[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7327057B2 - CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM - Google Patents

CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM Download PDF

Info

Publication number
JP7327057B2
JP7327057B2 JP2019178762A JP2019178762A JP7327057B2 JP 7327057 B2 JP7327057 B2 JP 7327057B2 JP 2019178762 A JP2019178762 A JP 2019178762A JP 2019178762 A JP2019178762 A JP 2019178762A JP 7327057 B2 JP7327057 B2 JP 7327057B2
Authority
JP
Japan
Prior art keywords
container
cloud
module
security
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019178762A
Other languages
Japanese (ja)
Other versions
JP2021056739A (en
Inventor
岳大 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019178762A priority Critical patent/JP7327057B2/en
Publication of JP2021056739A publication Critical patent/JP2021056739A/en
Application granted granted Critical
Publication of JP7327057B2 publication Critical patent/JP7327057B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本開示は、コンテナ制御装置、コンテナ制御方法、およびコンテナ制御プログラムに関する。 The present disclosure relates to a container control device, a container control method, and a container control program.

クラウドシステムでは、例えば、仮想化技術を用いて、可用性の高いサービスを実現している。仮想化技術の中でも、コンテナ型仮想化技術は、1つのOS(Operating System)上に、コンテナといわれる論理的な区画を複数作成するものである。そして、生成された複数のコンテナが、個別のユーザやサービスに割り当てられる。 In cloud systems, for example, virtualization technology is used to realize services with high availability. Among virtualization technologies, container-type virtualization technology creates a plurality of logical partitions called containers on one OS (Operating System). A plurality of generated containers are then assigned to individual users and services.

コンテナ型仮想化技術を使用するクラウドシステムでは、コンテナの作成/起動/停止/削除などの制御に加え、サーバ間のネットワーク接続やストレージの管理、コンテナを稼働させるサーバやタイミング等のスケジューリングの管理も必要となる。 In a cloud system that uses container-type virtualization technology, in addition to controlling container creation/start/stop/deletion, network connections between servers, storage management, and scheduling management such as the servers that run containers and timing. necessary.

そのため、このようなクラウドシステムでは、上述したような煩雑な管理を自動で行うためのオーケストレーションツールが使用される。例えば、コンテナが異常終了した場合でも、オーケストレーションツールは、該コンテナを再起動させ、該コンテナで動作するアプリケーションが提供するサービスを継続させることができる。 Therefore, such a cloud system uses an orchestration tool for automatically performing the above-described complicated management. For example, even if a container terminates abnormally, the orchestration tool can restart the container and continue services provided by applications running in the container.

しかし、クラウドサービスプロバイダが提供するパブリッククラウドにおいて、複数のコンテナ(以降、コンテナクラスタとも記載)で動作するアプリケーションまたはライブラリ等にセキュリティ脆弱性が発覚した場合、該アプリケーションまたはライブラリ等は、不特定多数からセキュリティ脆弱性に対する攻撃を受けるリスクがある。その結果、パブリッククラウドでは、セキュリティ脆弱性を有するコンテナクラスタだけでなく、他のコンテナクラスタやパブリッククラウド全体にも、攻撃の被害が広がる可能性がある。 However, in the public cloud provided by the cloud service provider, if a security vulnerability is discovered in an application or library that runs in multiple containers (hereinafter also referred to as container clusters), the application or library may be exposed by an unspecified number of people There is a risk of being attacked by security vulnerabilities. As a result, in public clouds, attacks can spread not only to container clusters with security vulnerabilities, but also to other container clusters and the public cloud as a whole.

そのため、パブリッククラウドでは、セキュリティ脆弱性を有するコンテナクラスタを、起動させたままにして、該アプリケーションまたはライブラリ等を動作させ続けることができない。 Therefore, in a public cloud, a container cluster with security vulnerabilities cannot be left running and the application or library cannot continue to operate.

したがって、パブリッククラウドでは、コンテナにセキュリティ脆弱性が発覚した時点で、コンテナクラスタには、早急に停止するための設定変更が行われなければならない。 Therefore, in the public cloud, when a security vulnerability is discovered in a container, a configuration change must be made to the container cluster to immediately stop it.

さらに、パブリッククラウドでは、コンテナクラスタで動作するアプリケーションやライブラリ等を修正してセキュリティ脆弱性が解消されるまで、該コンテナクラスタが提供していたサービス等を継続できないという課題がある。 Furthermore, in public clouds, there is a problem that the services provided by the container cluster cannot be continued until the security vulnerabilities are resolved by correcting the applications, libraries, etc. that operate in the container cluster.

このような課題に対して、パブリッククラウドではなく、ユーザの使用態様に特化したセキュリティが採用可能な、オンプレミス型のプライベートクラウドが提案されている(特許文献1)。 In response to such a problem, an on-premise private cloud has been proposed instead of a public cloud, in which security specialized for the user's usage can be adopted (Patent Document 1).

さらに、これらパブリッククラウドとプライベートクラウドとの両者の長所を合わせたハイブリッドクラウドも提案されている。すなわち、ハイブリッドクラウドでは、提供するサービスや利用する用途に応じて、パブリッククラウドとプライベートクラウドとを使い分けることができる(特許文献2)。 Furthermore, a hybrid cloud that combines the advantages of both the public cloud and the private cloud has been proposed. In other words, in a hybrid cloud, a public cloud and a private cloud can be used properly according to the services to be provided and the purpose of use (Patent Document 2).

特表2014-524096号公報Japanese translation of PCT publication No. 2014-524096 特開2017-058985号公報JP 2017-058985 A

しかし、特許文献1に記載されたクラウドのように、全てのサービスをプライベートクラウドで提供することは、高コストであり、サービスの利用者数に応じてスケーラブルにキャパシティを低コストで増加させることができるパブリッククラウドの長所を利用できない。 However, providing all services in a private cloud, such as the cloud described in Patent Document 1, is costly, and it is difficult to scalably increase capacity according to the number of service users at low cost. Unable to take advantage of the public cloud where

また、特許文献2に記載されたクラウドでも、特許文献1に記載されたクラウドと同様の課題を有する。 Also, the cloud described in Patent Document 2 has the same problem as the cloud described in Patent Document 1.

本開示の目的の一つは、上述の課題を解決し、セキュリティ脆弱性が検出されたコンテナで提供されるサービスを継続しながら、セキュリティのリスクを抑えることができる、コンテナ制御装置、コンテナ制御方法、およびコンテナ制御プログラムを提供することである。 One of the purposes of the present disclosure is to solve the above-described problems and to reduce security risks while continuing services provided by containers in which security vulnerabilities have been detected, and a container control device and container control method. , and to provide a container control program.

本開示の一態様におけるコンテナ制御装置は、コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶する記憶手段と、前記モジュールにセキュリティ脆弱性が検出された場合に、前記コンテナ情報を参照し、該モジュールを含むコンテナがパブリッククラウドにおいて動作している場合、該パブリッククラウドにおける該コンテナを停止し、プライベートクラウドにおいて前記コンテナを起動する制御手段と、を備える。 A container control device according to one aspect of the present disclosure includes storage means for storing container information indicating one or more modules included in a container, and referring to the container information when a security vulnerability is detected in the module, a control means for stopping the container in the public cloud and starting the container in the private cloud when the container including the module is running in the public cloud.

本開示の一態様におけるコンテナ制御方法は、コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶し、前記モジュールにセキュリティ脆弱性が検出された場合に、前記コンテナ情報を参照し、該モジュールを含むコンテナがパブリッククラウドにおいて動作している場合、該パブリッククラウドにおける該コンテナを停止し、プライベートクラウドにおいて前記コンテナを起動する。 A container control method according to one aspect of the present disclosure stores container information indicating one or more modules included in a container, and when a security vulnerability is detected in the module, the container information is referred to, and the module is If the containing container is running in the public cloud, stop the container in the public cloud and start the container in the private cloud.

本開示の一態様におけるコンテナ制御プログラムは、コンピュータに、コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶し、前記モュールにセキュリティ脆弱性が検出された場合に、前記コンテナ情報を参照し、該モジュールを含むコンテナがパブリッククラウドにおいて動作している場合、該パブリッククラウドにおける該コンテナを停止し、プライベートクラウドにおいて前記コンテナを起動する処理を実行させる。 A container control program according to one aspect of the present disclosure stores container information indicating one or more modules included in a container in a computer, and refers to the container information when a security vulnerability is detected in the module, If the container containing the module is running on the public cloud, the process of stopping the container on the public cloud and starting the container on the private cloud is executed.

本開示の効果は、セキュリティ脆弱性が発覚したコンテナで提供されるサービスを継続しながら、セキュリティのリスクを抑えることができることである。 An effect of the present disclosure is that it is possible to reduce security risks while continuing services provided by containers in which security vulnerabilities have been discovered.

第1の実施形態におけるコンテナ制御システム100の構成を示すブロック図である。1 is a block diagram showing the configuration of a container control system 100 according to a first embodiment; FIG. 第1の実施形態におけるクラウドの詳細な構成を示す図である。3 is a diagram showing a detailed configuration of a cloud in the first embodiment; FIG. 第1の実施形態におけるセキュリティ情報の例を示す図である。4 is a diagram showing an example of security information in the first embodiment; FIG. 第1の実施形態におけるコンテナ情報の例を示す図である。4 is a diagram showing an example of container information in the first embodiment; FIG. 第1の実施形態におけるコンテナ切替処理前の各クラウドの状態を示す図である。FIG. 4 is a diagram showing the state of each cloud before container switching processing according to the first embodiment; 第1の実施形態におけるコンテナ切替処理後の各クラウドの状態を示す図である。FIG. 10 is a diagram showing the state of each cloud after container switching processing according to the first embodiment; 第1の実施形態における、コンテナ切替処理を示すフローチャートである。4 is a flowchart showing container switching processing in the first embodiment. 第2の実施形態におけるコンテナ制御システム110の構成を示すブロック図である。FIG. 3 is a block diagram showing the configuration of a container control system 110 according to a second embodiment; FIG. 第3の実施形態における、コンテナ制御装置10の構成を示すブロック図である。FIG. 11 is a block diagram showing the configuration of a container control device 10 in a third embodiment; FIG. コンピュータ500のハードウェア構成の例を示すブロック図である。5 is a block diagram showing an example of the hardware configuration of computer 500. FIG.

実施形態について図面を参照して詳細に説明する。なお、各図面、及び、明細書記載の各実施形態において、同様の構成要素には同一の符号を付与し、説明を適宜省略する。 Embodiments will be described in detail with reference to the drawings. In addition, in each drawing and each embodiment described in the specification, the same reference numerals are given to the same constituent elements, and the description thereof will be omitted as appropriate.

(第1の実施形態)
第1の実施形態について説明する。
(First embodiment)
A first embodiment will be described.

はじめに、第1の実施形態におけるコンテナ制御システム100の構成を説明する。図1は、第1の実施形態におけるコンテナ制御システム100の構成を示すブロック図である。図1を参照すると、コンテナ制御システム100は、パブリッククラウド201と、プライベートクラウド301と、コンテナ制御装置401と、を含む。また、本明細書では、パブリッククラウド201と、プライベートクラウド301とを、それぞれ区別する必要のない場合に、これらをまとめてクラウドと記載する。 First, the configuration of the container control system 100 according to the first embodiment will be described. FIG. 1 is a block diagram showing the configuration of a container control system 100 according to the first embodiment. Referring to FIG. 1 , container control system 100 includes public cloud 201 , private cloud 301 and container control device 401 . Also, in this specification, the public cloud 201 and the private cloud 301 are collectively referred to as clouds when there is no need to distinguish between them.

コンテナ制御装置401、パブリッククラウド201、及び、プライベートクラウド301は、通信ネットワーク等を介して、相互に接続される。 The container control device 401, public cloud 201, and private cloud 301 are interconnected via a communication network or the like.

パブリッククラウド201は、コンテナクラスタ202,203を含む。プライベートクラウド301は、コンテナクラスタ302,303を含む。また、コンテナ制御装置401は、セキュリティ情報取得部402と、記憶部403と、制御部404とを含む。 Public cloud 201 includes container clusters 202 and 203 . Private cloud 301 includes container clusters 302 and 303 . The container control device 401 also includes a security information acquisition unit 402 , a storage unit 403 and a control unit 404 .

パブリッククラウド201およびプライベートクラウド301は、コンテナクラスタおよびコンテナについて、同様の構成を有する。ただし、パブリッククラウド201とプライベートクラウド301とでは、図示しないネットワーク制御機器による、例えば、アクセス制御およびセキュリティソフトの設定が異なる。例えば、プライベートクラウド301のネットワーク制御機器では、パブリッククラウド201のネットワーク制御機器に比べて、よりセキュリティレベルが高くなるように、アクセス制御およびセキュリティソフトの設定が行われる。また、パブリッククラウド201では、セキュリティ脆弱性の対策がクラウド提供事業者に委ねられるのに対して、プライベートクラウド301では、管理者側で独自の判断により、セキュリティ脆弱性の対策が行われる。そのため、例えば、セキュリティ脆弱性への早期対策が可能である。 Public cloud 201 and private cloud 301 have similar configurations for container clusters and containers. However, the public cloud 201 and the private cloud 301 differ in settings of, for example, access control and security software by network control equipment (not shown). For example, in the network control device of the private cloud 301 , access control and security software are set so that the security level is higher than that of the network control device of the public cloud 201 . Further, in the public cloud 201, countermeasures against security vulnerabilities are entrusted to the cloud provider, whereas in the private cloud 301, countermeasures against security vulnerabilities are carried out based on the administrator's own judgment. Therefore, for example, early countermeasures against security vulnerabilities are possible.

なお、パブリッククラウド201およびプライベートクラウド301は、ハイブリットクラウドとして動作しているとする。ハイブリットクラウドでは、例えば、パブリッククラウド201およびプライベートクラウド301を跨いで構成される仮想的なネットワーク上で、所定のサービスを提供する複数のコンテナが動作する。この場合、例えば、該複数のコンテナの一部がパブリッククラウド201で、残りがプライベートクラウド301で動作してもよい。 It is assumed that the public cloud 201 and the private cloud 301 operate as hybrid clouds. In a hybrid cloud, for example, multiple containers that provide predetermined services operate on a virtual network that straddles the public cloud 201 and the private cloud 301 . In this case, for example, some of the multiple containers may operate in the public cloud 201 and the rest in the private cloud 301 .

また、パブリッククラウド201およびプライベートクラウド301には、例えば、各クラウドを識別する識別子であるクラウドIDがそれぞれに付与される。同様に、パブリッククラウド201およびプライベートクラウド301がコンテナクラスタを有する場合には、各コンテナクラスタ202,203,302,303に、それぞれを識別する識別子であるクラスタIDがそれぞれに付与される。各コンテナには、コンテナを特定するために使用される識別子であるコンテナIDが付与される。 Further, each of the public cloud 201 and the private cloud 301 is given a cloud ID, which is an identifier for identifying each cloud, for example. Similarly, when the public cloud 201 and the private cloud 301 have container clusters, each of the container clusters 202, 203, 302, and 303 is given a cluster ID, which is an identifier for identifying each. Each container is given a container ID, which is an identifier used to identify the container.

本実施形態では、クラウドID:1がパブリッククラウド201を示し、クラウドID:2がプライベートクラウド301を示す。 In this embodiment, cloud ID: 1 indicates the public cloud 201 and cloud ID: 2 indicates the private cloud 301 .

また、本実施形態では、クラウドIDとクラスタIDと組み合わせて、コンテナクラスタを示す。例えば、コンテナクラスタ202は、クラウドID:1、クラスタID:1と示され、コンテナクラスタ203は、クラウドID:1、クラスタID:2と示される。また、例えば、コンテナクラスタ302は、クラウドID:2、クラスタID:1と示され、コンテナクラスタ303は、クラウドID:2、クラスタID:2と示される。 Also, in this embodiment, a container cluster is indicated by combining a cloud ID and a cluster ID. For example, the container cluster 202 is indicated with cloud ID: 1 and cluster ID: 1, and the container cluster 203 is indicated with cloud ID: 1 and cluster ID: 2. Also, for example, the container cluster 302 is indicated with cloud ID: 2 and cluster ID: 1, and the container cluster 303 is indicated with cloud ID: 2 and cluster ID: 2.

図2は、第1の実施形態におけるクラウドの詳細な構成を示す図である。以下のクラウドの説明では、図2がパブリッククラウド201の構成を示しているとして説明する。 FIG. 2 is a diagram showing the detailed configuration of the cloud in the first embodiment. In the explanation of the cloud below, FIG. 2 shows the configuration of the public cloud 201 .

クラウドは、コンピュータ(サーバ)から構成される。コンピュータでは、OSが動作している。このOS上では、複数のコンテナの作成/起動/停止/削除などの制御に加え、サーバ間のネットワーク接続やストレージの管理、コンテナを稼働させるサーバやタイミング等のスケジューリングの管理の制御を行うコンテナ管理ソフトが動作する。 The cloud consists of computers (servers). An OS runs on the computer. On this OS, in addition to controlling the creation/start/stop/deletion of multiple containers, container management that controls network connections between servers, storage management, and scheduling management such as the server and timing for running containers. the software works.

図2の例では、コンテナ管理ソフトが、3つのコンテナから形成されるコンテナクラスタを制御する。コンテナには、それぞれを識別する識別子が付与されている。例えば、コンテナ1には、コンテナID:1が付与され、コンテナ2には、コンテナID:2が付与され、コンテナ3には、コンテナID:3が付与される。コンテナ1は、モジュールAおよびモジュールBを含む。コンテナ2は、モジュールCおよびモジュールDを含む。また、コンテナ3は、モジュールEおよびモジュールFを含む。 In the example of FIG. 2, container management software controls a container cluster formed of three containers. An identifier is assigned to each container to identify it. For example, the container 1 is given a container ID of 1, the container 2 is given a container ID of 2, and the container 3 is given a container ID of 3. Container 1 includes module A and module B. Container 2 includes module C and module D. Container 3 also includes module E and module F.

なお、図1の例では、コンテナ制御装置401が、パブリッククラウド201と、プライベートクラウド301と、ネットワークを介して接続している。しかしながら、これに限らず、コンテナ制御装置401がパブリッククラウド201に配置されてもよいし、コンテナ制御装置401がプライベートクラウド301に配置されてもよい。 Note that in the example of FIG. 1, the container control device 401 is connected to the public cloud 201 and the private cloud 301 via networks. However, the present invention is not limited to this, and the container control device 401 may be arranged in the public cloud 201 or the container control device 401 may be arranged in the private cloud 301 .

セキュリティ情報取得部402は、クラウドにおいて動作する、後述するコンテナに含まれるモジュールに関するセキュリティ情報を、例えば、セキュリティ脆弱性の情報を提供するサービスを行うサイトからインターネットを介して取得する。 The security information acquisition unit 402 acquires, via the Internet, security information related to modules included in a container (to be described later) that operates in the cloud from, for example, a site that provides security vulnerability information.

ここで、コンテナに含まれるモジュールとは、コンテナで動作させる、アプリケーションのコードおよび設定情報、該アプリケーションを動作させるために必要なミドルウェア、該アプリケーションが依存するライブラリ等のソフトウェア、またはそれらが機能的に分割されたものを意味する。 Here, the modules included in the container refer to the code and setting information of the application to be run in the container, the middleware required to run the application, the software such as the library on which the application depends, or the functional means divided.

また、セキュリティ情報は、セキュリティ脆弱性を有するモジュール名を含む。本実施形態では、セキュリティ情報にセキュリティ脆弱性を有するモジュール名を含むようにしたが、これに限らない。セキュリティ情報は、各モジュールについて、セキュリティ脆弱性を有するモジュールのバージョンを含むようにしてもよい。さらに、セキュリティ情報は、モジュールに関するセキュリティ脆弱性を生じるモジュール同士の依存関係を含むようにしてもよい。 The security information also includes module names that have security vulnerabilities. In this embodiment, the security information includes the name of a module having a security vulnerability, but the present invention is not limited to this. The security information may include, for each module, the version of the module that has the security vulnerability. Additionally, security information may include dependencies between modules that create security vulnerabilities for the modules.

セキュリティ情報取得部402には、セキュリティ脆弱性の情報を提供するサービスを行うサイトにアクセス可能なように、予めサイトのURLが設定されていてもよい。これにより、セキュリティ情報取得部402は、任意のタイミングでセキュリティ脆弱性の情報を提供するサービスを行うサイトにアクセスして、セキュリティ情報を取得することができる。 In the security information acquisition unit 402, the URL of the site may be set in advance so that the site providing the security vulnerability information service can be accessed. As a result, the security information acquisition unit 402 can acquire security information by accessing a site that provides a service for providing security vulnerability information at any time.

図3は、第1の実施形態におけるセキュリティ情報の例を示す図である。セキュリティ情報には、図3のように、セキュリティ情報のサービス提供者によりセキュリティ脆弱性を有していると判断されたモジュール名を含む。 FIG. 3 is a diagram showing an example of security information in the first embodiment. As shown in FIG. 3, the security information includes the name of a module judged to have a security vulnerability by the security information service provider.

記憶部403は、コンテナ情報を記憶する。コンテナ情報は、クラウドにおいて動作するコンテナに関する配置情報と、該コンテナに含まれるモジュールに関するモジュール情報と、を含む。 The storage unit 403 stores container information. The container information includes location information about containers operating in the cloud and module information about modules included in the containers.

図4は、第1の実施形態におけるコンテナ情報の例を示す図である。コンテナ情報は、図4のようにクラウドIDと、クラスタIDと、コンテナIDと、を含む配置情報と、モジュール名を含むモジュール情報と、を含む。 FIG. 4 is a diagram showing an example of container information in the first embodiment. The container information includes, as shown in FIG. 4, arrangement information including cloud IDs, cluster IDs, and container IDs, and module information including module names.

本実施形態では、コンテナ情報が、配置情報およびモジュール情報を含み、配置情報が、クラウドID、クラスタIDおよびコンテナIDを含み、モジュール情報がモジュール名を含むようにしたが、コンテナ情報は、これらに限られない。例えば、コンテナ情報のモジュール情報は、各コンテナに含まれるモジュールのバージョンおよびモジュール同士の依存関係を含んでもよい。この場合には、同じモジュールであったとしても、コンテナにおいて動作させるモジュール同士の依存関係でバージョンが異なる場合がある。また、コンテナ情報の配置情報は、コンテナの配置が特定できれば識別子以外の方法を用いてもよい。 In this embodiment, the container information includes the location information and the module information, the location information includes the cloud ID, the cluster ID, and the container ID, and the module information includes the module name. Not limited. For example, the module information of the container information may include versions of modules included in each container and dependencies between modules. In this case, even if the modules are the same, the versions may differ due to the dependencies between the modules to be operated in the container. Further, as the arrangement information of the container information, a method other than the identifier may be used as long as the arrangement of the containers can be specified.

また、本実施形態では、パブリッククラウド201およびプライベートクラウド301に、同じモジュールにより構成されるコンテナが配置され、一方のクラウドのコンテナが起動され、他方のクラウドのコンテナは停止されていると仮定する。図4の例では、例えば、モジュールA、Bにより構成されるクラウドID:1、クラスタID:1、コンテナID:1のコンテナがパブリッククラウド201に、同じモジュールにより構成されるクラウドID:2、クラスタID:1、コンテナID:1のコンテナがプライベートクラウド301に配置されている。なお、これに限らず、コンテナが起動されるときに、コンテナを構成するモジュールがクラウドに配置され、コンテナが停止されるときに、コンテナを構成するモジュールがクラウドから削除されてもよい。 Also, in this embodiment, it is assumed that containers configured by the same modules are arranged in the public cloud 201 and the private cloud 301, the container in one cloud is started, and the container in the other cloud is stopped. In the example of FIG. 4, for example, a container with cloud ID: 1, cluster ID: 1, and container ID: 1 configured by modules A and B is in the public cloud 201, and cloud ID: 2 and cluster A container with ID: 1 and container ID: 1 is placed in the private cloud 301 . Note that the present invention is not limited to this, and the modules that make up the container may be arranged in the cloud when the container is started, and the modules that make up the container may be deleted from the cloud when the container is stopped.

なお、本実施形態では、予めコンテナ情報を記憶部403に記憶させておくが、これに限らず、例えば、コンテナ管理ソフト(コンテナクラスタ)にコンテナ情報を要求するようにしてもよい。 In the present embodiment, the container information is stored in the storage unit 403 in advance. However, the container information may be requested to container management software (container cluster), for example.

また、記憶部403は、セキュリティ情報取得部402が取得するセキュリティ情報を記憶してもよい。 Also, the storage unit 403 may store the security information acquired by the security information acquisition unit 402 .

制御部404は、予め記憶部403に記憶されているコンテナ情報と、セキュリティ情報取得部402が取得したセキュリティ情報と、を比較する。そして、制御部404は、比較結果に基づいて、各コンテナのモジュールがセキュリティ脆弱性を有するか否かを判断する。 The control unit 404 compares the container information stored in advance in the storage unit 403 with the security information acquired by the security information acquisition unit 402 . Then, the control unit 404 determines whether or not the module of each container has a security vulnerability based on the comparison result.

具体的には、制御部404は、例えば、コンテナ情報に含まれるモジュール情報のモジュール名と、セキュリティ情報に含まれるモジュール名とを、比較する。そして、制御部404は、コンテナ情報とセキュリティ情報において、モジュール名が一致するものを検出する。制御部404は、比較結果に基づいて、モジュール名が一致するものを検出すると、一致したモジュール名を含むコンテナの配置情報を取得する。 Specifically, the control unit 404 compares, for example, the module name of the module information included in the container information and the module name included in the security information. Then, the control unit 404 detects the container information and the security information that have the same module name. When the control unit 404 detects a matching module name based on the comparison result, the control unit 404 acquires the arrangement information of the container including the matching module name.

例えば、具体例として、制御部404は、図3に示したセキュリティ情報と、図4に示したコンテナ情報とを比較する。つまり、制御部404は、図4に示すコンテナ情報に含まれるモジュール情報のモジュール名を、図3に示すセキュリティ情報のモジュール名で検索する。そうすると、制御部404は、クラウドID:1、クラスタID:1、コンテナID:3のコンテナのモジュールEにセキュリティ脆弱性があると判断する。そして、制御部404は、セキュリティ脆弱性を有するモジュールEが含まれるコンテナの配置情報である、クラウドID:1、クラスタID:1、コンテナID:3を取得する。 For example, as a specific example, the control unit 404 compares the security information shown in FIG. 3 with the container information shown in FIG. That is, the control unit 404 searches for the module name of the module information included in the container information shown in FIG. 4 using the module name of the security information shown in FIG. Then, the control unit 404 determines that module E of the container with cloud ID: 1, cluster ID: 1, and container ID: 3 has a security vulnerability. Then, the control unit 404 acquires cloud ID: 1, cluster ID: 1, and container ID: 3, which are location information of the container containing the module E having the security vulnerability.

制御部404は、セキュリティ脆弱性を有するモジュールを検出した場合、取得したコンテナの配置情報に基づいて、セキュリティ脆弱性を有するコンテナを特定する。本実施形態では、制御部404は、パブリッククラウド201のコンテナクラスタ202に含まれるコンテナID:3のコンテナ(図2のコンテナ3を示す)であることを特定する。 When detecting a module having a security vulnerability, the control unit 404 identifies a container having a security vulnerability based on the obtained container arrangement information. In this embodiment, the control unit 404 identifies the container with container ID: 3 (indicating container 3 in FIG. 2) included in the container cluster 202 of the public cloud 201 .

制御部404は、特定したコンテナがプライベートクラウド301に含まれている場合、プライベートクラウド301の管理者にセキュリティ脆弱性を有するコンテナが存在することを通知してもよい。そうすることで、コンテナ制御装置401は、プライベートクラウド301の管理者に対して、セキュリティ脆弱性の対応を促すことができる。 If the identified container is included in the private cloud 301, the control unit 404 may notify the administrator of the private cloud 301 that there is a container with security vulnerability. By doing so, the container control device 401 can prompt the administrator of the private cloud 301 to deal with the security vulnerability.

また、制御部404は、特定したコンテナがパブリッククラウド201に含まれている場合、特定したコンテナが起動されているか否かを、パブリッククラウド201で動作しているコンテナ管理ソフトに問い合わせる。 Further, when the specified container is included in the public cloud 201, the control unit 404 inquires of the container management software operating in the public cloud 201 whether the specified container has been activated.

制御部404は、特定したコンテナがパブリッククラウド201において起動されていない場合、パブリッククラウド201の管理者にセキュリティ脆弱性を有するコンテナが存在することを通知してもよい。そうすることで、コンテナ制御装置401は、セキュリティ脆弱性を有するコンテナが起動される前に、パブリッククラウド201の管理者に対して、セキュリティ脆弱性の対応を促すことができる。 If the specified container has not been started in the public cloud 201, the control unit 404 may notify the administrator of the public cloud 201 that there is a container having a security vulnerability. By doing so, the container control device 401 can prompt the administrator of the public cloud 201 to take action against the security vulnerability before the container having the security vulnerability is activated.

制御部404は、特定したコンテナがパブリッククラウド201において起動されている場合、特定したコンテナを停止するように、コンテナ管理ソフトに要求する。そして、制御部404は、プライベートクラウド301のコンテナ管理ソフトに対しても、特定したコンテナと同じコンテナを起動するように要求する。本実実施形態では、プライベートクラウド301のコンテナクラスタ302に含まれるコンテナID:3のコンテナを起動する。 If the specified container is running in the public cloud 201, the control unit 404 requests the container management software to stop the specified container. The control unit 404 then requests the container management software of the private cloud 301 to start the same container as the specified container. In this embodiment, the container with container ID: 3 included in the container cluster 302 of the private cloud 301 is activated.

コンテナ制御装置401が行うコンテナの切替え(以降、コンテナ切替処理とも記載)について、具体例を用いて説明する。 Switching of containers (hereinafter also referred to as container switching processing) performed by the container control device 401 will be described using a specific example.

図5は、第1の実施形態におけるコンテナ切替処理前の各クラウドの状態を示す図である。図5に示すパブリッククラウド201では、コンテナクラスタ202がコンテナ1~3を用いて所定のサービスを提供している。また、プライベートクラウド301では、斜線を付したコンテナが示すように、パブリッククラウド201(クラウドID:1)のコンテナクラスタ202と同じ構成を有するコンテナクラスタ302を、起動せずに配置しておく。 FIG. 5 is a diagram showing the state of each cloud before container switching processing in the first embodiment. In the public cloud 201 shown in FIG. 5, a container cluster 202 uses containers 1 to 3 to provide predetermined services. In the private cloud 301, as indicated by the hatched container, a container cluster 302 having the same configuration as the container cluster 202 of the public cloud 201 (cloud ID: 1) is placed without starting.

コンテナ制御装置401の制御部404は、上述したようなセキュリティ脆弱性を有するモジュールの検出方法、すなわち、図3に示したセキュリティ情報と、図4に示したコンテナ情報とに基づいて、パブリッククラウド201(クラウドID:1)のコンテナクラスタ202(クラスタID:1)のコンテナ3(コンテナID:3)に含まれるモジュールEにセキュリティ脆弱性があると判断する。 The control unit 404 of the container control device 401 detects the module having the security vulnerability as described above, that is, based on the security information shown in FIG. 3 and the container information shown in FIG. It is determined that module E included in container 3 (container ID: 3) of container cluster 202 (cluster ID: 1) of (cloud ID: 1) has a security vulnerability.

図6は、第1の実施形態におけるコンテナ切替処理後の各クラウドの状態を示す図である。 FIG. 6 is a diagram showing the state of each cloud after container switching processing according to the first embodiment.

制御部404は、パブリッククラウド201のコンテナ管理ソフトに、コンテナ3が起動されていることを確認した後、斜線を付したコンテナ3の停止を要求する。制御部404の要求に基づいて、パブリッククラウド201のコンテナ管理ソフトが、斜線を付したコンテナ3を停止する。 After confirming that the container 3 has been activated, the control unit 404 requests the container management software of the public cloud 201 to stop the hatched container 3 . Based on the request from the control unit 404 , the container management software of the public cloud 201 stops the hatched container 3 .

次いで、制御部404は、プライベートクラウド301のコンテナ管理ソフトに、プライベートクラウド301(クラウドID:2)のコンテナクラスタ302(クラスタID:1)のコンテナ3(コンテナID:3)の起動を要求する。制御部404の要求に基づいて、プライベートクラウド301のコンテナ管理ソフトがコンテナ3を起動する。なお、斜線を付したその他のコンテナ1およびコンテナ2は、起動されずに、プライベートクラウド301に配置されたままである。 Next, the control unit 404 requests the container management software of the private cloud 301 to start the container 3 (container ID: 3) of the container cluster 302 (cluster ID: 1) of the private cloud 301 (cloud ID: 2). The container management software of the private cloud 301 activates the container 3 based on the request from the control unit 404 . Note that the hatched other containers 1 and 2 remain arranged in the private cloud 301 without being activated.

このような構成により、コンテナ制御装置401は、パブリッククラウド201に含まれるコンテナにセキュリティ脆弱性が検出されても、セキュリティ脆弱性を有するコンテナをプライベートクラウド301で起動させることができる。そして、コンテナ制御装置401は、パブリッククラウド201のコンテナクラスタ202のコンテナ1およびコンテナ2と、プライベートクラウド301のコンテナクラスタ302のコンテナ3とを協同させて、パブリッククラウド201のコンテナクラスタ201がコンテナ1~3を用いて提供していた所定のサービスを継続することができる。 With such a configuration, even if a security vulnerability is detected in a container included in the public cloud 201 , the container control device 401 can start the container having the security vulnerability in the private cloud 301 . Then, the container control device 401 causes the containers 1 and 2 of the container cluster 202 of the public cloud 201 and the container 3 of the container cluster 302 of the private cloud 301 to cooperate with each other, so that the container cluster 201 of the public cloud 201 has containers 1 to 3. 3 can be continued.

次に、第1の実施形態の動作について説明する。 Next, operation of the first embodiment will be described.

コンテナ切替処理について説明する。 The container switching process will be explained.

図7は、第1の実施形態における、コンテナ切替処理を示すフローチャートである。コンテナ切替処理は、例えば、セキュリティ脆弱性に関する情報提供者からの、セキュリティ脆弱性情報のアップデートが通知されるたびに実行される。 FIG. 7 is a flowchart showing container switching processing in the first embodiment. The container switching process is executed, for example, each time an update of security vulnerability information is notified from a security vulnerability information provider.

セキュリティ情報取得部402は、セキュリティ脆弱性に関する情報のサービス提供者から、セキュリティ情報を取得する(ステップS10)。制御部404は、取得したセキュリティ情報と、記憶部403に記憶されているコンテナ情報と、を比較する(ステップS11)。 The security information acquisition unit 402 acquires security information from a service provider of information on security vulnerabilities (step S10). The control unit 404 compares the obtained security information with the container information stored in the storage unit 403 (step S11).

次いで、制御部404は、比較結果に基づいて、セキュリティ脆弱性を有するモジュールを含むコンテナを検出する(ステップS12)。ステップS12で、セキュリティ脆弱性を有するコンテナが検出されない場合(ステップS12でNO)、制御部404は、コンテナ切替処理を終了する。 Next, the control unit 404 detects containers including modules having security vulnerabilities based on the comparison result (step S12). In step S12, if no container having a security vulnerability is detected (NO in step S12), the control unit 404 terminates the container switching process.

ステップS12で、セキュリティ脆弱性を有するコンテナが検出された場合(ステップS12でYES)、制御部404は、検出したコンテナのコンテナ情報からコンテナ配置情報を取得する(ステップS13)。 If a container having a security vulnerability is detected in step S12 (YES in step S12), the control unit 404 acquires container arrangement information from the container information of the detected container (step S13).

制御部404は、取得した配置情報に基づいて、検出したコンテナがパブリッククラウド201に配置されているか、プライベートクラウド301に配置されているか判断する(ステップS14)。 Based on the acquired arrangement information, the control unit 404 determines whether the detected container is arranged in the public cloud 201 or in the private cloud 301 (step S14).

ステップS14で、検出したコンテナがパブリッククラウド201に配置されていない、すなわちプライベートクラウド301に配置されていると判断した場合(ステップS14でNO)、制御部404は、プライベートクラウド301に含まれるコンテナにセキュリティ脆弱性があることをプライベートクラウド301の管理者に通知して(ステップS15)、コンテナ切替処理を終了する。 If it is determined in step S14 that the detected container is not located in the public cloud 201, that is, it is located in the private cloud 301 (NO in step S14), the control unit 404 causes the container included in the private cloud 301 to The administrator of the private cloud 301 is notified that there is a security vulnerability (step S15), and the container switching process ends.

ステップS14で、検出したコンテナがパブリッククラウド201に配置されていると判断した場合(ステップS14でYES)、制御部404は、検出したコンテナがパブリッククラウド201で起動されているか、検出したコンテナがパブリッククラウド201で起動されていないかを、パブリッククラウド201のコンテナ管理ソフトに問い合わせる(ステップS16)。 If it is determined in step S14 that the detected container is located in the public cloud 201 (YES in step S14), the control unit 404 determines whether the detected container is running on the public cloud 201 or whether the detected container is public. An inquiry is made to the container management software of the public cloud 201 as to whether it has been started in the cloud 201 (step S16).

ステップS16で、問合せの結果、検出したコンテナがパブリッククラウド201で起動されていない場合(ステップS16でNO)、制御部404は、パブリッククラウド201に含まれるコンテナにセキュリティ脆弱性があることをパブリッククラウド201の管理者に通知して(ステップS15)、コンテナ切替処理を終了する。 In step S16, as a result of the inquiry, if the detected container has not been started in the public cloud 201 (NO in step S16), the control unit 404 detects that the container included in the public cloud 201 has a security vulnerability. 201 is notified (step S15), and the container switching process ends.

ステップS16で、問合せの結果、検出したコンテナがパブリッククラウド201で起動されている場合(ステップS16でYES)、制御部404は、パブリッククラウド201のコンテナ管理ソフトに、検出したコンテナの停止を要求する(ステップS17)。そして、パブリッククラウド201のコンテナ管理ソフトは、セキュリティ脆弱性を有するコンテナを停止する。 In step S16, as a result of the inquiry, if the detected container has been started in the public cloud 201 (YES in step S16), the control unit 404 requests the container management software of the public cloud 201 to stop the detected container. (Step S17). Then, the container management software of the public cloud 201 stops the container having the security vulnerability.

次いで、制御部404は、プライベートクラウド301のコンテナ管理ソフトに、検出したコンテナと同じコンテナの起動を要求する(ステップS18)。そして、プライベートクラウド301のコンテナ管理ソフトは、セキュリティ脆弱性を有するコンテナと同じコンテナを起動して、コンテナ切替処理が終了する。 Next, the control unit 404 requests the container management software of the private cloud 301 to start the same container as the detected container (step S18). Then, the container management software of the private cloud 301 activates the same container as the container having the security vulnerability, and the container switching process ends.

以上により、第1の実施形態の動作が完了する。 The above completes the operation of the first embodiment.

次に、第1の実施形態の効果を説明する。 Next, effects of the first embodiment will be described.

第1の実施形態によれば、セキュリティ脆弱性が検出されたコンテナで提供されるサービスを継続しながら、セキュリティのリスクを抑えることができる。その理由は、パブリッククラウドで動作している、セキュリティ脆弱性が検出されたコンテナを停止して、一般的にパブリッククラウドよりもセキュリティが高いとされるプライベートクラウドで、停止したコンテナと同じコンテナを起動しているためである。 According to the first embodiment, the security risk can be suppressed while continuing the service provided by the container in which the security vulnerability has been detected. The reason for this is to stop the container running in the public cloud where security vulnerabilities have been detected, and start the same container as the stopped container in the private cloud, which is generally considered to be more secure than the public cloud. This is because

第1の実施形態によれば、セキュリティ脆弱性に関する情報を取得して、コンテナの切替処理を終了するまでの時間が短縮できる。その理由は、コンテナ制御装置401が、セキュリティ脆弱性情報を収集して、コンテナにセキュリティ脆弱性を有するモジュールが含まれている場合に、対処するように構成されているためである。 According to the first embodiment, it is possible to shorten the time from acquisition of security vulnerability information to completion of container switching processing. The reason for this is that the container control device 401 is configured to collect security vulnerability information and take action when a module with security vulnerability is included in the container.

(第2の実施形態)
第2の実施形態では、単にセキュリティ脆弱性を有するコンテナをパブリッククラウドからプライベートクラウドに切替えて動作させるのではなく、プライベートクラウドにおいて、利用者があらかじめ指定したサーバまたはVM(Virtual Machine)等の所定の環境で該コンテナを起動するようにする。
(Second embodiment)
In the second embodiment, instead of simply switching a container having a security vulnerability from a public cloud to a private cloud to operate it, in the private cloud, a predetermined server or VM (Virtual Machine) or the like designated by the user in advance is used. Start the container in the environment.

第2の実施形態について説明する。
図8は、第2の実施形態におけるコンテナ制御システム110の構成を示すブロック図である。プライベートクラウド310は、コンテナクラスタ302と、利用者があらかじめ指定した所定の環境であるVM313とを含む。
A second embodiment will be described.
FIG. 8 is a block diagram showing the configuration of a container control system 110 according to the second embodiment. The private cloud 310 includes a container cluster 302 and a VM 313, which is a predetermined environment specified in advance by the user.

コンテナ制御装置401の制御部404は、パブリッククラウド201において、セキュリティ脆弱性を有するコンテナを検出した場合に、該コンテナの停止をパブリッククラウド201のコンテナ管理ソフトに要求し、該コンテナと同じコンテナをプライベートクラウド310のVM313で起動するように、プライベートクラウド310のコンテナ管理ソフトに要求する。 When a container having a security vulnerability is detected in the public cloud 201, the control unit 404 of the container control device 401 requests the container management software of the public cloud 201 to stop the container, and restores the same container as the private container. A request is made to the container management software of the private cloud 310 to start the VM 313 of the cloud 310 .

これにより、パブリッククラウド201のコンテナ管理ソフトが、セキュリティ脆弱性を有するコンテナを停止して、プライベートクラウド310のコンテナ管理ソフトが、VM313で該コンテナと同じコンテナを起動できる。 As a result, the container management software of the public cloud 201 can stop the container having the security vulnerability, and the container management software of the private cloud 310 can start the same container on the VM 313 .

次に、第2の実施形態の効果を説明する。 Next, effects of the second embodiment will be described.

第2の実施形態によれば、セキュリティ脆弱性を有するコンテナをプライベートクラウド上で動作させて障害が発生したとしても、障害の影響範囲を所定の範囲に留めることができ、障害解析を容易にすることが可能である。その理由は、コンテナ制御装置401が、セキュリティ脆弱性を有するコンテナを、プライベートクラウドの利用者が予め指定する環境に限定して、起動させるためである。 According to the second embodiment, even if a container having a security vulnerability is operated on a private cloud and a failure occurs, the impact range of the failure can be limited to a predetermined range, which facilitates failure analysis. Is possible. The reason for this is that the container control device 401 activates a container having a security vulnerability by limiting it to an environment specified in advance by the user of the private cloud.

(第3の実施形態)
第3の実施形態について説明する。
(Third embodiment)
A third embodiment will be described.

図9は、第3の実施形態における、コンテナ制御装置10の構成を示すブロック図である。 FIG. 9 is a block diagram showing the configuration of the container control device 10 in the third embodiment.

図9を参照すると、コンテナ制御装置10は、記憶部11、及び、制御部12を含む。記憶部11、及び、制御部12は、それぞれ、記憶手段、及び、制御手段の一実施形態である。なお、記憶部11および制御部12は、第1の実施形態における記憶部403および制御部404と同等の構成により、記憶部403および制御部404と同等の機能が実現される。 Referring to FIG. 9 , container control device 10 includes storage unit 11 and control unit 12 . The storage unit 11 and the control unit 12 are embodiments of storage means and control means, respectively. Note that the storage unit 11 and the control unit 12 have the same configurations as the storage unit 403 and the control unit 404 in the first embodiment, and realize functions equivalent to those of the storage unit 403 and the control unit 404 .

記憶部11は、コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶する。本実施形態では、予めコンテナ情報を記憶部11に記憶させておいてもよく、またパブリッククラウドおよびプライベートクラウドからコンテナ情報を取得してもよい。 The storage unit 11 stores container information indicating one or more modules included in the container. In this embodiment, the container information may be stored in the storage unit 11 in advance, or the container information may be acquired from public clouds and private clouds.

制御部12は、モジュールにセキュリティ脆弱性が検出された場合に、例えば、記憶部11に記憶されているコンテナ情報を参照する。制御部12は、コンテナ情報を参照した結果、セキュリティ脆弱性を有するモジュールが検出された場合、該コンテナ情報に基づいて、セキュリティ脆弱性を有するモジュールを含むコンテナがパブリッククラウドにおいて動作しているか否かを判断する。制御部12は、判断の結果、セキュリティ脆弱性を有するモジュールを含むコンテナがパブリッククラウドにおいて動作していると判断した場合に、該パブリッククラウドにおける該コンテナを停止する。そして、制御部12は、該コンテナと同じ構成を有するコンテナを、プライベートクラウドにおいて起動する。 The control unit 12 refers to container information stored in the storage unit 11, for example, when a security vulnerability is detected in a module. When a module having security vulnerability is detected as a result of referring to the container information, the control unit 12 determines whether the container including the module having security vulnerability is operating in the public cloud based on the container information. to judge. When the control unit 12 determines that a container including a module having security vulnerability is operating in the public cloud as a result of the determination, the control unit 12 stops the container in the public cloud. Then, the control unit 12 starts a container having the same configuration as the container in the private cloud.

次に、第3の実施形態の効果を説明する。 Next, effects of the third embodiment will be described.

第3の実施形態によれば、セキュリティ脆弱性が検出されたコンテナで提供されるサービスを継続しながら、セキュリティのリスクを抑えることができる。その理由は、パブリッククラウドで動作している、セキュリティ脆弱性が検出されたコンテナを停止して、一般的にパブリッククラウドよりもセキュリティが高いとされるプライベートクラウドで、停止したコンテナと同じコンテナを起動しているためである。 According to the third embodiment, the security risk can be suppressed while continuing the service provided by the container in which the security vulnerability has been detected. The reason for this is to stop the container running in the public cloud where security vulnerabilities have been detected, and start the same container as the stopped container in the private cloud, which is generally considered to be more secure than the public cloud. This is because

(ハードウェア構成)
上述した各実施形態において、コンテナ制御装置401の各構成要素は、機能単位のブロックを示している。コンテナ制御装置401の各構成要素の一部又は全部は、コンピュータ500とプログラムとの任意の組み合わせにより実現されてもよい。
(Hardware configuration)
In each of the above-described embodiments, each component of the container control device 401 represents a functional unit block. A part or all of each component of the container control device 401 may be realized by any combination of the computer 500 and a program.

図10、はコンピュータ500のハードウェア構成の例を示すブロック図である。図10を参照すると、コンピュータ500は、例えば、CPU(Central Processing Unit)501、ROM(Read Only Memory)502、RAM(Random Access Memory)503、プログラム504、記憶装置505、ドライブ装置507、通信インターフェース508、入力装置509、出力装置510、入出力インターフェース511、及び、バス512を含む。 FIG. 10 is a block diagram showing an example of the hardware configuration of the computer 500. As shown in FIG. Referring to FIG. 10, a computer 500 includes, for example, a CPU (Central Processing Unit) 501, a ROM (Read Only Memory) 502, a RAM (Random Access Memory) 503, a program 504, a storage device 505, a drive device 507, and a communication interface 508. , an input device 509 , an output device 510 , an input/output interface 511 and a bus 512 .

プログラム504は、コンテナ制御装置401の各機能を実現するための命令(instruction)を含む。プログラム504は、予め、ROM502やRAM503、記憶装置505に格納される。CPU501は、プログラム504に含まれる命令を実行することにより、コンテナ制御装置401の各機能を実現する。例えば、CPU501がプログラム504に含まれる命令を実行することにより、セキュリティ情報取得部402の機能を実現する。また、RAM503は、コンテナ制御装置401の各機能において処理されるデータを記憶してもよい。例えば、RAM503が、記憶部403のデータを記憶してもよい。 The program 504 includes instructions for realizing each function of the container control device 401 . The program 504 is stored in advance in the ROM 502 , RAM 503 and storage device 505 . The CPU 501 implements each function of the container control device 401 by executing instructions included in the program 504 . For example, the CPU 501 implements the functions of the security information acquisition unit 402 by executing instructions included in the program 504 . Also, the RAM 503 may store data processed in each function of the container control device 401 . For example, the RAM 503 may store data in the storage unit 403 .

ドライブ装置507は、記録媒体506の読み書きを行う。通信インターフェース508は、通信ネットワークとのインターフェースを提供する。入力装置509は、例えば、マウスやキーボード等であり、管理者等からの情報の入力を受け付ける。出力装置510は、例えば、ディスプレイであり、管理者等へ情報を出力(表示)する。入出力インターフェース511は、周辺機器とのインターフェースを提供する。バス512は、これらハードウェアの各構成要素を接続する。なお、プログラム504は、通信ネットワークを介してCPU501に供給されてもよいし、予め、記録媒体506に格納され、ドライブ装置507により読み出され、CPU501に供給されてもよい。 A drive device 507 reads from and writes to a recording medium 506 . Communication interface 508 provides an interface with a communication network. The input device 509 is, for example, a mouse, a keyboard, or the like, and receives input of information from an administrator or the like. The output device 510 is, for example, a display, and outputs (displays) information to an administrator or the like. The input/output interface 511 provides an interface with peripheral devices. A bus 512 connects each of these hardware components. The program 504 may be supplied to the CPU 501 via a communication network, or may be stored in the recording medium 506 in advance, read by the drive device 507 and supplied to the CPU 501 .

なお、図10に示されているハードウェア構成は例示であり、これら以外の構成要素が追加されていてもよく、一部の構成要素を含まなくてもよい。 Note that the hardware configuration shown in FIG. 10 is an example, and components other than these may be added, or some components may be omitted.

コンテナ制御装置401の実現方法には、様々な変形例がある。例えば、コンテナ制御装置401は、構成要素毎にそれぞれ異なるコンピュータとプログラムとの任意の組み合せにより実現されてもよい。また、コンテナ制御装置401が備える複数の構成要素が、一つのコンピュータとプログラムとの任意の組み合わせにより実現されてもよい。 There are various modifications of the method for realizing the container control device 401 . For example, the container control device 401 may be realized by an arbitrary combination of computers and programs that are different for each component. Also, a plurality of components included in the container control device 401 may be realized by any combination of a single computer and a program.

また、コンテナ制御装置401の各構成要素の一部または全部は、プロセッサ等を含む汎用または専用の回路(circuitry)や、これらの組み合わせによって実現されてもよい。これらの回路は、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。コンテナ制御装置401の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。 Also, part or all of each component of the container control device 401 may be realized by a general-purpose or dedicated circuit including a processor or the like, or a combination thereof. These circuits may be composed of a single chip, or may be composed of multiple chips connected via a bus. A part or all of each component of the container control device 401 may be implemented by a combination of the above-described circuits and the like and programs.

また、コンテナ制御装置401の各構成要素の一部又は全部が複数のコンピュータや回路等により実現される場合、複数のコンピュータや回路等は、集中配置されてもよいし、分散配置されてもよい。 In addition, when a part or all of each component of the container control device 401 is realized by a plurality of computers, circuits, etc., the plurality of computers, circuits, etc. may be arranged centrally or distributedly. .

また、コンテナ制御装置401はパブリッククラウド201またはプライベートクラウド301に配置されてもよいし、それらとは異なる場所に配置され、通信ネットワークを介してパブリッククラウド201およびプライベートクラウドと接続されてもよい。つまり、コンテナ制御装置401は、クラウドコンピューティングシステムによって実現されてもよい。 Also, the container control device 401 may be located in the public cloud 201 or the private cloud 301, or may be located in a different location and connected to the public cloud 201 and private cloud via a communication network. That is, the container control device 401 may be realized by a cloud computing system.

以上、実施形態を参照して本開示を説明したが、本開示は上記実施形態に限定されるものではない。本開示の構成や詳細には、本開示のスコープ内で当業者が理解し得る様々な変更をすることができる。また、各実施形態における構成は、本開示のスコープを逸脱しない限りにおいて、互いに組み合わせることが可能である。 Although the present disclosure has been described with reference to the embodiments, the present disclosure is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present disclosure within the scope of the present disclosure. Also, the configurations in each embodiment can be combined with each other without departing from the scope of the present disclosure.

10、401 コンテナ制御装置
11、403 記憶部
12、404 制御部
100、110 コンテナ制御システム
201 パブリッククラウド
202、203、302、303 コンテナクラスタ
301、310 プライベートクラウド
313 VM
402 セキュリティ情報取得部
500 コンピュータ
501 CPU
502 ROM
503 RAM
504 プログラム
505 記憶装置
506 記録媒体
507 ドライブ装置
508 通信インターフェース
509 入力装置
510 出力装置
511 入出力インターフェース
512 バス
10, 401 container control device 11, 403 storage unit 12, 404 control unit 100, 110 container control system 201 public cloud 202, 203, 302, 303 container cluster 301, 310 private cloud 313 VM
402 security information acquisition unit 500 computer 501 CPU
502 ROMs
503 RAM
504 program 505 storage device 506 recording medium 507 drive device 508 communication interface 509 input device 510 output device 511 input/output interface 512 bus

Claims (9)

コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶する記憶手段と、
前記モジュールにセキュリティ脆弱性が検出された場合に、前記コンテナ情報を参照し、該モジュールを含むコンテナがパブリッククラウドにおいて動作している場合、該パブリッククラウドにおける該コンテナを停止し、プライベートクラウドにおいて起動せずに配置された、該モジュールを含むコンテナと同じ構成を有するコンテナを起動する制御手段と、
を備える、コンテナ制御装置。
storage means for storing container information indicating one or more modules included in the container;
When a security vulnerability is detected in the module, the container information is referenced, and if a container including the module is running in the public cloud, the container is stopped in the public cloud and started in the private cloud. a control means for activating a container having the same configuration as the container containing the module, which is arranged without the module ;
A container control device comprising:
セキュリティ脆弱性に関するセキュリティ情報を取得するセキュリティ情報取得手段をさらに備え、
前記制御手段は、前記セキュリティ情報に基づいて、前記モジュールのセキュリティ脆弱性を検出する
請求項1に記載のコンテナ制御装置。
further comprising security information acquisition means for acquiring security information about security vulnerabilities,
The container control device according to claim 1, wherein the control means detects security vulnerability of the module based on the security information.
前記セキュリティ情報は、モジュールに関するセキュリティ脆弱性を生じるモジュール同士の依存関係を含む The security information includes dependencies between modules that create security vulnerabilities with respect to the modules.
請求項2に記載のコンテナ制御装置。 The container control device according to claim 2.
前記制御手段は、前記モジュールがセキュリティ脆弱性を有する場合に、該モジュールを含むコンテナと同じ構成を有するコンテナを、前記プライベートクラウドにおける所定の環境において起動する
請求項1から3のいずれかに記載のコンテナ制御装置。
4. The control means according to any one of claims 1 to 3, wherein when the module has a security vulnerability, the control means starts a container having the same configuration as the container containing the module in a predetermined environment in the private cloud. Container control device.
コンピュータが、
コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶し、
前記モジュールにセキュリティ脆弱性が検出された場合に、前記コンテナ情報を参照し、
該モジュールを含むコンテナがパブリッククラウドにおいて動作している場合、該パブリッククラウドにおける該コンテナを停止し、
プライベートクラウドにおいて起動せずに配置された、該モジュールを含むコンテナと同じ構成を有するコンテナを起動する
コンテナ制御方法。
the computer
storing container information indicating one or more modules included in the container;
referring to the container information when a security vulnerability is detected in the module;
if the container containing the module is running in the public cloud, stop the container in the public cloud;
A container control method for starting a container having the same configuration as a container including the module, which is arranged without being started in a private cloud.
前記コンピュータが、
さらに、セキュリティ脆弱性に関するセキュリティ情報を取得し、
前記セキュリティ情報に基づいて、前記モジュールのセキュリティ脆弱性を検出する
請求項に記載のコンテナ制御方法。
the computer
In addition, obtain security information about security vulnerabilities,
6. The container control method according to claim 5 , wherein security vulnerability of said module is detected based on said security information.
前記セキュリティ情報は、モジュールに関するセキュリティ脆弱性を生じるモジュール同士の依存関係を含む The security information includes dependencies between modules that create security vulnerabilities with respect to the modules.
請求項6に記載のコンテナ制御方法。 The container control method according to claim 6.
前記コンピュータが、
前記モジュールがセキュリティ脆弱性を有する場合に、該モジュールを含むコンテナと同じ構成を有するコンテナを、前記プライベートクラウドにおける所定の環境において起動する
請求項5から7のいずれかに記載のコンテナ制御方法。
the computer
8. The container control method according to any one of claims 5 to 7 , wherein when the module has a security vulnerability, a container having the same configuration as the container containing the module is started in a predetermined environment in the private cloud.
コンピュータに、
コンテナに含まれる1以上のモジュールを示すコンテナ情報を記憶し、
前記モジュールにセキュリティ脆弱性が検出された場合に、前記コンテナ情報を参照し、
該モジュールを含むコンテナがパブリッククラウドにおいて動作している場合、該パブリッククラウドにおける該コンテナを停止し、
プライベートクラウドにおいて起動せずに配置された、該モジュールを含むコンテナと同じ構成を有するコンテナを起動する
処理を実行させるコンテナ制御プログラム。
to the computer,
storing container information indicating one or more modules included in the container;
referring to the container information when a security vulnerability is detected in the module;
if the container containing the module is running in the public cloud, stop the container in the public cloud;
A container control program that executes a process of starting a container that has the same configuration as a container that contains the module and that has been placed without being started in a private cloud.
JP2019178762A 2019-09-30 2019-09-30 CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM Active JP7327057B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019178762A JP7327057B2 (en) 2019-09-30 2019-09-30 CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019178762A JP7327057B2 (en) 2019-09-30 2019-09-30 CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM

Publications (2)

Publication Number Publication Date
JP2021056739A JP2021056739A (en) 2021-04-08
JP7327057B2 true JP7327057B2 (en) 2023-08-16

Family

ID=75270802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019178762A Active JP7327057B2 (en) 2019-09-30 2019-09-30 CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM

Country Status (1)

Country Link
JP (1) JP7327057B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244515A (en) 2009-03-19 2010-10-28 Nec Corp Web service system, and web service method and program
JP2015035061A (en) 2013-08-08 2015-02-19 富士通株式会社 Virtual machine management method, virtual machine management program, and virtual machine management device
JP2016515746A (en) 2013-04-19 2016-05-30 ニシラ, インコーポレイテッド A framework for coordinating endpoint security and network security services
JP2016181185A (en) 2015-03-24 2016-10-13 富士通株式会社 Information processing system, management device and program
WO2016167086A1 (en) 2015-04-17 2016-10-20 日本電信電話株式会社 Server selection device, server selection method, and server selection program
JP2017027496A (en) 2015-07-27 2017-02-02 日本電信電話株式会社 Migration system and method for container
US20190121960A1 (en) 2017-10-25 2019-04-25 International Business Machines Corporation Secure Processor-Based Control Plane Function Virtualization in Cloud Systems

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244515A (en) 2009-03-19 2010-10-28 Nec Corp Web service system, and web service method and program
JP2016515746A (en) 2013-04-19 2016-05-30 ニシラ, インコーポレイテッド A framework for coordinating endpoint security and network security services
JP2015035061A (en) 2013-08-08 2015-02-19 富士通株式会社 Virtual machine management method, virtual machine management program, and virtual machine management device
JP2016181185A (en) 2015-03-24 2016-10-13 富士通株式会社 Information processing system, management device and program
WO2016167086A1 (en) 2015-04-17 2016-10-20 日本電信電話株式会社 Server selection device, server selection method, and server selection program
JP2017027496A (en) 2015-07-27 2017-02-02 日本電信電話株式会社 Migration system and method for container
US20190121960A1 (en) 2017-10-25 2019-04-25 International Business Machines Corporation Secure Processor-Based Control Plane Function Virtualization in Cloud Systems

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
(株)ウチダ人材開発センタ,Cloud+ クラウド時代の必修科目 (試験番号:CV0-002) 初版 ,第1版,株式会社ウチダ人材開発センタ 宮原 良幸,2019年05月01日,pp.1-19
樽澤 広亨,技術解説・2 コンテナ・オーケストレーションでシステム・モダナイゼーションを加速する! ,PROVISION 2018 No.94,日本,日本アイ・ビー・エム株式会社,2018年11月08日,pp.30-35
津田 宏,研究開発最前線-安全なクラウド連携のためのデータセキュリティ,FUJITSU,日本,富士通株式会社,2011年09月09日,第62巻 第5号,p. 531~537

Also Published As

Publication number Publication date
JP2021056739A (en) 2021-04-08

Similar Documents

Publication Publication Date Title
JP6764989B2 (en) Requirement processing technology
US11068277B2 (en) Memory allocation techniques at partially-offloaded virtualization managers
EP3394750B1 (en) Code execution request routing
US7543150B2 (en) Method and system for setting up hosting environments in safety
US8775781B2 (en) Intelligent boot device selection and recovery
US10592434B2 (en) Hypervisor-enforced self encrypting memory in computing fabric
EP2077499A1 (en) Security-level enforcement in virtual-machine fail-over
US20140040609A1 (en) Tracking loading and unloading of kernel extensions in isolated virtual space
JP2002328813A (en) Method for correcting program
US11762987B2 (en) Systems and methods for hardening security systems using data randomization
US8621081B2 (en) Hypervisor controlled user device that enables available user device resources to be used for cloud computing
US20090172806A1 (en) Security management in multi-node, multi-processor platforms
JP2006244483A (en) Computer system and method for transferring executable program between partitions
US20120124581A1 (en) Virtual computer system and control method of virtual computer system
JP2017507431A (en) Compute device initialization trace
US10411957B2 (en) Method and device for integrating multiple virtual desktop architectures
US20170206104A1 (en) Persistent guest and software-defined storage in computing fabric
US10965616B2 (en) Nonstop computing fabric arrangements
US10972350B2 (en) Asynchronous imaging of computing nodes
WO2015052836A1 (en) Storage device and failover method
JP7327057B2 (en) CONTAINER CONTROL DEVICE, CONTAINER CONTROL METHOD, AND CONTAINER CONTROL PROGRAM
US11080079B2 (en) Autonomously reproducing and destructing virtual machines
US10747567B2 (en) Cluster check services for computing clusters
US10528397B2 (en) Method, device, and non-transitory computer readable storage medium for creating virtual machine
US20220329607A1 (en) NANON Support for Antivirus Jobs in Clustered Storage

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R151 Written notification of patent or utility model registration

Ref document number: 7327057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151