JP2017183930A - サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム - Google Patents

サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム Download PDF

Info

Publication number
JP2017183930A
JP2017183930A JP2016066497A JP2016066497A JP2017183930A JP 2017183930 A JP2017183930 A JP 2017183930A JP 2016066497 A JP2016066497 A JP 2016066497A JP 2016066497 A JP2016066497 A JP 2016066497A JP 2017183930 A JP2017183930 A JP 2017183930A
Authority
JP
Japan
Prior art keywords
signature
program
communication path
server
separation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016066497A
Other languages
English (en)
Inventor
裕史 大津
Yasushi Otsu
裕史 大津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016066497A priority Critical patent/JP2017183930A/ja
Publication of JP2017183930A publication Critical patent/JP2017183930A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なえ得る、サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラムを提供する。【解決手段】サーバ管理システム100は、管理装置10とサーバ装置40とを備えている。管理装置10は、サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する分離署名作成部20と、暗号化した通信経路を介して分離署名をサーバ装置40に送信する通信部30とを備えている。サーバ装置40は、管理装置10が、暗号化した通信経路を介して、分離署名を送信してきた場合に、第1の公開鍵を用いて、通信経路の復号化を実行する通信経路復号化部50と、通信経路の復号化が成功した場合に、第2の公開鍵を用いて、分離署名の検証を実行し、検証が成功した場合に、分離署名が対応するプログラムを実行するプログラム実行部60とを備えている。【選択図】図1

Description

本発明は、管理装置によって複数のサーバ装置を管理するためのサーバ管理システム及びサーバ管理方法に関し、更には、管理対象となるサーバ装置及びこれを実現するためのプログラムに関する。
近年、クラウドコンピューティングの利用が増加している。クラウドコンピューティングによれば、ユーザは、インターネットの向こう側から各種サービスを受けることができるので、自身においてサービスに必要な設備を用意する必要がなく、接続環境のみを用意すれば良い。
そして、このクラウドコンピューティングでは、遠隔からサーバ装置を管理する必要があり、この遠隔からのサーバ装置の管理技術が重要となる(例えば、特許文献1参照。)。具体的には、特許文献1は、遠隔地からの依頼に応じてプログラムを起動するシステムを開示している。特許文献1に開示されたシステムは、ユーザ側のコンピュータと、プログラムを実行するコンピュータとで構成されている。
そして、特許文献1に開示されたシステムにおいて、後者のコンピュータは、まず、プログラムのURL、ユーザの識別情報、及びアクセス権限情報が設定されたリストを入手する。次に、後者のコンピュータは、前者のコンピュータから送信された署名及び公開鍵証明書を用いて、署名検証とユーザの同定とを実行する。そして、署名検証とユーザの同定とが成功すると、後者のコンピュータは、入手したリストから、URLとアクセス権限情報とを読み出して、プログラムを実行する。このように、特許文献1に開示されたシステムによれば、不正なアクセスを排除しつつ、ユーザが要求するプログラムを実行できるので、遠隔からサーバ装置を適切に管理できると考えられる。
特開2006−58994号公報
しかしながら、特許文献1に開示されたシステムでは、モジュール本体に、署名、URL、及びアクセス権限情報を付与する必要があり、管理に必要となる設定作業が面倒であるという問題がある。また、特許文献1に開示されたシステムでは、プログラムの実行を指示するユーザ側のコンピュータとプログラムを実行するコンピュータとの通信経路のセキュリティが確保できていないという問題もある。
本発明の目的の一例は、上記問題を解消し、通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なえ得る、サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面におけるサーバ管理システムは、
管理装置と、管理対象となるサーバ装置とを備え、
前記管理装置は、
前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、分離署名作成部と、
暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、通信部と、
を備え、
前記サーバ装置は、
前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする。
上記目的を達成するため、本発明の一側面におけるサーバ装置は、
プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする。
また、上記目的を達成するため、本発明の一側面におけるサーバ管理方法は、
管理装置と、管理対象となるサーバ装置とを用いた、サーバ管理方法であって、
(a)前記管理装置によって、前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、ステップと、
(b)前記管理装置によって、暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、ステップと、
(c)前記サーバ装置によって、前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(d)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を有することを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(b)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を実行させることを特徴とする。
以上のように、本発明によれば、通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なうことができる。
図1は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの概略構成を示すブロック図である。 図2は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの具体的構成を示すブロック図である。 図3は、本発明の実施の形態における管理装置の動作を示すフロー図である。 図4は、本発明の実施の形態におけるサーバ装置の動作を示すフロー図である。 図5は、本発明の実施の形態における管理装置及びサーバ装置を実現するコンピュータの一例を示すブロック図である。
(実施の形態)
以下、本発明の実施の形態における、サーバ装置、サーバ管理システム、及びプログラムについて、図1〜図4を参照しながら説明する。
[装置構成]
最初に、図1を用いて、本実施の形態におけるサーバ装置及びサーバ管理システムの概略構成について説明する。図1は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの概略構成を示すブロック図である。
図1に示すように、本実施の形態におけるサーバ管理システム100は、管理装置10と、管理対象となるサーバ装置40とを備えている。本実施の形態では、管理装置10は、ネットワーク80を介してサーバ装置40に接続されている。また、管理装置10の管理対象となるサーバ装置40は複数台である。
また、図1に示すように、管理装置10は、分離署名作成部20と、通信部30とを備えている。分離署名作成部20は、サーバ装置40において実行されるプログラム毎に、暗号化された分離署名を作成する。通信部30は、暗号化した通信経路を介して、分離署名を、サーバ装置40に送信する。
更に、図1に示すように、サーバ装置40は、通信経路復号化部50と、プログラム実行部60とを備えている。通信経路復号化部50は、管理装置10が、暗号化した通信経路を介して、分離署名を送信してきた場合に、第1の公開鍵を用いて、通信経路の復号化を実行する。プログラム実行部60は、通信経路の復号化が成功した場合に、第2の公開鍵を用いて、分離署名の検証を実行し、検証が成功した場合に、分離署名が対応するプログラムを実行する。
このように、本実施の形態では、管理装置から分離署名が送られてきたことを条件にプログラムが実行されるので、プログラム自体に権限情報等を付与することなく、プログラムの実行権限の設定を容易なものとできる。また、分離署名は、通信経路が複合化されない限り送信されないので、通信経路のセキュリティも同時に確保される。
続いて、図2を用いて、本実施の形態におけるサーバ装置及びサーバ管理システムの構成をより具体的に説明する。図2は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの具体的構成を示すブロック図である。なお、図2においては、説明のため、単一のサーバ装置のみが図示されている。
まず、本実施の形態では、サーバ装置40において実行が予定されているプログラムに対しては、事前に、第三者によって検証が行なわれている。そして、図2に示すように、検証によって合格とされたプログラムが、実行モジュール70として、サーバ装置40に配置される。
図2に示すように、管理装置10において、分離署名作成部20は、実行モジュール70毎に、PGP(Pretty Good Privacy)を用いて分離署名22を作成する。更に、分離署名作成部20は、作成した分離署名22を、管理装置10に配置されているPGP秘密鍵21を使用して暗号化する。
通信部30は、本実施の形態では、SSH(Secure SHell)を利用して、サーバ装置40との間でデータ通信を実行する。具体的には、通信部30は、SSH公開鍵51を作成し、これをサーバ装置40に送信して、サーバ装置40との間にセッションを確立する。その後、通信部30は、送信対象となるデータをSSH秘密鍵にて暗号し、暗号化後のデータをサーバ装置40に送信する。これにより、通信経路の暗号化が図られることになる。例えば、送信対象となるデータが分離署名22の場合は、通信部30は、SSH秘密鍵31を用いて暗号化した分離署名22を、サーバ装置40に送信する。
また、図2に示すように、サーバ装置40において、通信経路復号化部50は、SSH公開鍵51を受け取り、管理装置10との間でセッションを確立すると、管理装置10から送信されてきたデータをSSH公開鍵51によって復号化し、復号化したデータをプログラム実行部60に入力する。これにより、通信経路の復号化が図られることになる。
プログラム実行部60は、本実施の形態では、モジュールディスパッチャで構築されており、各実行モジュール70の実行指示はプログラム実行部60でしか行なえないようになっている。また、プログラム実行部60には、予め、PGP公開鍵61が配置されている。
プログラム実行部60は、管理装置10から、通信部30と通信経路復号化部50とで確立されたSSHを介して、実行モジュール70の実行指示と分離署名22とが送信されてくると、PGP公開鍵61を使用して、分離署名22の検証を実行する。そして、プログラム実行部60は、分離署名22の検証が正常である場合は、実行モジュール70は署名済みであり、且つ改竄されていないので、この実行モジュール70を実行する。
[装置動作]
次に、本発明の実施の形態におけるサーバ管理システム100の動作を図3及び図4を用いて説明する。以下の説明においては、適宜図1及び図2を参酌する。また、本実施の形態では、サーバ管理システム100を動作させることによって、サーバ管理方法が実施される。よって、本実施の形態におけるサーバ管理方法の説明は、以下のサーバ管理システム100の動作説明に代える。
最初に、管理装置10の動作について図3を用いて説明する。図3は、本発明の実施の形態における管理装置の動作を示すフロー図である。また、前提として、管理装置10において、分離署名作成部20は、実行モジュール70毎に分離署名22を作成し、作成した分離署名22を、PGP秘密鍵21を使用して暗号化しているとする。
図3に示すように、最初に、通信部30は、外部から実行モジュール70の実行が指示されると、指示された実行モジュールを配置しているサーバ装置40との間でセッションを確立する(ステップA1)。具体的には、通信部30は、SSH公開鍵51を作成し、これをサーバ装置40に送信する。そして、サーバ装置40が、SSH公開鍵51で暗号化されたセッション鍵を作成し、これを管理装置10に送信すると、セッションが確立される。
次に、分離署名作成部20が、通信部30に対して、実行が指示された実行モジュールの分離署名を送信するように指示すると、通信部30は、SSH秘密鍵31によって実行指示と分離署名とを暗号化し、これをサーバ装置40に送信する(ステップA2)。
ステップA2の実行により、管理装置10での処理は一旦終了する。なお、ステップA1及びA2は、実行モジュール70の実行が指示される度に実行される。
続いて、サーバ装置40の動作について図4を用いて説明する。図4は、本発明の実施の形態におけるサーバ装置の動作を示すフロー図である。
図4に示すように、最初に、通信経路復号化部50は、管理装置10から送信されてきたSSH公開鍵51を受け取り、管理装置10との間でセッションを確立する(ステップB1)。
次に、通信経路復号化部50は、管理装置10から送信されてきた、実行モジュール70の実行指示と分離署名とを受信し、これらをSSH公開鍵によって復号化する(ステップB2)。
次に、通信経路復号化部50は、ステップB2による復号化が成功しているかどうかを判定する(ステップB3)。ステップB3の判定の結果、復号化が成功していない場合は、通信経路復号化部50は、後述のステップB7を実行する。
一方、ステップB3の判定の結果、復号化が成功している場合は、通信経路復号化部50は、プログラム実行部60を起動する。これにより、プログラム実行部60は、PGP公開鍵61を用いて、ステップB2で受信した分離署名を検証する(ステップB4)。
次に、プログラム実行部60は、分離署名の検証が成功したかどうかを判定する(ステップB5)。ステップB6の判定の結果、検証が成功している場合は、プログラム実行部60は、実行モジュールを実行する(ステップB6)。一方、ステップB6の判定の結果、検証が成功していない場合は、プログラム実行部60は、そのことを通信経路復号化部50に通知する。これにより、通信経路復号化部50は、ステップB7を実行する。
ステップB7では、通信経路復号化部50は、管理装置10に対して、実行モジュールを実行できない旨のメッセージを送信する。
ステップB6又はB7の実行により、サーバ装置40での処理は一旦終了する。なお、ステップB1〜B7は、管理装置10から実行モジュール70の実行が指示される度に実行される。
[実施の形態における効果]
以上のように、本実施の形態では、管理装置10から、SSHを介して実行モジュール70の実行指示を受け付けられるのは、モジュールディスパッチャであるプログラム実行部60のみである。サーバ装置40において、特権で動くことができるのも、プログラム実行部60のみである。つまり、本実施の形態では、プログラム実行部60以外が実行モジュール70を直接実行することはできず、また、実行モジュール70自体が単独で特権を取得することもできないようになっている。更に、本実施の形態では、管理装置10とサーバ装置40との間のセキュリティはSSHによって確保されている。
このため、本実施の形態では、特権が必要な運用がセキュアに自動化されるので、管理装置10のオペレータは、各サーバ装置40の特権の取得方法を網羅しておく必要がなく、事前に実行モジュールの検証を行なうだけで良い。更に、実行モジュールが、上位層から自動実行される場合、つまり人による判断が介在しない場合においても、特権作業でありながら安全に実行できる。
また、実行モジュール70の改造、追加、削除等を行うために、実行モジュールを用意することができ、この場合は、機能の拡張及び調整が、容易、且つ安全なものとなる。更に、本実施の形態は、管理装置10の管理対象となるサーバ装置40の数が多くなればなるほど、その仕様が標準化されているほど、大きな効果を発揮する。
以上の効果が得られるので、本実施の形態におけるサーバ管理システム100は、例えば、分散配置されたデータセンタの集中管理に有用である。また、サーバ管理システム100は、オフィス等に配置された各種機器、例えば、複合機、自動販売機等を管理する場合にも有用である。
[変形例]
また、本実施の形態では、管理装置10において、通信部30は、アカウントを提示して、分離署名22を、サーバ装置40に送信することができる。この場合、サーバ装置40において、プログラム実行部60は、分離署名が対応する実行モジュール70について、提示されたアカウントでの実行が許可されているかどうかを判定する。そして、プログラム実行部60は、提示されたアカウントでの実行が許可されている場合にのみ、分離署名が対応するプログラムを実行する。このような態様とした場合は、アカウントによる権限管理を行なうことが可能となる。
[プログラム]
本実施の形態における第1のプログラムは、コンピュータに、図3に示すステップA1及びA2を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における管理装置10を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、分離署名作成部20及び通信部30として機能し、処理を行なう。
また、本実施の形態における第1のプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、分離署名作成部20及び通信部30のいずれかとして機能する。
本実施の形態における第2のプログラムは、コンピュータに、図4に示すステップB1〜B7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるサーバ装置40を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、通信経路復号化部50及びプログラム実行部70として機能し、処理を行なう。
また、本実施の形態における第2のプログラムも、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、信経路復号化部50及びプログラム実行部70のいずれかとして機能する。
[物理構成]
ここで、本実施の形態における第1のプログラムを実行することによって、管理装置10を実現するコンピュータ、及び第2のプログラムを実行することによって、サーバ装置40を実現するコンピュータについて図5を用いて説明する。図5は、本発明の実施の形態における管理装置及びサーバ装置を実現するコンピュータの一例を示すブロック図である。
図5に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
以上のように、本発明によれば、通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なうことができる。本発明は、遠隔からのアプリケーションプログラムの実行が必要な分野において有用である。
10 管理装置
20 分離署名作成部
21 PGP秘密鍵
22 分離署名
30 通信部
31 SSH秘密鍵
40 サーバ装置
50 通信経路復号化部
51 SSH公開鍵
60 プログラム実行部
61 PGP公開鍵
70 実行モジュール
100 サーバ管理システム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (8)

  1. 管理装置と、管理対象となるサーバ装置とを備え、
    前記管理装置は、
    前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、分離署名作成部と、
    暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、通信部と、
    を備え、
    前記サーバ装置は、
    前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
    前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
    を備えている、
    ことを特徴とする、サーバ管理システム。
  2. 前記管理装置において、前記通信部が、アカウントを提示して、前記分離署名を、前記サーバ装置に送信し、
    前記サーバ装置において、前記プログラム実行部が、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
    請求項1に記載のサーバ管理システム。
  3. プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
    前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
    を備えている、
    ことを特徴とする、サーバ装置。
  4. 前記管理装置から、アカウントを提示して、前記分離署名が送信されてきた場合に、
    前記プログラム実行部が、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
    請求項3に記載のサーバ装置。
  5. 管理装置と、管理対象となるサーバ装置とを用いた、サーバ管理方法であって、
    (a)前記管理装置によって、前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、ステップと、
    (b)前記管理装置によって、暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、ステップと、
    (c)前記サーバ装置によって、前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
    (d)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
    を有することを特徴とする、サーバ管理方法。
  6. 前記(b)のステップにおいて、アカウントを提示して、前記分離署名を、前記サーバ装置に送信し、
    前記(d)のステップにおいて、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
    請求項5に記載のサーバ管理方法。
  7. コンピュータに、
    (a)プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
    (b)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
    を実行させるプログラム。
  8. 前記管理装置から、アカウントを提示して、前記分離署名が送信されてきた場合に、
    前記(b)のステップにおいて、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
    請求項7に記載のプログラム。
JP2016066497A 2016-03-29 2016-03-29 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム Pending JP2017183930A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016066497A JP2017183930A (ja) 2016-03-29 2016-03-29 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016066497A JP2017183930A (ja) 2016-03-29 2016-03-29 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2017183930A true JP2017183930A (ja) 2017-10-05

Family

ID=60006413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016066497A Pending JP2017183930A (ja) 2016-03-29 2016-03-29 サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2017183930A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Similar Documents

Publication Publication Date Title
US9825921B2 (en) Securing internet of things communications across multiple vendors
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
CA2864347C (en) Cloud-based key management
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
JP2016512374A5 (ja)
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
US11368291B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
US11979411B2 (en) Control of access to computing resources implemented in isolated environments
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
WO2022252356A1 (zh) 数据处理方法、装置、电子设备及介质
CN112165381B (zh) 密钥管理***和方法
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
KR20220042992A (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
JP6741236B2 (ja) 情報処理装置
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、***及计算设备
CN108958771A (zh) 应用程序的更新方法、装置、服务器及存储介质
CN116561820B (zh) 可信数据处理方法及相关装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200609