JP5552942B2 - 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム - Google Patents

情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム Download PDF

Info

Publication number
JP5552942B2
JP5552942B2 JP2010169847A JP2010169847A JP5552942B2 JP 5552942 B2 JP5552942 B2 JP 5552942B2 JP 2010169847 A JP2010169847 A JP 2010169847A JP 2010169847 A JP2010169847 A JP 2010169847A JP 5552942 B2 JP5552942 B2 JP 5552942B2
Authority
JP
Japan
Prior art keywords
information processing
update data
unit
encryption key
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010169847A
Other languages
English (en)
Other versions
JP2012032892A (ja
Inventor
正純 松原
敦二 関口
裕二 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010169847A priority Critical patent/JP5552942B2/ja
Priority to US13/064,548 priority patent/US9462078B2/en
Publication of JP2012032892A publication Critical patent/JP2012032892A/ja
Application granted granted Critical
Publication of JP5552942B2 publication Critical patent/JP5552942B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors

Description

本発明は、情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラムに関する。
従来、複数の仮想的な情報処理装置を動作させる仮想化技術を利用して、複数の利用者がネットワーク上にある資源を共有するクラウドの技術が知られている。このような技術が適用されたネットワークシステムでは、情報処理装置を仮想化した仮想マシン(VM:Virtual Machine)と、仮想マシンが利用する記憶領域であるディスクイメージとを分離して運用している。
例えば、図12に示す例では、仮想マシンであるVM1を動作させる物理マシン1と仮想マシンであるVM2及びVM3を動作させる物理マシン2とが、ネットワークを介して、ストレージシステム1及びストレージシステム2に接続されている。また、ストレージシステム1は、VM1のディスクイメージであるVMイメージ1とVM2のディスクイメージであるVMイメージ2とを管理する。また、ストレージシステム2は、VM3のディスクイメージであるVMイメージ3を管理する。なお、図12は、クラウドネットワークの運用を説明するための図である。
このような例では、各VM1〜3は、ネットワークを介して、ストレージシステム1〜2によって管理されている自装置のVMイメージにアクセスし、アクセスしたVMイメージを自装置の記憶装置として利用する。例えば、VM3は、FCoE(Fibre Channel over Ethernet(登録商標))等の技術を用いて、ストレージシステム2が管理するVMイメージ3を自装置の記憶装置として利用する。
一方、ネットワークに接続された情報処理装置に対して、更新データや新規ソフトウェア等のデータを送信するサーバの技術が知られている。例えば、図13に示す例では、複数の情報処理装置1〜3と各情報処理装置1〜3に更新データを送信するサーバとがネットワークを介して接続されている。なお、図13は、従来のネットワークに対する更新データの送信を説明するための図である。
このような例では、サーバは、情報処理装置1から更新データの送信を要求された場合には、ネットワークを介して、更新データを情報処理装置1へ送信する。その後、情報処理装置1は、更新データを受信した場合には、受信した更新データを自装置の記憶装置に格納する。
このような各情報処理装置へデータを送信するサーバの技術をクラウドの技術が適用されたネットワークに対して適用した場合には、サーバは、ネットワークを介して、データの送信を要求した仮想マシンにデータを送信する。その後、仮想マシンは、ネットワークを介して、サーバから受信したデータを自装置のディスクイメージに送信し、データを格納する。
例えば、図14は、クラウドネットワークで更新データを送信する処理を説明するための図である。図14に示す例では、サーバは、VM2から更新データの送信を要求された場合には、ネットワークを介して、要求された更新データをVM2へ送信する。その後、VM2は、ネットワークを介して、受信した更新データをストレージシステム1が管理するVMイメージ2へ送信し、更新データをVMイメージ2に格納する。
特開2005−332223号公報
しかしながら、上述した各仮想マシンへデータを送信する技術では、データの送信を要求した仮想マシンに対してデータを送信するので、仮想マシンがデータを自装置のディスクイメージに転送する結果、ネットワークへの負担が大きくなるという問題があった。
つまり、上述した各仮想マシンへデータを送信する技術では、サーバから送信されたデータが仮想マシンを動作させる物理マシンを経由して、ディスクイメージを管理するストレージシステムに転送される。このため、データが2回送信されることとなり、ネットワークへの負担が大きくなる。
一つの側面では、本出願に開示の技術は、ネットワークの負担を軽減することを目的とする。
本願に開示の技術は、一つの態様によれば、報処理装置を示す識別子と情報処理装置が利用する記憶装置を示す識別子とを対応付けて記憶する情報送信装置である。また、情報送信装置は、前記情報処理装置からデータの送信を要求する通知を受信し、該通知に基づいて情報処理装置を特定し、前記情報処理装置から送信を要求されたデータを外部の情報処理装置から取得し、特定された情報処理装置を示す識別子と対応付けて識別子が記憶された記憶装置に対して、取得したデータを送信する
一態様では、ネットワークの負担を軽減することができる。
図1は、実施例1に係る情報送信装置を説明するための図である。 図2は、実施例2に係るアップデートプロキシを有するネットワークシステムを説明するための図である。 図3は、実施例2に係る各装置を説明するための図である。 図4は、構成管理情報記憶部に記憶された情報の一例を説明するための図である。 図5は、暗号鍵記憶部に記憶された情報の一例を説明するための図である。 図6は、アップデートプロキシが更新データを配布する処理の流れを説明するための図である。 図7は、ネットワークシステムの処理の流れを説明するためのシーケンス図である。 図8は、従来の更新処理の流れを説明するためのシーケンス図である。 図9は、ネットワークシステムにおける情報のやりとりを説明するための図である。 図10は、OSパッチ「AAA」を適用させる処理の流れを説明するためのシーケンス図である。 図11は、情報送信プログラムを実行するコンピュータを説明するための図である。 図12は、クラウドネットワークの運用を説明するための図である。 図13は、従来のネットワークに対する更新データの送信を説明するための図である。 図14は、クラウドネットワークで更新データを送信する処理を説明するための図である。
以下に添付図面を参照して本願に係る情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラムについて説明する。
以下の実施例1では、図1を用いて、情報送信装置の一例を説明する。図1は、実施例1に係る情報送信装置を説明するための図である。
図1に示すように、情報送信装置1は、記憶部2、特定部3、取得部4、送信部5を有する。また、情報送信装置1は、ネットワークを介して、情報処理装置A6、情報処理装置B7、情報処理装置C8、記憶装置A9、記憶装置B10、記憶装置C11と接続される。なお、記憶装置A9は、情報処理装置A6が利用する記憶装置である。また、記憶装置B10は、情報処理装置B7が利用する記憶装置である。また、記憶装置C11は、情報処理装置C8が利用する記憶装置である。
記憶部2は、ネットワークに接続された情報処理装置A6〜C8を示す識別子と、情報処理装置A6〜C8が利用する記憶装置A9〜C11を示す識別子とを対応付けて記憶する。つまり、記憶部2は、情報処理装置A6を示す識別子と、記憶装置A9を示す識別子とを対応付けて記憶する。また、記憶部2は、情報処理装置B7を示す識別子と、記憶装置B10を示す識別子とを対応付けて記憶する。また、記憶部2は、情報処理装置C8を示す識別子と、記憶装置C11を示す識別子とを対応付けて記憶する。
特定部3は、情報処理装置A6から情報の送信を要求する通知を受信した場合には、情報処理装置A6を示す識別子を特定する。取得部4は、特定部3によって特定された情報処理装置A6の識別子と対応付けて記憶された識別子を記憶部2から取得する。つまり、取得部4は、記憶装置A9を示す識別子を記憶部2から取得する。送信部5は、取得部4によって取得された識別子が示す記憶装置A9に対して、情報処理装置A6から送信を要求された情報を送信する。
上述したように、情報送信装置1は、情報処理装置A6〜C8を示す識別子と各情報処理装置A6〜C8が利用する情報処理装置A9〜C11を示す識別子とを対応付けて記憶する。そして、情報処理装置1は、情報処理装置A6から情報の送信を要求された場合には、情報処理装置A6が利用する記憶装置A9へ情報を直接送信する。
このため、情報送信装置1は、ネットワークの負荷を軽減することができる。例えば、このような情報送信装置1をクラウドの技術が適用されたネットワークに設置した場合には、情報送信装置1は、要求された情報を、仮想マシンが利用するディスクイメージに対して直接送信する。このため、情報送信装置1は、仮想マシンが情報をディスクイメージに対して転送する処理を不要とする結果、ネットワークの負荷を軽減することができる。
以下の実施例2では、情報送信装置としてのアップデートプロキシを有するネットワークシステムについて説明する。
まず、図2を用いて、実施例2に係るネットワークシステムを説明する。図2は、実施例2に係るアップデートプロキシを有するネットワークシステムを説明するための図である。
図2に示す例では、ネットワークシステム100は、構成管理データベース20、アップデートプロキシ30、アップデートマネージャ40、物理マシンA50、物理マシンB60、ストレージシステムA70、ストレージシステムB80を有する。また、物理マシンA50は、仮想マシンであるVM(Virtual Machine)_A51を動作させる。また、物理マシンB60は、VM_B61、VM_C62を動作させる。
ストレージシステムA70は、VM_A51が記憶装置として利用するディスクイメージであるVMイメージA71、VM_B61が記憶装置として利用するディスクイメージであるVMイメージ72を管理する。また、ストレージシステムB80は、VM_C62が記憶装置として利用するディスクイメージであるVMイメージC81を管理する。
次に、図3を用いて、構成管理データベース20、アップデートプロキシ30およびストレージシステムA70が有する各部について説明する。図3は、実施例2に係る各装置を説明するための図である。なお、図3には、仮想マシンのうちVM_A51のみを記載したが、他の仮想マシンが同様に接続されている。また、図3には、ストレージシステムA70を記載したが、ストレージシステムB80もストレージシステムA70と同様の構成を有するものとし、説明を省略する。
図3に示す例では、構成管理データベース20は、構成管理情報記憶部21を有する。アップデートプロキシ30は、暗号鍵記憶部31、更新データ記憶部32、リクエスト処理部33、更新データ配送先決定部34を有する。また、アップデートプロキシ30は、更新データ管理部35、暗号鍵管理部36、更新データ配送部37を有する。また、ストレージシステムA70は、更新データ受付部73、更新データ配布部74、データ復号部75、VMイメージ管理部76を有する。
まず、構成管理データベース20が有する構成管理情報記憶部21について説明する。構成管理情報記憶部21は、仮想マシンを示す識別子であるVM_IDとVMイメージを示す識別子であるVMイメージIDとを対応付けて記憶する。具体的には、構成管理情報記憶部21は、VM_IDとVMイメージIDとVMイメージを管理するストレージシステムを示す識別子であるストレージシステムIDとを対応付けて記憶する。
例えば、図4に示す例では、構成管理情報記憶部21は、VM_A51を示すVM_ID「vm01」とVMイメージA71を示すVMイメージID「vm_imgA」とを対応付けて記憶する。また、構成管理情報記憶部21は、VM_ID「vm01」とストレージシステムID「ストレージシステムA」とを対応付けて記憶する。なお、図4は、構成管理情報記憶部に記憶された情報の一例を説明するための図である。
図3に戻って、アップデートプロキシ30が有する各部について説明する。暗号鍵記憶部31は、各仮想マシンを示すVM_IDと各仮想マシンが利用する暗号鍵とを対応付けて記憶する。例えば、図5に示す例では、暗号鍵記憶部31は、仮想マシンVM_A51を示すVM_ID「vm01」とVM_A51が利用する暗号鍵「xxx」とを対応付けて記憶する。なお、図5は、暗号鍵記憶部に記憶された情報の一例を説明するための図である。
ここで、各仮想マシンが利用する暗号鍵について説明する。例えば、各仮想マシンは、それぞれ異なるクライアントが利用する場合がある。このような場合に、セキュリティを保持するため、他のクライアントが利用するVMイメージや、ネットワークシステムの提供者が勝手にVMイメージの内容を閲覧できないように各VMイメージの暗号化を行う。
つまり、VM_A51、VM_B61及びVM_C62は、それぞれ異なる暗号鍵を用いて、各仮想マシンのディスクイメージであるVMイメージA71、VMイメージB72及びVMイメージC81を暗号化する。つまり、VMイメージA71、VMイメージB72及びVMイメージC81は、それぞれ異なる暗号鍵によって暗号化されている。
図3に戻って、更新データ記憶部32は、仮想マシンへ送信する更新データを記憶する。たとえば、更新データ記憶部32は、VM_B61へ送信するための更新データを記憶する。
リクエスト処理部33は、仮想マシンから情報の送信を要求する通知を受信した場合には、情報の送信を要求した仮想マシンを示すVM_IDを特定する。具体的には、リクエスト処理部33は、仮想マシンから情報の送信を要求する通知を受信した場合には、受信した通知から仮想マシンを示すVM_IDと、送信を要求された情報を示す更新データIDとを特定する。そして、リクエスト処理部33は、特定されたVM_IDと、更新データIDとを更新データ配送先決定部34へ送信する。また、リクエスト処理部33は、特定されたVM_IDを暗号鍵管理部36へ送信する。
例えば、リクエスト処理部33は、VM_A51から、更新データの送信を要求する取得リクエストを受信する。そして、リクエスト処理部33は、取得リクエストからVM_A51を示すVM_ID「vm01」とVM_A51が要求した更新データを示す更新データIDとを特定する。その後、リクエスト処理部33は、特定されたVM_ID「vm01」と更新データIDとを更新データ配送先決定部34へ送信する。また、リクエスト処理部33は、特定されたVM_ID「vm01」を暗号鍵管理部36へ送信する。
更新データ配送先決定部34は、リクエスト処理部33によって特定されたVM_IDと対応付けて記憶されたVMイメージIDを構成管理情報記憶部21から取得する。具体的には、更新データ配送先決定部34は、リクエスト処理部33によって特定されたVMIDと仮想マシンが要求した更新データを示す更新データIDとを取得する。そして、更新データ配送先決定部34は、リクエスト処理部33によって特定されたVM_IDと対応付けて記憶されたVMイメージIDとストレージシステムIDとを構成管理データベース20の構成管理情報記憶部21から取得する。
また、更新データ配送先決定部34は、更新データ管理部35に対して、受信した更新データIDを送信する。ここで、後述するように、更新データ管理部35は、更新データ配送先決定部34から更新データIDを受信した場合には、受信した更新データIDが示す更新データを更新データ配送先決定部34へ送信する。このため、更新データ配送先決定部34は、更新データ管理部35から、仮想マシンが要求した更新データを取得する。
その後、更新データ配送先決定部34は、構成管理情報記憶部21から取得したVMイメージIDおよびストレージシステムIDと、更新データ管理部35から取得した更新データとを更新データ配送部37に送信する。
ここで、更新データ配送先決定部34が実行する処理の具体例を説明する。例えば、更新データ配送先決定部34は、リクエスト処理部33から、VM_ID「vm01」とVM_A51が要求した更新データを示す情報とを受信する。更新データ配送先決定部34は、リクエスト処理部33からVM_ID「vm01」とVM_A51が要求した更新データを示す更新データIDとを受信した場合には、更新データIDを更新データ管理部35に送信する。その後、更新データ配送先決定部34は、更新データ管理部35から、VM_A51が要求した更新データを受信する。
また、更新データ配送先決定部34は、リクエスト処理部33から受信したVM_ID「vm01」と対応付けて記憶されたVMイメージIDとストレージシステムIDとを構成管理情報記憶部21から検索する。そして、更新データ配送先決定部34は、VM_ID「vm01」と対応付けて記憶されたVMイメージID「vm_imgA」とストレージシステムID「ストレージシステムA」とを構成管理情報記憶部21から取得する。その後、更新データ配送先決定部34は、取得したVMイメージID「vm_imgA」とストレージシステムID「ストレージシステムA」とVM_A51が要求した更新データとを更新データ配送部37へ送信する。
更新データ管理部35は、仮想マシンから送信を要求された更新データを更新データ記憶部32が記憶しているか否かを判別する。具体的には、更新データ管理部35は、更新データ配送先決定部34から更新データIDを受信する。また、更新データ管理部35は、受信した更新データIDが示す更新データが更新データ記憶部32に記憶されているか否かを判別する。そして、更新データ管理部35は、更新データIDが示す更新データが更新データ記憶部32に記憶されていないと判別した場合には、更新データIDが示す更新データをアップデートマネージャ40から取得する。
その後、更新データ管理部35は、アップデートマネージャ40から取得した更新データを更新データ記憶部32に記憶させるとともに、取得した更新データを更新データ配送先決定部34へ送信する。また、更新データ管理部35は、更新データIDが示す更新データを更新データ記憶部32が記憶していると判別した場合には、更新データIDが示す更新データを更新データ記憶部32から取得し、取得した更新データを更新データ配送先決定部34に送信する。
暗号鍵管理部36は、リクエスト処理部33によって特定されたVM_IDと対応付けて記憶された暗号鍵を暗号鍵記憶部31から取得する。具体的には、暗号鍵管理部36は、リクエスト処理部33からVM_IDを受信する。また、暗号鍵管理部36は、リクエスト処理部33からVM_IDを受信した場合には、受信したVM_IDと対応付けて記憶された暗号鍵を暗号鍵記憶部31から取得する。そして、暗号鍵管理部36は、取得した暗号鍵を更新データ配送部37へ送信する。
例えば、暗号鍵管理部36は、リクエスト処理部33からVM_ID「vm01」を受信する。暗号鍵管理部36は、リクエスト処理部33からVM_ID「vm01」を受信した場合には、VM_ID「vm01」と対応付けて記憶された暗号鍵「xxx」を暗号鍵記憶部31から取得する。その後、暗号鍵管理部36は、取得した暗号鍵「xxx」を更新データ配送部37へ送信する。
更新データ配送部37は、更新データ配送先決定部34によって取得されたVMイメージIDが示すVMイメージに対して、仮想マシンから送信を要求された更新データと暗号鍵管理部36によって取得された暗号鍵とを送信する。
具体的には、更新データ配送部37は、更新データ配送先決定部34によって取得されたVMイメージIDとストレージシステムIDとを受信する。また、更新データ配送部37は、暗号鍵管理部36によって取得された暗号鍵を受信する。また、更新データ配送部37は、更新データ管理部35によって取得された更新データを受信する。そして、更新データ配送部37は、受信したストレージシステムIDが示すストレージシステムが管理するVMイメージのうち、受信したVMイメージIDが示すVMイメージに対して、受信した暗号鍵と更新データとを送信する。
つまり、更新データ配送部37は、更新データの送信を要求した仮想マシンではなく、更新データの送信を要求した仮想マシンが利用するVMイメージに対して、更新データを送信する。また、更新データ配送部37は、更新データとともに、更新データの送信を要求した仮想マシンが利用する暗号鍵をストレージシステムへ送信する。
また、更新データ配送部37は、更新データ管理部35が仮想マシンから送信を要求された更新データを更新データ記憶部32が記憶していないと判別した場合には、更新データ管理部35がアップデートマネージャ40から取得した更新データを送信する。また、更新データ配送部37は、更新データ管理部35が仮想マシンから送信を要求された更新データを更新データ記憶部32が記憶していると判別した場合には、更新データ記憶部32に記憶されていた更新データを送信する。
例えば、更新データ配送部37は、VMイメージID「vm_imgA」とストレージシステムID「ストレージシステムA」とVM_A51が要求した更新データとを更新データ配送先決定部34から受信する。また、更新データ配送部37は、暗号鍵「xxx」を暗号鍵管理部36から受信する。そして、更新データ配送部37は、ストレージシステムID「ストレージシステムA」が示すストレージシステムA70に対して、受信したVMイメージID「vm_imgA」と暗号鍵「xxx」と更新データとを送信する。
続いて、ストレージシステムA70が有する各部について説明する。更新データ受付部73は、アップデートプロキシ30の更新データ配送部37からVMイメージIDと暗号鍵と更新データとを受信した場合には、受信したVMイメージIDと暗号鍵と更新データとを更新データ配布部74へ送信する。
例えば、更新データ受付部73は、アップデートプロキシ30の更新データ配送部37からVMイメージID「vm_imgA」と暗号鍵「xxx」と更新データとを受信する。そして、更新データ受付部73は、受信したVMイメージID「vm_imgA」と暗号鍵「xxx」と更新データとを更新データ配布部74に送信する。
更新データ配布部74は、アップデートプロキシ30から更新データと暗号鍵とを受信した場合には、受信した暗号鍵を用いて、受信した更新データをVMイメージに格納する。
具体的には、更新データ配布部74は、更新データ受付部73を介して、アップデートプロキシ30の更新データ配送部37から送信されたVMイメージIDと暗号鍵と更新データとを受信する。そして、更新データ配布部74は、受信したVMイメージIDと暗号鍵とをデータ復号部75に送信する。また、更新データ配布部74は、受信したVMイメージIDと更新データとをVMイメージ管理部76に送信する。
ここで、後述するように、データ復号部75は、更新データ配布部74からVMイメージIDと暗号鍵とを受信した場合には、受信されたVMイメージIDが示すVMイメージを受信した暗号鍵で復号する。また、VMイメージ管理部76は、更新データ配布部74から受信したVMイメージIDが示すVMイメージがデータ復号部75によって復号された場合には、受信したVMイメージIDが示すVMイメージに対して、受信した更新データを格納する。
この結果、更新データ配布部74は、受信したVMイメージIDが示すVMイメージに対して、受信した暗号鍵を用いて、受信した更新データを格納することができる。例えば、更新データ配布部74は、VMイメージID「vm_imgA」と暗号鍵「xxx」と更新データとを受信する。そして、更新データ配布部74は、受信したVMイメージID「vm_imgA」と暗号鍵「xxx」とをデータ復号部75に送信する。また、更新データ配布部74は、受信したVMイメージID「vm_imgA」と更新データとをVMイメージ管理部76に送信する。
このような場合には、データ復号部75は、VMイメージID「vm_imgA」が示すVMイメージA71を暗号鍵「xxx」で復号する。また、VMイメージ管理部76は、VMイメージID「vm_imgA」が示すVMイメージA71に対して、更新データを格納する。このため、更新データ配布部74は、受信した更新データを適切なVMイメージに格納することができる。
データ復号部75は、更新データ配布部74からVMイメージIDと暗号鍵とを受信する。そして、データ復号部75は、更新データ配布部74からVMイメージIDと暗号鍵とを受信した場合には、受信されたVMイメージIDが示すVMイメージを受信した暗号鍵で復号する。また、データ復号部75は、復号したVMイメージに対して、VMイメージ管理部76が更新データを格納した場合には、復号したVMイメージを受信した暗号鍵で再度暗号化する。
VMイメージ管理部76は、更新データ配布部74からVMイメージIDと更新データとを受信する。そして、VMイメージ管理部76は、受信したVMイメージIDが示すVMイメージがデータ復号部75によって復号された場合には、受信したVMイメージIDが示すVMイメージを受信したVMイメージIDが示すVMイメージに受信した更新データを格納する。
例えば、リクエスト処理部33、更新データ配送先決定部34、更新データ管理部35、暗号鍵管理部36、更新データ配送部37、更新データ受付部73、更新データ配布部74、データ復号部75、VMイメージ管理部76は、電子回路である。ここで、電子回路の例として、ASIC(Application Specific Integrated Circuit)やFPGA (Field Programmable Gate Array)などの集積回路、またはCPU(Central Processing Unit)やMPU(Micro Processing Unit)などを適用する。
また、構成管理情報記憶部21、暗号鍵記憶部31、更新データ記憶部32とは、記憶装置である。ここで、記憶装置の例として、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ (flash memory)などの半導体メモリ素子、または、ハードディスク、光ディスクなどを適用する。
[アップデートプロキシの処理]
次に、図6を用いて、アップデートプロキシ30が更新データを配布する処理の流れを説明する。図6は、アップデートプロキシが更新データを配布する処理の流れを説明するための図である。まず、図6の(1)に示すように、アップデートプロキシ30は、仮想マシンVM_A51から更新データCの要求を受信する。なお、各仮想マシンが更新データを要求する処理は、更新データ要求先をあらかじめアップデートプロキシ30として各仮想マシンに登録してもよく、アップデートプロキシ30が各仮想マシンからアップデートマネージャ40への要求をインタセプトしてもよい。
次に、アップデートプロキシ30は、送信を要求された更新データAが記憶されているかを判別する。図6に示す例では、アップデートプロキシ30は、更新データCを記憶していないので、アップデートマネージャ40から更新データCを取得する(図6中(2))。次に、アップデートプロキシ30は、VM_A51ではなくVM_A51のVMイメージであるVMイメージA71へ、取得した更新データCを送信、格納する(図6中(3))。その後、アップデートプロキシ30は、VM_A51に書込完了通知を送信する(図6中(4))。
このように、アップデートプロキシ30は、要求された更新データを仮想マシンへ送信せずに、仮想マシンが利用するVMイメージへ送信するので、更新データが仮想マシンからVMイメージへ転送される処理を不要とする。この結果、アップデートプロキシ30は、ネットワークの負荷を削減することができる。
次に、図7を用いて、アップデートプロキシ30を有するネットワークシステム100が更新データを配布する処理の流れを説明する。図7は、ネットワークシステムの流れを説明するためのシーケンス図である。まず、アップデートプロキシ30は、VM_A51から更新データを要求する取得リクエストを受信する(ステップS101)。この取得リクエストには、VM_A51のVM_ID「vm01」と更新データを示す更新データIDが含まれる。
次に、アップデートプロキシ30は、受信された取得リクエストから更新データIDを取得し、取得された更新データIDが示す更新データを自装置が記憶しているか否かを判別する。そして、アップデートプロキシ30は、自装置に更新データIDが示す更新データが記憶されていないと判別した場合には、アップデートマネージャ40に更新データIDを送信し(ステップS102)、リターンとして更新データを受信する(ステップS103)。なお、アップデートプロキシ30は、取得された更新データIDが示す更新データを自装置が記憶していると判別した場合には、ステップS102〜S103の処理を省略する。
次に、アップデートプロキシ30は、受信したVM_ID「vm01」と対応付けて記憶されたVMイメージIDを構成管理データベース20から検索する(ステップS104)。そして、アップデートプロキシ30は、VM_ID「vm01」と対応付けて記憶されたVMイメージID「vm_imgA」とストレージシステムID「ストレージシステムA」とをリターンとして受信する(ステップS105)。
次に、アップデートプロキシ30は、VM_ID「vm01」と対応付けて記憶された暗号鍵「xxx」を取得する(ステップS106)。そして、アップデートプロキシ30は、ストレージシステムID「ストレージシステムA」が示すストレージシステムA70に対して、VMイメージID「vm_imgA」と暗号鍵「xxx」と更新データとを送信する(ステップS107)。
次に、ストレージシステムA70は、暗号鍵「xxx」を用いて、VMイメージID「vm_imgA」が示すVMイメージA71に更新データを格納する(ステップS108)。その後、ストレージシステムA70は、更新データが格納された旨の通知をアップデートプロキシ30へ送信する(ステップS109)。また、アップデートプロキシ30は、更新データが格納された旨の通知をVM_A51へ転送する(ステップS110)。その後、VM_A51は、VMイメージA71に格納された更新データを利用して、更新処理を行う(ステップS111)。その後、ネットワークシステム100は、更新データの配布処理を終了する。
次に、図8を用いて、従来の更新処理の流れを説明する。図8は、従来の更新処理の流れを説明するためのシーケンス図である。図8に示す例では、クライアントからアップデートマネージャに更新データが要求される(ステップS201)。次に、アップデートマネージャは、リターンとして、要求された更新データをクライアントへ送信する(ステップS202)。すると、クライアントは、自装置が利用するストレージシステムのディスクイメージに対して、更新データを転送する(ステップS203)。
次に、ストレージシステムは、受信した更新データをディスクイメージに書き込む(ステップS204)。また、ストレージシステムは、完了通知をクライアントへ送信する(ステップS205)。その後、クライアントは、更新処理を行い(ステップS206)、処理を終了する。このように、従来の更新処理では、更新データがアップデートマネージャからクライアントに送信され、その後、クライアントからストレージシステムへ転送されることとなり、ネットワークの負担を大きくしていた。一方、本実施例のネットワークシステム100は、更新データを要求した仮想マシンが利用するVMイメージに対して、直接更新データを送信するので、転送を不要とし、ネットワークの負担を軽減する。
次に、図9を用いて、ネットワーク100における情報のやり取りの流れを説明する。図9は、ネットワークシステムにおける情報のやりとりを説明するための図である。図9に示す例では、VM_B61がOSのパッチ「AAA」を更新データとして要求した例について説明する。
例えば、VM_B61は、OSのパッチ「AAA」をアップデートプロキシ30に要求する(図9中(1))。このような場合には、アップデートプロキシ30は、アップデートマネージャ40からパッチ「AAA」を取得する(図9中(2)、(3))。次に、アップデートプロキシ30は、構成管理データベースからVM_B61が利用するVMイメージB72の情報を取得する(図9中(4)、(5))。また、アップデートプロキシ30は、VM_B61が利用する暗号鍵「yyy」を取得する(図9中(6))。次に、アップデートプロキシ30は、パッチ「AAA」と暗号鍵「yyy」とをVMイメージB72に送信する(図9中(7))。
その後、ストレージシステムA70は、暗号鍵「yyy」を用いて、VMイメージB72にパッチ「AAA」を格納し(図9中(8))、完了通知をアップデートプロキシ30へ送信する(図9中(9))。次に、アップデートプロキシ30は、完了通知をVM_B61へ送信する(図9中(10))。次に、VM_B61は、自装置にパッチ「AAA」を適用し(図9中(11))、処理を終了する。
ここで、図10は、OSパッチ「AAA」を適用させる処理の流れを説明するためのシーケンス図である。図10に示すように、アップデートプロキシ30は、OSパッチAAAのバイナリをVM_B61へ送信することなく、ストレージシステムA70のVMイメージB72へ送信する(ステップS307)。このため、アップデートプロキシ30は、VM_B61からVMイメージB72へのOSパッチAAAバイナリの転送を不要とし、ネットワークの負担を軽減する。なお、図10に示す各ステップS301〜S311は、図7に示す各ステップS101〜111と同様の処理であり、詳しい説明は省略する。
[実施例2の効果]
上述したように、アップデートプロキシ30は、仮想マシンから更新データの送信を要求された場合には、更新データの送信を要求した仮想マシンのVM_IDを特定する。そして、アップデートプロキシ30は、VM_IDとVMイメージIDとを対応付けて記憶する構成管理情報記憶部21から、取得したVM_IDと対応付けて記憶されたVMイメージIDを取得する。その後、アップデートプロキシ30は、取得されたVMイメージIDが示すVMイメージに対して、更新データを送信する。
このため、アップデートプロキシ30は、更新データが仮想マシンからVMイメージへ転送させる処理を不要とする。この結果、アップデートプロキシ30は、ネットワークの負担を軽減することができる。
また、アップデートプロキシ30は、仮想マシンから送信を要求された更新データが自装置に記憶されているか否かを判別する。そして、アップデートプロキシ30は、仮想マシンから送信を要求された更新データが自装置に記憶されていないと判別した場合には、送信を要求された更新データをアップデートマネージャ40から取得する。そして、アップデートプロキシ30は、取得した更新データをVMイメージに対して送信する。
このため、アップデートプロキシ30は、自装置に無い更新データを要求された場合にも、適切な更新データを取得し、取得した更新データを仮想マシンへ送信することができる。例えば、アップデートプロキシ30は、毎週配布させるOSパッチや、新規に配布させるOSのパッチ等をタイムラグ無しで仮想マシンに配布することができる。
また、アップデートプロキシ30は、VM_IDと暗号鍵とを対応付けて記憶し、更新データを要求した仮想マシンのVM_IDと対応付けて記憶された暗号鍵を取得する。そして、アップデートプロキシ30は、更新データを要求した仮想マシンのVMイメージに対して、送信を要求された更新データと暗号鍵とを送信する。
このため、アップデートプロキシ30は、各VMイメージのセキュリティを保ったままで、ストレージシステム70、80に更新データを適用させることができる。例えば、アップデートプロキシ30は、VMイメージごとのアクセス制御、データベースの分割、VMイメージの暗号化等によってセキュリティが保たれているネットワークのVMイメージに対しても、適切に更新データを配布することができる。
これまで本発明の実施例について説明したが実施例は、上述した実施例以外にも様々な異なる形態にて実施されてよいものである。そこで、以下では実施例3として本発明に含まれる他の実施例を説明する。
(1)更新データについて
上述した実施例2では、仮想マシンが利用するVMイメージに対して更新データを配布するアップデートプロキシ30について説明した。しかし、実施例はこれに限定されるものではなく、例えば、アップデートプロキシ30は、更新パッチ、ウィルスパターン定義ファイル、新規ソフトウェア等、任意の情報をVMイメージに配布してもよい。
また、例えば、アップデートプロキシ30は、WSUS(Microsoft Windows Server Update Services(登録商標))サーバとして、各仮想マシンに更新パッチを配布してもよい。
(2)仮想マシンについて
上述した実施例2では、仮想マシンを動作させる物理マシンと、仮想マシンが記憶装置として利用するVMイメージを管理するディスクアレイ装置とを有するネットワークシステム100について説明した。しかし、実施例は、これに限定されるものではない。例えば、アップデートプロキシ30は、記憶装置を有する情報処理装置と仮想マシンとが混在するネットワークシステムに接続された場合にも、ネットワークの負担を軽減することができる。
例えば、構成管理情報記憶部21は、図4に例示した情報に加えて、情報処理装置を示すIDと情報処理装置のIPアドレスとを対応付けて記憶する。このような場合には、アップデートプロキシ30は、情報処理装置から更新データの送信を要求された際には、更新データを情報処理装置へ送信し、仮想マシンから更新データの送信を要求された際には、VMイメージへ更新データを送信することができる。この結果、アップデートプロキシ30は、ネットワークの負担を軽減することができる。
(3)暗号化について
上述した実施例2では、アップデートプロキシ30は、VMイメージを管理するネットワークシステムに対して、更新データと暗号鍵とを送信していた。この送信経路においては、セキュリティをさらに高めるため、暗号化通信を行う構成としてもよい。
例えば、アップデートプロキシ30は、ストレージシステムA70へ更新データと暗号鍵とを送信する場合には、RSA暗号等公知の暗号化技術を利用して更新データと暗号鍵とを暗号化する。そして、アップデートプロキシ30は、暗号化された更新データと暗号鍵とをストレージシステムA70へ送信する。その後、ストレージシステムA70は、暗号化された更新データと暗号鍵とを復号し、復号した暗号鍵を用いて、復号化した更新データを所定のVMイメージに格納する。このように、アップデートプロキシ30は、ストレージシステムA70、B80に送信する情報を暗号化することで、よりセキュアな更新データの配布を行う事ができる。
また、各仮想マシンは、アップデートプロキシ30に対して更新データの配布を要求する場合には、アップデートプロキシ30のサーバ認証を実行し、アップデートプロキシ30が信頼できる正当なアップデートプロキシであることを確認するようにしてもよい。
(4)プログラム
ところで、実施例1に係る情報送信装置1、および実施例2〜3に係るアップデートプロキシは、ハードウェアを利用して各種の処理を実現する場合を説明した。しかし、実施例はこれに限定されるものではなく、あらかじめ用意されたプログラムを情報送信装置又はアップデートプロキシとして動作するコンピュータで実行することによって実現するようにしてもよい。そこで、以下では、図11を用いて、実施例1に示した情報送信装置と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図11は、情報送信プログラムを実行するコンピュータを説明するための図である。
図11に例示されたコンピュータ200は、RAM(Random Access Memory)120、ROM(Read Only Memory)130、HDD(Hard Disk Drive)150がバス170で接続される。また、図11に例示されたコンピュータ200は、CPU(Central Processing Unit)140がバス170で接続される。さらにバス170には、仮想マシンからの要求を受信したり、VMイメージに情報を送信するためのI/O(Input Output)160が接続される。
HDD150には、配信情報151があらかじめ保存される。ROM130には、特定プログラム131、取得プログラム132、送信プログラム133があらかじめ保持される。CPU140が各プログラム131〜133をROM130から読み出して実行することによって、図11に示す例では、各プログラム131〜133は、特定プロセス141、取得プロセス142、送信プロセス143として機能するようになる。なお、各プロセス141〜143は、図1に示した各部3〜5と同様の機能を発揮する。また、各プロセス141〜143は、実施例2または実施例3に係る各部と同等の機能を発揮するようにすることも可能である。
なお、本実施例で説明した情報送信プログラムは、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムを記憶装置に記憶させておき、記憶装置からこのプログラムを読み出して、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM(Compact Disc Read Only Memory)、MO(Magneto Optical Disc)、DVD(Digital Versatile Disc)などのコンピュータで読取可能な記録媒体に記録される。また、このプログラムは、コンピュータによって記録媒体から読み出されることによって実行することもできる。
1 情報送信装置
2 記憶部
3 特定部
4 取得部
5 送信部
6 情報処理装置A
9 記憶装置A
20 構成管理データベース
21 構成管理情報記憶部
30 アップデートプロキシ
31 暗号鍵記憶部
32 更新データ記憶部
33 リクエスト処理部
34 更新データ配送先決定部
35 更新データ管理部
36 暗号鍵管理部
37 更新データ配送部
40 アップデートマネージャ
50 物理マシンA
51 VM_A
60 物理マシンB
61 VM_B
62 VM_C
70 ストレージシステムA
71 VMイメージA
72 VMイメージB
80 ストレージシステムB
81 VMイメージC

Claims (6)

  1. 報処理装置を示す識別子と該情報処理装置が利用する記憶装置を示す識別子とを対応付けて記憶する記憶部と、
    前記情報処理装置からデータの送信を要求する通知を受信した場合には、該通知に基づいて情報処理装置を特記情報処理装置から送信を要求されたデータ外部の情報処理装置から取得し、特定された情報処理装置の識別子と対応付けて識別子が記憶された記憶装置に対して、取得したデータを送信する送信部と、
    備えた情報送信装置。
  2. 前記送信部は、前記情報処理装置から送信を要求されたデータを自装置が記憶しているか否かを判別し、前記情報処理装置から送信を要求されたデータを自装置が記憶していないと判別した場合には、該データを外部の情報処理装置から取得し、当該取得したデータ特定した情報処理装置の演算子と対応付けられた識別子が示す記憶装置に対して送信することを特徴とする請求項1に記載の情報送信装置。
  3. 前記情報処理装置を示す識別子と該情報処理装置が利用する暗号鍵とを対応付けて記憶する暗号鍵記憶部と、
    前記送信部によって特定された情報処理装置の識別子と対応付けて記憶された暗号鍵を前記暗号鍵記憶部から取得する暗号鍵取得部と、
    をさらに有し、
    前記送信部は、特定した情報処理装置の演算子と対応付けられた識別子が示す記憶装置に対して、前記情報処理装置から送信を要求されたデータと、前記暗号鍵取得部によって取得された暗号鍵とを送信することを特徴とする請求項1または2に記載の情報送信装置。
  4. 報処理装置を示す識別子と該情報処理装置が利用する記憶装置を示す識別子とを対応付けて記憶する記憶部と、
    前記情報処理装置を示す識別子と該情報処理装置が利用する暗号鍵とを対応付けて記憶する暗号鍵記憶部と、
    前記情報処理装置からデータの送信を要求された場合には、当該データの送信を要求した情報処理装置を示す識別子を特定する特定部と、
    前記特定部によって特定された識別子と対応付けて記憶された記憶装置を示す識別子を前記記憶部から取得する取得部と、
    前記特定部によって特定された識別子と対応付けて記憶された暗号鍵を前記暗号鍵記憶部から取得する暗号鍵取得部と、
    前記取得部によって取得された前記識別子が示す記憶装置に対して、前記情報処理装置から送信を要求されたデータと、前記暗号鍵取得部によって取得された暗号鍵とを送信する送信部と、
    を有する情報送信装置と、
    前記情報送信装置から前記データと暗号鍵とを受信した場合には、当該受信した暗号鍵を用いて、当該受信したデータを記憶する暗号情報記憶部を有する記憶装置と、
    を有することを特徴とするネットワークシステム。
  5. 報処理装置を示す識別子と該情報処理装置が利用する記憶装置を示す識別子とを対応付けて記憶する記憶装置を有する情報送信装置
    前記情報処理装置からデータの送信を要求する通知を受信し、
    該通知に基づいて情報処理装置を特定し、
    前記情報処理装置から送信を要求されたデータを外部の情報処理装置から取得し、
    特定された情報処理装置を示す識別子と対応付けて識別子が記憶された記憶装置に対して、取得したデータを送信する、
    ことを特徴とする情報送信方法。
  6. 報処理装置を示す識別子と該情報処理装置が利用する記憶装置を示す識別子とを対応付けて記憶する記憶装置を有するコンピュータに、
    前記情報処理装置からデータの送信を要求する通知を受信し、
    該通知に基づいて情報処理装置を特定し、
    前記情報処理装置から送信を要求されたデータを外部の情報処理装置から取得し、
    特定された情報処理装置を示す識別子と対応付けて識別子が記憶された記憶装置に対して、取得したデータを送信する
    処理を実行させることを特徴とする情報送信プログラム。
JP2010169847A 2010-07-28 2010-07-28 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム Expired - Fee Related JP5552942B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010169847A JP5552942B2 (ja) 2010-07-28 2010-07-28 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
US13/064,548 US9462078B2 (en) 2010-07-28 2011-03-30 Information transmission device, network system, and information transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010169847A JP5552942B2 (ja) 2010-07-28 2010-07-28 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム

Publications (2)

Publication Number Publication Date
JP2012032892A JP2012032892A (ja) 2012-02-16
JP5552942B2 true JP5552942B2 (ja) 2014-07-16

Family

ID=45528024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010169847A Expired - Fee Related JP5552942B2 (ja) 2010-07-28 2010-07-28 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム

Country Status (2)

Country Link
US (1) US9462078B2 (ja)
JP (1) JP5552942B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110126186A1 (en) * 2009-11-23 2011-05-26 Srinivasan Kattiganehalli Y Appliance maintenance in computing system environment
US9158563B2 (en) * 2012-03-27 2015-10-13 Microsoft Technology Licensing, Llc Dynamic plugin(s) for cloud application(s)
JP6390093B2 (ja) * 2013-12-05 2018-09-19 日本電気株式会社 動的デバイス配分装置、動的デバイス配分システム、動的デバイス配分方法、及び、動的デバイス配分プログラム
US9798567B2 (en) 2014-11-25 2017-10-24 The Research Foundation For The State University Of New York Multi-hypervisor virtual machines
EP3160103B1 (en) 2014-12-30 2019-11-20 Huawei Technologies Co., Ltd. Method, apparatus and system for encryption/decryption in virtualization system
US10210205B1 (en) 2014-12-31 2019-02-19 Servicenow, Inc. System independent configuration management database identification system
US10846115B1 (en) * 2015-08-10 2020-11-24 Amazon Technologies, Inc. Techniques for managing virtual instance data in multitenant environments
JP6721825B2 (ja) * 2016-03-10 2020-07-15 富士通株式会社 データ保護プログラム、データ保護方法、及びデータ保護装置
US11016798B2 (en) 2018-06-01 2021-05-25 The Research Foundation for the State University Multi-hypervisor virtual machines that run on multiple co-located hypervisors
US10904330B2 (en) * 2018-07-10 2021-01-26 Vmware, Inc. Systems, methods and apparatus to manage services in distributed systems

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421711B1 (en) * 1998-06-29 2002-07-16 Emc Corporation Virtual ports for data transferring of a data storage system
JP3837953B2 (ja) 1999-03-12 2006-10-25 株式会社日立製作所 計算機システム
US6748448B1 (en) * 1999-12-13 2004-06-08 International Business Machines Corporation High performance internet storage access scheme
JP4651230B2 (ja) * 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
EP1301865A4 (en) * 2000-03-22 2009-04-01 Yotta Yotta Inc METHOD AND SYSTEM FOR PROVIDING MULTIMEDIA INFORMATION ON DEMAND THROUGH LONG DISTANCE NETWORKS
JP2002007129A (ja) * 2000-06-20 2002-01-11 Oki Electric Ind Co Ltd ソフトウェアの更新方法及び更新システム
JP2002157092A (ja) * 2000-11-17 2002-05-31 Hitachi Ltd 記憶システムおよび記憶システム間のデータ転送方法
JP2004234558A (ja) * 2003-01-31 2004-08-19 Hitachi Ltd 記憶デバイス制御装置、及びプログラム
JP3912311B2 (ja) * 2003-03-28 2007-05-09 ブラザー工業株式会社 情報処理システム
JP2004310166A (ja) 2003-04-02 2004-11-04 Nec Corp 情報処理装置管理システム
JP2004334481A (ja) * 2003-05-07 2004-11-25 Fujitsu Ltd 仮想化情報管理装置
JP2005332176A (ja) * 2004-05-19 2005-12-02 Sony Corp コンテンツ取得方法
JP4050249B2 (ja) 2004-05-20 2008-02-20 株式会社エヌ・ティ・ティ・データ 仮想マシン管理システム
US8176319B2 (en) * 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
JP2008071274A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
US7793101B2 (en) * 2006-10-19 2010-09-07 Novell, Inc. Verifiable virtualized storage port assignments for virtual machines
JP5073308B2 (ja) * 2007-02-08 2012-11-14 株式会社エヌ・ティ・ティ・ドコモ コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム
JP5053715B2 (ja) * 2007-05-31 2012-10-17 キヤノン株式会社 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP4396737B2 (ja) * 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US7822889B2 (en) * 2007-08-27 2010-10-26 International Business Machines Corporation Direct/indirect transmission of information using a multi-tiered full-graph interconnect architecture
JP2009146106A (ja) * 2007-12-13 2009-07-02 Hitachi Ltd 物理的な通信ポートに付加される仮想的な通信ポートを移行する機能を有したストレージシステム
JP2009187247A (ja) 2008-02-06 2009-08-20 Yokogawa Electric Corp イメージファイル配布システム及びイメージファイル配布方法
JP4518190B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
US8015343B2 (en) * 2008-08-08 2011-09-06 Amazon Technologies, Inc. Providing executing programs with reliable access to non-local block data storage
JP5396836B2 (ja) * 2008-12-01 2014-01-22 富士通株式会社 データ分散制御プログラム、ストレージ管理プログラム、制御ノード、およびディスクノード
JP5235154B2 (ja) * 2009-03-31 2013-07-10 富士通株式会社 管理装置および管理プログラム
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites

Also Published As

Publication number Publication date
JP2012032892A (ja) 2012-02-16
US20120030671A1 (en) 2012-02-02
US9462078B2 (en) 2016-10-04

Similar Documents

Publication Publication Date Title
JP5552942B2 (ja) 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
AU2021201497B2 (en) Multi-tenancy via code encapsulated in server requests
KR101966767B1 (ko) 클라우드 서비스를 위한 암호화 키 관리 시스템
US11469896B2 (en) Method for securing the rendezvous connection in a cloud service using routing tokens
US8909939B1 (en) Distribution of cryptographic host keys in a cloud computing environment
US10462182B2 (en) Thin agent-based SSL offloading
US11327782B2 (en) Supporting migration of virtual machines containing enclaves
US11606193B2 (en) Distributed session resumption
CN111954879A (zh) 互不信任的飞地
CN110537354B (zh) 用于配置虚拟专用网关的系统和方法
US11019033B1 (en) Trust domain secure enclaves in cloud infrastructure
US11968259B2 (en) Multi-tenancy via code encapsulated in server requests
Zhao et al. Virtual Machine Based Proxy
JP2015146548A (ja) 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140513

R150 Certificate of patent or registration of utility model

Ref document number: 5552942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees