(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-11
(45)【発行日】2024-03-19
(54)【発明の名称】コンテナ管理装置、コンテナ管理方法及びプログラム
(51)【国際特許分類】
G06F 21/62 20130101AFI20240312BHJP
【FI】
G06F21/62 318
(21)【出願番号】P 2020072073
(22)【出願日】2020-04-14
【審査請求日】2023-03-06
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100106909
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100134544
【氏名又は名称】森 隆一郎
(74)【代理人】
【識別番号】100149548
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100162868
【氏名又は名称】伊藤 英輔
(72)【発明者】
【氏名】迎田 祥子
【審査官】平井 誠
(56)【参考文献】
【文献】特開2014-075731(JP,A)
【文献】特開2013-235496(JP,A)
【文献】特開2016-206952(JP,A)
【文献】国際公開第2019/089549(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
(57)【特許請求の範囲】
【請求項1】
パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する複製手段と、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行う処理手段と、
を備えるコンテナ管理装置。
【請求項2】
前記アクセスが失敗である場合の当該アクセスのリクエストの属性情報を示すマッピング情報として記録する記録手段と、
前記リクエストの属性情報を前記マッピング情報に照らし合わせて、当該属性情報が当該マッピング情報に存在するか否かを判定する判定手段を備え、
前記複製手段は、前記アクセスが失敗である場合又は前記属性情報が前記マッピング情報に存在すると判定された場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する
請求項1に記載のコンテナ管理装置。
【請求項3】
前記指示から予め設定された時間の経過後に、前記複製環境を削除する削除手段と、
を備える請求項1又は請求項2に記載のコンテナ管理装置。
【請求項4】
前記コンテナ管理装置は、前記パブリッククラウド又は前記プライベートクラウドに設けられる
請求項1から請求項3の何れか1項に記載のコンテナ管理装置。
【請求項5】
パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する
ことと、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する
ことと、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行う
ことと、
を
含むコンテナ管理装置が実行するコンテナ管理方法。
【請求項6】
コンピュータ
に、
パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する
ことと、
前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置する
ことと、
前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行う
ことと、
を実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテナ管理装置、コンテナ管理方法及びプログラムに関する。
【背景技術】
【0002】
近年、デジタルトランスフォーメーションの実現のために、アプリケーションサービスの実行環境をパブリッククラウドに構築することが試みられている。特許文献1には、クラウドリソースを消費する要求を受信し、当該要求を、セキュアトンネルを介して当該要求に係るオンプレミスアプリケーションにフォワードバックするハイブリッドアプリケーションオペレーティングを提供する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
アプリケーションサービスは、プライベートクラウド上のデータにアクセスする場合がある。プライベートクラウド上のデータは必ずしも自由なアクセスが認められるとは限られず、外部からのアクセスが禁止されることがある。アプリケーションサービスがパブリッククラウドに構築される場合、アプリケーションサービスがプライベートクラウドのデータを取得することができない可能性がある。
本発明の目的は、上述した課題を解決するコンテナ管理装置、コンテナ管理方法及びプログラムを提供することにある。
【課題を解決するための手段】
【0005】
本発明に係るコンテナ管理装置は、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウドに配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。
【0006】
本発明に係るコンテナ管理装置が実行するコンテナ管理方法は、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、を含む。
【0007】
本発明に係るプログラムは、コンピュータに、パブリッククラウドに構築された仮想環境のプロセスによるプライベートクラウド上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視することと、前記アクセスが失敗である場合、前記仮想環境を複製した複製環境を前記プライベートクラウドに配置することと、前記アクセスの内容に基づいて、前記複製環境のプロセスに前記記憶手段に記憶される前記データへのアクセスを行うように指示を行うことと、を実行させる。
【発明の効果】
【0008】
上記態様のうち少なくとも1つの態様によれば、パブリッククラウドとプライベートクラウド上の記憶手段とのデータの通信による漏洩を防ぐことができる。
【図面の簡単な説明】
【0009】
【
図1】一実施形態に係るコンテナ管理システムの構成を示す図である。
【
図2】一実施形態に係るリクエスト情報の一例を示す図である。
【
図3】一実施形態に係るデータベース情報の一例を示す図である。
【
図4】一実施形態に係るコンテナ情報の一例を示す図である。
【
図5】一実施形態に係るコンテナ管理システムの動作を示すフローチャートである。
【
図6】一実施形態に係るコンテナ管理システムの動作を示すフローチャートである。
【
図7】一実施形態に係るプライベートクラウドの動作を示すフローチャートである。
【
図8】基本構成に係るコンテナ管理システムの構成を示す図である。
【
図9】少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
【発明を実施するための形態】
【0010】
〈第1の実施形態〉
《コンテナ管理システムの構成》
以下、図面を参照しながら実施形態に係るコンテナ管理システム1について詳しく説明する。
コンテナ管理システム1は、パブリッククラウド100のコンテナ110をプライベートクラウド200上に複製して、パブリッククラウド100とプライベートクラウド200との通信によるデータの漏洩を防止するシステムである。
【0011】
図1は、第1の実施形態に係るコンテナ管理システム1の構成を示す図である。
コンテナ管理システム1は、パブリッククラウド100とプライベートクラウド200を併用するハイブリッドクラウドである。
図1ではプライベートクラウド200を1つ示しているが、コンテナ管理システム1は複数のプライベートクラウド200を備えても良い。
パブリッククラウド100と、複数のプライベートクラウド200とは、互いに接続される。
【0012】
パブリッククラウド100は、管理サーバー120と、記憶装置140と、図示しない計算サーバー群を備える。また、パブリッククラウド100の計算サーバー群にコンテナ110が構築される。プライベートクラウド200は、管理サーバー220と、記憶装置240と、図示しない計算サーバー群を備える。また、プライベートクラウド200の計算サーバー群にコンテナ210が構築される。コンテナ110は仮想環境の一例である。
パブリッククラウド100及びプライベートクラウド200には、同じOS(Operating System)が設けられる。コンテナ110と、コンテナ210は、パブリッククラウド100及びプライベートクラウド200に設けられたOS上において動作する。
コンテナ110はパブリッククラウド100に複数個設けられる。例えば、コンテナ110は複数のプライベートクラウド200のユーザ別に設けられる。
コンテナ210はプライベートクラウド200に複数個設けられても良い。
【0013】
記憶装置140はパブリッククラウド100上に設けられる。記憶装置240はプライベートクラウド200上に設けられる。記憶装置140及び記憶装置240は、記憶手段の一例である。
記憶装置140は、リクエスト情報126と、データベース情報128を記憶する。リクエスト情報126はリクエストの属性情報を示す情報である。データベース情報128は記憶装置240の識別情報を示す情報である。また、記憶装置240はコンテナ情報226を記憶する。コンテナ情報226はコンテナ110の識別情報を示す。リクエスト情報126と、データベース情報128と、コンテナ情報226の詳細については後述する。また、記憶装置240はパブリッククラウド100への持ち出しが不可なデータ(以下、持ち出し不可データと称する)を記憶する。
【0014】
管理サーバー120と、管理サーバー220を合わせてコンテナ管理装置10とする。すなわち、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200に設けられる。
管理サーバー120は、リクエスト制御部122と、情報収集部124と、処理部127を備える。管理サーバー220は、リクエスト制御部222と、配置制御部225と、処理部227と、削除処理部228を備える。
【0015】
リクエスト制御部122は外部からリクエストを受け入れる。リクエストの例としては、コンテナ110のプロセスに対して持ち出し不可データのアクセスを行うような指示が挙げられる。
また、リクエスト制御部122は、受け入れたリクエストの属性情報をリクエスト情報126に照らし合わせて、当該属性情報が当該リクエスト情報126に存在するか否かを判定する。リクエスト制御部122は判定手段の一例である。
また、コンテナ110による記憶装置240へのアクセスが失敗である場合、リクエスト制御部122は、リクエスト情報126を記憶装置140に記録する。リクエスト制御部122は記録手段の一例である。
【0016】
リクエスト情報126はリクエストの属性情報を示す情報である。リクエスト情報126はマッピング情報の一例である。
属性情報の例としてはリクエストに含まれるホスト名と、リクエストのプロトコルと、リクエストのポート番号と、リクエストのクエリパラメータと、リクエストのパスと、リクエストのHTTP(Hypertext Transfer Protocol)メソッドが挙げられる。
図2はリクエスト情報126の一例を示す図である。
図2に示すリクエスト情報126におけるidとは、リクエスト制御部122がリクエスト情報126を記録する度に自動生成されるインデックスである。
【0017】
情報収集部124はデータベース情報128に基づいて、コンテナ110による記憶装置240へのアクセスが失敗であるか否かを監視する。情報収集部124は監視手段の一例である。
【0018】
データベース情報128は記憶装置240の識別情報を示す情報である。
図3はデータベース情報128の一例を示す図である。記憶装置240の識別情報の例としては、名称と、IPアドレスと、ホスト名と、データベース名と、データベース種別が挙げられる。
【0019】
リクエスト制御部222は、リクエスト制御部122により転送されたリクエストを受け取る。また、リクエスト制御部222は、受け取ったリクエストをコンテナ210に転送する。また、リクエスト制御部222は、配置制御部225にコンテナの配置を依頼する旨の信号を送信する。
【0020】
配置制御部225は、リクエスト制御部222から信号を受信して、コンテナ情報226に基づいて、コンテナ110を複製して複製コンテナをプライベートクラウド200に配置する。配置制御部225は複製手段の一例である。コンテナ210は複製環境の一例である。
【0021】
図4はコンテナ情報226の一例を示す図である。コンテナ情報226はパブリッククラウド100のコンテナ110の名称などの識別情報を示す。
【0022】
処理部127は、コンテナ110が記憶装置240にアクセスするように指示を行う。
処理部227は、コンテナ110による記憶装置240へのアクセスの内容に基づいて、コンテナ210が記憶装置240にアクセスするように指示を行う。処理部227は処理手段の一例である。
【0023】
削除処理部228は、処理部227による指示から予め設定された時間の経過後に、コンテナ210をプライベートクラウド200から削除する。削除処理部228は削除手段の一例である。
【0024】
《コンテナ管理装置の動作》
以下、コンテナ管理システム1の動作について説明する。
図5は、パブリッククラウド100がリクエストを受けた場合のコンテナ管理システム1の動作を示すフローチャートである。
【0025】
コンテナ管理システム1のユーザは、パブリッククラウド100に対してリクエストを送信する。リクエストの一例としては、コンテナ110のプログラムに持ち出し不可データを入力して出力を得る旨のリクエストが挙げられる。
リクエスト制御部122は、ステップS1のリクエストを受け入れる(ステップS1)。
【0026】
リクエスト制御部122は、ステップS1で受け入れたリクエストの属性情報を、記憶装置140が記憶しているリクエスト情報126に照らし合わせて、リクエスト情報126に存在するか否かを判定する(ステップS2)。リクエストの属性情報がリクエスト情報126に存在することは、過去において当該リクエストに係るアクセスが失敗したため、リクエスト制御部122がリクエスト情報126として記録したことを意味する。すなわち、リクエスト制御部122がステップS2のように判定することにより、リクエストに係るアクセスを行わなくても、当該アクセスが失敗することが判る。
【0027】
リクエスト情報126に存在する場合(ステップS2:YES)、リクエスト制御部122はリクエスト制御部222にリクエストを転送する(ステップS3)。転送されるリクエストにはコンテナ210の識別情報が付与される。
【0028】
リクエスト制御部222はステップS3で転送されたリクエストに対して、リクエスト制御部122に対してレスポンスを送信する。リクエスト制御部122は上記レスポンスを受信する(ステップS4)。
リステップS1でリクエストを送信したユーザに対してレスポンスを出力する(ステップS5)。
【0029】
リクエスト情報126に存在しない場合(ステップS2:NO)、リクエスト制御部122はリクエストをコンテナ110にリクエストを転送する(ステップS6)。
【0030】
リクエスト制御部122は情報収集部124にアクセスの失敗の監視を行う旨の信号を送信する。情報収集部124は監視を開始する(ステップS7)。情報収集部124による監視の動作の詳細は後述する。
【0031】
コンテナ110がリクエストを処理して、レスポンスをリクエスト制御部122に送信する(ステップS8)。
リクエスト制御部122は、情報収集部124からステップS7による監視の結果を受信する(ステップS9)。
【0032】
コンテナ110による記憶装置240へのアクセスが失敗した場合(ステップS10:YES)、情報収集部124がリクエストの属性情報をリクエスト情報126として記録する(ステップS11)。その後、ステップS4からステップS6までの動作が行われる。
【0033】
コンテナ110による記憶装置240へのアクセスが失敗していない場合(ステップS10:NO)、リクエスト制御部122はステップS8で受け入れたレスポンスをユーザに出力する(ステップS5)。
【0034】
以下、情報収集部124によるアクセスの監視の動作を説明する。
図6は、情報収集部124によるアクセスの監視の動作を示すフローチャートである。
【0035】
情報収集部124はリクエスト制御部122からの信号を受け入れて、アクセスの監視を開始する(ステップS21、ステップS9と同様)。情報収集部124はコンテナ110のログを監視することにより、コンテナ110のプロセスの記憶装置240へのアクセスのエラーが発生したか否かを監視する。
【0036】
コンテナ110のログにエラーが発生した場合(ステップS22:YES)、情報収集部124は当該エラーの発生に係る記憶装置の識別情報を、データベース情報128に照らし合わせて、当該識別情報がデータベース情報128に存在するか否かを判定する(ステップS23)。
【0037】
データベース情報128に存在する場合(ステップS23:YES)、情報収集部124はステップS22で発生したエラーをもって、アクセスが失敗としたとしてリクエスト情報に記録する(ステップS24、ステップS12と同様)。
【0038】
他方、コンテナ110のログにエラーが発生していない場合(ステップS22:NO)、又は、データベース情報128に存在しない場合(ステップS23:NO)は、情報収集部124はリクエスト情報126を記録しない。
【0039】
以下、プライベートクラウド200の動作について説明する。
図7は、プライベートクラウド200の動作を示すフローチャートである。
【0040】
リクエスト制御部222は、リクエスト制御部122により転送されたリクエストを受信する(ステップS31、ステップS4と同様)。
プライベートクラウド200は、リクエストに付与された識別情報に係るコンテナ210がプライベートクラウド200に存在するか否かを判定する(ステップS32)。
【0041】
コンテナ210が存在する場合(ステップS32:YES)、リクエスト制御部222はステップS31で受信したリクエストを処理部227に転送する(ステップS33)。
【0042】
処理部227はコンテナ210に対して記憶装置240にアクセスを行うように指示を行う(ステップS34)。
ステップS34により、コンテナ210のプロセスは記憶装置240にアクセスする(ステップS35)。
【0043】
コンテナ210は、レスポンスをリクエスト制御部222に送信する(ステップS36)。
リクエスト制御部222は、コンテナ210から受信したレスポンスをリクエスト制御部122に送信する(ステップS37)。
【0044】
他方、コンテナ210が存在しない場合(ステップS32:NO)、リクエスト制御部222は配置制御部225に対して、コンテナ110を複製してコンテナ210をプライベートクラウド200に配置する旨の信号を送信する(ステップS38)。
【0045】
配置制御部225は、リクエストに付与された識別情報をコンテナ情報226に照らし合わせて、コンテナ210を複製してプライベートクラウド200に配置する(ステップS39)。
ステップS39の後、ステップS33からステップS37までの動作が行われる。
【0046】
削除処理部228は、コンテナ210が処理部227の指示を受けてレスポンスを返した時刻から予め設定された時間の経過後にコンテナ210を削除する。
上記の実施形態のコンテナ管理装置10の構成は一例である。コンテナ管理装置10は、パブリッククラウド100に備えられても良く、プライベートクラウド200に備えられても良い。パブリッククラウド100がコンテナ管理装置10を備えることにより、パブリッククラウド100からプライベートクラウド200へ持ち出しができないデータに係るプライベートクラウド200のプロセスにおいて、データの漏洩を防止することができる。
【0047】
上記のようなコンテナ管理システム1の動作により、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
【0048】
《作用・効果》
本発明に係るコンテナ管理装置10は、パブリッククラウド100に構築された仮想環境のプロセスによるプライベートクラウド200上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。
【0049】
これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
【0050】
また、コンテナ管理装置10は、アクセスが失敗である場合の当該アクセスのリクエストの属性情報を示すマッピング情報として記録する記録手段と、リクエストの属性情報をマッピング情報に照らし合わせて、当該属性情報が当該マッピング情報に存在するか否かを判定する判定手段を備え、複製手段は、アクセスが失敗である場合又は属性情報が前記マッピング情報に存在すると判定された場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する。
【0051】
これにより、コンテナ管理装置10は、アクセスが失敗である場合の情報に基づいて仮想環境を複製することにより、コンテナ110による記憶装置240へのアクセスが無くても、当該アクセスの失敗を予想することができる。これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
【0052】
また、コンテナ管理装置10は、指示から予め設定された時間の経過後に、複製環境を削除する削除手段を備える。
コンテナ管理装置10は予め設定された時間が経過して、不要となった複製環境を削除する。これにより、コンテナ管理装置10のユーザは、プライベートクラウド200のリソースを効率的に用いることができる。
【0053】
コンテナ管理装置10は、パブリッククラウド100又はプライベートクラウド200に設けられる。
これにより、コンテナ管理装置10は、パブリッククラウド100からプライベートクラウド200へ持ち込みができないデータの漏洩を防ぐことができる。
【0054】
《基本構成》
以下、基本構成に係るコンテナ管理システム1の構成について説明する。
図8は、基本構成に係るコンテナ管理システム1の構成を示す図である。
基本構成に係るコンテナ管理システム1は、第1の実施形態に係るコンテナ管理システム1の構成から削除処理部228を備えない構成である。
【0055】
基本構成に係るコンテナ管理装置10は、パブリッククラウド100に構築された仮想環境のプロセスによるプライベートクラウド200上の記憶手段に記憶されるデータへのアクセスが失敗であるか否かを監視する監視手段と、アクセスが失敗である場合、仮想環境を複製した複製環境をプライベートクラウド200に配置する複製手段と、アクセスの内容に基づいて、複製環境のプロセスに記憶手段に記憶されるデータへのアクセスを行うように指示を行う処理手段を備える。
【0056】
これにより、コンテナ管理装置10は、パブリッククラウド100とプライベートクラウド200とのデータの通信による漏洩を防ぐことができる。
【0057】
〈他の実施形態〉
以下、他の実施形態について説明する。
コンテナ管理装置10は、コンテナ管理装置10のユーザから予め入力を受け入れて、リクエスト情報126を記録しても良い。また、コンテナ管理装置10のユーザから予め入力を受け入れて、リクエスト情報126を編集しても良い。
これにより、コンテナ管理装置10は、コンテナ210によるアクセスの失敗を監視するまでもなく、リクエスト情報126によりプライベートクラウド200へのコンテナ110の複製ができる。そのため、コンテナ210の初回アクセスに係るコンテナ管理装置10の処理速度を向上でき、レスポンス速度を向上することができる。また、リクエスト情報126の編集により不要なリクエスト情報126を編集できるため、コンテナ管理装置10による不要なリソースの消費を防止できる。
【0058】
また、コンテナ管理装置10は、パブリッククラウド100上に配置制御部と削除処理部を設けても良い。この場合、プライベートクラウド200が行っているコンテナ110の複製や削除処理を、パブリッククラウド100が行うことができる。
【0059】
〈コンピュータ構成〉
図9は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ1100は、プロセッサ1110、メインメモリ1120、ストレージ1130、インタフェース1140を備える。
上述の管理サーバー120と、管理サーバー220及び計算サーバーは、コンピュータ1100に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ1130に記憶されている。プロセッサ1110は、プログラムをストレージ1130から読み出してメインメモリ1120に展開し、当該プログラムに従って上記処理を実行する。また、プロセッサ1110は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ1120に確保する。
【0060】
プログラムは、コンピュータ1100に発揮させる機能の一部を実現するためのものであってもよい。例えば、プログラムは、ストレージ1130に既に記憶されている他のプログラムとの組み合わせ、または他の装置に実装された他のプログラムとの組み合わせによって機能を発揮させるものであってもよい。なお、他の実施形態においては、コンピュータ1100は、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)などのカスタムLSI(Large Scale Integrated Circuit)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)が挙げられる。この場合、プロセッサ1110によって実現される機能の一部または全部が当該集積回路によって実現されてよい。
【0061】
ストレージ1130の例としては、磁気ディスク、光磁気ディスク、半導体メモリ等が挙げられる。ストレージ1130は、コンピュータ1100のバスに直接接続された内部メディアであってもよいし、インタフェース1140または通信回線を介してコンピュータに接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ1100に配信される場合、配信を受けたコンピュータ1100が当該プログラムをメインメモリ1120に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ1130は、一時的でない有形の記憶媒体である。
【0062】
また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能をストレージ1130に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0063】
1 コンテナ管理システム
10 コンテナ管理装置
100 パブリッククラウド
110 コンテナ
120 管理サーバー
122 リクエスト制御部
124 情報収集部
126 リクエスト情報
127 処理部
128 データベース情報
140 記憶装置
200 プライベートクラウド
210 コンテナ
220 管理サーバー
222 リクエスト制御部
225 配置制御部
226 コンテナ情報
227 処理部
228 削除処理部
240 記憶装置
1100 コンピュータ
1110 プロセッサ
1120 メインメモリ
1130 ストレージ
1140 インタフェース