント13を有効化する。
端末19は、マネージャ16からエージェント13を取得する(S88)。端末19は、マネージャ16から許可証を取得する(S89)。
(マシンのエージェントが有効化されている場合)、端末19は、端末19のエージェント13を通じてマシン12へアクセスする。(マシンのエージェントが有効化されていない場合)、端末19は、通常のアクセス方法(SSHなど)でマシン12へアクセスする。(S90)
(マシン12のエージェント13が有効化されている場合)、端末19とマシン12双方のエージェント13は、アクセスの正当性をチェックする。(マシン12のエージェント13が有効化されていない場合)、端末19とマシン12のエージェント13は、アクセスの正当性をチェックしない(S91)。
実施例2−2によれば、エージェント13を導入済みのマシン12を配備し、利用者がエージェント13を有効化するタイミングを選択できる場合、S85で、そのマシン12を外部ネットワークへ開放する前にエージェント13を有効化できる。そのため、アクセスが許可されていない端末から接続できるようになる前にセキュリティを確保できる。
図17は、本実施形態(実施例2−3)における、エージェントの導入されていないマシンを配備し、利用者がエージェント導入のタイミングを選択できる場合について説明するための図である。
端末19は、マネージャ16へマシン12の配備を依頼する(S101)。このとき、ユーザは、エージェント13を導入するタイミング(ネットワーク開放前・後)を指定できるものとする。マネージャ16は、マシン(エージェントは導入されていない)12を配備する(S102)。
S101でエージェント13の導入のタイミングを「ネットワーク開放前」と指定した場合、マネージャ16は、マシン12へエージェント13を導入する(S103)。マネージャ16は、端末19とマシン12、マネージャ16の情報を用いて許可証を作成する(S104)。マネージャ16は、マシン12へ許可証を配布する(S105)。
S103で、エージェント13を導入した場合、マネージャ16はエージェント13を有効化する(S106)。
マネージャ16は、マシン12を外部ネットワークへ開放し、ネットワーク経由で外部からマシン12へアクセスできるようにする(S107)。
S101で、エージェント導入のタイミングを「ネットワーク開放後」と指定した場合、マシン12のエージェント13を、以降任意のタイミングで導入できるものとする。エージェントを導入する場合、端末19はマネージャ16に、マシン12へのエージェント13の導入を依頼する。依頼を受けると、マネージャ16は、マシン12へエージェントを導入し有効化する(S108)。
端末19は、マネージャ16からエージェント13を取得する(S109)。端末19は、マネージャ16から許可証を取得する(S110)。
マシンにエージェントが導入・有効化されている場合、端末19は、端末19のエージェント13を通じてマシン12へアクセスする。(マシン12にエージェント13が導入されていない場合)、端末19は、通常のアクセス方法(SSHなど)でマシン12へアクセスする(S111)。
実施例2−3によれば、エージェント13を導入していないマシンを配備する場合も、S103でエージェント13を導入し、S106で、マシン12を外部ネットワークへ開放する前にエージェント16を有効化できるため、アクセスが許可されていない端末から接続できるようになる前にセキュリティを確保できる。
図18は、本実施形態におけるプログラムを実行するコンピュータのハードウェア環境の構成ブロック図の一例である。コンピュータ40は、マシン12、マネージャ16が稼動する管理装置、または端末19として機能する。コンピュータ40は、CPU42、ROM43、RAM46、通信I/F44、記憶装置47、出力I/F41、入力I/F45、読み取り装置48、バス49、出力機器51、入力機器52によって構成されている。
ここで、CPUは、中央演算装置を示す。ROMは、リードオンリメモリを示す。RAMは、ランダムアクセスメモリを示す。I/Fは、インターフェースを示す。バス49には、CPU42、ROM43、RAM46、通信I/F44、記憶装置47、出力I/F41、入力I/F45、及び読み取り装置48が接続されている。読み取り装置48は、可搬型記録媒体を読み出す装置である。出力機器51は、出力I/F41に接続されている。入力機器52は、入力I/F45に接続にされている。
記憶装置47としては、ハードディスク、フラッシュメモリ、磁気ディスクなど様々な形式の記憶装置を使用することができる。記憶装置47またはROM43には、本実施形態に係るプリグラムが格納されている。RAM46には、情報が一時的に記憶される。
CPU42は、記憶装置47またはROM43から本実施形態の処理に係るプログラムを読み出し、当該プログラムを実行する。例えば、コンピュータ40がマネージャ16として機能する場合、CPU42は、受付部2、生成部3、送信部4、導入部5、追加部6、第1更新制御部7、第2更新制御部8、提供部9として機能する。
上記実施形態で説明した処理を実現するプログラムは、プログラム提供者側から通信ネットワーク50、および通信I/F44を介して、例えば記憶装置47に格納されてもよい。また、上記実施形態で説明した処理を実現するプログラムは、市販され、流通している可搬型記憶媒体に格納されていてもよい。この場合、この可搬型記憶媒体は読み取り装置48にセットされて、CPU42によってそのプログラムが読み出されて、実行されてもよい。可搬型記憶媒体としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスク、ICカード、USBメモリ装置など様々な形式の記憶媒体を使用することができる。このような記憶媒体に格納されたプログラムが読み取り装置48によって読み取られる。
また、入力機器52には、キーボード、マウス、電子カメラ、ウェブカメラ、マイク、スキャナ、センサ、タブレットなどを用いることが可能である。また、出力機器51には、ディスプレイ、プリンタ、スピーカなどを用いることが可能である。また、ネットワーク50は、インターネット、LAN、WAN、専用線、有線、無線等の通信網であってよい。
本実施形態によれば、利用者がマシンを配備した瞬間からセキュリティを確保できる。また、同じ許可証を保持するマシンに対してだけ端末から通信を確立できるようになり、クラウド環境下でのマシン運用において利用者が自分でセキュリティを確保できる。
また、通信制御装置でアクセス制御を行う場合、通信制御装置のアクセス制御設定を参照してアクセス許可/拒否を決定する場合がある。この場合、アクセス数が増加するとアクセス制御設定の参照時に負荷が高まり通信のボトルネックとなる。それに対して、本実施形態では、アクセス制御を個々のエージェントが行うことでアクセス制御設定を削減でき、負荷の高まりを減らして通信制御装置のボトルネック化を防ぐことができる。
なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
1 配備制御装置
2 受付部
3 生成部
4 送信部
5 導入部
6 追加部
7 第1更新制御部
8 第2更新制御部
9 提供部
11 クラウドシステム
12(12a,12b) マシン
13(13a,13b,13c) エージェント
14(14a,14b,14c) 許可証
15 通信制御装置
16 マネージャ
17 クラウド基盤ソフトウェア
18 許可証管理テーブル
19 端末

Claims (9)

  1. コンピュータに、
    端末装置からの仮想計算機の配備要求を受け付け、
    受け付けた前記配備要求に応じて、前記配備要求を送信した端末装置の固有情報に対応する許可情報を保持し、かつ、保持された前記許可情報を有する端末装置からのアクセスを選択的に許容する前記仮想計算機を生成し、
    前記固有情報に対応する許可情報を、前記配備要求を送信した端末装置に送信する
    処理を実行させることを特徴とする配備制御プログラム。
  2. 前記仮想計算機の生成において、
    該仮想計算機に、前記保持された許可情報を有する端末装置からのアクセスを選択的に許容するエージェントプログラムを導入する
    ことを特徴とする請求項1に記載の配備制御プログラム。
  3. 前記仮想計算機の生成において、さらに、
    前記仮想計算機に導入した前記エージェントプログラムを有効にした後に、該仮想計算機の通信機能を有効にする
    ことを特徴とする請求項2に記載の配備制御プログラム。
  4. 前記配備要求において、前記エージェントプログラムを有効にした後に、該仮想計算機の通信機能を有効することが指定されている場合、前記仮想計算機の生成において、前記仮想計算機に導入した前記エージェントプログラムを有効にした後に、該仮想計算機の通信機能を有効にする
    ことを特徴とする請求項3に記載の配備制御プログラム。
  5. 前記配備要求において、前記仮想計算機の通信機能を有効する前に前記エージェントプログラムを導入することが指定されている場合、前記仮想計算機の生成において、前記仮想計算機に前記エージェントプログラムを導入し、前記エージェントプログラムに前記配備要求を送信した端末装置の固有情報に対応する許可情報を前記仮想計算機に提供し、前記仮想計算機に導入した前記エージェントプログラムを有効にした後に、該仮想計算機の通信機能を有効にする
    ことを特徴とする請求項3に記載の配備制御プログラム。
  6. 前記コンピュータに、さらに、
    前記配備要求を受け付けた際に、該配備要求を送信した端末装置に、前記許可情報を有する前記仮想計算機からのアクセスを選択的に許容するエージェントプログラムが導入されていない場合、該端末装置に該エージェントプログラムを導入する
    ことを特徴とする請求項1〜5のうちいずれか1項に記載の配備制御プログラム。
  7. 前記コンピュータに、さらに、
    前記配備要求を送信した第1端末装置の固有情報に対応する第1許可情報を有する第1端末装置から送信された、第2端末への許可情報の発行要求に応じて、前記第1許可情報に、該第2端末装置の固有情報に対応する許可情報を追加した第2許可情報を生成し、
    前記仮想計算機に対して、生成した前記第2許可情報を提供して、前記仮想計算機が保持する前記第1許可情報を前記第2許可情報に更新させ、
    前記第1端末装置からの要求に応じて、前記第1端末装置に前記第2許可情報を提供して、前記第1端末装置が保持する前記第1許可情報を前記第2許可情報に更新させ、
    前記第2端末装置からの要求に応じて、前記第2端末装置に前記第2許可情報を提供する
    ことを特徴とする請求項1〜6のうちいずれか1項に記載の配備制御プログラム。
  8. 端末装置からの仮想計算機の配備要求を受け付ける受付部と、
    受け付けた前記配備要求に応じて、前記配備要求を送信した端末装置の固有情報に対応する許可情報を保持し、かつ、保持された前記許可情報を有する端末装置からのアクセスを選択的に許容する前記仮想計算機を生成する生成部と、
    前記固有情報に対応する許可情報を、前記配備要求を送信した端末装置に送信する送信部と、
    を備えることを特徴とする配備制御装置。
  9. コンピュータが、
    端末装置からの仮想計算機の配備要求を受け付け、
    受け付けた前記配備要求に応じて、前記配備要求を送信した端末装置の固有情報に対応する許可情報を保持し、かつ、保持された前記許可情報を有する端末装置からのアクセスを選択的に許容する前記仮想計算機を生成し、
    前記固有情報に対応する許可情報を、前記配備要求を送信した端末装置に送信する、
    ことを特徴とする配備制御方法。
JP2014230229A 2014-11-12 2014-11-12 配備制御プログラム、配備制御装置及び配備制御方法 Pending JP2016095597A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014230229A JP2016095597A (ja) 2014-11-12 2014-11-12 配備制御プログラム、配備制御装置及び配備制御方法
US14/919,194 US9823944B2 (en) 2014-11-12 2015-10-21 Deployment control device and deployment control method for deploying virtual machine for allowing access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014230229A JP2016095597A (ja) 2014-11-12 2014-11-12 配備制御プログラム、配備制御装置及び配備制御方法

Publications (1)

Publication Number Publication Date
JP2016095597A true JP2016095597A (ja) 2016-05-26

Family

ID=55912289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014230229A Pending JP2016095597A (ja) 2014-11-12 2014-11-12 配備制御プログラム、配備制御装置及び配備制御方法

Country Status (2)

Country Link
US (1) US9823944B2 (ja)
JP (1) JP2016095597A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018142136A (ja) * 2017-02-27 2018-09-13 富士通株式会社 サービス提供プログラム、サービス提供方法及び制御装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544473B2 (en) * 2014-10-20 2017-01-10 Ricoh Company, Ltd. Information processing system and information processing method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP2009187335A (ja) * 2008-02-07 2009-08-20 Fujitsu Ltd 接続管理システム、接続管理サーバ、接続管理方法及びプログラム
WO2011122138A1 (ja) * 2010-03-30 2011-10-06 日本電気株式会社 シンクライアントシステム、シンクライアントシステムにおけるアクセス制御方法およびアクセス制御プログラム
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法
JP2013149109A (ja) * 2012-01-19 2013-08-01 Ntt Data Corp セキュリティ設定システム、セキュリティ設定方法およびプログラム
JP2013232729A (ja) * 2012-04-27 2013-11-14 Ntt Data Corp 認証装置、認証方法、認証プログラム
WO2013188455A1 (en) * 2012-06-15 2013-12-19 Vmware, Inc. Systems and methods for accessing a virtual desktop

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032523A (ja) 2002-06-27 2004-01-29 Fujitsu Ltd ネットワークセキュリティ方法および装置
JP4279607B2 (ja) 2003-06-11 2009-06-17 日本電信電話株式会社 使用権限の認証方法,使用許可証発行装置,使用権限の認証システム,使用許可証発行プログラムおよびその記録媒体
JP4700473B2 (ja) 2005-11-04 2011-06-15 株式会社 デジタルデザイン データ通信方法
US20090328030A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Installing a management agent with a virtual machine
US20110162087A1 (en) * 2009-12-31 2011-06-30 Microsoft Corporation Virtualizing remote presentation session client licensing with a server-based broker
US20130185772A1 (en) * 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US9342669B2 (en) * 2013-07-11 2016-05-17 Dialogic, Inc. Systems and methods of licensing and identification of virtual network appliances

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
JP2009187335A (ja) * 2008-02-07 2009-08-20 Fujitsu Ltd 接続管理システム、接続管理サーバ、接続管理方法及びプログラム
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法
WO2011122138A1 (ja) * 2010-03-30 2011-10-06 日本電気株式会社 シンクライアントシステム、シンクライアントシステムにおけるアクセス制御方法およびアクセス制御プログラム
JP2013149109A (ja) * 2012-01-19 2013-08-01 Ntt Data Corp セキュリティ設定システム、セキュリティ設定方法およびプログラム
JP2013232729A (ja) * 2012-04-27 2013-11-14 Ntt Data Corp 認証装置、認証方法、認証プログラム
WO2013188455A1 (en) * 2012-06-15 2013-12-19 Vmware, Inc. Systems and methods for accessing a virtual desktop

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018142136A (ja) * 2017-02-27 2018-09-13 富士通株式会社 サービス提供プログラム、サービス提供方法及び制御装置

Also Published As

Publication number Publication date
US9823944B2 (en) 2017-11-21
US20160132348A1 (en) 2016-05-12

Similar Documents

Publication Publication Date Title
US11295246B2 (en) Portable network interfaces for authentication and license enforcement
US10673840B2 (en) Cloud-based identity management and authentication system for containers and applications
US11489872B2 (en) Identity-based segmentation of applications and containers in a dynamic environment
JP6549787B2 (ja) ネットワークサービスをデプロイするための方法及び装置
CN102244656B (zh) 域访问系统
KR101353725B1 (ko) 무선 네트워크내의 보안 키 관리 방법 및 시스템
US9807136B1 (en) System and method for streaming application isolation
US10693917B1 (en) System and method for on-line and off-line streaming application isolation
CN110798310B (zh) 使用准许的区块链向IoT中枢的组件委托
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
WO2014120436A2 (en) Framework for provisioning devices with externally acquired component-based identity data
CN111814131B (zh) 一种设备注册和配置管理的方法和装置
JP2010040044A (ja) ネットワーク化されたコンピュータ環境にあるターゲットコンピュータにソフトウェアをプッシュインストールする間にライセンスを実行するためのシステム(計算デバイス、コンピュータサーバー)、方法、および記録媒体
JP2016095597A (ja) 配備制御プログラム、配備制御装置及び配備制御方法
US9762701B1 (en) System and method for cached streaming application isolation
US20230344801A1 (en) Secure Certificate Storage When a Connectivity Management System Client is Running on an Operating System
US11616821B1 (en) System and method for streaming application isolation
WO2022153055A1 (en) A device and a communication method
US8689355B1 (en) Secure recovery of credentials
CN113330435A (zh) 跟踪被污染的连接代理
US9577893B1 (en) System and method for cached streaming application isolation
US20240039794A1 (en) Data Center Asset Client Module Authentication via a Connectivity Management Authentication Operation
JP7087902B2 (ja) サーバ装置、端末装置、ライセンス認証方法及びライセンス認証プログラム
US20230354019A1 (en) Mobile Provisioning of a Data Center Asset in a Data Center Connectivity Management Environment
WO2022091409A1 (ja) 認可制御システム、認可制御装置、認可制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181127