JP2017183930A - Server management system, server device, server management method, and program - Google Patents

Server management system, server device, server management method, and program Download PDF

Info

Publication number
JP2017183930A
JP2017183930A JP2016066497A JP2016066497A JP2017183930A JP 2017183930 A JP2017183930 A JP 2017183930A JP 2016066497 A JP2016066497 A JP 2016066497A JP 2016066497 A JP2016066497 A JP 2016066497A JP 2017183930 A JP2017183930 A JP 2017183930A
Authority
JP
Japan
Prior art keywords
signature
program
communication path
server
separation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016066497A
Other languages
Japanese (ja)
Inventor
裕史 大津
Yasushi Otsu
裕史 大津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016066497A priority Critical patent/JP2017183930A/en
Publication of JP2017183930A publication Critical patent/JP2017183930A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a server management system, server device, server management method, and program, capable of easily setting a right for executing the program while ensuring security of a communication path.SOLUTION: A server management system 100 comprises a management device 10 and a server device 40. The management device 10 comprises: a separation signature generation unit 20 for generating an encrypted separation signature for each program to be executed in the server device; and a communication unit 30 for transmitting the separation signature to the server device 40 through an encrypted communication path. The server device 40 comprises: a communication path decryption unit 50 that, when the management device 10 transmits a separation signature via the encrypted communication path, executes decryption of the communication path using a first public key; and a program execution unit 60 that uses a second public key to verify the separation signature, when the decryption of the communication path is successful, and executes a program to which the separation signature corresponds when the verification is successful.SELECTED DRAWING: Figure 1

Description

本発明は、管理装置によって複数のサーバ装置を管理するためのサーバ管理システム及びサーバ管理方法に関し、更には、管理対象となるサーバ装置及びこれを実現するためのプログラムに関する。   The present invention relates to a server management system and a server management method for managing a plurality of server devices by a management device, and further relates to a server device to be managed and a program for realizing the server device.

近年、クラウドコンピューティングの利用が増加している。クラウドコンピューティングによれば、ユーザは、インターネットの向こう側から各種サービスを受けることができるので、自身においてサービスに必要な設備を用意する必要がなく、接続環境のみを用意すれば良い。   In recent years, the use of cloud computing has increased. According to cloud computing, a user can receive various services from the other side of the Internet, so that it is not necessary to prepare necessary facilities for the service, and only a connection environment is prepared.

そして、このクラウドコンピューティングでは、遠隔からサーバ装置を管理する必要があり、この遠隔からのサーバ装置の管理技術が重要となる(例えば、特許文献1参照。)。具体的には、特許文献1は、遠隔地からの依頼に応じてプログラムを起動するシステムを開示している。特許文献1に開示されたシステムは、ユーザ側のコンピュータと、プログラムを実行するコンピュータとで構成されている。   And in this cloud computing, it is necessary to manage a server apparatus remotely, and the management technology of this remote server apparatus becomes important (for example, refer patent document 1). Specifically, Patent Document 1 discloses a system that starts a program in response to a request from a remote location. The system disclosed in Patent Literature 1 includes a user computer and a computer that executes a program.

そして、特許文献1に開示されたシステムにおいて、後者のコンピュータは、まず、プログラムのURL、ユーザの識別情報、及びアクセス権限情報が設定されたリストを入手する。次に、後者のコンピュータは、前者のコンピュータから送信された署名及び公開鍵証明書を用いて、署名検証とユーザの同定とを実行する。そして、署名検証とユーザの同定とが成功すると、後者のコンピュータは、入手したリストから、URLとアクセス権限情報とを読み出して、プログラムを実行する。このように、特許文献1に開示されたシステムによれば、不正なアクセスを排除しつつ、ユーザが要求するプログラムを実行できるので、遠隔からサーバ装置を適切に管理できると考えられる。   In the system disclosed in Patent Document 1, the latter computer first obtains a list in which the program URL, user identification information, and access authority information are set. Next, the latter computer performs signature verification and user identification using the signature and public key certificate transmitted from the former computer. When signature verification and user identification are successful, the latter computer reads the URL and access authority information from the obtained list and executes the program. As described above, according to the system disclosed in Patent Document 1, it is considered that the server device can be appropriately managed remotely because the program requested by the user can be executed while preventing unauthorized access.

特開2006−58994号公報JP 2006-58994 A

しかしながら、特許文献1に開示されたシステムでは、モジュール本体に、署名、URL、及びアクセス権限情報を付与する必要があり、管理に必要となる設定作業が面倒であるという問題がある。また、特許文献1に開示されたシステムでは、プログラムの実行を指示するユーザ側のコンピュータとプログラムを実行するコンピュータとの通信経路のセキュリティが確保できていないという問題もある。   However, in the system disclosed in Patent Document 1, it is necessary to give a signature, URL, and access authority information to the module body, and there is a problem that setting work required for management is troublesome. In addition, the system disclosed in Patent Document 1 has a problem that the security of the communication path between the computer on the user side that instructs execution of the program and the computer that executes the program cannot be secured.

本発明の目的の一例は、上記問題を解消し、通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なえ得る、サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラムを提供することにある。   An example of an object of the present invention is to provide a server management system, a server device, a server management method, and a program capable of solving the above-described problems, ensuring security of a communication path, and at the same time easily setting the execution authority of the program. Is to provide.

上記目的を達成するため、本発明の一側面におけるサーバ管理システムは、
管理装置と、管理対象となるサーバ装置とを備え、
前記管理装置は、
前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、分離署名作成部と、
暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、通信部と、
を備え、
前記サーバ装置は、
前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする。
In order to achieve the above object, a server management system according to one aspect of the present invention includes:
A management device and a server device to be managed;
The management device
A separate signature creating unit that creates an encrypted separate signature for each program executed in the server device;
A communication unit that transmits the separated signature to the server device via an encrypted communication path;
With
The server device
A communication path decryption unit that performs decryption of the communication path using a first public key when the management apparatus has transmitted the separation signature via an encrypted communication path;
A program that executes verification of the separated signature using a second public key when the communication path is successfully decrypted, and executes a program corresponding to the separated signature when the verification is successful Execution part,
With
It is characterized by that.

上記目的を達成するため、本発明の一側面におけるサーバ装置は、
プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする。
In order to achieve the above object, a server device according to one aspect of the present invention provides:
When the separated signature is transmitted via the encrypted communication path from the management apparatus that creates the separated signature encrypted for each program, the communication path is decrypted using the first public key. A communication path decoding unit for executing
A program that executes verification of the separated signature using a second public key when the communication path is successfully decrypted, and executes a program corresponding to the separated signature when the verification is successful The execution part;
With
It is characterized by that.

また、上記目的を達成するため、本発明の一側面におけるサーバ管理方法は、
管理装置と、管理対象となるサーバ装置とを用いた、サーバ管理方法であって、
(a)前記管理装置によって、前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、ステップと、
(b)前記管理装置によって、暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、ステップと、
(c)前記サーバ装置によって、前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(d)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を有することを特徴とする。
In order to achieve the above object, a server management method according to one aspect of the present invention includes:
A server management method using a management device and a server device to be managed,
(A) creating an encrypted separated signature for each program executed in the server device by the management device;
(B) The management device transmits the separation signature to the server device via an encrypted communication path;
(C) When the management apparatus transmits the separation signature via the encrypted communication path, the server apparatus performs decryption of the communication path using the first public key. , Step and
(D) When the decryption of the communication path is successful, the separation signature is verified using a second public key, and when the verification is successful, the program corresponding to the separation signature is executed. Step, and
It is characterized by having.

更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(b)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を実行させることを特徴とする。
Furthermore, in order to achieve the above object, a program according to one aspect of the present invention is provided.
On the computer,
(A) When the separated signature is transmitted via the encrypted communication path from the management device that creates the separated signature encrypted for each program, the communication is performed using the first public key. Performing path decoding; and
(B) When the decryption of the communication path is successful, verification of the separated signature is executed using a second public key, and when the verification is successful, the program corresponding to the separated signature is executed Step,
Is executed.

以上のように、本発明によれば、通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なうことができる。   As described above, according to the present invention, it is possible to easily set the execution authority of the program while ensuring the security of the communication path.

図1は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの概略構成を示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration of a server device and a server management system according to an embodiment of the present invention. 図2は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの具体的構成を示すブロック図である。FIG. 2 is a block diagram showing a specific configuration of the server device and the server management system in the embodiment of the present invention. 図3は、本発明の実施の形態における管理装置の動作を示すフロー図である。FIG. 3 is a flowchart showing the operation of the management apparatus according to the embodiment of the present invention. 図4は、本発明の実施の形態におけるサーバ装置の動作を示すフロー図である。FIG. 4 is a flowchart showing the operation of the server apparatus in the embodiment of the present invention. 図5は、本発明の実施の形態における管理装置及びサーバ装置を実現するコンピュータの一例を示すブロック図である。FIG. 5 is a block diagram illustrating an example of a computer that implements the management device and the server device according to the embodiment of the present invention.

(実施の形態)
以下、本発明の実施の形態における、サーバ装置、サーバ管理システム、及びプログラムについて、図1〜図4を参照しながら説明する。
(Embodiment)
Hereinafter, a server device, a server management system, and a program according to an embodiment of the present invention will be described with reference to FIGS.

[装置構成]
最初に、図1を用いて、本実施の形態におけるサーバ装置及びサーバ管理システムの概略構成について説明する。図1は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの概略構成を示すブロック図である。
[Device configuration]
First, a schematic configuration of the server device and the server management system in the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing a schematic configuration of a server device and a server management system according to an embodiment of the present invention.

図1に示すように、本実施の形態におけるサーバ管理システム100は、管理装置10と、管理対象となるサーバ装置40とを備えている。本実施の形態では、管理装置10は、ネットワーク80を介してサーバ装置40に接続されている。また、管理装置10の管理対象となるサーバ装置40は複数台である。   As shown in FIG. 1, the server management system 100 in this Embodiment is provided with the management apparatus 10 and the server apparatus 40 used as management object. In the present embodiment, the management device 10 is connected to the server device 40 via the network 80. Further, there are a plurality of server devices 40 to be managed by the management device 10.

また、図1に示すように、管理装置10は、分離署名作成部20と、通信部30とを備えている。分離署名作成部20は、サーバ装置40において実行されるプログラム毎に、暗号化された分離署名を作成する。通信部30は、暗号化した通信経路を介して、分離署名を、サーバ装置40に送信する。   As shown in FIG. 1, the management apparatus 10 includes a separation signature creation unit 20 and a communication unit 30. The separate signature creating unit 20 creates an encrypted separate signature for each program executed in the server device 40. The communication unit 30 transmits the separation signature to the server device 40 via the encrypted communication path.

更に、図1に示すように、サーバ装置40は、通信経路復号化部50と、プログラム実行部60とを備えている。通信経路復号化部50は、管理装置10が、暗号化した通信経路を介して、分離署名を送信してきた場合に、第1の公開鍵を用いて、通信経路の復号化を実行する。プログラム実行部60は、通信経路の復号化が成功した場合に、第2の公開鍵を用いて、分離署名の検証を実行し、検証が成功した場合に、分離署名が対応するプログラムを実行する。   Further, as illustrated in FIG. 1, the server device 40 includes a communication path decoding unit 50 and a program execution unit 60. The communication path decryption unit 50 executes the decryption of the communication path by using the first public key when the management apparatus 10 transmits the separation signature via the encrypted communication path. The program execution unit 60 performs verification of the separation signature using the second public key when the communication path is successfully decrypted, and executes the program corresponding to the separation signature when the verification is successful. .

このように、本実施の形態では、管理装置から分離署名が送られてきたことを条件にプログラムが実行されるので、プログラム自体に権限情報等を付与することなく、プログラムの実行権限の設定を容易なものとできる。また、分離署名は、通信経路が複合化されない限り送信されないので、通信経路のセキュリティも同時に確保される。   As described above, in this embodiment, since the program is executed on the condition that the separation signature has been sent from the management apparatus, the execution authority of the program can be set without giving authority information to the program itself. It can be easy. Further, since the separation signature is not transmitted unless the communication path is combined, the security of the communication path is also ensured at the same time.

続いて、図2を用いて、本実施の形態におけるサーバ装置及びサーバ管理システムの構成をより具体的に説明する。図2は、本発明の実施の形態におけるサーバ装置及びサーバ管理システムの具体的構成を示すブロック図である。なお、図2においては、説明のため、単一のサーバ装置のみが図示されている。   Next, the configuration of the server device and the server management system in the present embodiment will be described more specifically with reference to FIG. FIG. 2 is a block diagram showing a specific configuration of the server device and the server management system in the embodiment of the present invention. In FIG. 2, only a single server device is shown for explanation.

まず、本実施の形態では、サーバ装置40において実行が予定されているプログラムに対しては、事前に、第三者によって検証が行なわれている。そして、図2に示すように、検証によって合格とされたプログラムが、実行モジュール70として、サーバ装置40に配置される。   First, in the present embodiment, a program that is scheduled to be executed in the server device 40 is verified in advance by a third party. Then, as shown in FIG. 2, the program passed by the verification is arranged in the server device 40 as the execution module 70.

図2に示すように、管理装置10において、分離署名作成部20は、実行モジュール70毎に、PGP(Pretty Good Privacy)を用いて分離署名22を作成する。更に、分離署名作成部20は、作成した分離署名22を、管理装置10に配置されているPGP秘密鍵21を使用して暗号化する。   As shown in FIG. 2, in the management apparatus 10, the separated signature creating unit 20 creates a separated signature 22 for each execution module 70 using PGP (Pretty Good Privacy). Further, the separated signature creating unit 20 encrypts the created separated signature 22 using the PGP private key 21 arranged in the management apparatus 10.

通信部30は、本実施の形態では、SSH(Secure SHell)を利用して、サーバ装置40との間でデータ通信を実行する。具体的には、通信部30は、SSH公開鍵51を作成し、これをサーバ装置40に送信して、サーバ装置40との間にセッションを確立する。その後、通信部30は、送信対象となるデータをSSH秘密鍵にて暗号し、暗号化後のデータをサーバ装置40に送信する。これにより、通信経路の暗号化が図られることになる。例えば、送信対象となるデータが分離署名22の場合は、通信部30は、SSH秘密鍵31を用いて暗号化した分離署名22を、サーバ装置40に送信する。   In the present embodiment, the communication unit 30 performs data communication with the server device 40 using SSH (Secure SHell). Specifically, the communication unit 30 creates an SSH public key 51, transmits this to the server device 40, and establishes a session with the server device 40. Thereafter, the communication unit 30 encrypts the data to be transmitted with the SSH private key, and transmits the encrypted data to the server device 40. As a result, the communication path is encrypted. For example, when the data to be transmitted is the separation signature 22, the communication unit 30 transmits the separation signature 22 encrypted using the SSH private key 31 to the server device 40.

また、図2に示すように、サーバ装置40において、通信経路復号化部50は、SSH公開鍵51を受け取り、管理装置10との間でセッションを確立すると、管理装置10から送信されてきたデータをSSH公開鍵51によって復号化し、復号化したデータをプログラム実行部60に入力する。これにより、通信経路の復号化が図られることになる。   As shown in FIG. 2, in the server device 40, when the communication path decryption unit 50 receives the SSH public key 51 and establishes a session with the management device 10, the data transmitted from the management device 10. Is decrypted with the SSH public key 51 and the decrypted data is input to the program execution unit 60. As a result, the communication path is decoded.

プログラム実行部60は、本実施の形態では、モジュールディスパッチャで構築されており、各実行モジュール70の実行指示はプログラム実行部60でしか行なえないようになっている。また、プログラム実行部60には、予め、PGP公開鍵61が配置されている。   In this embodiment, the program execution unit 60 is constructed by a module dispatcher, and the execution instruction of each execution module 70 can be performed only by the program execution unit 60. In addition, a PGP public key 61 is arranged in advance in the program execution unit 60.

プログラム実行部60は、管理装置10から、通信部30と通信経路復号化部50とで確立されたSSHを介して、実行モジュール70の実行指示と分離署名22とが送信されてくると、PGP公開鍵61を使用して、分離署名22の検証を実行する。そして、プログラム実行部60は、分離署名22の検証が正常である場合は、実行モジュール70は署名済みであり、且つ改竄されていないので、この実行モジュール70を実行する。   When the execution instruction of the execution module 70 and the separation signature 22 are transmitted from the management device 10 via the SSH established by the communication unit 30 and the communication path decryption unit 50, the program execution unit 60 receives the PGP. Verification of the separation signature 22 is executed using the public key 61. If the verification of the separation signature 22 is normal, the program execution unit 60 executes the execution module 70 because the execution module 70 has been signed and has not been tampered with.

[装置動作]
次に、本発明の実施の形態におけるサーバ管理システム100の動作を図3及び図4を用いて説明する。以下の説明においては、適宜図1及び図2を参酌する。また、本実施の形態では、サーバ管理システム100を動作させることによって、サーバ管理方法が実施される。よって、本実施の形態におけるサーバ管理方法の説明は、以下のサーバ管理システム100の動作説明に代える。
[Device operation]
Next, the operation of the server management system 100 according to the embodiment of the present invention will be described with reference to FIGS. In the following description, FIGS. 1 and 2 are referred to as appropriate. In the present embodiment, the server management method is implemented by operating the server management system 100. Therefore, the description of the server management method in the present embodiment is replaced with the following description of the operation of the server management system 100.

最初に、管理装置10の動作について図3を用いて説明する。図3は、本発明の実施の形態における管理装置の動作を示すフロー図である。また、前提として、管理装置10において、分離署名作成部20は、実行モジュール70毎に分離署名22を作成し、作成した分離署名22を、PGP秘密鍵21を使用して暗号化しているとする。   First, the operation of the management apparatus 10 will be described with reference to FIG. FIG. 3 is a flowchart showing the operation of the management apparatus according to the embodiment of the present invention. As a premise, in the management apparatus 10, the separated signature creating unit 20 creates a separated signature 22 for each execution module 70, and encrypts the created separated signature 22 using the PGP private key 21. .

図3に示すように、最初に、通信部30は、外部から実行モジュール70の実行が指示されると、指示された実行モジュールを配置しているサーバ装置40との間でセッションを確立する(ステップA1)。具体的には、通信部30は、SSH公開鍵51を作成し、これをサーバ装置40に送信する。そして、サーバ装置40が、SSH公開鍵51で暗号化されたセッション鍵を作成し、これを管理装置10に送信すると、セッションが確立される。   As shown in FIG. 3, first, when the execution of the execution module 70 is instructed from the outside, the communication unit 30 establishes a session with the server device 40 in which the instructed execution module is arranged ( Step A1). Specifically, the communication unit 30 creates an SSH public key 51 and transmits it to the server device 40. Then, when the server device 40 creates a session key encrypted with the SSH public key 51 and transmits it to the management device 10, a session is established.

次に、分離署名作成部20が、通信部30に対して、実行が指示された実行モジュールの分離署名を送信するように指示すると、通信部30は、SSH秘密鍵31によって実行指示と分離署名とを暗号化し、これをサーバ装置40に送信する(ステップA2)。   Next, when the separation signature creation unit 20 instructs the communication unit 30 to transmit the separation signature of the execution module instructed to execute, the communication unit 30 uses the SSH private key 31 to execute the execution instruction and the separation signature. Are transmitted to the server device 40 (step A2).

ステップA2の実行により、管理装置10での処理は一旦終了する。なお、ステップA1及びA2は、実行モジュール70の実行が指示される度に実行される。   By executing step A2, the process in the management apparatus 10 is temporarily terminated. Steps A1 and A2 are executed each time execution of the execution module 70 is instructed.

続いて、サーバ装置40の動作について図4を用いて説明する。図4は、本発明の実施の形態におけるサーバ装置の動作を示すフロー図である。   Next, the operation of the server device 40 will be described with reference to FIG. FIG. 4 is a flowchart showing the operation of the server apparatus in the embodiment of the present invention.

図4に示すように、最初に、通信経路復号化部50は、管理装置10から送信されてきたSSH公開鍵51を受け取り、管理装置10との間でセッションを確立する(ステップB1)。   As shown in FIG. 4, first, the communication path decryption unit 50 receives the SSH public key 51 transmitted from the management apparatus 10 and establishes a session with the management apparatus 10 (step B1).

次に、通信経路復号化部50は、管理装置10から送信されてきた、実行モジュール70の実行指示と分離署名とを受信し、これらをSSH公開鍵によって復号化する(ステップB2)。   Next, the communication path decryption unit 50 receives the execution instruction of the execution module 70 and the separation signature transmitted from the management apparatus 10, and decrypts them with the SSH public key (step B2).

次に、通信経路復号化部50は、ステップB2による復号化が成功しているかどうかを判定する(ステップB3)。ステップB3の判定の結果、復号化が成功していない場合は、通信経路復号化部50は、後述のステップB7を実行する。   Next, the communication path decoding unit 50 determines whether or not the decoding in step B2 is successful (step B3). If the result of determination in step B3 is that decoding has not succeeded, the communication path decoding unit 50 executes step B7 described later.

一方、ステップB3の判定の結果、復号化が成功している場合は、通信経路復号化部50は、プログラム実行部60を起動する。これにより、プログラム実行部60は、PGP公開鍵61を用いて、ステップB2で受信した分離署名を検証する(ステップB4)。   On the other hand, if the result of determination in step B <b> 3 is that decoding has been successful, the communication path decoding unit 50 activates the program execution unit 60. Thereby, the program execution unit 60 verifies the separation signature received in Step B2 using the PGP public key 61 (Step B4).

次に、プログラム実行部60は、分離署名の検証が成功したかどうかを判定する(ステップB5)。ステップB6の判定の結果、検証が成功している場合は、プログラム実行部60は、実行モジュールを実行する(ステップB6)。一方、ステップB6の判定の結果、検証が成功していない場合は、プログラム実行部60は、そのことを通信経路復号化部50に通知する。これにより、通信経路復号化部50は、ステップB7を実行する。   Next, the program execution unit 60 determines whether the verification of the separation signature is successful (step B5). As a result of the determination in step B6, if the verification is successful, the program execution unit 60 executes the execution module (step B6). On the other hand, if the verification is not successful as a result of the determination in step B6, the program execution unit 60 notifies the communication path decoding unit 50 of this. Thereby, the communication path decoding unit 50 executes Step B7.

ステップB7では、通信経路復号化部50は、管理装置10に対して、実行モジュールを実行できない旨のメッセージを送信する。   In step B <b> 7, the communication path decoding unit 50 transmits a message indicating that the execution module cannot be executed to the management apparatus 10.

ステップB6又はB7の実行により、サーバ装置40での処理は一旦終了する。なお、ステップB1〜B7は、管理装置10から実行モジュール70の実行が指示される度に実行される。   By executing step B6 or B7, the processing in the server device 40 is temporarily terminated. Steps B1 to B7 are executed each time execution of the execution module 70 is instructed from the management apparatus 10.

[実施の形態における効果]
以上のように、本実施の形態では、管理装置10から、SSHを介して実行モジュール70の実行指示を受け付けられるのは、モジュールディスパッチャであるプログラム実行部60のみである。サーバ装置40において、特権で動くことができるのも、プログラム実行部60のみである。つまり、本実施の形態では、プログラム実行部60以外が実行モジュール70を直接実行することはできず、また、実行モジュール70自体が単独で特権を取得することもできないようになっている。更に、本実施の形態では、管理装置10とサーバ装置40との間のセキュリティはSSHによって確保されている。
[Effects of the embodiment]
As described above, in the present embodiment, only the program execution unit 60 that is a module dispatcher can receive an execution instruction of the execution module 70 from the management apparatus 10 via SSH. In the server device 40, only the program execution unit 60 can operate with privileges. That is, in the present embodiment, the execution module 70 cannot be directly executed by anyone other than the program execution unit 60, and the execution module 70 itself cannot acquire the privilege alone. Further, in the present embodiment, security between the management device 10 and the server device 40 is ensured by SSH.

このため、本実施の形態では、特権が必要な運用がセキュアに自動化されるので、管理装置10のオペレータは、各サーバ装置40の特権の取得方法を網羅しておく必要がなく、事前に実行モジュールの検証を行なうだけで良い。更に、実行モジュールが、上位層から自動実行される場合、つまり人による判断が介在しない場合においても、特権作業でありながら安全に実行できる。   For this reason, in the present embodiment, operations requiring privileges are securely automated, so that the operator of the management device 10 does not need to cover the method of acquiring the privileges of each server device 40 and executes it in advance. Just verify the module. Furthermore, even when the execution module is automatically executed from an upper layer, that is, when there is no human judgment, the execution module can be safely executed while being a privileged operation.

また、実行モジュール70の改造、追加、削除等を行うために、実行モジュールを用意することができ、この場合は、機能の拡張及び調整が、容易、且つ安全なものとなる。更に、本実施の形態は、管理装置10の管理対象となるサーバ装置40の数が多くなればなるほど、その仕様が標準化されているほど、大きな効果を発揮する。   In addition, an execution module can be prepared in order to modify, add, delete, etc. the execution module 70. In this case, the expansion and adjustment of the function is easy and safe. Furthermore, this embodiment exhibits a greater effect as the number of server devices 40 to be managed by the management device 10 increases and as the specifications become standardized.

以上の効果が得られるので、本実施の形態におけるサーバ管理システム100は、例えば、分散配置されたデータセンタの集中管理に有用である。また、サーバ管理システム100は、オフィス等に配置された各種機器、例えば、複合機、自動販売機等を管理する場合にも有用である。   Since the above effects are obtained, the server management system 100 according to the present embodiment is useful for, for example, centralized management of distributed data centers. The server management system 100 is also useful when managing various devices arranged in an office or the like, for example, a multifunction device, a vending machine, or the like.

[変形例]
また、本実施の形態では、管理装置10において、通信部30は、アカウントを提示して、分離署名22を、サーバ装置40に送信することができる。この場合、サーバ装置40において、プログラム実行部60は、分離署名が対応する実行モジュール70について、提示されたアカウントでの実行が許可されているかどうかを判定する。そして、プログラム実行部60は、提示されたアカウントでの実行が許可されている場合にのみ、分離署名が対応するプログラムを実行する。このような態様とした場合は、アカウントによる権限管理を行なうことが可能となる。
[Modification]
In the present embodiment, in the management device 10, the communication unit 30 can present an account and transmit the separation signature 22 to the server device 40. In this case, in the server device 40, the program execution unit 60 determines whether or not the execution module 70 corresponding to the separation signature is permitted to be executed with the presented account. Then, the program execution unit 60 executes the program corresponding to the separation signature only when the execution with the presented account is permitted. In such an aspect, it is possible to perform authority management by account.

[プログラム]
本実施の形態における第1のプログラムは、コンピュータに、図3に示すステップA1及びA2を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における管理装置10を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、分離署名作成部20及び通信部30として機能し、処理を行なう。
[program]
The first program in the present embodiment may be a program that causes a computer to execute steps A1 and A2 shown in FIG. The management apparatus 10 according to the present embodiment can be realized by installing and executing this program on a computer. In this case, a CPU (Central Processing Unit) of the computer functions as the separate signature creation unit 20 and the communication unit 30 to perform processing.

また、本実施の形態における第1のプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、分離署名作成部20及び通信部30のいずれかとして機能する。   In addition, the first program in the present embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer functions as either the separated signature creation unit 20 or the communication unit 30.

本実施の形態における第2のプログラムは、コンピュータに、図4に示すステップB1〜B7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるサーバ装置40を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、通信経路復号化部50及びプログラム実行部70として機能し、処理を行なう。   The 2nd program in this Embodiment should just be a program which makes a computer perform step B1-B7 shown in FIG. By installing and executing this program on a computer, the server device 40 in the present embodiment can be realized. In this case, a CPU (Central Processing Unit) of the computer functions as the communication path decoding unit 50 and the program execution unit 70 to perform processing.

また、本実施の形態における第2のプログラムも、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、信経路復号化部50及びプログラム実行部70のいずれかとして機能する。   Also, the second program in the present embodiment may be executed by a computer system constructed by a plurality of computers. In this case, for example, each computer functions as either the signal path decoding unit 50 or the program execution unit 70, respectively.

[物理構成]
ここで、本実施の形態における第1のプログラムを実行することによって、管理装置10を実現するコンピュータ、及び第2のプログラムを実行することによって、サーバ装置40を実現するコンピュータについて図5を用いて説明する。図5は、本発明の実施の形態における管理装置及びサーバ装置を実現するコンピュータの一例を示すブロック図である。
[Physical configuration]
Here, FIG. 5 illustrates a computer that implements the management apparatus 10 by executing the first program in the present embodiment and a computer that implements the server apparatus 40 by executing the second program. explain. FIG. 5 is a block diagram illustrating an example of a computer that implements the management device and the server device according to the embodiment of the present invention.

図5に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。   As shown in FIG. 5, the computer 110 includes a CPU 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader / writer 116, and a communication interface 117. These units are connected to each other via a bus 121 so that data communication is possible.

CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。   The CPU 111 performs various calculations by developing the program (code) in the present embodiment stored in the storage device 113 in the main memory 112 and executing them in a predetermined order. The main memory 112 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory). Further, the program in the present embodiment is provided in a state of being stored in a computer-readable recording medium 120. Note that the program in the present embodiment may be distributed on the Internet connected via the communication interface 117.

また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。   Specific examples of the storage device 113 include a hard disk drive and a semiconductor storage device such as a flash memory. The input interface 114 mediates data transmission between the CPU 111 and an input device 118 such as a keyboard and a mouse. The display controller 115 is connected to the display device 119 and controls display on the display device 119.

データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。   The data reader / writer 116 mediates data transmission between the CPU 111 and the recording medium 120, and reads a program from the recording medium 120 and writes a processing result in the computer 110 to the recording medium 120. The communication interface 117 mediates data transmission between the CPU 111 and another computer.

また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。   Specific examples of the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic storage media such as a flexible disk, or CD- An optical storage medium such as ROM (Compact Disk Read Only Memory) can be used.

以上のように、本発明によれば、通信経路のセキュリティの確保を図ると同時に、プログラムの実行権限の設定を容易に行なうことができる。本発明は、遠隔からのアプリケーションプログラムの実行が必要な分野において有用である。   As described above, according to the present invention, it is possible to easily set the execution authority of the program while ensuring the security of the communication path. The present invention is useful in a field where it is necessary to remotely execute an application program.

10 管理装置
20 分離署名作成部
21 PGP秘密鍵
22 分離署名
30 通信部
31 SSH秘密鍵
40 サーバ装置
50 通信経路復号化部
51 SSH公開鍵
60 プログラム実行部
61 PGP公開鍵
70 実行モジュール
100 サーバ管理システム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
DESCRIPTION OF SYMBOLS 10 Management apparatus 20 Separation signature preparation part 21 PGP private key 22 Separation signature 30 Communication part 31 SSH private key 40 Server apparatus 50 Communication path decryption part 51 SSH public key 60 Program execution part 61 PGP public key 70 Execution module 100 Server management system 110 Computer 111 CPU
112 Main Memory 113 Storage Device 114 Input Interface 115 Display Controller 116 Data Reader / Writer 117 Communication Interface 118 Input Device 119 Display Device 120 Recording Medium 121 Bus

Claims (8)

管理装置と、管理対象となるサーバ装置とを備え、
前記管理装置は、
前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、分離署名作成部と、
暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、通信部と、
を備え、
前記サーバ装置は、
前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする、サーバ管理システム。
A management device and a server device to be managed;
The management device
A separate signature creating unit that creates an encrypted separate signature for each program executed in the server device;
A communication unit that transmits the separated signature to the server device via an encrypted communication path;
With
The server device
A communication path decryption unit that performs decryption of the communication path using a first public key when the management apparatus has transmitted the separation signature via an encrypted communication path;
A program that executes verification of the separated signature using a second public key when the communication path is successfully decrypted, and executes a program corresponding to the separated signature when the verification is successful Execution part,
With
A server management system characterized by that.
前記管理装置において、前記通信部が、アカウントを提示して、前記分離署名を、前記サーバ装置に送信し、
前記サーバ装置において、前記プログラム実行部が、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項1に記載のサーバ管理システム。
In the management device, the communication unit presents an account, and transmits the separation signature to the server device,
In the server device, the program execution unit determines whether execution of the account corresponding to the separation signature is permitted, and executes the program corresponding to the separation signature if permitted. To
The server management system according to claim 1.
プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、通信経路復号化部と、
前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、プログラム実行部と、
を備えている、
ことを特徴とする、サーバ装置。
When the separated signature is transmitted via the encrypted communication path from the management apparatus that creates the separated signature encrypted for each program, the communication path is decrypted using the first public key. A communication path decoding unit for executing
A program that executes verification of the separated signature using a second public key when the communication path is successfully decrypted, and executes a program corresponding to the separated signature when the verification is successful The execution part;
With
The server apparatus characterized by the above-mentioned.
前記管理装置から、アカウントを提示して、前記分離署名が送信されてきた場合に、
前記プログラム実行部が、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項3に記載のサーバ装置。
When the management device presents an account and the separation signature is transmitted,
The program execution unit determines whether execution of the account for the program corresponding to the separation signature is permitted, and if permitted, executes the program corresponding to the separation signature.
The server device according to claim 3.
管理装置と、管理対象となるサーバ装置とを用いた、サーバ管理方法であって、
(a)前記管理装置によって、前記サーバ装置において実行されるプログラム毎に、暗号化された分離署名を作成する、ステップと、
(b)前記管理装置によって、暗号化した通信経路を介して、前記分離署名を、前記サーバ装置に送信する、ステップと、
(c)前記サーバ装置によって、前記管理装置が、暗号化した通信経路を介して、前記分離署名を送信してきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(d)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を有することを特徴とする、サーバ管理方法。
A server management method using a management device and a server device to be managed,
(A) creating an encrypted separated signature for each program executed in the server device by the management device;
(B) The management device transmits the separation signature to the server device via an encrypted communication path;
(C) When the management apparatus transmits the separation signature via the encrypted communication path, the server apparatus performs decryption of the communication path using the first public key. , Step and
(D) When the decryption of the communication path is successful, the separation signature is verified using a second public key, and when the verification is successful, the program corresponding to the separation signature is executed. Step, and
A server management method comprising:
前記(b)のステップにおいて、アカウントを提示して、前記分離署名を、前記サーバ装置に送信し、
前記(d)のステップにおいて、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項5に記載のサーバ管理方法。
In the step (b), an account is presented, and the separation signature is transmitted to the server device,
In the step (d), it is determined whether execution of the program corresponding to the separation signature is permitted, and if permitted, the program corresponding to the separation signature is executed.
The server management method according to claim 5.
コンピュータに、
(a)プログラム毎に暗号化された分離署名を作成する管理装置から、暗号化した通信経路を介して、前記分離署名が送信されてきた場合に、第1の公開鍵を用いて、前記通信経路の復号化を実行する、ステップと、
(b)前記通信経路の復号化が成功した場合に、第2の公開鍵を用いて、前記分離署名の検証を実行し、前記検証が成功した場合に、前記分離署名が対応するプログラムを実行する、ステップと、
を実行させるプログラム。
On the computer,
(A) When the separated signature is transmitted via the encrypted communication path from the management device that creates the separated signature encrypted for each program, the communication is performed using the first public key. Performing path decoding; and
(B) When the decryption of the communication path is successful, verification of the separated signature is executed using a second public key, and when the verification is successful, the program corresponding to the separated signature is executed Step,
A program that executes
前記管理装置から、アカウントを提示して、前記分離署名が送信されてきた場合に、
前記(b)のステップにおいて、前記分離署名が対応するプログラムについて前記アカウントでの実行が許可されているかどうかを判定し、許可されている場合に、前記分離署名が対応するプログラムを実行する、
請求項7に記載のプログラム。
When the management device presents an account and the separation signature is transmitted,
In the step (b), it is determined whether execution of the program corresponding to the separation signature is permitted, and if permitted, the program corresponding to the separation signature is executed.
The program according to claim 7.
JP2016066497A 2016-03-29 2016-03-29 Server management system, server device, server management method, and program Pending JP2017183930A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016066497A JP2017183930A (en) 2016-03-29 2016-03-29 Server management system, server device, server management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016066497A JP2017183930A (en) 2016-03-29 2016-03-29 Server management system, server device, server management method, and program

Publications (1)

Publication Number Publication Date
JP2017183930A true JP2017183930A (en) 2017-10-05

Family

ID=60006413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016066497A Pending JP2017183930A (en) 2016-03-29 2016-03-29 Server management system, server device, server management method, and program

Country Status (1)

Country Link
JP (1) JP2017183930A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020521341A (en) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Cryptographic key management based on identification information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Similar Documents

Publication Publication Date Title
KR101891420B1 (en) Content protection for data as a service (daas)
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
CA2864347C (en) Cloud-based key management
KR101530809B1 (en) Dynamic platform reconfiguration by multi-tenant service providers
JP2016512374A5 (en)
JP2007325274A (en) System and method for inter-process data communication
CN110611657A (en) File stream processing method, device and system based on block chain
US11368291B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
CN114996666A (en) Method for encrypting and decrypting neural network model, electronic device and storage medium
JP2017183930A (en) Server management system, server device, server management method, and program
JP2010074431A (en) Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program
US11979411B2 (en) Control of access to computing resources implemented in isolated environments
JP5678150B2 (en) User terminal, key management system, and program
KR101836211B1 (en) Electronic device authentication manager device
JPWO2013042412A1 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
CN114329574B (en) Encrypted partition access control method and system based on domain management platform and computing equipment
CN112165381B (en) Key management system and method
WO2022252356A1 (en) Data processing method and apparatus, electronic device, and medium
KR102468823B1 (en) Applet package sending method and device, electronic apparatus, and computer readable medium
CN111698299B (en) Session object replication method, device, distributed micro-service architecture and medium
KR101701625B1 (en) Method and system for reproducing contents by secure acquiring decryption key for encrypted contents
JP6741236B2 (en) Information processing equipment
CN116561820B (en) Trusted data processing method and related device
JP5631164B2 (en) Multi-cluster distributed processing control system, representative client terminal, multi-cluster distributed processing control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200609