JP2017183930A - サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム - Google Patents
サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム Download PDFInfo
- Publication number
- JP2017183930A JP2017183930A JP2016066497A JP2016066497A JP2017183930A JP 2017183930 A JP2017183930 A JP 2017183930A JP 2016066497 A JP2016066497 A JP 2016066497A JP 2016066497 A JP2016066497 A JP 2016066497A JP 2017183930 A JP2017183930 A JP 2017183930A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- program
- communication path
- server
- separation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
管理装置と、管理対象となるサーバ装置とを備え、
前記管理装置は、
前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、分離署名作成部と、
暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、通信部と、
を備え、
前記サーバ装置は、
前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする。
プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする。
管理装置と、管理対象となるサーバ装置とを用いた、サーバ管理方法であって、
(a)前記管理装置によって、前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、ステップと、
(b)前記管理装置によって、暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、ステップと、
(c)前記サーバ装置によって、前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(d)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を有することを特徴とする。
コンピュータに、
(a)プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(b)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を実行させることを特徴とする。
以下、本発明の実施の形態における、サーバ装置、サーバ管理システム、及びプログラムについて、図1〜図4を参照しながら説明する。
最初に、図1を用いて、本実施の形態におけるサーバ装置及びサーバ管理システムの概略構成について説明する。図1は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの概略構成を示すブロック図である。
次に、本発明の実施の形態におけるサーバ管理システム100の動作を図3及び図4を用いて説明する。以下の説明においては、適宜図1及び図2を参酌する。また、本実施の形態では、サーバ管理システム100を動作させることによって、サーバ管理方法が実施される。よって、本実施の形態におけるサーバ管理方法の説明は、以下のサーバ管理システム100の動作説明に代える。
以上のように、本実施の形態では、管理装置10から、SSHを介して実行モジュール70の実行指示を受け付けられるのは、モジュールディスパッチャであるプログラム実行部60のみである。サーバ装置40において、特権で動くことができるのも、プログラム実行部60のみである。つまり、本実施の形態では、プログラム実行部60以外が実行モジュール70を直接実行することはできず、また、実行モジュール70自体が単独で特権を取得することもできないようになっている。更に、本実施の形態では、管理装置10とサーバ装置40との間のセキュリティはSSHによって確保されている。
また、本実施の形態では、管理装置10において、通信部30は、アカウントを提示して、分離署名22を、サーバ装置40に送信することができる。この場合、サーバ装置40において、プログラム実行部60は、分離署名が対応する実行モジュール70について、提示されたアカウントでの実行が許可されているかどうかを判定する。そして、プログラム実行部60は、提示されたアカウントでの実行が許可されている場合にのみ、分離署名が対応するプログラムを実行する。このような態様とした場合は、アカウントによる権限管理を行なうことが可能となる。
本実施の形態における第1のプログラムは、コンピュータに、図3に示すステップA1及びA2を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における管理装置10を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、分離署名作成部20及び通信部30として機能し、処理を行なう。
ここで、本実施の形態における第1のプログラムを実行することによって、管理装置10を実現するコンピュータ、及び第2のプログラムを実行することによって、サーバ装置40を実現するコンピュータについて図5を用いて説明する。図5は、本発明の実施の形態における管理装置及びサーバ装置を実現するコンピュータの一例を示すブロック図である。
20 分離署名作成部
21 PGP秘密鍵
22 分離署名
30 通信部
31 SSH秘密鍵
40 サーバ装置
50 通信経路復号化部
51 SSH公開鍵
60 プログラム実行部
61 PGP公開鍵
70 実行モジュール
100 サーバ管理システム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
Claims (8)
- 管理装置と、管理対象となるサーバ装置とを備え、
前記管理装置は、
前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、分離署名作成部と、
暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、通信部と、
を備え、
前記サーバ装置は、
前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする、サーバ管理システム。 - 前記管理装置において、前記通信部が、アカウントを提示して、前記分離署名を、前記サーバ装置に送信し、
前記サーバ装置において、前記プログラム実行部が、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項1に記載のサーバ管理システム。 - プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする、サーバ装置。 - 前記管理装置から、アカウントを提示して、前記分離署名が送信されてきた場合に、
前記プログラム実行部が、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項3に記載のサーバ装置。 - 管理装置と、管理対象となるサーバ装置とを用いた、サーバ管理方法であって、
(a)前記管理装置によって、前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、ステップと、
(b)前記管理装置によって、暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、ステップと、
(c)前記サーバ装置によって、前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(d)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を有することを特徴とする、サーバ管理方法。 - 前記(b)のステップにおいて、アカウントを提示して、前記分離署名を、前記サーバ装置に送信し、
前記(d)のステップにおいて、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項5に記載のサーバ管理方法。 - コンピュータに、
(a)プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(b)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を実行させるプログラム。 - 前記管理装置から、アカウントを提示して、前記分離署名が送信されてきた場合に、
前記(b)のステップにおいて、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項7に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016066497A JP2017183930A (ja) | 2016-03-29 | 2016-03-29 | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016066497A JP2017183930A (ja) | 2016-03-29 | 2016-03-29 | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017183930A true JP2017183930A (ja) | 2017-10-05 |
Family
ID=60006413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016066497A Pending JP2017183930A (ja) | 2016-03-29 | 2016-03-29 | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017183930A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020521341A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
US11258591B2 (en) | 2019-03-29 | 2022-02-22 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
-
2016
- 2016-03-29 JP JP2016066497A patent/JP2017183930A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020521341A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
US11251941B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
US11258591B2 (en) | 2019-03-29 | 2022-02-22 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
CA2864347C (en) | Cloud-based key management | |
KR101530809B1 (ko) | 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성 | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
US20200313876A1 (en) | Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure | |
CN104378388A (zh) | 可执行文件运行控制方法及装置 | |
CN106656457A (zh) | 一种基于vpn的安全访问数据的方法、设备和系统 | |
CN102156826A (zh) | 提供者管理方法以及提供者管理系统 | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
US11979411B2 (en) | Control of access to computing resources implemented in isolated environments | |
KR102468823B1 (ko) | 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
WO2022252356A1 (zh) | 数据处理方法、装置、电子设备及介质 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
WO2013042412A1 (ja) | 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体 | |
CN114329574B (zh) | 基于域管平台的加密分区访问控制方法、系统及计算设备 | |
CN112165381B (zh) | 密钥管理系统和方法 | |
CN111698299B (zh) | Session对象复制方法、装置、分布式微服务架构及介质 | |
JP6741236B2 (ja) | 情報処理装置 | |
JP5631164B2 (ja) | マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法 | |
CN110365654B (zh) | 数据传输控制方法、装置、电子设备和存储介质 | |
WO2024252681A1 (ja) | 真正性検証システム、真正性検証方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200303 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200609 |