JP2014032503A - セキュリティを考慮したクローニング方法、システム、およびプログラム - Google Patents

セキュリティを考慮したクローニング方法、システム、およびプログラム Download PDF

Info

Publication number
JP2014032503A
JP2014032503A JP2012172084A JP2012172084A JP2014032503A JP 2014032503 A JP2014032503 A JP 2014032503A JP 2012172084 A JP2012172084 A JP 2012172084A JP 2012172084 A JP2012172084 A JP 2012172084A JP 2014032503 A JP2014032503 A JP 2014032503A
Authority
JP
Japan
Prior art keywords
level
environment
cmdb
attribute
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012172084A
Other languages
English (en)
Inventor
Yokichi Sasaya
洋吉 笹谷
Sanehiro Furuichi
実裕 古市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2012172084A priority Critical patent/JP2014032503A/ja
Priority to US13/956,981 priority patent/US9824224B2/en
Publication of JP2014032503A publication Critical patent/JP2014032503A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

【課題】セキュリティを考慮したクローニング方法、システム、およびプログラムを提供することである。
【解決手段】上記課題を解決するために第1の態様として、CMDBを用いて物理環境を仮想環境に複製(クローニング)するシステムであって、複製元のハードウェア情報、ソフトウェア情報を管理するCMDBの構成要素(CI)の属性に機密レベルを設定する手段と、前記機密レベルを設定したCIを含むCMDBの情報を、ネットワークで接続された仮想環境構築手段に送信する手段と、前記仮想環境構築手段が、前記送信されたCMDB情報に基づき、仮想環境に複製元の環境を構築する手段とを有し、前記送信する手段が、前記機密レベルが設定されたCIの属性について、既定の機密ポリシーに従い、前記機密レベルを変更して送信する手段である、システムを提供する。
【選択図】図1

Description

本発明はクローニング技術に関し、特にセキュリティを考慮したクローニング方法、システム、およびプログラムに関する。
近年、コンピュータ資源をクラウド上で準備し、ユーザ環境を複製(再現)するクローニング技術が知られている。ユーザの環境を仮想環境に再現する目的としては、機密性が高く直接アクセスできないユーザ環境に対するリモートからの問題判別、運用支援、パフォーマンスチューニング、現行環境の見直し、新規環境への移行支援、などがある。
クラウド上にユーザ環境を再現するということは、物理(非仮想)環境を仮想環境に複製(クローニング)することを意味する。仮想環境へのクローニングでは、コンピュータ資源として、CPU、メモリ、ストレージ、ネットワーク、ソフトウェアが仮想的に提供(プロビジョニング)され、ユーザの実環境に近似したユーザ環境をクラウド上に構築する。
しかしながら、従来のクローニング技術では、ユーザのセキュリティ要件を考慮してクラウド上にユーザ環境を柔軟に再現構築することができなかった。
文献1、2には、アプリケーションのテスト環境を再現する技術が記載されている。文献3にはシステム環境を再現するする方法およびシステム環境を修正する技術が記載されている。しかしながらソフトウェアまたはシステムの環境を再現する際に再現精度を保ち、かつ機密情報を考慮して再現する方法については記載されていない。
特開2005−157786 特開平6−187275 特開2007-226287
従って本発明の課題は機密性を考慮したクローニング方法を提供することである。
また別の課題はクラウド上にユーザ環境の再現精度を保ちつつ機密性を考慮してクローニングする方法を提供することである。
また別の課題は機密情報を適切にフィルタリングしてクローニングする方法を提供することである。
また別の課題は機密情報を動的に変更してクローニングする方法を提供することである。
また別の課題は機密性が高く直接アクセスできないユーザ環境をクラウド上で再現し、ユーザの機密情報を適切な程度まで開示しながら問題判別、運用支援、パフォーマンスチューニング、現行環境の見直し、新規環境への移行支援を行う方法およびシステムを提供することである。
本発明者は、ユーザ環境を精度よく再現するために、ユーザのシステムが使用する構成管理データベース(CMDB:Configuration Management Database)の値を使用して、クラウド上にユーザ環境を構築(クローニング)する。その際に、ユーザ環境において機密性のあるデータをフィルタリングしながら構築を行う。そしてフィルタリングの程度を動的に変更することで、ユーザが許容できる機密の程度を保持しながらユーザ環境を精度よく再現する。
上記課題を解決するために第1発明に係る方法は、
CMDBを用いて物理環境を仮想環境に複製(クローニング)するシステムであって、複製元のハードウェア情報、ソフトウェア情報を管理するCMDBの構成要素(CI)の属性に機密レベルを設定する手段と、前記機密レベルを設定したCIを含むCMDBの情報を、ネットワークで接続された仮想環境構築手段に送信する手段と、前記仮想環境構築手段が、前記送信されたCMDB情報に基づき、仮想環境に複製元の環境を構築する手段と、を有し、前記送信する手段が、前記機密レベルが設定されたCIの属性について、既定の機密ポリシーに従い、前記機密レベルを変更して送信する手段であるシステムを提供する。
また、前記既定の機密ポリシーが最高機密レベルを規定し、前記送信する手段が、前記最高機密レベルより高いレベルが設定された属性を有するCIを送信しない手段であるシステムを提供する。
また、前記既定の機密ポリシーが最高機密レベルを規定し、前記送信する手段が、前記最高機密レベルより高いレベルが設定された属性の構成値をマスキングして送信する手段であるシステムを提供する。
また、前記送信する手段が、前記最高機密レベルと前記属性に設定された機密レベルとの差に応じてマスキングの程度を変更する手段であるシステムを提供する。
そして、前記システムが、さらに問題解析部を有し、前記複製元の環境が問題を有した場合に、前記仮想環境において問題を再現して分析するシステムを提供する。
また別の態様として、CMDBを用いて物理環境を仮想環境に複製(クローニング)する方法であって、複製元のハードウェア情報、ソフトウェア情報を管理するCMDBの構成要素(CI)の属性に機密レベルを設定するステップと、前記機密レベルを設定したCIを含むCMDBの情報を、ネットワークで接続された仮想環境構築ステップに送信するステップと、前記仮想環境構築ステップが、前記送信されたCMDB情報に基づき、仮想環境に複製元の環境を構築するステップとを有し、前記送信するステップが、前記機密レベルが設定されたCIの属性について、既定の機密ポリシーに従い、前記機密レベルを変更して送信するステップである方法を提供する。
そして、前記方法の各ステップをコンピュータに実行させる、コンピュータ・プログラムを提供する。
本発明によれば、ユーザが許容できる機密レベルを保持した状態で、ユーザ環境を精度よくクラウド上に再現することが可能になる。また機密性が高く直接アクセスできないユーザ環境をクラウド上で再現し、ユーザの機密情報を適切な程度まで開示しながら問題判別、運用支援、パフォーマンスチューニング、現行環境の見直し、新規環境への移行支援を行う方法およびシステムを提供するができる。
本発明の実施形態であるユーザ環境構築システムの構成図である。 VM生成と環境構築を行う図である。 機密ポリシーエディタ300のGUI例である。 VM生成制御部160のGUI例である。 機密ポリシーの編集フローチャートである。 VM生成制御部のフローチャートである。 本発明の他の実施形態であるユーザ環境構築システムの構成図である。 VM生成と環境構築を行う図である。 VM生成制御部GUI例である。 クラウドのVM環境の典型的な構成図である。 コンピュータ・ハードウェアのブロック図の一例である。
以下、本発明を図面に示した実施の形態をもって説明するが、本発明は、図面に示した実施の形態に限定されるものではない。
なお本発明では、物理(非仮想)環境から仮想環境へのユーザ環境を複製することを仮想環境へのクローニング(または単にクローニング)と呼ぶ。仮想環境から仮想環境のクローニングは、仮想マシンの複製だけで済むので本発明の主題ではない。
図1は、本発明の実施形態である仮想環境構築システム100の構成図である。図1において、ユーザ環境110はハードウェア構成、ソフトウェア構成からなる。例えばソフトウェア構成120は構成管理データベース140(以下、CMDBと記す)で定義され、管理されている。
図1の仮想環境構築システム100、またユーザ環境におけるコンピュータ装置は、特に限定されるものではないが、一般的なパーソナル・コンピュータ、サーバ、ノート型端末などとして構成される。コンピュータ装置は、CPU、RAMのほか、マウスやキーボードなどの入力装置、ディスプレイなどの表示装置などを備え、Windows(登録)、Linux(登録商標)、Mac(登録商標)OS X、などのオペレーティング・システムの制御下で動作している。
CMDB(ConfigurationManagement Database)は、ITIL(ITInfrastructure Library(登録商標)) が定義するITサービスマネジメントのガイドラインに準拠するための必須コンポーネントであり、ITサービスマネジメントの管理対象に関する情報を一元的に管理するデータベースである。以下のCMDBの概略を説明する。
CMDBのデータ・モデルにおいては、ネットワーク環境上に存在するあらゆる管理対象が構成要素(CI;Configuration Item)として定義される。例えば、サーバやクライアント端末などのコンピュータ装置、ネットワーク機器やストレージ機器などのハードウェア、さらには、各コンピュータ装置にインストールされるオペレーティング・システム(OS)、ミドルウエア、パッケージ・ソフト、管理ツールなどのソフトウェアが構成要素(以下、CIとして参照する)として定義される。
そして、CMDBは、定義されたCIをその属性とともに管理する。属性とは、CIを管理するにあたり、個々のCIを特定し説明するための概念であり、CMDBのデータ・モデルにおいては、例えば、CIの一般名称、製品名、製造番号、製造元などが属性として定義される。
さらに、CMDBは、影響分析などの高度な構成管理を実現するために、CI間の関係情報を管理する。この点につき、CMDBのデータ・モデルにおいては、個々のCI間の関係が定義される。関係の例として、assigns、canConnect、canUse、connectAt、connects、controls、deployedOn、Located、Managed、Owned、provides、runAt、uses、usedByなどを挙げることができる。
CMDBの運用管理ソフトは、SSH(Secure SHell)などを用いて定期的にOS上の設定ファイルや構成情報を読み取ったり、設定確認コマンドを実行したりすることによって、分散ネットワーク環境上に散在するCIの属性および他のCIとの関係を自動的に発見し(ディスカバリー)、CMDBを更新する(トラッキング)。以上がCMDBの概略である。
そして、本実施形態においては、CMDB140がユーザ環境110のCIであるハードウェア、ソフトウェアの属性を定義し、その属性が有する構成値(属性値)および他のCIとの関係情報とともに管理されている。ここで、構成値とはハードウェアやソフトウェアの機能や動作を指定する属性への設定値(パラメータ)である。
上記CMDBのCIとその属性、およびその構成値から、ユーザ環境の再現環境(クローン)を生成できそうであることは理解されるであろう。しかしながら、実際にはユーザ環境のセキュリティの取り扱いが欠如しているため簡単にクローン化できない。例えばユーザはクローン化は希望しても、自身の持つ機密情報はできるだけ外部に持出したくはない。
そこで本発明では各CIの属性に機密レベル(Security level)を付加する。この機密レベルは、CIの機密の程度を示す指標である。値が高いほど機密度が高い。一般的にユーザID情報が機密レベル3なら、パスワードは機密レベル4以上となる。
CIの属性に機密レベルを付加することにより、その構成値(属性値)である機密情報を適切に保護することが可能となる。例えばCIの属性がユーザIDである場合、機密レベル3なら、その具体的な内容は使用されない。機密レベルが1または無いのであれば、現使用のユーザIDが仮想環境でも使用されるであろう。すなわち機密レベルを各CIの属性に設定することにより機密情報としてCMDBに内包されている構成値の外部送信を適切に制限することができる。
またこの機密レベルを定義するため機密ポリシー130を導入する。機密ポリシー130は典型的CIの属性に対してどのように機密レベルを付加するかのテンプレート的役割を持つ。この機密ポリシー130は機密ポリシーエディタ150により編集が可能である。
図3に機密ポリシーエディタ300のGUI例を示す。機密ポリシーエディタ300はCI選択部310と機密レベル指定部320の大きく2つの部位に分かれる。まずCI選択部は、CIのクラスの中のどのクラスについて機密レベルを設定するかの選択を行う。画面例の場合ソフトウェアAが選択されている。好ましくはCIクラスはその構成内容に従いツリー表示されている。図3においてソフトウェアAのツリーを展開するとより詳細な、例えばVersion 1.0, Version 2.0などのように、バージョン選択が可能である。
機密レベル指定部320は選択されたソフトウェアAに含まれる属性に対して機密レベルを付与する。図中の表は属性名とデフォルトの機密レベル、そしてユーザが指定する機密レベルを含む。図3の例では、属性名であるHost Nameに対してデフォルトの機密レベルは無しであるが、ユーザにより機密レベル4が指定されている。同様にIPアドレスのデフォルトの機密レベルは4であるが、ユーザにより機密レベル3が指定されている。
ここでSave ボタン340を押下するとこのCI属性の機密レベルが保存される。またCancel ボタン350を押下した場合には入力内容は保存されない。なおブルダウン330によりデフォルト値およびその他の既定値の選択ができる。
図5に、機密ポリシーの編集フローチャートを示す。ステップ510で機密ポリシーエディタを起動する。次にステップ520でCMDB140から機密ポリシーをロードする。そしてステップ530でCMDBからCIクラスを選択し、ロードする。次にステップ540で属性に機密レベルを設定、若しくは設定された機密レベルを削除する。ここでステップ550で機密ポリシーをセーブするか判断し、セーブしない場合は処理はステップ570へ移り終了する。セーブする場合には機密ポリシーをCMDBにセーブする。
図1において、CMDB140の各CIには機密ポリシー130に従い機密レベルが付加される。そして仮想マシン(Virtual Machine:以下VMと記す)生成制御部160は機密レベルが付加されたCIについて機密ポリシー150を参照して機密レベルのフィルタリングを行い、VM生成を依頼する。本発明の実施例ではクラウド上にVMを生成するがネットワークで接続されたコンピュータ・リソース環境があれば問題なく実施可能である。
VM生成制御部160はユーザの指示によりCIの機密レベルをエクスポート・データとして許される最高機密レベルを指定する。またクラウド上のCMDBからのフィードバックによりCIの機密レベルの変更が可能である。
ここで最高機密レベルとは、ユーザ環境が有する全体のCIについてクラウド上にエクスポートできる最高機密レベルを指す。仮に最高機密レベルを超えるCIがあった場合には、そのCIの構成値はデフォルトの値に置換される。これにより機密レベルがフィルタリングされ、ユーザが懸念する若しくは好ましくない構成値が外部にエクスポートされることを防ぐことができる。
属性の機密レベルが夫々Host Nameが1で、IP Address2、ユーザIDが3、パスワードが4の時、最高機密レベルが2であればユーザIDの構成値とパスワードの構成値は送信されない。
属性に設定された機密レベルと最高機密レベルの差分に応じて、構成値のマスキングの強度を変更することも可能である。上記の例であれば、ユーザIDとの最高機密レベルの差分は1であるので、ユーザIDの構成値(例えば John_and_marry)そのものは送信されないが、その一部をマスキングした Joxxxxxxxxxxxxという構成値が送信される。パスワードと最高機密レベルの差分は2であるので、パスワードの構成値(例えば secret )そのものは送信されないが、xxxxxという構成値(情報は完全にマスクされるがパスワード長は同じ)が送信される。このように属性に設定された機密レベルと最高機密レベルの差が大きいほどマスキングの強度を高く設定する。その他、マスキングの手法とその種類、強度、レベルを種々変更して本発明に適用することができる。
図6に、VM生成制御部のフローチャートを示す。ステップ610で処理を開始すると、まずステップ620でCMDB140からCIオブジェクトを選択しロードする。ステップ630でCMDBから機密ポリシーをロードする。次にステップ640でCIクラスの機密ポリシーが設定されているかを判断する。設定されている場合には処理はステップ650に進み、設定されていない場合には処理はステップ670に進む。ステップ650で、属性の機密レベルが指定された機密レベル(最高機密レベル)より高いかを判断する。高い場合にはステップ660でCIの属性値をデフォルト値に置換し、ステップ670へ進む。ステップ670で、CIオブジェクトをファイル(エクスポート・データ170)にエクスポートする。最後にステップ680でエクスポートされたファイル(エクスポート・データ170)をクラウドサイトに送信する。
一般的にクラウドとはネットワークで接続されたVMである、VMは、CPU、メモリ、ストレージ、ネットワークなどのコンピュータ・リソースを分割して利用させる。これにより、1台のコンピュータ上で複数のシステムを別々に同時実行できる。またシステムのコピーも容易に可能である。
図10にクラウドのVM環境の典型的な構成図を示す。ホストとなるハードウェア1110にハイパーバイザ1120と呼ばれるVMを稼動させるためのソフトウェアを動作させる。ハイパーバイザ1120上では複数のVM1130が並列に動作する。VM1130の例としてはVMware(商標),Xen(商標)等が知られている。各々のVMの上にさらにゲストOS1140が稼動し、そのゲストOS1140の上でユーザが使用するアプリケーション1150が稼動する。本発明でのユーザ環境のクローンはゲストOS1140とアプリケーション1150として構築される。
VM生成制御部160はクラウド上のVM生成を指示する機能を有する。この生成指示機能には、クローン構築対象となるユーザ環境110のコンピュータ(ハードウェア)、ソフトウェアの選択と、クラウドサイトの選択、カスタマーIDの選択、最高機密レベルの指定が含まれる。
図4にVM生成制御部160のGUI例を示す。VM生成制御部160はVM中にクローンを構築する対象となるユーザ環境110のコンピュータ、ソフトウェアの選択部410と、クラウドサイトの選択部450、カスタマーIDの選択部460、最高機密レベルの指定部470を含む。
図4の例では、コンピュータAがチェックボックス420で選択され、その上で稼動しているソフトウェアAとソフトウェアBが、チェックボックス430、440で選択されている。
VM生成制御部160は好ましくは、機密レベルの参照および編集のために機密ポリシーエディタ150を起動するためのボタン480有する。最終的にボタン490を押下することで画面内容に従った環境をVMに生成指示する。Cancelボタン495を押下することでVM生成を中断することが可能である。
図2に、クラウド200上におけるVM生成と環境構築を図示する。エクスポート・データ170を受信したCMDB210は、そのデータに基づきVM生成部220にVM250の生成を指示し、VM230にVM構成データとして全CIの属性、とその値である構成値を送信する。
VM生成部220はVM生成と再現環境構築を行う。再現環境構築の具体的内容は、エクスポート・データ170に基づき、CPU種別(x86、PowerPCなど)の選択、メモリサイズ、HDD、論理デバイス、ネットワーク等のハードウェア・リソース情報を設定し、OSの導入、ソフトウェア・アプリケーションの導入を自動的に行うことである。なおクラウド上にVMを生成し環境を構築する技術は既知であるので詳細な説明は省く。
ソフトウェア・アプリケーションの導入に関しては、一般的なプロビジョニング技術で行われるように、予め作成された指定OSおよびソフトウェアの組み合わせのイメージをVMに選択ロードするだけなので実時間は不要であり、実際、短時間に終了する。例えばOSとしてはWindows(商標)、Linux(商標)などのオープンソース系,AIX(商標)などが選択可能である。予め作成されたイメージが無い場合はアプリケーションのインストーラを使用して最初から導入する。
VM生成部220によるVM250生成が終了すると、VM構成部230がCMDB210から受信したCIの属性とその構成値(パラメータ)に基づき、ユーザ環境のクローンをVM250中に構築する。環境構築の終了はCMDB210からVM生成制御部160へフィードバックされる。フィードバックされる情報としては、VM生成開始情報と終了情報、環境構築の完了、構成エラー、問題再現結果、機密レベルの変更要求等が含まれる。上記VM生成、環境構築を行う製品の例として、IBM Tivoli Service Automation Manager (TivSAM)などがある。
本発明では、VM生成部220およびVM構成部230における仮想環境構築の技術について詳細には記載しないが、実施例を理解する一助として機能概要を記載する。仮想化技術を提供する製品は現在クラウド向けに最適化されたハードウェア、ソフトウェア、およびサービスが統合された形で提供されている。仮想化技術は既存のハードウェアおよびサービス管理における既存のリソース、投資を有効活用するように提供される、
インストール後の構成の自動化、管理スタックのデプロイメント、複数の VLAN およびサブネットのプール、環境の分離機能が提供される。また柔軟に環境をカスタマイズするために、デプロイされるイメージにインストールする追加のソフトウェアを選択する機能や、デプロイメント前後の変更サービスが提供される。すなわち CPU、メモリ、ディスク・スペース、および予約の割り振りの変更が可能である。本発明では、ユーザが所望する機密レベルに応じて、上記仮想化技術を用いてユーザ環境のクローンをクラウド上に構築することが可能である。
本発明の第2の実施例として、問題分析クラウドへの適用例を図7〜9を用いて説明する。ユーザ環境710においてソフトウェアA、Bの特定のバージョンの組み合わせで何らかの問題が生じたとする。ソフトウェアAはA社の製品であり、ソフトウェアBはB社の製品であると仮定する。
ユーザは実稼動中の環境を壊さずに問題解析を行いたい。そこでユーザ環境をクラウド上に構築し、そこで問題分析を行う。CMDB740には現在のユーザ環境がCIとその属性、そして機密ポリシー730に応じたセキュリティレベルを有する構成値が記憶されている。機密ポリシー730は機密ポリシーエディタ750で編集可能であり、VM生成制御部760からの参照できる。CMDB740からの問題再現データはVM生成制御部760でフィルタリングされ、エクスポート・データ770として送信される。
図7で特徴的な構成は問題解析部780である。問題解析部はクラウド環境においても同じ問題が生じたかどうかを判断し解析する。クラウドのクローン環境からフィードバックされる情に基づき、実環境と同じ問題が生じているかどうか判断し、生じない場合には、フィルタリングの変更、すなわち適切な機密レベルに変更させる機能を有する。
図9にVM生成制御760のGUI例を示す。図9ではユーザ環境におけるソフトウェア構成についてより詳細なビュー910が表示されている。図9では、コンピュータAの選択ボックス920をチェックし、次にソフトウェアAを選択し、複数のバージョンからVersion 2.0の選択ボックス930をチェックしている。さらにソフトウェアBを選択し、複数のバージョンからVersion 2.0の選択ボックス930をチェックしている。この状態で Deploy ボタンを押下し、ユーザ環境をVM上に生成する。
図8は、エクスポート・データ770に基づきクラウド800上にVM生成と環境構築を行う図である。エクスポート・データ770を受信したCMDB810は、そのデータに基づきVM生成部820にVM850の生成を指示し、VM構成部830にVM構成データとして全CIの属性、とその値である構成値を送信する。
生成されたユーザ環境850においてソフトウェアA、ソフトウェアBが動作を開始し、その動作内容はそれぞれA社、B社で確認される。問題が再現されたかどうはCMDB810からVM生成制御部760へフィードバックされる。
フィードバックされる情報としては、VM生成開始情報と終了情報、環境構築の完了、構成エラーの他、問題再現結果報告および機密レベルの変更要求が含まれる。問題の再現がない、つまり正常に動作している場合には、フィルタリングを変更する必要があると判断し、さらに高い機密レベルの開示を要求するために最高機密レベルの変更を促すことができる。好ましくは個別CIの属性について適正機密レベルの提示を行うようにする。
問題が再現されないというフィードバックを受けた場合には図9の例では、再現結果表示エリア970には何も表示されず Recommended Security level が増加され 4と表示される。このSecurity Level の変更をユーザが許容した場合、再度 Deploy ボタンを押して同様の手順で問題再現が試行される。問題が再現された場合には図9の再現結果表示エリア970に「再現」と表示される。
図9の例では、ソフトウェアAのVersion2.0とのソフトウェアBのVersion 2.0の組み合わせにおいて問題が再現されたことが確認され、ここでA社、B社はクローン環境850から何れのソフトウェアに問題があるかについて、より詳細な検討を行う。
このように本発明の構成を用いれば、問題解析にあたり、可能な範囲で機密情報を保護したまま、クラウド上にユーザ環境を再現(クローニング)できる。本願実施例をハードウェア、ソフトウェアの協働として構成する他、ハードウェア専用、若しくは本発明をプログラムとして構成し、当該プログラムによりコンピュータを動作させる態様も可能である。
図11に本発明のVM生成制御部160、VM生成および構成部230、またはユーザ環境に使用されるコンピュータ・ハードウェアのブロック図を一例として示す。コンピュータ装置(1101)は、CPU(1102)とメイン・メモリ(1103)と含み、これらはバス(1104)に接続されている。CPU(1102)はzSeries(商標)、PowerPC(商標)、その他、32ビット又は64ビットのアーキテクチャに基づくCPU、例えば、インテル社のXeon(商標)シリーズ、Core(商標)シリーズ、Atom(商標)シリーズ、Pentium(商標)シリーズ、Celeron(商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ及びSempron(商標)などを使用することができる。
バス(1104)には、ディスプレイ・コントローラ(1105)を介して、LCDモニタなどの表示装置110に相当するディスプレイ(1106)が接続されている。ディスプレイ(1106)は、アプリケーション、VM制御、VM構築の表示に使用する。バス(1104)にはまた、記憶装置コントローラ(1107)を介して、ハードディスク(1108)又はシリコン・ディスクと、CD−ROM、DVDドライブ又はBlu−rayドライブ(1109)が接続されている。
これらの記憶装置に、好ましくはVM生成制御、VM生成、VM構成などの本発明にかかるプログラム、機密ポリシーを記憶するようにする。ユーザ環境の場合であればOS、アプリケーション、CMDBデータを記憶するようにしても良い。プログラムおよびデータは好ましくはハードディスク(1108)からメイン・メモリ(1103)にロードされCPU(1102)により実行される。
CD−ROM、DVD又はBlu−rayドライブ(1109)は、必要に応じて、コンピュータ可読の媒体であるCD−ROM、DVD−ROM又はBlu−rayディスクから本発明のプログラムをハードディスクにインストールするため、もしくはデータを読み取るために使用される。バス(1104)には更に、キーボード・マウスコントローラ(1111)を介してキーボード(1111)及びポインタ移動用のマウス(1112)が接続される。
通信インタフェース(1114)は、例えばイーサネット(商標)・プロトコルに従う。通信インタフェース(1114)は、通信コントローラ(1113)を介してバス(1104)に接続され、コンピュータ装置及び通信回線(1115)を物理的に接続する役割を担う。好ましくはTCP/IP通信プロトコルに準じて、VM生成制御とVM構成の通信を行う。好ましくは通信回線(1115)を通して、クラウド環境、ユーザ環境、CMDB、解析装置に接続して処理する。
これまで本発明を、特定の実施形態および実施例をもって説明してきたが、本発明は、特定の実施形態または実施例に限定されるものではなく、専用ハードウェアによる実施、CMDBと通信を行いVM環境を生成するソフトウェアとして実施も可能である。その他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれる。
100 仮想環境構築システム
110,710,850 ユーザ環境
120 ソフトウェア構成
130,730 機密ポリシー
140,210,740,810 CMDB
150,730 機密ポリシー
150,300,750 機密ポリシーエディタ
160,760 生成制御部
170,770 エクスポート・データ
200,800 クラウド
220,820 生成部
230,250,850 VM
320 機密レベル指定部
780 問題解析部
830 構成部
970 再現結果表示エリア

Claims (11)

  1. CMDBを用いて物理環境を仮想環境に複製(クローニング)するシステムであって、
    複製元のハードウェア情報、ソフトウェア情報を管理するCMDBの構成要素(CI)の属性に機密レベルを設定する手段と、
    前記機密レベルを設定したCIを含むCMDBの情報を、ネットワークで接続された仮想環境構築手段に送信する手段と、
    前記仮想環境構築手段が、前記送信されたCMDB情報に基づき、仮想環境に複製元の環境を構築する手段と、
    を有し、
    前記送信する手段が、
    前記機密レベルが設定されたCIの属性について、既定の機密ポリシーに従い、前記機密レベルを変更して送信する手段である、
    システム。
  2. 前記既定の機密ポリシーが最高機密レベルを規定し、前記送信する手段が、前記最高機密レベルより高いレベルが設定された属性を有するCIを送信しない手段である、請求項1記載のシステム。
  3. 前記既定の機密ポリシーが最高機密レベルを規定し、前記送信する手段が、前記最高機密レベルより高いレベルが設定された属性の構成値をマスキングして送信する手段である、請求項1記載のシステム。
  4. 前記送信する手段が、前記最高機密レベルと前記属性に設定された機密レベルとの差に応じてマスキングの強度を変更する手段である、請求項3記載のシステム。
  5. 前記システムが問題再現システムであり、前記複製元の環境が問題を有した場合に、前記仮想環境において当該問題を再現する、請求項1記載のシステム。
  6. CMDBを用いて物理環境を仮想環境に複製する方法であって、
    複製元のハードウェア情報、ソフトウェア情報を管理するCMDBの構成要素(CI)の属性に機密レベルを設定するステップと、
    前記機密レベルを設定したCIを含むCMDBの情報を、ネットワークで接続された仮想環境構築ステップに送信するステップと、
    前記仮想環境構築ステップが、前記送信されたCMDB情報に基づき、仮想環境に複製元の環境を構築するステップと、
    を有し、
    前記送信するステップが、
    前記機密レベルが設定されたCIの属性について、既定の機密ポリシーに従い、前記機密レベルを変更して送信するステップである、
    方法。
  7. 前記既定の機密ポリシーが最高機密レベルを規定し、前記送信するステップが、前記最高機密レベルより高いレベルが設定された属性を有するCIを送信しないステップである、請求項6記載の方法。
  8. 前記既定の機密ポリシーが最高機密レベルを規定し、前記送信するステップが、前記最高機密レベルより高いレベルが設定された属性の構成値をマスキングして送信するステップである、請求項6記載の方法。
  9. 前記送信するステップが、前記最高機密レベルと前記属性に設定された機密レベルとの差に応じてマスキングの強度を変更するステップである、請求項8記載の方法。
  10. 前記方法が問題再現方法であり、前記複製元の環境が問題を有した場合に、前記仮想環境において当該問題を再現する、請求項6記載の方法。
  11. 請求項6〜10の何れか1つに記載の方法の各ステップをコンピュータに実行させる、コンピュータ・プログラム。
JP2012172084A 2012-08-02 2012-08-02 セキュリティを考慮したクローニング方法、システム、およびプログラム Pending JP2014032503A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012172084A JP2014032503A (ja) 2012-08-02 2012-08-02 セキュリティを考慮したクローニング方法、システム、およびプログラム
US13/956,981 US9824224B2 (en) 2012-08-02 2013-08-01 Security-minded cloning method, system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012172084A JP2014032503A (ja) 2012-08-02 2012-08-02 セキュリティを考慮したクローニング方法、システム、およびプログラム

Publications (1)

Publication Number Publication Date
JP2014032503A true JP2014032503A (ja) 2014-02-20

Family

ID=50026883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012172084A Pending JP2014032503A (ja) 2012-08-02 2012-08-02 セキュリティを考慮したクローニング方法、システム、およびプログラム

Country Status (2)

Country Link
US (1) US9824224B2 (ja)
JP (1) JP2014032503A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9274782B2 (en) 2013-12-20 2016-03-01 International Business Machines Corporation Automated computer application update analysis
US9619371B2 (en) 2015-04-16 2017-04-11 International Business Machines Corporation Customized application performance testing of upgraded software
US11461288B2 (en) * 2019-03-14 2022-10-04 Servicenow, Inc. Systems and methods for database management system (DBMS) discovery

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06187275A (ja) 1992-12-18 1994-07-08 Fujitsu Ltd サーバアプリケーションのテスト方法
JP2914323B2 (ja) 1996-10-02 1999-06-28 三菱電機株式会社 デバッガシステム
JPH11272529A (ja) 1998-03-25 1999-10-08 Canon Inc 構成再現装置及び構成再現方法並びに記憶媒体
JPH11345145A (ja) 1998-05-29 1999-12-14 Toshiba Corp 部品認識方法ならびに部品認識統合環境システム
JP2005063224A (ja) 2003-08-15 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> セキュアosのセキュリティポリシを自動的に生成する方法及び装置並びに該方法を実行するためのプログラム
US7103874B2 (en) 2003-10-23 2006-09-05 Microsoft Corporation Model-based management of computer systems and distributed applications
US7490319B2 (en) 2003-11-04 2009-02-10 Kimberly-Clark Worldwide, Inc. Testing tool comprising an automated multidimensional traceability matrix for implementing and validating complex software systems
JP2005157786A (ja) 2003-11-26 2005-06-16 Aaron Japan Kk アプリケーション試験システム
JP2005227868A (ja) 2004-02-10 2005-08-25 Fujitsu Ltd ネットワークサービスシステムの試験装置
JP2007072957A (ja) 2005-09-09 2007-03-22 Matsushita Electric Ind Co Ltd リードライト装置およびデバッグシステム
JP2007226287A (ja) 2006-02-21 2007-09-06 Yokogawa Electric Corp システム環境再現方法およびシステム環境修正方法
US8290949B2 (en) * 2006-07-24 2012-10-16 International Business Machines Corporation Resource name reconciliation in a configuration database
US8234640B1 (en) * 2006-10-17 2012-07-31 Manageiq, Inc. Compliance-based adaptations in managed virtual systems
US20090125977A1 (en) 2007-10-31 2009-05-14 Docomo Communications Laboratories Usa, Inc. Language framework and infrastructure for safe and composable applications
JP4714788B2 (ja) 2008-01-31 2011-06-29 富士通株式会社 装置構成統合情報管理プログラムおよび装置構成統合情報管理装置
JP2009199360A (ja) 2008-02-21 2009-09-03 Fujitsu Fip Corp サーバ構築方法、同方法用コンピュータソフトウェアおよび記憶媒体
JP2010256997A (ja) 2009-04-21 2010-11-11 Fujitsu Ltd フィールドトラブルのエラー再現システム、エラー再現調査方法およびシナリオ実行プログラム
US8806566B2 (en) * 2009-11-19 2014-08-12 Novell, Inc. Identity and policy enforced inter-cloud and intra-cloud channel

Also Published As

Publication number Publication date
US9824224B2 (en) 2017-11-21
US20140040976A1 (en) 2014-02-06

Similar Documents

Publication Publication Date Title
US10140115B2 (en) Applying update to snapshots of virtual machine
US10250461B2 (en) Migrating legacy non-cloud applications into a cloud-computing environment
US8793652B2 (en) Designing and cross-configuring software
JP5698429B2 (ja) 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US9052940B2 (en) System for customized virtual machine for a target hypervisor by copying image file from a library, and increase file and partition size prior to booting
US10747585B2 (en) Methods and apparatus to perform data migration in a distributed environment
US20130091183A1 (en) Volume Management
JP6003590B2 (ja) データセンタ,仮想システムの複写サービスの提供方法,データセンタの管理サーバ及び仮想システムの複写プログラム
WO2019056882A1 (zh) 一种跨平台部署的方法和系统
US20100138898A1 (en) Method for activating virtual machine, apparatus for simulating computing device and supervising device
US9690607B2 (en) System and method for generic product wiring in a virtual assembly builder environment
Marshall Mastering VMware VSphere 6
US20190334874A1 (en) Concealment of Customer Sensitive Data In Virtual Computing Arrangements
JP7231518B2 (ja) パッケージ化支援システムおよびパッケージ化支援方法
US9824224B2 (en) Security-minded cloning method, system and program
US20140181238A1 (en) Access and control of mainframe-based data in non-mainframe format
Sicam et al. Foundations of CentOS Linux: Enterprise Linux On the Cheap
JP6040836B2 (ja) 実行制御プログラム、実行制御方法およびネットワークシステム
Anderson et al. Windows Server 2008 R2 Remote Desktop Services Resource Kit
Silvestri Citrix XenDesktop® Cookbook
Cardoso Microsoft System Center Virtual Machine Manager 2012 Cookbook
Van Vugt VMware Workstation-No Experience Necessary
Dell RackHD Documentation
Hannifin Microsoft Windows Server 2008 R2 administrator's reference: the administrator's essential reference
Shrestha Testing new features of Windows Server 2012 R2