JP6143849B2 - 分散オペレーティングシステムの物理リソースの管理 - Google Patents

分散オペレーティングシステムの物理リソースの管理 Download PDF

Info

Publication number
JP6143849B2
JP6143849B2 JP2015514065A JP2015514065A JP6143849B2 JP 6143849 B2 JP6143849 B2 JP 6143849B2 JP 2015514065 A JP2015514065 A JP 2015514065A JP 2015514065 A JP2015514065 A JP 2015514065A JP 6143849 B2 JP6143849 B2 JP 6143849B2
Authority
JP
Japan
Prior art keywords
devices
security model
access
distributed
principal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015514065A
Other languages
English (en)
Other versions
JP2015523637A5 (ja
JP2015523637A (ja
Inventor
ラジコウスキ,エリック
ジョシ,シャイレシュ・パドマカル
ヤクーブ,アサド
フィグリン,イガル
カウフマン,チャールズ・ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015523637A publication Critical patent/JP2015523637A/ja
Publication of JP2015523637A5 publication Critical patent/JP2015523637A5/ja
Application granted granted Critical
Publication of JP6143849B2 publication Critical patent/JP6143849B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

[0001]コンピューターおよびコンピューティングシステムは、現代の生活のほぼあらゆる側面に影響を与えている。コンピューターは、一般的に、仕事、レクリエーション、医療、交通、娯楽、家計管理などに関与している。
[0002]さらに、コンピューティングシステムの機能性は、ネットワーク接続を介して他のコンピューティングシステムに相互接続されるべきコンピューティングシステムの機能によって高めることができる。ネットワーク接続は、これに限定されないが、ワイヤードまたはワイヤレスイーサネットを介する接続、セルラー接続、さらにはシリアル、パラレル、USB、または他の接続を通じたコンピューター間接続を含み得る。接続によって、コンピューティングシステムは、他のコンピューティングシステムのサービスにアクセスして、他のコンピューティングシステムからアプリケーションデータを迅速かつ効率的に受信できるようになる。
[0003]接続によって、コンピューティングシステムは、他のコンピューティングシステムのサービスにアクセスして、他のコンピューティングシステムからアプリケーションデータを迅速かつ効率的に受信できるようになる。さらに、相互接続されたコンピューティングシステムは、クラスタに全体として割り当てられたコンピューティングタスクを完了するために複数の離散システムが協働する、クラスターコンピューティングシステムを実装するために使用することができる。いくつかのそのようなシステムは、クラウドで展開されているクラスタのすべて、または一部を有する場合がある。クラウドコンピューティングによって、コンピューティングリソースを、引渡し可能な製品(deliverable product)ではなくサービスとして提供できるようになる。具体的には、インターネットなどのネットワークを介して、計算能力、ソフトウェア、情報などが提供される(たとえば、レンタル契約を通じて)。
[0004]従来のオペレーティングシステムは、単一の物理マシン内部のリソースを管理する。分散オペレーティングシステムは、たとえば物理リソースおよび仮想リソースの大きなプール(たとえば、物理マシン、仮想マシン、ターミナルコンソール、スイッチ、配電ユニット等)などの、単一の物理マシンの境界を越えたリソースを管理することができる。たとえば、クラウドコンピューティング環境は、クラウドコンピューティングリソースを管理するために分散オペレーティングシステムを実装することができる。
[0005]データセンター内に、またはデータセンターにわたって分散オペレーティングシステムが展開されると、分散オペレーティングシステムは、データセンターを管理するデバイスの正確な構成に依存する。時には、データセンターのアーキテクチャーおよび成長をサポートするために、それらのデバイスの構成が分散オペレーティングシステムに完全に、または部分的に渡される。分散オペレーティングシステムは、単独で構成を管理することもでき(すなわち、すべての構成が分散オペレーティングシステムによって管理される)、部分的に構成を管理することもできる(すなわち、構成の一部だけが分散オペレーティングシステムによって管理される)。
[0006]これによって、配電ユニット、ターミナルコンソール、データセンタールーター、データセンタースイッチなどの、データセンターデバイスを管理するための一連の明確な問題が生じる。第1に、分散オペレーティングシステムと人間の両方が同じ基本デバイスにアクセスしようとすると、構成/使用の競合が発生する可能性がある。たとえば、データセンターの運用によって物理ノードを回復するためのターミナルサービスコンソールの使用は、ノード上で何らかの操作を試みるために、分散オペレーティングシステムによってこのコンソールの使用を妨害する可能性がある。第2に、管理者権限を保有する、または基本物理デバイス上で同等の操作を実行するユーザーが、分散オペレーティングシステムのセキュリティモデルを事実上無効にしてしまうので、認可および認証モデルが破損する可能性がある。第3に、不正なユーザーが、分散オペレーティングシステム用に定義された異なる権限モデルを回避するためにデータセンターのデバイス上で定義された権限モデルを使用することによって、分散オペレーティングシステムへのセキュリティホールとして基本的なデータセンターデバイスを使用する場合がある。最後に、分散オペレーティングシステムによって管理されるデータセンターリソースの残りの部分とは別々にデバイスの監査が発生すると、監査モデルが破損する場合がある。これらの問題のそれぞれは、データーデバイスは一般的に、たとえばユーザーがデバイスのパスワードを知っている場合は何でもできてしまい、ユーザーがデバイスのパスワードを知らない場合は何もできないという、非常に単純なセキュリティモデルを実装しているという事実に関連し得る。
[0007]本明細書において特許請求される主題は、任意の欠点を解決する、または上述したような環境でのみ動作する実施形態に限定されない。むしろ、この背景は本明細書に記載のいくつかの実施形態を実施することができる、1つの例示的な技術分野を説明するためにのみ提供される。
[0008]本明細書に開示される一実施形態は、分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供する方法を対象とする。本方法は、複数のデバイスについての情報を格納するステップを含む。デバイスセキュリティモデルは、1つまたは複数のデバイスにアクセスするための資格情報(credential)を含む。本方法は、統一されたセキュリティモデルについての情報を格納するステップをさらに含む。統一されたセキュリティモデルは、1つまたは複数のデバイスに対して様々なプリンシパル(principal)が何のアクセス権を有するかを定義する。本方法は、プリンシパルを識別するステップをさらに含む。識別されたプリンシパルに基づいて、本方法は、デバイスセキュリティモデルから1つまたは複数の格納された資格情報を使用することによって、統一されたセキュリティモデルに従って、識別されたプリンシパルにアクセスを提供するステップをさらに含む。
[0009]この概要は、以下の詳細な説明でさらに説明される概念の選択を簡単な形式で紹介するために提供される。この概要は、特許請求される主題の主要な特徴または本質的な特徴を識別することを意図するものではなく、特許請求される主題の範囲を決定する際の助けとして使用されることを意図するものでもない。
[0010]さらなる特徴および利点は以下の記述において説明され、一部はその記述から明らかになり、または本明細書の教示の実施によって知ることができる。本発明の特徴および利点は、添付の特許請求の範囲において特に指摘された手段および組合せによって実現および取得することができる。本発明の特徴は、以下の説明および添付の特許請求の範囲からより完全に明らかになり、または以下で説明されるように本発明の実施によって知ることができる。
[0011]上記に列挙した、ならびに他の利点および特徴を取得することができる方法を説明するために、添付の図面に示される特定の実施形態を参照して、上記で簡単に説明した主題のより具体的な説明を行う。これらの図面は一般的な実施形態を示すにすぎず、したがって、範囲を限定するものと考えるべきではないことを理解した上で、添付の図面の使用を通じてさらに具体的かつ詳細に実施形態を記述および説明する。
[0012]分散デバイスのセットを管理する、分散オペレーティングシステムを示す図である。 [0013]分散オペレーティングシステムおよび分散デバイスの、ソフトウェアおよびハードウェアスタックを示す図である。 [0014]分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供する方法を示す図である。
[0015]実施形態は、分散クラウド環境内のデバイスへのすべての管理アクセスを仲介するエージェントを含み得る。デバイスは一般的に、たとえばユーザーがパスワードを知っている場合は何でもできてしまい、ユーザーがデバイスのパスワードを知らない場合は何もできないという、非常に単純なセキュリティモデルを実装している。しかしながら、本明細書に記載のいくつかの実装形態は、よりきめ細かいアクセス制御を実装するエージェントを使用してシステムを実装する。たとえば、XYZグループのメンバーはデバイスの状態を読み取ることしかできないが、ABCグループのメンバーはいくつかのターゲットを絞った更新を行うことができ、またDEFグループのメンバーはデバイスに任意の変更を加えることができるが、だれがいつ何を行ったかを記録する監査ログを迂回してそれを行うことはできない。
[0016]この場合のエージェントは、パスワード(または、デバイスによって認識される他の資格情報)を唯一有しており、エージェントが着信要求を認証して、要求がアクセスポリシーまたはセキュリティモデルによって許可されるかどうかを検証して、許可される場合、デバイスが、保持している資格情報を使用して操作を実行することを、エージェントが要求する。
[0017]実施形態は、様々な特徴および/または機能性を実装することができる。たとえば、エージェントは、実行されたすべての操作のログを保持することができる。エージェントは、デバイスにアクセスするために使用される資格情報への唯一のアクセス権を持っている場合がある。エージェントは、デバイス上の資格情報をエージェントが選択する値に更新することによって、資格情報への唯一のアクセスを取得することができ、限られた状況を除いて、資格情報をいかなる第三者にも漏えいしない。エージェントは、正しく認証された要求者に資格情報を漏えいすることができるが、漏えいした後で、エージェントは、資格情報を不正にアクセスされたものとみなし、続いてデバイス上の資格情報をエージェントが選択する値に更新し、限られた状況を除いて、更新された資格情報をいかなる第三者にも漏えいしない。要求者が操作を個別に実行したくないと思われる場合に、エージェントは、デバイスの状態におけるいくつかの不変性を維持するために、要求者に代わっていくつかの連続する操作を実行することができる場合がある。エージェントは、1人の要求者によって要求された場合、およびその操作が第2の異なる要求者によって確認された場合、いくつかの操作を実行することのみによって、職務権限(duty)の分離を実装できる場合がある。様々なデバイスのためのアクセスポリシーがすべて同じである場合、単一のエンティティが複数のデバイスのためのエージェントであってよい。様々なデバイスのためのアクセスポリシーが異なる場合、単一のエンティティが複数のデバイスのためのエージェントであってよい。エージェントは、デバイスの状態を定期的にポーリングして、それを予測された状態と比較して、それらが異なる場合はアラームをトリガすることができる。
[0018]次に図1を参照すると、例示的なエージェント100が示されている。図1は、いくつかの実施形態が、たとえば管理されたデータセンター配電ユニット、ルーター、スイッチ、ターミナルサーバーなどでよい、保護されたデバイス102を実装することができることを示している。実施形態は、分散オペレーティングシステム、またはその上で実行するソフトウェアの操作のために必要な、エージェント100を使用してデータセンターデバイス102へのアクセスを管理して、データセンターデバイス102を保護する、分散オペレーティングシステム104を含むことができる。エージェント100は、保護されたデバイス102のための抽象権限、認証、認可、および監査モデルを含むことができる。分散オペレーティングシステム104は、デバイスの境界の外側の、保護されたデバイスの操作の監査を提供することができる。エージェント100は、デバイス102への外部アクセスを制限するために、デバイスのバージョンおよび構成を管理することができる。アクセスおよび管理は、エージェント100によって実行される。エージェント100は、基本的なリソース(たとえば、ネットワークデバイス)への管理アクセスを提供することができる。
[0019]分散クラウドペレーティングシステム、または本明細書で使用される分散オペレーティングシステムは、データセンターリソース(仮想マシン、IPアドレスなど)の割当てを可能にして、複数のインスタンスおよび障害ドメインで実行する、高い冗長性を有するデータセンターにわたってソフトウェアを実行するためのプラットフォームを提供するシステムである。
[0020]実施形態は、分散オペレーティングシステム104が、エージェント100を使用して管理するデバイス102の唯一の所有者である場合に実装することができる。通常、管理されるデバイス102は、ユーザー106によって直接(たとえば、デバイス102−1へのパス108などを通じて)アクセスされ得る。しかしながら、実施形態は、デバイス102−1へのパスワード、または他の資格情報を制御するエージェント100によって、これが発生することを防ぎ、ユーザー106から資格情報秘密を守ることができる。エージェント100は、分散オペレーティングシステム104を通じて(たとえば、デバイス102−1へのパス110などを通じて)、外部アクセスを提供することができる。分散オペレーティングシステム104を通じてアクセスを提供するステップは、デバイスにアクセスするために必要な、デバイス102の鍵、および/またはユーザー名/パスワードアクセスを管理するエージェント100によって実装することができ、したがって、デバイスのキーは分散オペレーティングシステムによって直接公開されないため、デバイスに直接接続することはできない。
[0021]以下で、ある例を説明する。ネットワークリソースがデータセンターに追加されると、「ビルドアウト(buildout)」処理が発生する。ビルドアウト処理の間、ファームウェアがアップグレードされて、ベースラインの構成がデバイスのために強化される。さらに、デバイス識別鍵が生成される。デバイス識別鍵のプライベート鍵部分がデバイスに保存されて、デバイス識別鍵の公開鍵部分が分散オペレーティングシステム中央記憶装置114に格納される。接続されているデバイスが、偽物ではなく、正当なデバイスに接続されていることを検証するために、デバイス鍵が使用される。
[0022]一旦、デバイスとエージェント100との間の信頼が作成されると、エージェント100によって管理される。いくつかの実施形態では、鍵ローテーション操作と資格情報作成操作を実施することができる。これは、不正にアクセスされた資格情報から保護するためのセキュリティ対策として行うことができる。
[0023]デバイスの鍵ローテーション操作のために、エージェント100は、鍵を新しくして公開鍵を共有する、またはデバイスの鍵を新しくして、それらを更新するようデバイスに求めることができる。これは既存のセキュアチャネルを介して発生する場合がある。分散オペレーティングシステムからの接続を識別するために使用されるデバイス上で資格情報を作成するステップは、エージェント100が、サービス提供のニーズに合わせて(アプリケーション112からデバイス102−1へのパス116によって示されるように)、またはエンドユーザー106の代わりに(デバイス102−1へのパス110によって示されるように)、デバイスに直接接続するステップを含み得る。
[0024]次に図2を参照すると、さらなる詳細が示されている。具体的には、図2は、様々な詳細を示すハードウェアスタック202およびソフトウェアスタック204を含む、スタック200を示している。図2は、この例では人間のユーザーである、ユーザー106を示している。ユーザー106は、管理ステーション208と対話する。また、図2は、ハードウェアスタック202内に、ノードのセット210、または、分散オペレーティングシステム104を実行する物理マシンを示している(図1を参照)。図2は、ハードウェアスタック202内に、管理されたデバイス102をさらに示している。
[0025]図2は、ソフトウェアスタック204内に、管理ステーション208によって実行されて、ユーザー106によって制御される、データセンター管理クライアント212を示している。
[0026]図2は、分散クラウドペレーティングシステムを実行するノード210上で実行される様々なソフトウェアコンポーネントを示している。これらのコンポーネントは、分散オペレーティングシステム・データセンター・マネージャー214、デバイス資格情報マネージャー216、デバイスアクセスプロキシー218、ハードウェア抽象化層220、およびデバイスのドライバーごとのセット222(具体的には、222−1、222−2〜222−nに示される)を含む。また、分散オペレーティングシステムを実行するノード210は、統一されたセキュリティモデルストア224と、デバイスセキュリティモデルストア226を含むことができる。これらのストアは、ユーザーポリシー、アクセス制限、権限、ならびに分散オペレーティングシステム104およびデバイスをそれぞれ使用するユーザーおよびアプリケーションための同等物などの、ポリシー情報を格納する。これらは、以下でより詳細に説明する。
[0027]分散オペレーティングシステム・データセンター・マネージャー214は、デバイスドライバー222を通じてデータセンターデバイス102への主要なアクセスを制御するために、データセンター管理クライアント212と対話して、デバイス資格情報マネージャー216、デバイスアクセスプロキシー218、およびハードウェア抽象化層220と対話するための機能性を含む。たとえばデバイスセキュリティモデルの主張に基づいて、デバイスのタイプごとのドライバー222および埋め込まれた管理ソフトウェア228を使用して、複数の分散システムデバイス102へのアクセスをプリンシパル(ユーザー106、またはアプリケーション212など)に提供するために、デバイスアクセスプロキシー218、デバイス資格情報マネージャー216、およびハードウェア抽象化層220は、統一されたセキュリティモデルストア224からの1つまたは複数の統一されたセキュリティモデルの主張を、デバイスセキュリティモデルストア226からの1つまたは複数のデバイスセキュリティモデルの主張に変換することができる。
[0028]ソフトウェアスタックは、デバイス102のセット内の各デバイスに埋め込まれたデバイス管理ソフトウェア228のセットも含む。デバイス102のセット内の各デバイスは、プリンシパルが、デバイスにアクセス、管理、および/または制御することを可能にするためにデバイスに埋め込まれたデバイス管理ソフトウェアまたはファームウェアを含む。このアクセス、管理、および/または制御は、従来、デバイス管理ソフトウェア228内のインターフェースを使用して独立して行うことができるが、図2は、分散オペレーティングシステム104が、アクセスが分散オペレーティングシステム104を通じてルーティングされるようにデバイス管理ソフトウェア228を使用して、デバイスへのユーザーによる直接接続を回避するように構成され得ることを示している。これによって、分散オペレーティングシステム104は、アクセスを制御および管理して、図1に示されるようにエージェント100を使用して競合の解決を提供して、異なるプリンシパルが特定のデバイスにアクセスしようとするとロギング機能等を提供することが可能になる。さらなる詳細は以下で説明する。
デバイス管理モデルの抽象化
[0029]実施形態は、データセンター機器102からの一般的な操作を抽象化することによって実装することができる。いくつかの実施形態では、分散オペレーティングシステム104内のプリンシパル(ソフトウェアモジュールなど)、ならびに外部プリンシパル(エンドユーザー106など)によって実行される一般的な操作は、エージェント100へのコマンドとして与えられ、プリンシパルに代わって実行される。次に、様々な例が示される。
[0030]いくつかの実施形態は、配電ユニットであるデバイス102を実装することができる。配電ユニットは、休止状態のノード(物理サーバ)の電源をオン/オフにする、ノード(物理サーバー)を再起動する、サーバーの電源状態を取得する等のために使用することができる。
[0031]いくつかの実施形態は、シリアルターミナルサーバーであるデバイス102を実装することができる。シリアルターミナルサーバーは、特定のサーバー用の管理コンソール上でのコマンドの発行、シリアル管理インターフェースの入力、シリアル出力のキャプチャーなどを行う。
[0032]いくつかの実施形態は、スイッチ、ルーター、ファイアーウォール、他の命令検出システム等であるデバイス102を実装することができる。これは、デバイスのポート構成のためのネットワーク構成を追加すること、デバイスのネットワーク構成(仮想LAN、ルーター)を変更すること等を含むことができる。
[0033]システムに追加されたデバイスは、関連するハードウェア抽象化層ドライバーに、デバイスの機能の基本的なセットを提示させることができる。さらなる機能は、ビルドアウト処理を通じて構成して、手動で管理することができる。あるいは、機能は、基本的な抽象化モデルの外部に実装されたツールを使用して管理することができる。したがって、データセンター内のデバイスのドライバーの集合が、統一されていないデバイス管理のための抽象化層を作成する。
権限モデル
[0034]上述のモデルにおいて操作している間、分散オペレーティングシステムによって監査を実装することができ、(デバイスアクセスプロキシー218を使用して)データセンターのデバイス102への呼をプロキシーして、それらの呼を外部で監査して、それによってメインラインシナリオの監査を構成するあらゆる必要性をなくす。したがって、監査メカニズムが完全にデバイス102の外部にあるので、監査が回避され得るリスクがより少ない。
[0035]図示した例では、権限モデルは、やはりデバイス資格情報マネージャー216で分散オペレーティングシステムによって定義される。たとえば、すべての管理者が特定のデータセンター・インフラストラクチャー・デバイスにアクセスするのではなく、特定のノードまたはラックに定義された十分なアクセスレベルを持つ管理者が、権限モデル上で操作を実行することができる。
ベースラインモニタリングおよびRMA処理
[0036]実施形態は、デバイス102への管理アクセスを提供することができ、したがって、エージェント100は、ユーザー管理操作の結果、構成の検証およびバックアップを実行することができ、分散オペレーティングシステムが構成を変更する。さらに、デバイスが破損または破壊された場合、交換デバイスは、同じ構成を適用して、故障したデバイスの代わりに操作を開始することができる。
[0037]実施形態は、分散オペレーティングシステム構成の一部としてセキュリティ情報およびデバイス構成をバックアップするための機能性を含むことができる。分散オペレーティングシステム構成は、ある時点で正確である。この時点で、構成の詳細を格納するためにチェックポイントを作成することができる。したがって、基本的な管理されたデバイスの想定される構成がチェックポイントされて、オペレーティングシステムチェックポイントバックアップの一部としてバックアップされる。しかしながら、デバイスにアクセスするための秘密鍵は、分散オペレーティングシステムおよびデバイスにおいて一致する必要がある。
[0038]しかしながら、復元されたオペレーティングシステム構成、および/または復元されたデバイス構成は、クロックの差、不完全な構成操作などのために、正確な同期状態に復元することが保証されない。したがって、デバイスを構成するときにトランザクションが適用されてもよく、復元時に現在の/以前の構成が保存されて、一致されてもよい。たとえば、鍵交換操作は、分散オペレーティングシステムにおいて成功したかもしれないが、停電のためデバイスに保存されていない。したがって、電源の入ったデバイスに、以前の鍵でアクセスする必要がある場合がある。
鍵のローテーション
[0039]実施形態は、管理されたデバイス102上で頻繁な秘密のローテーションを含むことができる。これは不正にアクセスされた鍵から発生する損害を最小限にするために行うことができる。
緊急アクセス
[0040]実施形態は、分散オペレーティングシステム104またはエージェント100の一部が誤動作しているか、ネットワークアクセスが部分的または完全にダウンしているときに、基本的なデータセンターデバイス102への緊急アクセスを考慮するための機能性を含む。これらの例では、分散オペレーティングシステムメカニズムを通じての管理が困難または不可能な場合がある。実施形態は、デバイス秘密ストアを含む、分散オペレーティングシステムのデバイスポリシーストア226からデバイスの秘密を抽出するための処理を含むことができる。分散オペレーティングシステムの秘密ストアから鍵を抽出することによって、分散オペレーティングシステム102がオンラインに戻るまでしばらくの間、鍵を使用することが可能になる。しかしながら、オペレーティングシステム秘密ストアから鍵が抽出されたときに、鍵は「無効」とマーク付けされる。分散オペレーティングシステムがオンラインに戻ると、無効とマーク付けされた、抽出された鍵が、すべての関連する管理されたデバイス102上でローテーションされる。
[0041]次に、以下の説明は、実行され得るいくつかの方法および方法動作を参照する。方法動作が、特定の順序で発生するものとして、一定の順序で説明されるか、流れ図に図示され得るが、特に断りのない限りいかなる特定の順序も必要とされず、または、ある動作は、その動作が実行される前に完了している別の動作に依存しているので必要とされない。
[0042]次に図3を参照すると、方法300が示されている。方法300は、分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供するための動作を含む。方法300は、複数のデバイスセキュリティモデルについての情報を格納するステップを含む(動作302)。たとえば、図2はデバイスセキュリティモデルストア226を示している。デバイスセキュリティモデルストア226は、1つまたは複数のデバイス102にアクセスするために必要な資格情報を含むことができる。デバイスセキュリティモデルは、必要な権限、デバイス制約、デバイス制限などの他の情報を含むことができる。たとえば、デバイスは、いつでもデバイスに接続することができるプリンシパルの数を制限することができる。この情報は、デバイスセキュリティモデルストア226に格納することができる。デバイスセキュリティモデルストア226に格納され得る他の情報は、証明書、パスワード、構成の例外、特殊なアクセスリスト、特別なネットワーク構成等を含むことができる。
[0043]方法300は、統一されたセキュリティモデルについての情報を格納するステップをさらに含む(動作304)。たとえば、図2は、統一されたセキュリティモデルストア224を示している。統一されたセキュリティモデルは、1つまたは複数のデバイスに対して様々なプリンシパルが何のアクセス権を有するかを定義することができる。統一されたセキュリティモデルストア224は、プリンシパルポリシー情報を含むことができる。たとえば、統一されたセキュリティモデルストア224は、役割ベースの制限であってよい。たとえば、一定の役割は、特定の時間に、限られた時間の間だけにデバイス102にアクセスすること等に制限され得る。あるいは、またはさらに、一定の役割が、一定のデバイスへのアクセスを制限される場合がある。一定の役割は、すべてのデバイスにアクセスできてよい。一定の役割は、他の役割よりもアクセスを先取りする機能を有してよい。ポリシーは、プリンシパルのすべての、または一定のセットへのアクセスを限られた期間に制限する場所にある場合がある。他の様々なポリシーは、ここでは列挙しないが、統一されたセキュリティモデルストア224に格納することができる。
[0044]方法300は、プリンシパルを識別するステップをさらに含む(動作306)。たとえば、実施形態は、デバイスにアクセスしたいユーザー106またはソフトウェアモジュール112を識別することができる。これは、プリンシパルが、エージェント100を通じてデバイスアクセス要求を送信するためである。そのような要求は、様々なソフトウェアAPI、ユーザーインターフェース等を使用することによって開始することができる。
[0045]方法300は、識別されたプリンシパルに基づいて、デバイスセキュリティモデルを使用することによって、統一されたセキュリティモデルに従って、識別されたプリンシパルにアクセスを提供することをさらに含む(動作308)。たとえば、ユーザー106がデバイスへのアクセスを要求した結果、統一されたセキュリティモデルストア224に格納されたポリシーに基づいて、統一されたセキュリティモデルクレームの主張を生成または呼び出すことができる。エージェント100は、統一されたセキュリティモデルに従って、ユーザー104またはアプリケーション112によるデバイス102−1へのアクセスを可能にするために、デバイスセキュリティモデル資格情報を使用して、デバイスへのアクセスを要求することができる。
[0046]方法300は、複数のデバイスセキュリティモデルがデバイスの秘密を備える場合に実施することができる。たとえば、デバイスの秘密は、パスワード、証明書、または同等物を含むことができる。
[0047]方法300は、統一されたセキュリティモデルが分散オペレーティングシステムセキュリティモデルである場合に実施することができる。具体的には、単一の物理的な機会境界を越えたリソース(たとえば、物理的リソースおよび仮想リソースシステムの大きなプールなど)を管理することができる分散オペレーティングシステムは、様々なアクセス制限および/またはポリシーを有する場合があるセキュリティモデルを有することができる。
[0048]いくつかの実施形態では、分散オペレーティングシステムは、クラウドコンピューティング環境に実装することができる。
[0049]方法300は、統一されたセキュリティモデルが、プリンシパルアクセス制限および/または時間ベースのアクセス制限を備える場合に実施することができる。たとえば、一定の役割は、特定の時間に、限られた時間の間だけにデバイスにアクセスすること等に制限され得る。あるいは、またはさらに、一定の役割が、一定のデバイスへのアクセスを制限される場合がある。一定の役割は、すべてのデバイスにアクセスできてよい。一定の役割は、他の役割よりもアクセスを先取りする機能を有してよい。ポリシーは、プリンシパルのすべての、または一定のセットへのアクセスを限られた期間に制限する場所にある場合がある。
[0050]方法300は、1つまたは複数のデバイスへの異なるプリンシパルによる競合するアクセス要求を識別するステップと、そのような競合するアクセス要求を調停(arbitrate)するステップとをさらに含むことができる。たとえば、競合するアクセス要求は、1つまたは複数のデバイスへの競合するアクセスを要求する複数のエンドユーザーを含むことができる。あるいは、またはさらに、競合するアクセス要求は、1つまたは複数のデバイスへの競合するアクセスを要求する複数のソフトウェアプリンシパルを含むことができる。あるいは、またはさらに、前記競合するアクセス要求は、1つまたは複数のデバイスへの競合するアクセスを要求する、少なくとも1つのソフトウェアプリンシパル、および1人のエンドユーザーを備える。たとえば、プリンシパルの様々な組合せは、エージェント100を通じてデバイス102へのアクセスを要求することができる。そのような組合せは、エンドユーザー106などのエンドユーザー、またはアプリケーション112などのソフトウェアプリンシパルの組合せを含むことができる。実施形態は、競合するアクセスを解決する方法を決定するための、決定エンジンおよびルール、あるいは他の機能性を有することができる。
[0051]さらに、本方法は、1つまたは複数のプロセッサー、およびコンピューターメモリーなどのコンピューター可読媒体を含むコンピューターシステムによって実施することができる。具体的には、コンピューターメモリーは、1つまたは複数のプロセッサーによって実行されると、本実施形態に記載の動作などの様々な機能性を実行させる、コンピューター実行可能命令を格納することができる。
[0052]本発明の実施形態は、以下でより詳細に説明するように、コンピューターハードウェアを含む専用または汎用コンピューターを備える、または利用することができる。本発明の範囲内の実施形態は、コンピューター実行可能命令および/またはデータ構造を搬送または格納するための物理的および他のコンピューター可読媒体も含む。そのようなコンピューター可読媒体は、汎用コンピューターシステムまたは専用コンピューターシステムによってアクセスされ得る任意の利用可能な媒体でよい。コンピューター実行可能命令を格納するコンピューター可読媒体は、物理的記憶媒体である。コンピューター実行可能命令を搬送するコンピューター可読媒体は、伝送媒体である。したがって、例として、これに限定されないが、本発明の実施形態は、物理的コンピューター可読記憶媒体と、伝送コンピューター可読媒体の、少なくとも2つの明確に異なる種類のコンピューター可読媒体を備えることができる。
[0053]物理的コンピューター可読記憶媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光ディスクストレージ(CD、DVDなど)、磁気ディスクストレージまたは他の磁気記憶媒体、あるいは所望のプログラムコード手段をコンピューター実行可能命令またはデータ構造の形態で格納するために使用することができる、あるいは汎用コンピューターまたは専用コンピューターによってアクセスすることができる、他の任意の媒体を含む。
[0054]「ネットワーク」は、コンピューターシステム、および/またはモジュール、ならびに/あるいは他の電子デバイス間の電子データの移送を可能にする1つまたは複数のデータリンクとして定義される。ネットワークまたは別の通信接続(ハードワイヤード、ワイヤレス、またはハードワイヤードとワイヤレスの組合せのいずれか)を介して、情報がコンピューターに転送または提供されると、コンピューターは、接続を伝送媒体として適切に見る。伝送媒体は、所望のプログラムコード手段を、コンピューター実行可能命令またはデータ構造の形態で搬送するために使用することができる、および、汎用コンピューターまたは専用コンピューターによってアクセスすることができる、ネットワークおよび/またはデータリンクを含むことができる。上記の組合せも、コンピューター可読媒体の範囲に含まれる。
[0055]さらに、様々なコンピューターシステムコンポーネントに到達すると、コンピューター実行可能命令またはデータ構造の形態のプログラムコード手段は、伝送コンピューター可読媒体から物理的なコンピューター可読記憶媒体に(またはその逆に)自動的に転送され得る。たとえば、ネットワークまたはデータリンクを介して受信されたコンピューター実行可能命令またはデータ構造は、ネットワークインターフェースモジュール(たとえば「NIC」)内のRAMでバッファされて、次いで、コンピューターシステムRAMおよび/またはコンピューターシステムでより揮発性の低いコンピューター可読物理的記憶媒体に最終的に転送され得る。したがって、コンピューター可読物理的記憶媒体は、やはり(または、主に)伝送媒体を利用するコンピューターシステムコンポーネントに含まれ得る。
[0056]コンピューター実行可能命令は、たとえば、汎用コンピューター、専用コンピューター、または専用処理装置に、一定の機能または機能のグループを実行させる命令およびデータを備える。コンピューター実行可能命令は、たとえば、バイナリ、アセンブリ言語などの中間フォーマット命令、さらにはソースコードでもよい。構造の特徴および/または方法論的動作に特有の言語で主題を説明してきたが、添付の特許請求の範囲において定義される主題は、必ずしも説明された特徴または上述の動作に限定されないことが理解されるべきである。むしろ、説明された特徴および動作は、特許請求の範囲を実装する例示的な形態として開示される。
[0057]当業者は、本発明を、パーソナルコンピューター、デスクトップコンピューター、ラップトップコンピューター、メッセージプロセッサー、ハンドヘルドデバイス、マルチプロセッサーシステム、マイクロプロセッサーベースまたはプログラマブル家電、ネットワークPC、ミニコンピューター、メインフレームコンピューター、携帯電話、PDA、ページャー、ルーター、スイッチ、および同等物を含む、多くのタイプのコンピューターシステム構成を有するネットワークコンピューティング環境で実施することができることが理解できるだろう。また、本発明は、ネットワークを通じて(ハードワイヤードデータリンク、ワイヤレスデータリンクによって、またはハードワイヤードおよびワイヤレスデータリンクの組合せのいずれかによって)リンクされているローカルおよびリモートコンピューターシステムの両方がタスクを実行する、分散システム環境においても実施することができる。分散システム環境では、プログラムモジュールは、ローカルメモリ記憶デバイスと遠隔メモリ記憶デバイスの両方に配置され得る。
[0058]あるいは、またはさらに、本明細書に記載の機能性は、少なくとも部分的に、1つまたは複数のハードウェアロジックコンポーネントによって実行することができる。たとえば、これに限定されないが、使用され得る例示的なタイプのハードウェアロジックコンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SOC)、コンプレックス・プログラマブル・ロジック・デバイス(CPLD)などを含む。
[0059]本発明は、その趣旨または特徴から逸脱することなしに、他の特定の形態で具体化することができる。説明された実施形態は、あらゆる点において、単なる例示であり、限定的ではないと考えられるべきである。したがって、本発明の範囲は、上記の説明ではなく添付の特許請求の範囲によって示される。特許請求の範囲の均等物の意味およびの範囲内に入るすべての変更は、その範囲内に包含されるべきである。

Claims (20)

  1. 分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供する方法であって、前記分散コンピューティング環境は少なくとも1つのプロセッサと、前記デバイスを管理する分散オペレーティングシステムを含み、該方法は、
    1つまたは複数のデバイスにアクセスするための資格情報を含む、複数のデバイスセキュリティモデルについての情報を格納するステップと
    統一されたセキュリティモデルについての情報を格納するステップであって、前記統一されたセキュリティモデルが、前記1つまたは複数のデバイスに対して様々なプリンシパルがどのアクセス権を有するかを定義するステップと、
    プリンシパルを識別するステップとを備え、
    前記分散オペレーティングシステムは、前記デバイスセキュリティモデルから1つ又は複数の格納された資格情報を使用することによって、識別されたプリンシパルに代わって、前記統一されたセキュリティモデルに従って、前記1つ又は複数のデバイスにアクセスするエージェントを提供し、
    前記分散オペレーティングシステムは、前記プリンシパルが前記1つ又は複数のデバイスへ直接アクセスすることを回避し、識別されたプリンシパルによって入力されたコマンドが、前記識別されたプリンシパルに代わって前記コマンドを実行するエージェントへのコマンドとして提供される、方法。
  2. 前記複数のデバイスセキュリティモデルがデバイスの秘密を備える、請求項1に記載の方法。
  3. 前記統一されたセキュリティモデルが、分散オペレーティングシステムセキュリティモデルである、請求項1に記載の方法。
  4. 前記統一されたセキュリティモデルがプリンシパルアクセス制限を備える、請求項1に記載の方法。
  5. 前記統一されたセキュリティモデルが時間ベースのアクセス制限を備える、請求項1に記載の方法。
  6. 1つまたは複数のデバイスへの異なるプリンシパルによる競合するアクセス要求を識別するステップ、およびそのような競合するアクセス要求を調停するステップをさらに備える、請求項1に記載の方法。
  7. 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のエンドユーザーを備える、請求項に記載の方法。
  8. 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のソフトウェアプリンシパルを備える、請求項に記載の方法。
  9. 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する少なくとも1つのソフトウェアプリンシパル、および1人のエンドユーザーを備える、請求項に記載の方法。
  10. 分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供するコンピューターシステムであって、前記分散コンピューティング環境は、前記デバイスを管理する分散オペレーティングシステムを含み、該システムは、
    1つ又は複数のプロセッサと、
    前記1つ又は複数のプロセッサに結合された1つ又は複数のコンピュータ可読媒体であって、前記1つ又は複数のコンピュータ可読媒体は、前記1つ又は複数のプロセッサのうち少なくとも1つによって実行されると前記1つ又は複数のプロセッサのうちの少なくとも1つに、
    1つまたは複数のデバイスにアクセスするための資格情報を含む、複数のデバイスセキュリティモデルについての情報を格納するステップと、
    統一されたセキュリティモデルについての情報を格納するステップであって、前記統一されたセキュリティモデルは、前記1つまたは複数のデバイスに対して様々なプリンシパルがどのアクセス権を有するかを定義する、ステップと、
    プリンシパルを識別するステップと、
    を実行させるコンピュータ実行可能な命令を含み、
    前記分散オペレーティングシステムは、前記デバイスセキュリティモデルから1つ又は複数の格納された資格情報を使用することによって、識別されたプリンシパルに代わって、前記統一されたセキュリティモデルに従って、前記1つ又は複数のデバイスにアクセスするエージェントを提供し、
    前記分散オペレーティングシステムは、前記プリンシパルが前記1つ又は複数のデバイスへ直接アクセスすることを回避し、識別されたプリンシパルによって入力されたコマンドが、前記識別されたプリンシパルに代わって前記コマンドを実行するエージェントへのコマンドとして提供されるコンピューターシステム。
  11. 前記複数のデバイスセキュリティモデルがデバイスの秘密を備える、請求項10に記載のコンピューターシステム。
  12. 前記統一されたセキュリティモデルが、分散オペレーティングシステムセキュリティモデルである、請求項10に記載のコンピューターシステム。
  13. 前記統一されたセキュリティモデルがプリンシパルアクセス制限を備える、請求項10に記載のコンピューターシステム。
  14. 前記統一されたセキュリティモデルが時間ベースのアクセス制限を備える、請求項10に記載のコンピューターシステム。
  15. 1つまたは複数のデバイスへの異なるプリンシパルによる競合するアクセス要求を識別するステップ、およびそのような競合するアクセス要求を調停するステップをさらに備える、請求項10に記載のコンピューターシステム。
  16. 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のエンドユーザーを備える、請求項15に記載のコンピューターシステム。
  17. 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する複数のソフトウェアプリンシパルを備える、請求項15に記載のコンピューターシステム。
  18. 前記競合するアクセス要求が、1つまたは複数のデバイスへの競合するアクセスを要求する少なくとも1つのソフトウェアプリンシパル、および1人のエンドユーザーを備える、請求項15に記載のコンピューターシステム。
  19. 分散コンピューティング環境において異種デバイスに統一されたセキュリティモデルを提供するシステムであって、
    分散システムにおける複数の物理マシンノードと、
    前記分散システムにおける複数のノードの任意のノードによって利用可能な複数の分散システムデバイスと、
    前記分散システムにおいて前記複数の物理マシンノードを管理するよう構成され、前記複数の物理マシンノード上で展開される分散オペレーティングシステムと、
    前記分散システムの複数のデバイスに対する資格情報となる、複数の分散システムデバイスに関する複数のデバイスセキュリティモデルについての情報を格納するデバイスセキュリティモデルストアと、
    前記分散されたオペレーティングシステムを用いて少なくとも1つのユーザ又はアプリケーションを含む、アクセス制限及びプリンシパルの許可を定義する統一されたセキュリティモデルについての情報を格納する統一されたセキュリティモデルストアと、
    前記分散オペレーティングシステムは、前記デバイスセキュリティモデルから前記資格情報を使用することによって、識別されたプリンシパルに代わって、前記統一されたセキュリティモデルに従って、前記デバイスにアクセスするエージェントを提供し、
    前記分散オペレーティングシステムは、前記プリンシパルが前記1つ又は複数のデバイスへ直接アクセスすることを回避し、識別されたプリンシパルによって入力されたコマンドが、前記識別されたプリンシパルに代わって前記コマンドを実行するエージェントへのコマンドとして提供されるシステム。
  20. 前記分散オペレーティングシステムを通じて、前記分散されたシステムデバイスの利用を監査するよう構成された1又は複数のモジュールをさらに備える、請求項19に記載のシステム。
JP2015514065A 2012-05-25 2013-05-17 分散オペレーティングシステムの物理リソースの管理 Active JP6143849B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/480,816 US8839375B2 (en) 2012-05-25 2012-05-25 Managing distributed operating system physical resources
US13/480,816 2012-05-25
PCT/US2013/041480 WO2013176968A1 (en) 2012-05-25 2013-05-17 Managing distributed operating system physical resources

Publications (3)

Publication Number Publication Date
JP2015523637A JP2015523637A (ja) 2015-08-13
JP2015523637A5 JP2015523637A5 (ja) 2016-06-30
JP6143849B2 true JP6143849B2 (ja) 2017-06-07

Family

ID=48538067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015514065A Active JP6143849B2 (ja) 2012-05-25 2013-05-17 分散オペレーティングシステムの物理リソースの管理

Country Status (6)

Country Link
US (1) US8839375B2 (ja)
EP (1) EP2856385B1 (ja)
JP (1) JP6143849B2 (ja)
KR (1) KR102117724B1 (ja)
CN (1) CN104380301B (ja)
WO (1) WO2013176968A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5929921B2 (ja) * 2012-01-12 2016-06-08 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10171370B1 (en) * 2014-05-30 2019-01-01 Amazon Technologies, Inc. Distribution operating system
US20170317948A1 (en) * 2016-04-28 2017-11-02 Microsoft Technology Licensing, Llc Hosting apps with native capabilities
US10887173B2 (en) 2016-12-21 2021-01-05 Juniper Networks, Inc. Communicating state information in distributed operating systems
US11316744B2 (en) 2016-12-21 2022-04-26 Juniper Networks, Inc. Organizing execution of distributed operating systems for network devices
US11316775B2 (en) * 2016-12-21 2022-04-26 Juniper Networks, Inc. Maintaining coherency in distributed operating systems for network devices
US10810297B2 (en) 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
US10586029B2 (en) 2017-05-02 2020-03-10 Dell Products L.P. Information handling system multi-security system management
US11095742B2 (en) 2019-03-27 2021-08-17 Juniper Networks, Inc. Query proxy for delivery of dynamic system state
US11575571B2 (en) 2020-05-08 2023-02-07 Rockwell Automation Technologies, Inc. Centralized security event generation policy
US11588856B2 (en) * 2020-05-08 2023-02-21 Rockwell Automation Technologies, Inc. Automatic endpoint security policy assignment by zero-touch enrollment
US20220294770A1 (en) * 2021-03-11 2022-09-15 Blackberry Limited Method and system for performing identity checks in a distributed system

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06332948A (ja) * 1993-05-21 1994-12-02 Fuji Xerox Co Ltd 情報資源管理装置
US6990513B2 (en) * 2000-06-22 2006-01-24 Microsoft Corporation Distributed computing services platform
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7146499B2 (en) * 2002-09-30 2006-12-05 International Business Machines Corporation Security system for replicated storage devices on computer networks
US7743127B2 (en) 2002-10-10 2010-06-22 Hewlett-Packard Development Company, L.P. Resource allocation in data centers using models
US20040230753A1 (en) * 2003-05-16 2004-11-18 International Business Machines Corporation Methods and apparatus for providing service differentiation in a shared storage environment
JP2007510198A (ja) 2003-10-08 2007-04-19 ユニシス コーポレーション ホストシステムのパーティション内に実装されているハイパーバイザを使用したコンピュータシステムの準仮想化
US7950044B2 (en) * 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
CN1645799A (zh) * 2005-01-31 2005-07-27 北京北大方正电子有限公司 基于远程代理的分布式统一数据存取系统
US20060282428A1 (en) * 2005-06-10 2006-12-14 Microsoft Corporation Method and system for assignment of membership through script
EP1934743A4 (en) * 2005-09-07 2012-02-22 Ibm AUTOMATED USE OF PROTECTION AGENTS FOR EQUIPMENT ASSOCIATED WITH A DISTRIBUTED COMPUTER NETWORK
US20080022120A1 (en) * 2006-06-05 2008-01-24 Michael Factor System, Method and Computer Program Product for Secure Access Control to a Storage Device
US7971232B2 (en) 2006-10-30 2011-06-28 Microsoft Corporation Setting group policy by device ownership
US20080244736A1 (en) 2007-03-30 2008-10-02 Microsoft Corporation Model-based access control
US8838669B2 (en) 2008-02-08 2014-09-16 Oracle International Corporation System and method for layered application server processing
US8635670B2 (en) * 2008-05-16 2014-01-21 Microsoft Corporation Secure centralized backup using locally derived authentication model
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
JP4649523B2 (ja) * 2009-06-03 2011-03-09 株式会社東芝 アクセス制御システム
US20120011358A1 (en) 2009-10-13 2012-01-12 Google Inc. Remote administration and delegation rights in a cloud-based computing device
US8578375B2 (en) 2009-12-23 2013-11-05 International Business Machines Corporation Virtual machine administration for data center resource managers
US20120054624A1 (en) 2010-08-27 2012-03-01 Owens Jr Kenneth Robert Systems and methods for a multi-tenant system providing virtual data centers in a cloud configuration
US8769084B2 (en) 2010-06-07 2014-07-01 Novell, Inc. System and method for modeling interdependencies in a network datacenter
US8978030B2 (en) * 2011-04-07 2015-03-10 Infosys Limited Elastic provisioning of resources via distributed virtualization

Also Published As

Publication number Publication date
EP2856385B1 (en) 2018-11-07
EP2856385A1 (en) 2015-04-08
CN104380301B (zh) 2017-08-25
CN104380301A (zh) 2015-02-25
US20130318571A1 (en) 2013-11-28
WO2013176968A1 (en) 2013-11-28
KR102117724B1 (ko) 2020-06-01
KR20150016259A (ko) 2015-02-11
US8839375B2 (en) 2014-09-16
JP2015523637A (ja) 2015-08-13

Similar Documents

Publication Publication Date Title
JP6143849B2 (ja) 分散オペレーティングシステムの物理リソースの管理
US11641361B2 (en) Dynamic access control to network resources using federated full domain logon
US10735472B2 (en) Container authorization policies for network trust
JP7225326B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
US10972445B2 (en) Dynamic crypto key management for mobility in a cloud environment
JP5497171B2 (ja) セキュア仮想マシンを提供するためのシステムおよび方法
US8566571B2 (en) Pre-boot securing of operating system (OS) for endpoint evaluation
US10331882B2 (en) Tracking and managing virtual desktops using signed tokens
US8931078B2 (en) Providing virtualized private network tunnels
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
US10187386B2 (en) Native enrollment of mobile devices
EP2622534B1 (en) Trustworthy device claims as a service
US11695650B2 (en) Secure count in cloud computing networks
US10740467B2 (en) Remote access controller in-band access system
Deng et al. Towards trustworthy health platform cloud
EP2795522B1 (en) Techniques to store secret information for global data centers
US11443029B2 (en) Password hint policies on a user provided device
RU2589333C2 (ru) Ограничиваемая удаленной частью модель делегирования
Riad et al. EAR-ABAC: An extended AR-ABAC access control model for SDN-Integrated cloud computing
Zhang Secure and Practical Splitting of IoT Device Functionalities
Zhang Practical and Secure Splitting of IoT Device Functionalities

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170509

R150 Certificate of patent or registration of utility model

Ref document number: 6143849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250