JP6275276B2 - サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム - Google Patents
サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム Download PDFInfo
- Publication number
- JP6275276B2 JP6275276B2 JP2016558532A JP2016558532A JP6275276B2 JP 6275276 B2 JP6275276 B2 JP 6275276B2 JP 2016558532 A JP2016558532 A JP 2016558532A JP 2016558532 A JP2016558532 A JP 2016558532A JP 6275276 B2 JP6275276 B2 JP 6275276B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- program
- server device
- communication
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 59
- 238000000034 method Methods 0.000 claims description 146
- 238000004891 communication Methods 0.000 claims description 61
- 238000013500 data storage Methods 0.000 claims description 9
- 238000013523 data management Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 15
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000013461 design Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100285408 Danio rerio eng2a gene Proteins 0.000 description 1
- 101100172293 Schizosaccharomyces pombe (strain 972 / ATCC 24843) eng2 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/541—Client-server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Cardiology (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Numerical Control (AREA)
- Information Transfer Between Computers (AREA)
Description
企業内で運用されるデータセンターはプライベートクラウドと呼ばれる。また、複数拠点で運営される時間課金のデータセンターはパブリッククラウドと呼ばれる。
海底地上網で繋がれてデータ同期を行う複数拠点のデータセンターがあり、一箇所のデータセンターにおいて登録、更新または削除されたデータは、他のデータセンターにおいても利用することができる。そして、サービス利用者は、世界中の何処に居ても快適にサービスを利用できる。また、サービス提供者およびサービス利用者は、必要に応じたサービスの展開または縮退が可能である。
パブリッククラウドにおいて、データの保護、複数サービスの同時利用および非接続状態でのサービス利用の実現が望まれている。また、限られた人的リソースによる高度な利便性の提供が望まれている。
クライアント装置からの、利用する2以上のサービス含んだ依存関係を記述したセッション開始メッセージを受信し、
前記セッション開始メッセージに従って、前記利用する2以上サービスのプロセス、及びサービス間の通信接続を生成するセッション管理部を備える。
クライアント装置が複数のサーバープログラムを指定して、サーバー装置が指定された複数のサーバープログラムを連関させて実行する形態について説明する。
図1は、実施の形態1におけるクライアントサーバーシステム100の構成例を示す図である。
実施の形態1におけるクライアントサーバーシステム100の構成例について、図1に基づいて説明する。
クラウド101は複数のサーバー装置200を備える。それぞれのサーバー装置200は、実マシンまたは実マシンによって実行される仮想マシンのいずれであっても構わない。
例えば、複数のサーバー装置200は、世界中に配置されて相互に専用線で接続された数十のデータセンターである。データセンターはデータを管理するコンピューターである。全てのデータセンターはデータを共有する。つまり、いずれかのデータセンターで発生したデータの追加、変更または削除はデータ同期技術によって他の全てのデータセンターに反映される。
それぞれの工場110には、ゲートウェイ装置111およびゲートウェイ装置111に接続する1台以上のコントローラー112が設けられる。ゲートウェイ装置111はサーバー装置200と常に接続されている。コントローラー112は、工場110で稼働する機械を制御するコンピューターである。
ゲートウェイ装置111は有線ネットワーク102を介してサーバー装置200に接続し、オペレーション端末120は移動体通信網または無線LANなどの無線ネットワーク103を介してサーバー装置200に接続する。但し、ゲートウェイ装置111およびオペレーション端末120は他の接続形態でサーバー装置200に接続しても構わない。LANはLocal Area Networkの略称である。
ゲートウェイ装置111、コントローラー112およびオペレーション端末120はクライアント装置の一例である。
実施の形態1におけるサーバー装置200の機能構成について、図2に基づいて説明する。但し、サーバー装置200の機能構成は、図2に示す機能構成と同一の機能構成でなくても構わない。
サーバー装置200は、サーバープログラム記憶部201と、データ記憶部202と、サーバー記憶部290とを備える。
セッション管理部210は、セッション開始メッセージをクライアント装置から受信する。セッション開始メッセージは、第1のサーバープログラムを識別する第1のサーバープログラム識別子と、第2のサーバープログラムを識別する第2のサーバープログラム識別子とを含む。
例えば、セッション管理部210は、実行コンテキストを生成する。実行コンテキストは、サーバープロセスの実行用のコンテキストである。実行コンテキストは、複数の利用者権限にて管理されるデータにアクセスするためのものである。例えば、管理されるデータは関数型暗号方式の公開鍵により暗号化され、実行コンテキストはその再暗号化を復号するための公開鍵(再暗号化鍵)を含む。実行コンテキスト、即ち、サーバープロセスは、その実行に必要なデータの参照を、再暗号化された公開鍵(再暗号化鍵)によって可能にする。但し、管理されるデータの暗号化には、他の種類の暗号方式を適用することもできる。
暗号化新共通鍵は、セッション管理部210によってクライアント装置に送信される。
それぞれのサーバープログラムは、クライアント装置に提供されるサービスを実現するサービスプログラムである。それぞれのサーバープログラムは、第1のサーバープログラムまたは第2のサーバープログラムの一例である。
サーバープログラムは、メモリに展開されて、CPUがプログラムカウンタおよびスタックポインタに基づいて処理を開始することによって稼働状態となる。
関数型暗号データ203は、関数型公開鍵204を用いて暗号化されたデータであり、復号条件を満たすアクセス権限を有するユーザーの関数型秘密鍵を用いて復号される。関数型公開鍵204を用いて暗号化されるデータの更新、挿入および削除は関数型公開鍵204を用いて行われる。関数型公開鍵204は関数型暗号方式の公開鍵であり、関数型公開鍵204には復号条件が設定されている。関数型秘密鍵は関数型暗号方式の秘密鍵であり、関数型秘密鍵にはアクセス権限が設定されている。関数型公開鍵204を用いて暗号化されるデータはクライアント装置に関する平文データである。管理者権限用の公開鍵でデータが暗号化された場合、ユーザーが暗号化されたデータを参照しようとしても、暗号化されたデータはユーザーの秘密鍵で復号できない。そこで、代理再暗号化技術を用いた再暗号化鍵を用いると、特定の権限に基づく特定の文書の参照が可能となる。特に、関数型暗号はこの機能に向いている。例えば、関数型公開鍵204を用いて暗号化されるデータはコントローラー112が所有するデータである。
例えば、データ記憶部202は分散共有メモリである。関数型暗号データ203はストレージから分散共有メモリに読み込まれて処理されて、処理された関数型暗号データ203は分散共有メモリからストレージに保存される。
例えば、データ記憶部202およびコントローラー112のメモリは、記憶されているデータの更新が互いに反映される機能を備える。
例えば、ストレージに蓄積されたデータがデータ記憶部202に記憶されて、データ記憶部202において追加または変更されたデータはストレージに蓄積されて、データ記憶部202において削除されたデータはストレージから削除される。
例えば、サーバー記憶部290は、ユーザー管理ファイル291を記憶する。
実施の形態1におけるサーバープログラム群300の一例について、図3に基づいて説明する。
ERPアナリティクスプログラム311は、稼働状態データ、PLMデータ、調達出荷データ、生産管理データおよびMESデータなどの工場110に関するデータを解析するためのプログラムである。
ERPはEnterprise Resource Planningの略称である。
PLMはProduct Life Cycle Managementの略称である。
MESはManufacturing Execution Systemの略称である。
メンテナンスプログラム352は、各種のメンテナンスを行うためのプログラムである。
モデル設計プログラム353は、モデル設計を行うためのプログラムである。
SCADAプログラム362は、稼働状態を監視するためのプログラムである。SCADAはSupervisory Control And Data Acquisitionの略称である。
MESプログラム363は、工場110に生産計画およびレシピデータを与えるためのプログラムである。
第1のエンジニアリングプログラム371から第8のエンジニアリングプログラム378までの8つのエンジニアリングプログラムは、制御プログラムの生成および編集を行うためのプログラムである。制御プログラムは、コントローラー112またはオペレーション端末120などを制御するためのプログラムである。これらのエンジニアリングプログラムが実行されることによって、コントローラー112の制御プログラム、IOユニットの制御プログラムおよびオペレーション端末120の制御プログラムなどがプログラミングされる。IOはInputおよびOutputの略称である。
8つのエンジニアリングプログラムは協調動作する。例えば、ある制御プログラムの変更はオペレーション端末120の制御プログラムに反映される。
8つのエンジニアリングプログラムは、互いに異なるエンジニアリングツールとして機能する。例えば、8つのエンジニアリングプログラムには、フィールドコントロール用のエンジニアリングプログラム、モーションコントロール用のエンジニアリングプログラムおよびNC機械用のエンジニアリングプログラムなどを含む。NCはNumerical
Controlの略称である。
セッション管理プログラム380のプロセスはセッション管理部210によって実行されて、その他のサーバープログラム(311〜378)のプロセスはサーバープロセス実行部230によって実行される。
実施の形態1におけるセッション開始メッセージ400の一例について、図4に基づいて説明する。
図4において、セッション開始メッセージ400はテキストデータとして示されているが、実際のセッション開始メッセージ400はバイナリデータである。また、その他のメッセージについても同様である。
(1)の行は、“service−type”という文字列と、“connected”という文字列とを含んでいる。“service−type”はメッセージの種類を識別するメッセージ種類識別子である。“connected”は、サーバー装置とクライアント装置とのプロセス間通信の接続を意味するセッション開始識別子である。
(3)、(8)、(12)および(15)の行は、セッション管理プログラム380のプログラム識別子である“session−control”を含んでいる。
(4)、(7)および(13)の行は、第2のエンジニアリングプログラム372のプログラム識別子である“eng2”を含んでいる。
(5)および(16)の行は、モデル設計プログラム353のプログラム識別子である“modelbase”を含んでいる。
(6)の行は、BtoBプログラム341のプログラム識別子である“b2bsys”を含んでいる。
(10)および(11)の行は、第5のエンジニアリングプログラム375のプログラム識別子である“eng5”を含んでいる。
(14)の行は、ERPアナリティクスプログラム311のプログラム識別子である“analytics”を含んでいる。
ユーザーは、図3のプログラムサーバ群への接続を行う際、図4のセッション開始メッセージ400の1行目から(1)として示す5行目までで、プログラムサーバ群へのアドレスの特定と、セッション管理プログラム380への接続を行う。
次に、図4において(2)として示す7行目によって、ERPアナリティクスプログラム311と連動動作が行えるシミュレーションプログラム351への接続を行うとともに、8行目および9行目によって次の動作であるBtoBプログラム341の起動を行う。
次に、図4の10行目から13行目の記載によって、BtoBプログラム341は、セッション管理プログラム380と、第2のエンジニアリングプログラム372と、モデル設計プログラム353とを協働させる。
これによって、ERPアナリティクスプログラム311のプロセスを経た情報に基づいてBtoBプログラム341にて設計変更を行うことが可能となる。
また、シミュレーションプログラム351が、シミュレーションによって設計変更を検証し、検証結果を生かしてモデル設計プログラム353でモデル設計を行う。このモデル設計によって、製品の組み立て工程の変更、および、部品の切削加工工程の変更が生じる。そして、製品の組み立て工程の変更に伴ってコントローラー112の制御プログラムの変更が生じて、部品の切削加工工程の変更に伴ってNC機械の制御プログラムの変更が生じる。
ERPアナリティクスプログラム311はモデル設計のデータに基づいて仕様変更の要件が満たされているか検証する。仕様変更の要件が満たされていると判定された場合、ユーザーは、コントローラー112の制御プログラムを変更するために、コントローラー用のエンジニアリングツールである第2のエンジニアリングプログラム372を指定する、といったことが可能となる。
また、図4のセッション開始メッセージ400において、16行目から19行目に、第2のエンジニアリングプログラム372がセッション管理プログラム380とシミュレーションプログラム351と協働することが示されている。シミュレーションプログラム351は、第5のエンジニアリングプログラム375とERPアナリティクスプログラム311と連動して動作することができる。
これによって、ユーザーは、仕様変更に基づいて、NC機械の制御プログラムを変更するために、制御端末設計を行うエンジニアリングツールである第5のエンジニアリングプログラム375を指定する。ERPアナリティクスプログラム311は制御端末設計のデータに基づいて仕様変更の要件が満たされているか検証する。問題なければ、第5のエンジニアリングプログラム375は、NC機械の制御プログラムと、NC機械を監視するオペレーション端末120の制御プログラムとを更新する。
尚、ERPアナリティクスプログラム311と連動して動作することができるシミュレーションプログラム351については、図4のセッション開始メッセージ400において(14)〜(17)として示す24行目から27行目に、ERPアナリティクスプログラム311に対して、モデル設計プログラム353と、シミュレーションプログラム351と協働することが示されている。
これにより、相互に依存する複数のサーバープログラムが協調動作し、高い利便性をユーザーに提供することができる。
図5は、実施の形態1におけるサーバー装置200の動作を示すフローチャートである。
実施の形態1におけるサーバー装置200の動作について、図5に基づいて説明する。但し、サーバー装置200の動作は、図5に基づいて説明する動作と同一でなくても構わない。
S110において、セッション管理部210は、オペレーション端末120から送信される認証要求メッセージを受信する。認証要求メッセージは、ユーザー識別子およびパスワードを含む。ユーザー識別子およびパスワードは、共有秘密鍵にて暗号化される。クライアントのWEBブラウザを通じてである場合、認証要求メッセージは80のポート番号で識別されるセッション管理部210のサービスポートに送信される。
ユーザー認証部250は、認証要求メッセージに含まれるユーザー識別子と同じユーザー識別子がユーザー管理ファイル291に含まれているか判定する。該当するユーザー識別子がユーザー管理ファイル291に含まれていると判定した場合、ユーザー認証部250は、該当するパスワードが認証要求メッセージに含まれるパスワードと同じであるか判定する。該当するパスワードは、ユーザー管理ファイル291に含まれるパスワードのうちの該当するユーザー識別子に対応付けられたパスワードである。該当するパスワードが認証要求メッセージに含まれるパスワードと同じである場合、ユーザー認証部250はユーザーを認証する。ユーザーが認証された場合において、ユーザー管理ファイル291に含まれる共有秘密鍵のうちの該当するユーザー識別子に対応付けられた共有秘密鍵を該当する現在の共有秘密鍵という。
ユーザーが認証された場合、鍵管理部260は新しい共有秘密鍵を生成し、該当する現在の共有秘密鍵を用いて新しい共有秘密鍵を暗号化する。鍵管理部260は、該当する現在の共有秘密鍵を新しい共有秘密鍵に更新する。セッション管理部210は、サーバー装置200とオペレーション端末120とのプロセス間通信を接続する。但し、鍵管理部260は共有秘密鍵を定期的に更新してもよい。
セッション管理部210は、暗号化された共有秘密鍵を含んだ認証応答メッセージをオペレーション端末120に送信する。
以後、サーバー装置200とオペレーション端末120とのプロセス間通信において通信される各種メッセージの内容は、新しい共有秘密鍵によって暗号化および復号される。各種メッセージの内容の暗号化および復号については、以降の説明において省略する。
S110の後、処理はS121に進む。
S121において、セッション管理部210は、オペレーション端末120から送信されるセッション開始メッセージ400を受信する。
S121の後、処理はS122に進む。
S122において、セッション管理部210は、セッション開始メッセージ400に基づいて、サーバープロセスおよび実行コンテキストを生成する。
生成されるサーバープロセスは、セッション開始メッセージ400に含まれるサーバープログラム識別子で識別されるサーバープログラムのプロセスである。
生成される実行コンテキストは、生成されるサーバープロセスの実行用のコンテキストであり、再暗号化鍵と新しい共有秘密鍵とを含む。また、生成される実行コンテキストは、S110で接続されたプロセス間通信を識別するセッション識別子、および、S110で認証されたユーザーを識別するユーザー識別子などを含む。
S122の後、処理はS123に進む。
図6において、太枠で囲まれたサーバープログラムは、図4のセッション開始メッセージ400に基づく、実行可能状態のサーバープログラムである。
図4のセッション開始メッセージ400に基づいて実行可能状態のサーバープログラム群300は図6に示すような状態になる。
S123において、セッション管理部210は、セッション開始メッセージ400に基づいて、S122で生成されたサーバープロセスのプロセス間通信を接続する。
S123の後、処理はS130に進む。
図7において、太枠で囲まれたサーバープログラムは、図4のセッション開始メッセージ400に基づく、実行可能状態のサーバープログラム、つまり、サーバープロセスである。
図7において、矢印線はサーバープロセスのプロセス間通信の接続を意味する。矢印線に付した括弧書きの番号は、図4に記した括弧書きの番号と対応している。
図4のセッション開始メッセージ400に基づいてサーバープロセスのプロセス間通信が接続された場合、サーバープログラム群300は図7に示すような状態になる。
S130において、セッション管理部210は、S122で生成されたサーバープロセスを実行する。
S130の後、処理はS141に進む。
S141において、セッション管理部210は、オペレーション端末120から送信されるセッション終了メッセージを受信する。
セッション終了メッセージは、サーバー装置とクライアント装置とのプロセス間通信の切断、および、サーバー装置のプロセス間通信の切断を要求するメッセージである。
S141の後、処理はS142に進む。
S142において、セッション管理部210は、S123で接続したサーバープロセスのプロセス間通信を切断する。
S142の後、処理はS143に進む。
S143において、セッション管理部210は、S122で生成したサーバープロセスを削除する。
S143の後、処理はS144に進む。
S144において、セッション管理部210は、サーバー装置200とオペレーション端末120とのプロセス間通信を切断する。
S144の後、サーバー装置200の動作は終了する。
実施の形態1におけるサーバー装置200のハードウェア構成について、図8に基づいて説明する。但し、サーバー装置200のハードウェア構成は図8に示す構成と同一でなくても構わない。
演算装置901、補助記憶装置902、主記憶装置903、通信装置904および入出力装置905はバス909に接続している。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリまたはハードディスク装置である。
主記憶装置903は、例えば、RAM(Random Access Memory)である。
通信装置904は、有線または無線でインターネット、LAN(ローカルエリアネットワーク)、電話回線網またはその他のネットワークを介して通信を行う。
入出力装置905は、例えば、マウス、キーボード、ディスプレイ装置である。
例えば、オペレーティングシステム(OS)が補助記憶装置902に記憶される。また、「〜部」として説明している機能を実現するプログラムが補助記憶装置902に記憶される。
プログラムは、補助記憶装置902に記憶されており、主記憶装置903にロードされ、演算装置901に読み込まれ、演算装置901によって実行される。
実施の形態1において、例えば、以下のような効果を奏する。
サーバー装置200は、クライアント装置に指定された複数のサーバープログラムを連関させて実行することができる。
サーバー装置200とクライアント装置との接続によって複数のサービスを利用可能なセッションを生成することができる。
データセンターにおいてサービス同士が相互利用可能な状態になる。
サーバー装置とクライアント装置とのプロセス間通信の切断後に、サーバー装置200がセッション終了メッセージに指定された終了後サーバープログラムを実行する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
クライアントサーバーシステム100の構成は、実施の形態1で説明した構成(図1参照)と同様である。
終了後サーバープログラム識別子は、サーバー装置とクライアント装置とのプロセス間通信の終了後に実行する終了後サーバープログラムを識別する。
実施の形態2におけるセッション終了メッセージ500の一例について、図9に基づいて説明する。
セッション終了メッセージ500は、(1)〜(3)の行を含んでいる。
(1)の行は“disconnected”という文字列を含んでいる。“disconnected”は、サーバー装置とクライアント装置とのプロセス間通信の切断、および、第1のサーバー装置と第2のサーバー装置とのプロセス間通信の切断を意味するセッション終了識別子である。
(2)の行は、メンテナンスプログラム352のプログラム識別子である“maintenance”を含んでいる。“maintenace”は終了後サーバープログラム識別子の一例である。
(3)の行は、“cellular”という文字列を含んでいる。“cellular”はメンテナンスプログラム352のプロセスの実行結果を通知する通知方法を識別する通知方法識別子の一例である。“cellular”は、ユーザーの携帯電話に実行結果を通知する、という通知方法を識別する。
図10は、実施の形態2におけるサーバー装置200の動作を示すフローチャートである。
実施の形態2におけるサーバー装置200の動作について、図10に基づいて説明する。但し、サーバー装置200の動作は、図10に基づいて説明する動作と同一でなくても構わない。
S144の後、処理はS150に進む。
S150において、セッション管理部は、セッション終了メッセージ500に基づいて、終了後サーバープロセスおよび実行コンテキストを生成する。生成される実行コンテキストは終了後サーバープロセスの実行用のコンテキストであり、セッション終了メッセージ500に含まれる通知方法識別子を含む。
サーバープロセス実行部230は、終了後サーバープロセスを実行することによって、終了後サーバープログラムを実行する。
サーバープロセス実行部230は、終了後サーバープロセスの実行結果を通知する通知メッセージを生成し、実行コンテキストに含まれる通知方法識別子で識別される通知方法によって通知メッセージの通知を行う。
この場合、サーバープロセス実行部230は、検出した異常の内容を通知する音声メッセージを通知メッセージとして生成し、ユーザーの携帯番号をユーザー管理ファイル291から選択する。そして、サーバープロセス実行部230は、実行コンテキストに含まれるユーザー識別子と同じユーザー識別子に対応付けられた携帯番号をユーザー管理ファイル291から選択し、携帯番号を用いてユーザーの携帯電話に接続し、ユーザーの携帯電話に音声メッセージを送信する。
S150の後、サーバー装置200の動作は終了する。
実施の形態2によって、例えば、以下のような効果を奏する。
サーバー装置とクライアント装置とのプロセス間通信の切断後に、セッション終了メッセージ500に指定された終了後サーバープログラムを実行することができる。
共有鍵の管理負担を軽減する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略する事項については実施の形態1と同様である。
クライアントサーバーシステム100の構成は、実施の形態1で説明した構成(図1参照)と同様である。
サーバー装置200の機能構成は、実施の形態1で説明した機能構成(図2参照)と同様である。
但し、セッション管理部210は、サーバー装置とクライアント装置とのプロセス間通信をTLSによって接続する。TLSは、Transport Layer Securityの略称である。
TLSによって共有秘密鍵が生成されるため、共有秘密鍵をユーザー管理ファイル291に予め登録しておく必要がない。TLSによって生成された共有秘密鍵は、サーバー装置とクライアント装置とのプロセス間通信が切断されるまで、サーバー装置200およびクライアント装置に記憶される。
TLSにおいて用いられる公開鍵証明書はサーバー記憶部290に予め記憶される。
サーバー装置200の動作は、実施の形態1で説明した動作(図5参照)と同様である。
但し、S110において、セッション管理部210がサーバー装置とクライアント装置とのプロセス間通信をTLSによって接続する。そして、TLSによって共有秘密鍵が生成された後にユーザー認証が行われる。認証要求メッセージに含まれるユーザー識別子およびパスワードは、共有秘密鍵によって暗号化および復号される。
実施の形態3によって、例えば、以下のような効果を奏する。
サーバー装置200は共有秘密鍵を予め管理する必要がない。これにより、共有秘密鍵の管理負担を軽減すること、および、システムの安全性を担保することが可能になる。
つまり、クライアントサーバーシステム100およびサーバー装置200は、各実施の形態で説明した構成要素の一部を備えなくても構わない。また、クライアントサーバーシステム100およびサーバー装置200は、各実施の形態で説明していない構成要素を備えても構わない。さらに、クライアントサーバーシステム100およびサーバー装置200は、各実施の形態の構成要素の一部または全てを組み合わせたものであっても構わない。
例えば、各実施の形態に係る方法はサーバープロセス実行方法であり、各実施の形態に係るプログラムはサーバー装置プログラムである。
Claims (9)
- クライアント装置からの、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理部を備えるサーバー装置であって、
前記セッション管理部は前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するサーバー装置。 - 前記セッション管理部は、前記サーバー装置と前記クライアント装置との通信を切断されてもセッションを維持する請求項1に記載のサーバー装置。
- 第1の実行コンテキストは第1のサーバープロセスで使用する公開鍵を含む請求項2に記載のサーバー装置。
- 関数型暗号方式の秘密鍵である関数型秘密鍵を用いて復号される関数型暗号データを記憶するデータ記憶部と、
再暗号化技術によって、前記関数型暗号データを、前記実行コンテキストに含まれる公開鍵を用いて復号される暗号データに変換するデータ管理部と
を備える請求項3に記載のサーバー装置。 - 予め与えられた構成情報により、クライアント装置からの要求無しに、前記構成情報にあるサーバープロセスを起動する
請求項1に記載のサーバー装置。 - 請求項1に記載のサーバー装置に対し、利用する2以上のサービス含んだ依存関係を記述したセッション開始メッセージを送信するクライアント装置。
- クライアント装置からサーバー装置への、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理部
としてコンピュータを機能させるためのサーバー装置プログラムであって、
前記セッション管理部は前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するサーバー装置プログラム。 - サーバー装置が、クライアント装置からの、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理方法であって、
前記サーバー装置が、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するセッション管理方法。 - クライアント装置と、
前記クライアント装置からの、利用する単独または複数のサービスを含んだ依存関係を記述したセッション開始メッセージを受信し、
前記セッション開始メッセージに従って、前記利用する単独または複数のサービスのプロセス、及びサービス間の通信接続を生成するセッション管理部を備えるサーバー装置と、
を備えるクライアントサーバーシステムであって、
前記セッション管理部は前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を保護する共通鍵を定期的に更新して前記クライアント装置と前記プロセスに与え、
セッション終了メッセージを受信すると、前記サーバー装置と前記クライアント装置との通信、及び前記サーバー装置でのプロセス間通信を切断するクライアントサーバーシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/080229 WO2016075818A1 (ja) | 2014-11-14 | 2014-11-14 | サーバー装置、クライアント装置、及びサーバー装置プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016075818A1 JPWO2016075818A1 (ja) | 2017-04-27 |
JP6275276B2 true JP6275276B2 (ja) | 2018-02-07 |
Family
ID=55953931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558532A Active JP6275276B2 (ja) | 2014-11-14 | 2014-11-14 | サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20170317826A1 (ja) |
JP (1) | JP6275276B2 (ja) |
CN (1) | CN107003951A (ja) |
DE (1) | DE112014007170T5 (ja) |
TW (1) | TWI566118B (ja) |
WO (1) | WO2016075818A1 (ja) |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6223289B1 (en) * | 1998-04-20 | 2001-04-24 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US6484174B1 (en) * | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
JP2004334537A (ja) * | 2003-05-07 | 2004-11-25 | Sony Corp | プログラム処理システム及びプログラム処理方法、並びにコンピュータ・プログラム |
WO2005008954A1 (ja) * | 2003-06-19 | 2005-01-27 | Nippon Telegraph And Telephone Corporation | セッション制御サーバ及び通信システム |
JP2006099307A (ja) * | 2004-09-29 | 2006-04-13 | Hitachi Ltd | 分散サーバへのアプリケーションセットのインストール方法 |
JP4583289B2 (ja) * | 2005-10-31 | 2010-11-17 | 富士通株式会社 | 実行フロー生成プログラム、実行フロー生成方法、および実行フロー生成装置 |
JP2007264986A (ja) * | 2006-03-28 | 2007-10-11 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP4787684B2 (ja) * | 2006-06-15 | 2011-10-05 | 日本電気株式会社 | セッション管理システム、セッション管理方法、及びプログラム |
JP5159261B2 (ja) * | 2007-11-12 | 2013-03-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セッションを管理する技術 |
JP5529596B2 (ja) * | 2010-03-12 | 2014-06-25 | キヤノン株式会社 | 処理方法、処理装置、通信装置及びプログラム |
US8750507B2 (en) * | 2010-01-25 | 2014-06-10 | Cisco Technology, Inc. | Dynamic group creation for managed key servers |
JP2011197896A (ja) * | 2010-03-18 | 2011-10-06 | Hitachi Ltd | 計算機システム及びタスクの管理方法 |
US8572268B2 (en) * | 2010-06-23 | 2013-10-29 | International Business Machines Corporation | Managing secure sessions |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
JP5896140B2 (ja) * | 2012-03-19 | 2016-03-30 | 日本電気株式会社 | クラウド型システムにおけるサービス間依存の管理方法 |
CN103391205B (zh) * | 2012-05-08 | 2017-06-06 | 阿里巴巴集团控股有限公司 | 群组通信信息的发送方法、客户端 |
US9398085B2 (en) * | 2014-11-07 | 2016-07-19 | Ringcentral, Inc. | Systems and methods for initiating a peer-to-peer communication session |
-
2014
- 2014-11-14 JP JP2016558532A patent/JP6275276B2/ja active Active
- 2014-11-14 DE DE112014007170.6T patent/DE112014007170T5/de active Pending
- 2014-11-14 CN CN201480083298.5A patent/CN107003951A/zh active Pending
- 2014-11-14 US US15/524,533 patent/US20170317826A1/en not_active Abandoned
- 2014-11-14 WO PCT/JP2014/080229 patent/WO2016075818A1/ja active Application Filing
- 2014-12-18 TW TW103144254A patent/TWI566118B/zh active
Also Published As
Publication number | Publication date |
---|---|
DE112014007170T5 (de) | 2017-07-27 |
WO2016075818A1 (ja) | 2016-05-19 |
TW201617952A (zh) | 2016-05-16 |
US20170317826A1 (en) | 2017-11-02 |
TWI566118B (zh) | 2017-01-11 |
JPWO2016075818A1 (ja) | 2017-04-27 |
CN107003951A (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3479249B1 (en) | Technologies for managing application configurations and associated credentials | |
JP6766895B2 (ja) | セキュアな通信を行う方法および産業コンピューティング装置 | |
US11323546B2 (en) | Executing remote commands | |
US20220311661A1 (en) | System and method for automated information technology services management | |
WO2017192549A1 (en) | System and method for secure and efficient communication within an organization | |
US20220046002A1 (en) | System and method for authentication as a service | |
CN113518095B (zh) | Ssh集群的部署方法、装置、设备以及存储介质 | |
WO2016155266A1 (zh) | 虚拟桌面的数据共享方法和装置 | |
US11709801B2 (en) | File-based sharing using content distributions network | |
US10972443B2 (en) | System and method for encrypted document co-editing | |
US11663298B2 (en) | Managing enterprise software licenses for virtual network functions | |
JP6275276B2 (ja) | サーバー装置、クライアント装置、サーバー装置プログラム、セッション管理方法、及びクライアントサーバーシステム | |
Khandelwal et al. | Review on Security Challenges of Cloud Computing | |
TW201633172A (zh) | 內容傳遞的方法 | |
Farrag et al. | A survey of cloud computing approaches, business opportunities, risk analysis and solving approaches | |
Das | Protecting Information Assets and IT Infrastructure in the Cloud | |
US20240211625A1 (en) | Systems and Methods for Providing Improved Account Management Services | |
US20240129306A1 (en) | Service to service communication and authentication via a central network mesh | |
US10148590B2 (en) | Method and system for dynamically unblocking customers in critical workflows using pre-defined unlock codes | |
Santangelo | Cloud-native Kubernetes application to efficiently and securely stream and collect real-time data | |
Sharma et al. | A Review about Enhancing Security Of Cloud Server using Cryptography | |
NZ749831B (en) | Technologies for managing application configurations and associated credentials | |
Pratibha et al. | Security Standards for Data Privacy Challenges in Cloud Computing | |
Okoronkwo | Application of Dynamic Token Check Technique in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6275276 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |