JP2023005547A - デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム - Google Patents

デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム Download PDF

Info

Publication number
JP2023005547A
JP2023005547A JP2021107541A JP2021107541A JP2023005547A JP 2023005547 A JP2023005547 A JP 2023005547A JP 2021107541 A JP2021107541 A JP 2021107541A JP 2021107541 A JP2021107541 A JP 2021107541A JP 2023005547 A JP2023005547 A JP 2023005547A
Authority
JP
Japan
Prior art keywords
information
system information
replication
real
real system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021107541A
Other languages
English (en)
Inventor
望 池内
Nozomi Ikeuchi
正臣 安岡
Masaomi Yasuoka
修平 高野
Shuhei Takano
均 千葉
Hitoshi Chiba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2021107541A priority Critical patent/JP2023005547A/ja
Publication of JP2023005547A publication Critical patent/JP2023005547A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現する。【解決手段】デジタルツイン制御装置60は、第1の通信ネットワーク81を介したアクセスが不能な実システム71の少なくとも一部を表す実システム情報610を収集する実システム情報収集部61と、実システム情報610に基づいて、実システム71の少なくとも一部を複製した複製システム72を、第1の通信ネットワーク81を介したアクセスが可能なシステムに構築する構築部62と、第1の通信ネットワーク81を介して受信した情報を処理した複製システム72の少なくとも一部を表す複製システム情報630を収集する複製システム情報収集部63と、第2の通信ネットワーク82を介して、複製システム情報630を実システム71に反映する反映部64と、を備える。【選択図】 図5

Description

本発明は、デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラムに関する。
高度に情報化された現代社会においては、安全なコンピュータシステムを実現するためのセキュリティ技術が進展している。
このような技術に関連する技術として、特許文献1には、コンピュータ内部にデータ変換手段を備え、情報データのうち部外者に知られたくない項目データのみを疑似データに変換することを特徴とするデータ機密保護システムが開示されている。
また、特許文献2には、モビリティ管理エンティティ-ユーザ機器鍵、非アクセス層メッセージカウント値、および情報要素に関連付けられたコンテキスト列に基づいて、鍵ストリームを生成し、生成した鍵ストリームを使用して情報要素を暗号化処理する、ワイヤレス通信の方法が開示されている。
また、特許文献3には、分散型事象離散システムのリアルタイム制御中に、モデルを後で使用するために、デジタルツインを使用して分散型事象離散システムのモデリングを行う技術が開示されている。
特開2002-014873号公報 特表2015-533459号公報 特開2020-177671号公報
新型コロナウイルス感染症(COVID-19)の世界的な大流行を背景として、リモートワーク(テレワーク)の需要が急速に高まっている。そして、取り扱う情報に関して高い機密性が要求される商用システムにおいても、保守作業等の運用管理に関するリモートワークを実現する環境が期待されている。
個人情報等の機密情報を使用する商用システムは、高度なセキュリティ要件を満たす必要があるので、インターネット等の一般的な通信ネットワークからは隔離された環境に構築されていることが多い。このように、商用システムが外部からのアクセスが制限された環境に構築されていることは、リモートワークによる運用管理を実現する上で、障壁となっている。即ち、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現することが課題である。上述した特許文献1乃至3は、このような課題に関して特に言及していない。
本発明の主たる目的は、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現するデジタルツイン制御装置等を提供することにある。
本発明の一態様に係るデジタルツイン制御装置は、第1の通信ネットワークを介したアクセスが不能な実システムの少なくとも一部を表す実システム情報を収集する実システム情報収集手段と、前記実システム情報に基づいて、前記実システムの少なくとも一部を複製した複製システムを、前記第1の通信ネットワークを介したアクセスが可能なシステムに構築する構築手段と、前記第1の通信ネットワークを介して受信した情報を処理した前記複製システムの少なくとも一部を表す複製システム情報を収集する複製システム情報収集手段と、第2の通信ネットワークを介して、前記複製システム情報を前記実システムに反映する反映手段と、を備える。
上記目的を達成する他の見地において、本発明の一態様に係るデジタルツイン制御方法は、情報処理装置によって、第1の通信ネットワークを介したアクセスが不能な実システムの少なくとも一部を表す実システム情報を収集し、前記実システム情報に基づいて、前記実システムの少なくとも一部を複製した複製システムを、前記第1の通信ネットワークを介したアクセスが可能なシステムに構築し、前記第1の通信ネットワークを介して受信した情報を処理した前記複製システムの少なくとも一部を表す複製システム情報を収集し、第2の通信ネットワークを介して、前記複製システム情報を前記実システムに反映する。
また、上記目的を達成する更なる見地において、本発明の一態様に係るデジタルツイン制御プログラムは、第1の通信ネットワークを介したアクセスが不能な実システムの少なくとも一部を表す実システム情報を収集する実システム情報収集処理と、前記実システム情報に基づいて、前記実システムの少なくとも一部を複製した複製システムを、前記第1の通信ネットワークを介したアクセスが可能なシステムに構築する構築処理と、前記第1の通信ネットワークを介して受信した情報を処理した前記複製システムの少なくとも一部を表す複製システム情報を収集する複製システム情報収集処理と、第2の通信ネットワークを介して、前記複製システム情報を前記実システムに反映する反映処理と、をコンピュータに実行させる。
更に、本発明は、係るデジタルツイン制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
本発明によれば、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現するデジタルツイン制御装置等が得られる。
本発明の第1の実施形態に係るデジタルツインシステム1の構成を示すブロック図である。 本発明の第1の実施形態に係る実システム情報151に関する管理情報のデータの内容を例示する図である。 本発明の第1の実施形態に係るデジタルツイン制御装置10が、実システム20から実システム情報151を収集し、実システム情報151に基づいて複製システム31を構築する動作を示すフローチャート(1/2)である。 本発明の第1の実施形態に係るデジタルツイン制御装置10が、実システム20から実システム情報151を収集し、実システム情報151に基づいて複製システム31を構築する動作を示すフローチャート(2/2)である。 本発明の第1の実施形態に係るデジタルツイン制御装置10が複製システム31から複製システム情報152を収集し、複製システム情報152を実システム20に反映する動作を示すフローチャート(1/2)である。 本発明の第1の実施形態に係るデジタルツイン制御装置10が複製システム31から複製システム情報152を収集し、複製システム情報152を実システム20に反映する動作を示すフローチャート(2/2)である。 本発明の第2の実施形態に係るデジタルツイン制御装置60の構成を示すブロック図である。 本発明の各実施形態に係るデジタルツイン制御装置を実現可能な情報処理装置900の構成を示すブロック図である。
後述する実施形態を一例とする装置は、デジタルツインの技術を用いて、高度なセキュリティ要件が求められるシステムを、インターネット等の一般的な通信ネットワークから容易にアクセス可能な環境に複製することに着想を得たものである。但し、デジタルツインとは、ある対象に関して収集した様々なデータに基づいて、当該対象をコンピュータシステムの上で再現する技術を表す。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本発明の第1の実施の形態に係るデジタルツインシステム1の構成を示すブロック図である。デジタルツインシステム1は、大別して、デジタルツイン制御装置10、実システム20、リソースプール30、端末装置51、及び、端末装置52を有する。
デジタルツイン制御装置10、リソースプール30、及び、端末装置51は、インターネット41(第1の通信ネットワークの一例)によって、通信可能に接続されている。デジタルツイン制御装置10、実システム20、及び、端末装置52は、専用ネットワーク42(第2の通信ネットワークの一例)によって通信可能に接続されている。端末装置51及び52は、例えば、パーソナルコンピュータ、タブレット端末、あるいはスマートフォン等の情報処理装置である。
実システム20は、高度なセキュリティ要件が求められる商用システムであり、例えば、テレコムキャリアの通信制御システム、銀行のオンライン決済制御システム、病院の電子カルテシステム、警察庁の情報管理システム、公共交通機関の運行管理システム等である。
実システム20は、1以上の仮想マシン201、及び、1以上のストレージ202を含む。実システム20は、物理マシンを含んでもよい。
専用ネットワーク42は、インターネット41から隔離された通信ネットワークである。したがって、端末装置51は、インターネット41を介して専用ネットワーク42にアクセスすることはできず、実システム20にアクセスすることは不能である。実システム20を使用するユーザは、専用ネットワーク42に接続された端末装置52を用いて実システム20を使用可能である。尚、端末装置52は、例えば、実システム20を運用管理する事業者の事務所などに設置され、当該事務所への入場が許可されたユーザのみが使用可能である。
リソースプール30は、端末装置51がインターネット41を介してアクセス可能な情報処理資源である。リソースプール30は、1以上の仮想マシン301、1以上の仮想マシン311、1以上のストレージ302、1以上のストレージ312を含む。リソースプール30は、物理マシンを含んでもよい。リソースプール30は、後述するデジタルツイン制御装置10により構築され、仮想マシン311及びストレージ312を含む複製システム31を含む。
デジタルツイン制御装置10は、実システム20の少なくとも一部を複製した複製システム31をリソースプール30に構築し、ユーザが指示した所望の処理を実行した複製システム31の状態の少なくとも一部を実システム20に反映(再現)する機能を備える情報処理装置である。デジタルツイン制御装置10は、リソースプール30に含まれてもよい。
デジタルツイン制御装置10は、実システム情報収集部11、構築部12、複製システム情報収集部13、反映部14、及び、記憶部15を備える。実システム情報収集部11、構築部12、複製システム情報収集部13、反映部14は、順に、実システム情報収集手段、構築手段、複製システム情報収集手段、反映手段の一例である。
記憶部15は、例えば後述する図6に例示するRAM(Random Access Memory)903あるいはハードディスク904のような記憶デバイスである。記憶部15は、後述する実システム情報151、及び、複製システム情報152を記憶している。
本実施形態では、まず、デジタルツイン制御装置10が、実システム20の少なくとも一部を複製した複製システム31をリソースプール30に構築する動作について説明する。そしてその次に、デジタルツイン制御装置10が、ユーザが指示した処理を実行した複製システム31の状態の少なくとも一部を実システム20に反映(復元)する動作について説明する。
<実システム20を複製した複製システム31を構築する動作>
実システム情報収集部11は、端末装置51から受信したユーザの指示に基づいて、実システム20から実システム情報151を収集する収集対象及び収集情報を選択する。実システム情報151は実システム20を表す情報であり、より具体的には、例えば仮想マシン201のスナップショット、あるいは、ストレージ202に格納されているデータ等を含む。実システム情報151は、あるいは、実システム20において流れるトラフィックのパケットキャプチャを含む。実システム情報収集部11は、実システム情報151を収集する対象を、全ての仮想マシン201及びストレージ202としてもよいし、一部の仮想マシン201及びストレージ202としてもよい。実システム情報収集部11は、また、実システム情報151を収集する対象を、収集対象である仮想マシン201あるいはストレージ202における、一部の情報としてもよい。
実システム情報収集部11は、実システム20が物理マシンを含む場合、例えば、当該物理マシンのメモリやレジスタ等に記憶されている情報を、実システム情報151の収集対象とすればよい。
実システム情報収集部11は、端末装置51から受信したユーザの指示に基づいて、実システム20から実システム情報151を収集するタイミングを決定する。実システム情報151を収集するタイミングは、即時でもよいし、所定の時刻あるいは所定の周期(時間間隔)により表されるタイミングでもよい。
実システム情報収集部11は、上述の通りに決定した収集タイミングが来たときに、収集対象及び収集情報に関する実システム情報151を、専用ネットワーク42を介して、実システム20から収集する。実システム情報収集部11は、収集した実システム情報151を、実システム情報151に関する管理情報とともに、記憶部15に格納する。
図2は、本実施形態に係る実システム情報151に関する管理情報のデータの内容を例示する図である。当該管理情報は、実システム情報151に関して、収集対象に関する収集位置情報(装置名あるいは経路名)と、収集時刻と、記憶部15に実システム情報151として格納したファイルのファイル名とを関連付ける情報である。
図2に例示する当該管理情報は、例えば、項番が「Uniqid-1」である実システム情報151は、時刻「2020/05/22/18/43/05.594」に収集された、装置名が「VM1137-01」である仮想マシン201のスナップショットであり、「Snapshot_05594」というファイル名で記憶部15に格納されたことを表している。但し、時刻は、「YYYY(年)/MM(月)/DD(日)/hh(時間)/mm(分)/ss.xxx(秒:小数点以下3桁まで)」で表されることとする。
図2に例示する当該管理情報は、例えば、項番が「Uniqid-3」である実システム情報151は、時刻「2020/06/02/08/24/10.114」に収集された、経路名が「VM0323-00-NIC01」である通信経路のトラフィックのパケットキャプチャであり、「Tcpdump_10114」というファイル名で記憶部15に格納されたことを表している。
実システム情報収集部11は、また、収集した実システム情報151に、機密性が基準以上である機密情報が含まれているかを判定する。機密情報は、例えば、個人情報、あるいは、実システム20を運用管理する事業者の営業秘密を表す情報等である。尚、実システム情報収集部11には、実システム情報151に含まれる情報の機密性が基準以上であるか否かを判定するための基準が、実システム20の管理者等によって事前に与えられていることとする。
実システム情報収集部11は、収集した実システム情報151に機密情報が含まれている場合、当該機密情報を暗号化する処理等を行うことによって秘匿し、当該機密情報を秘匿した状態で記憶部15に格納する。
実システム情報収集部11は、実システム情報151に含まれる機密情報が個人情報である場合、当該個人情報を匿名化する処理などを行うことによって、機密性が基準未満である擬似情報に変換する。実システム情報収集部11は、当該個人情報を当該擬似情報に差し替えた状態で、実システム情報151を記憶部15に格納する。
構築部12は、記憶部15に格納された実システム情報151に基づいて、実システム情報151が表す実システム20の少なくとも一部を複製した複製システム31を、リソースプール30に含まれる仮想マシン311及びストレージ312を用いて構築あるいは反映する。複製システム31における仮想マシン311は、実システム20における仮想マシン201の複製である。複製システム31におけるストレージ312は、実システム20におけるストレージ202の複製である。
構築部12が構築する複製システム31は、実システム20の最新の状態の複製に限定されない。上述した通り、記憶部15は、実システム20から収集された複数の世代の実システム情報151を、収集された時刻と関連付けて記憶している。したがって、構築部12は、端末装置51から受信したユーザの指示が、過去の所望の時刻の実システム20の複製を構築することを示す場合、当該所望の時刻に収集された実システム情報151に基づいて、当該所望の時刻の実システム20を複製した複製システム31を構築する。
構築部12は、複製システム31の構築が成功あるいは失敗したことを、端末装置51の表示画面に表示する。構築部12は、複製システム31の構築が失敗した場合、その失敗した要因も含めて当該表示画面に表示してもよい。構築部12によって複製システム31の構築の成功が当該表示画面に表示された場合、ユーザは端末装置51を用いて複製システム31へのアクセスを開始する。
端末装置51を操作するユーザは、リモートワーク(テレワーク)の環境で、インターネット41を介して、デジタルツイン制御装置10によって構築された複製システム31にアクセスすることができる。
リモートワークの環境で端末装置51から複製システム31にアクセスする方式としては、下記に例示するような一般的なリモートアクセスの方式を適用することが可能である。当該リモートアクセスの方式としては、例えば下記の3つの方式がある。
(1)踏み台方式
デジタルツインシステム1は、インターネット41を介して複製システム31にアクセスする際の入口となる踏み台サーバを備える。当該踏み台サーバは、端末装置51からSSH(Secure Shell)プロトコルによるログインを許可する。端末装置51は、また、SSHクライアントとしてのポート転送機能を用いることによって、当該踏み台サーバを経由して、複製システム31含まれるウェブ画面等を表示するようにしてもよい。
(2)画面転送方式
デジタルツインシステム1は、複製システム31において、端末装置51のユーザが使用するパーソナルコンピュータ(仮想パーソナルコンピュータでもよい)を備える。複製システム31は、当該パーソナルコンピュータの画面を、インターネット41の上に構築したVPN(Virtual Private Network)を介して端末装置51に転送する。
(3)VPN方式
デジタルツインシステム1は、インターネット41の上に、複製システム31と端末装置51とを接続するVPNを構築する。端末装置51は、VPNを介して、複製システム31に直接アクセスする。
現在あるいは過去のいずれかの時刻の実システム20が複製された複製システム31は、端末装置51から受信したユーザの指示が示す所望の情報処理を実行する。複製システム31は、例えば、複製システム31に含まれる、現在の実システム20の運用管理の状態等を表す情報を更新する処理を行う。あるいは、複製システム31は、例えば、過去に実システム20において発生した障害を再現する処理を行う。あるいは、複製システム31は、例えば、現在の実システム20にあるデータを与えた場合における動作確認のために、実システム20が当該処理を行う動作をシミュレーションする処理を行う。
構築部12は、複製システム31がある処理を実行中に複製システム31において障害が発生した場合、実システム情報151に基づいて、複製システム31を再構築する。
次に図3A及び3Bのフローチャートを参照して、本実施形態に係るデジタルツイン制御装置10が実システム20から実システム情報151を収集し、複製システム31を構築する動作(処理)について詳細に説明する。
実システム情報収集部11は、端末装置51から受信したユーザの指示を表す情報に基づいて、実システム20から実システム情報151を収集する収集対象及び収集情報を選択する(ステップS101)。実システム情報収集部11は、端末装置51から受信したユーザの指示を表す情報に基づいて、実システム情報151を収集するタイミングを決定する(ステップS102)。
実システム情報収集部11は、実システム情報151を収集するタイミングであるか否かを確認する(ステップS103)。実システム情報151を収集するタイミングでない場合(ステップS104でNo)、処理はステップS103へ戻る。実システム情報151を収集するタイミングである場合(ステップS104でYes)、実システム情報収集部11は、実システム20から、収集対象及び収集情報に関する実システム情報151を収集し、収集した実システム情報151を記憶部15に格納する(ステップS105)。
実システム情報収集部11は、所定の基準に基づいて、収集した実システム情報151に機密情報が含まれているか否かを判定する(ステップS106)。実システム情報151に機密情報が含まれていない場合(ステップS107でNo)、処理はステップS110へ進む。実システム情報151に機密情報が含まれている場合(ステップS107でYes)、実システム情報収集部11は、当該機密情報を暗号化して記憶部15に格納する(ステップS108)。実システム情報収集部11は、当該機密情報に含まれる個人情報を匿名化した擬似情報に変換し、実システム情報151に含まれる当該機密情報を当該擬似情報に差し替える(ステップS109)。
構築部12は、実システム情報151が示す実システム20の少なくとも一部を、リソースプール30における複製システム31として構築あるいは反映する(ステップS110)。
複製システム31の構築(反映)が失敗した場合(ステップS111でNo)、構築部12は、複製システム31の構築が失敗したこと及びその要因を、端末装置51の表示画面に表示し(ステップS112)、全体の処理は終了する。複製システム31の構築(反映)が成功した場合(ステップS111でYes)、構築部12は、複製システム31の構築が成功したことを端末装置51の表示画面に表示し、端末装置51による複製システム31へのアクセスが行われる(ステップS113)。
端末装置51が複製システムの使用を終了しない場合(ステップS114でNo)、処理はステップS103へ戻る。端末装置51が複製システムの使用を終了する場合(ステップS114でYes)、全体の処理は終了する。
<指示された処理を実行した複製システム31を実システム20に反映する動作>
次に、デジタルツイン制御装置10が、ユーザにより指示された処理を実行した複製システム31の状態を実システム20に反映(復元)する動作について説明する。
デジタルツイン制御装置10が、ユーザにより指示された処理を実行した複製システム31の状態を実システム20に反映するか否かは、複製システム31が実行した処理に依存する。例えば、複製システム31が実行した処理が、複製システム31に含まれる、現在の実システム20の運用管理の状態等を表す情報を更新する処理である場合、デジタルツイン制御装置10は、複製システム31の状態を実システム20に反映する必要がある。これに対して、例えば、複製システム31が実行した処理が、過去に実システム20において発生した障害を再現する処理である場合、あるいは、現在の実システム20にあるデータを与えた場合の動作確認のためのシミュレーションを行う処理である場合は、デジタルツイン制御装置10は、複製システム31の状態を実システム20に反映する必要はない。ユーザにより指示された処理を実行した複製システム31の状態を実システム20に反映しない場合、端末装置51は、ユーザによる入力操作によって、複製システム31を実システム20に反映することを中止する指示をデジタルツイン制御装置10に送信する。
複製システム情報収集部13は、端末装置51から、ユーザにより指示された処理を実行した複製システム31を実システム20に反映することを中止する指示を受信していない場合、ユーザにより指示された処理を実行した複製システム31を表す複製システム情報152を、複製システム31から収集する。
複製システム情報収集部13は、端末装置51から受信したユーザの指示に基づいて、複製システム31から複製システム情報152を収集する収集対象及び収集情報を選択する。複製システム情報152は、より具体的には、例えば仮想マシン311のスナップショット、あるいは、ストレージ312に格納されているデータ等を含む。複製システム情報152は、あるいは、複製システム31において流れるトラフィックのパケットキャプチャを含む。複製システム情報収集部13は、複製システム情報152を収集する対象を、全ての仮想マシン301及びストレージ312としてもよいし、一部の仮想マシン311及びストレージ312としてもよい。複製システム情報収集部13は、また、複製システム情報152を収集する対象を、収集対象である仮想マシン311あるいはストレージ312における、一部の情報としてもよい。
複製システム情報収集部13は、複製システム31が物理マシンを含む場合、例えば、当該物理マシンのメモリやレジスタ等に記憶されている情報を、複製システム情報152の収集対象とすればよい。
複製システム情報収集部13は、端末装置51から受信したユーザの指示に基づいて、複製システム31から複製システム情報152を収集するタイミングを決定する。複製システム情報152を収集するタイミングは、即時でもよいし、所定の時刻あるいは所定の周期(時間間隔)により表されるタイミングでもよい。
複製システム情報収集部13は、上述の通りに決定した収集タイミングが来たときに、収集対象及び収集情報に関する複製システム情報152を、複製システム31から収集する。複製システム情報収集部13は、収集した複製システム情報152を、複製システム情報152に関する管理情報とともに、記憶部15に格納する。
複製システム情報152に関する管理情報は、図2に例示する実システム情報151に関する管理情報と同様に、複製システム情報152に関して、収集対象に関する収集位置情報と、収集時刻と、記憶部15に複製システム情報152として格納したファイルのファイル名とを関連付ける情報である。
複製システム情報収集部13は、また、収集した複製システム情報152に不正な情報が含まれているか否かを判定する。当該不正な情報は、例えば、インターネット41を介して複製システム31に侵入したマルウェアである。あるいは、当該不正な情報は、例えば、複製システム31における何らかの不具合によって正常な処理が行われなかったデータである。尚、複製システム情報収集部13には、複製システム情報152に不正な情報が含まれているか否かを判定するための基準が、実システム20の管理者等によって事前に与えられていることとする。
複製システム情報収集部13は、収集した複製システム情報152に不正な情報が含まれている場合、複製システム情報152に不正な情報が含まれていることを端末装置51の表示画面に表示する。
反映部14は、複製システム情報152に不正な情報が含まれていない場合、複製システム情報152に基づいて、複製システム情報152が示す複製システム31の少なくとも一部を、実システム20に反映(復元)する。即ち、反映部14は、仮想マシン311のイメージを仮想マシン201に反映し、ストレージ312に記憶されているデータをストレージ202に反映する。反映部14は、複製システム情報152に不正な情報が含まれている場合、複製システム情報152が示す複製システム31を実システム20に反映する処理を中止する。
反映部14は、実システム情報収集部11によって上述の通りに個人情報が匿名化された擬似情報に変換され、複製システム31によって当該擬似情報に対する処理が行われている場合、当該擬似情報に関しては、実システム20への反映を行わないこととする。
反映部14は、複製システム31の実システム20への反映が成功あるいは失敗したことを、端末装置51の表示画面に表示する。反映部14は、実システム20への反映が失敗した場合、その失敗した要因も含めて当該表示画面に表示してもよい。
次に図4A及び4Bのフローチャートを参照して、本実施形態に係るデジタルツイン制御装置10が複製システム31から複製システム情報152を収集し、複製システム31を実システム20に反映(復元)する動作(処理)について詳細に説明する。
複製システム情報収集部13は、端末装置51から、複製システム31を実システム20に反映(復元)することを中止する指示を受信しているか否かを確認する(ステップS201)。複製システム31の反映を中止する指示を受信している場合(ステップS202でYes)、全体の処理は終了する。
複製システム31の反映を中止する指示を受信していない場合(ステップS202でNo)、複製システム情報収集部13は、端末装置51から受信したユーザの指示を表す情報に基づいて、複製システム31から複製システム情報152を収集する収集対象及び収集情報を選択する(ステップS203)。複製システム情報収集部13は、端末装置51から受信したユーザの指示を表す情報に基づいて、複製システム情報152を収集するタイミングを決定する(ステップS204)。
複製システム情報収集部13は、複製システム情報152を収集するタイミングであるか否かを確認する(ステップS205)。複製システム情報152を収集するタイミングでない場合(ステップS206でNo)、処理はステップS205へ戻る。複製システム情報152を収集するタイミングである場合(ステップS206でYes)、複製システム情報収集部13は、複製システム31から、収集対象及び収集情報に関する複製システム情報152を収集し、収集した複製システム情報152を記憶部15に格納する(ステップS207)。
複製システム情報収集部13は、所定の基準に基づいて、複製システム情報152に不正な情報が含まれているか否かを判定する(ステップS208)。複製システム情報152に不正な情報が含まれている場合(ステップS209でYes)、複製システム情報収集部13は、複製システム情報152に不正な情報が含まれていることを端末装置51の表示画面に表示し(ステップS210)、全体の処理は終了する。
複製システム情報152に不正な情報が含まれていない場合(ステップS209でNo)、反映部14は、複製システム情報152が示す複製システム31の少なくとも一部を、実システム20に反映(復元)する(ステップS211)。複製システム31の実システム20への反映(復元)が失敗した場合(ステップS212でNo)、反映部14は、実システム20への反映が失敗したこと及びその要因を端末装置51の表示画面に表示し(ステップS213)、全体の処理は終了する。
複製システム31の実システム20への反映(復元)が成功した場合(ステップS212でYes)、処理はステップS214へ進む。端末装置51による複製システム31の使用を終了しない場合(ステップS214でNo)、処理はステップS205へ戻る。端末装置51による複製システム31の使用を終了する場合(ステップS214でYes)、全体の処理は終了する。
本実施形態に係るデジタルツイン制御装置10は、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現することができる。その理由は、デジタルツイン制御装置10は、高度なセキュリティ要件が求められる実システム20の複製を、インターネット41からアクセス可能な複製システム31として構築し、所望の処理を行った複製システム31を実システム20に反映するからである。
以下に、本実施形態に係るデジタルツイン制御装置10によって実現される効果について、詳細に説明する。
個人情報等の機密情報を使用する商用システムは、高度なセキュリティ要件を満たす必要があるので、インターネット等の一般的な通信ネットワークからは隔離された環境に構築されていることが多い。したがって、このような商用システムの運用管理の作業を行うために、通常、商用システムにアクセス可能な端末装置が設置されている場所に出向いて作業することを余儀なくされている。このように、商用システムが外部からのアクセスが制限された環境に構築されていることは、リモートワークによる運用管理を実現する上で、障壁となっている。即ち、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現することが課題である。
このような課題に対して、本実施形態に係るデジタルツイン制御装置10は、実システム情報収集部11と構築部12と複製システム情報収集部13と反映部14とを備え、例えば図1乃至図4Bを参照して上述した通り動作する。即ち、実システム情報収集部11は、インターネット41(第1の通信ネットワーク)を介したアクセスが不能な実システム20の少なくとも一部を表す実システム情報151を収集する。構築部12は、実システム情報151に基づいて、実システム20の少なくとも一部を複製した複製システム31を、インターネット41を介したアクセスが可能なリソースプール30に構築する。複製システム情報収集部13は、インターネット41を介して受信した情報を処理した複製システム31の少なくとも一部を表す複製システム情報152を収集する。そして、反映部14は、専用ネットワーク42(第2の通信ネットワーク)を介して、複製システム情報152を実システム20に反映する。
即ち、デジタルツイン制御装置10は、実システム20の複製である複製システム31を、インターネット41からアクセス可能な環境に構築し、リモートワークでインターネット41を介して複製システム31に対して行われた作業内容を実システム20に反映する。これにより、デジタルツイン制御装置10は、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現することができる。
また、本実施形態に係るデジタルツイン制御装置10は、実システム情報151において機密性が基準以上である機密情報を、秘匿した状態で複製システム31を構築する。これにより、デジタルツイン制御装置10は、実システム20の複製である複製システム31がインターネット41からアクセス可能な状態であっても、実システム20に含まれる機密情報が漏洩するリスクを低減することができる。
また、本実施形態に係るデジタルツイン制御装置10は、実システム20に含まれる機密情報を、機密性が基準未満である擬似情報に変換し、例えば、個人情報を表す機密情報を、匿名化した擬似情報に変換する。これにより、デジタルツイン制御装置10は、機密情報が漏洩するリスクを回避しつつ、当該機密情報に関連する処理を、リモートワークの環境で行うことを実現できる。
また、本実施形態に係るデジタルツイン制御装置10は、複数の時刻に収集した実システム情報151の個々を、収集した時刻と関連付けて管理し、ユーザの所望の時刻の実システム情報151に基づいて複製システム31を構築する。これにより、デジタルツイン制御装置10は、例えば、過去のある時刻に実システム20において発生した障害を、複製システム31を用いて再現させることによって、ユーザがその障害を解析することを支援できる。
また、本実施形態に係るデジタルツイン制御装置10は、外部からの指示に応じて、複製システム情報152を実システム20に反映することを中止する。これにより、デジタルツイン制御装置10は、ユーザの所望に応じて、例えば、上述した実システム20において発生した障害の再現試験、あるいは、実システム20にあるデータを与えた場合における実システム20の動作のシミュレーション等の実行を実現できる。
また、本実施形態に係るデジタルツイン制御装置10は、複製システム情報152に含まれる情報が不正であるか否かを判定し、複製システム情報152に含まれる不正な情報を実システム20に反映することを中止する。これにより、デジタルツイン制御装置10は、複製システム31に含まれる不正な情報に起因して、実システム20において障害が発生することを回避することができる。
<第2の実施形態>
図5は、本発明の第2の実施形態に係るデジタルツイン制御装置60の構成を示すブロック図である。
本実施形態に係るデジタルツイン制御装置60は、実システム情報収集部61、構築部62、複製システム情報収集部63、及び、反映部64を備えている。実システム情報収集部61、構築部62、複製システム情報収集部63、及び、反映部64は、順に、実システム情報収集手段、構築手段、複製システム情報収集手段、及び、反映手段の一例である。
実システム情報収集部61は、第1の通信ネットワーク81を介したアクセスが不能な実システム71の少なくとも一部を表す実システム情報610を収集する。第1の通信ネットワーク81は、例えば、第1の実施形態に係るインターネット41のような通信ネットワークである。実システム71は、例えば、第1の実施形態に係る実システム20と同様なシステムである。実システム情報610は、例えば、第1の実施形態に係る実システム情報151と同様な情報である。実システム情報収集部61は、例えば、第1の実施形態に係る実システム情報収集部11と同様に動作する。
構築部62は、実システム情報610に基づいて、実システム71の少なくとも一部を複製した複製システム72を、第1の通信ネットワーク81を介したアクセスが可能なシステムに構築する。複製システム72は、例えば、第1の実施形態に係る複製システム31と同様なシステムである。構築部62は、例えば、第1の実施形態に係る構築部12と同様に動作する。
複製システム情報収集部63は、第1の通信ネットワーク81を介して受信した情報を処理した複製システム72の少なくとも一部を表す複製システム情報630を収集する。複製システム情報630は、例えば、第1の実施形態に係る複製システム情報152と同様な情報である。複製システム情報収集部63は、例えば、第1の実施形態に係る複製システム情報収集部13と同様に動作する。
反映部64は、第2の通信ネットワーク82を介して、複製システム情報630を実システム71に反映する。第2の通信ネットワーク82は、例えば、第1の実施形態に係る専用ネットワーク42と同様な通信ネットワークである。反映部64は、例えば、第1の実施形態に係る反映部14と同様に動作する。
本実施形態に係るデジタルツイン制御装置60は、高度なセキュリティ要件が求められるシステムに関しても、リモートワークによる運用管理を実現することができる。その理由は、デジタルツイン制御装置60は、高度なセキュリティ要件が求められる実システム71の複製を、第1の通信ネットワーク81からアクセス可能な複製システム72として構築し、所望の処理を行った複製システム72を実システム71に反映するからである。
<ハードウェア構成例>
上述した各実施形態において図1、及び、図5に示したデジタルツイン制御装置における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、及び、図5において、少なくとも、下記構成は、プロセッサによって実行される命令を含むソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・実システム情報収集部11及び61、
・構築部12及び62、
・複製システム情報収集部13及び63、
・反映部14及び64、
・記憶部15における記憶制御機能。
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図6を参照して説明する。
図6は、本発明の各実施形態に係るデジタルツイン制御装置を実現可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図6は、図1、及び、図5に示したデジタルツイン制御装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
図6に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・通信インタフェース905、
・バス906(通信線)、
・CD-ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・モニターやスピーカ、キーボード等の入出力インタフェース909。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。
そして、上述した実施形態は、図6に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給してもよい。例えば、その機能とは、その実施形態の説明において参照したブロック構成図(図1、及び、図5)における上述した構成、或いはフローチャート(図3A及び3B、図4A及び4B)の機能である。本実施形態に係るデジタルツイン制御装置の機能は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD-ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本実施形態に係る情報処理装置に供給されるコンピュータプログラムは、そのプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
1 デジタルツインシステム
10 デジタルツイン制御装置
11 実システム情報収集部
12 構築部
13 複製システム情報収集部
14 反映部
15 記憶部
151 実システム情報
152 複製システム情報
20 実システム
201 仮想マシン
202 ストレージ
30 リソースプール
301 仮想マシン
302 ストレージ
31 複製システム
311 仮想マシン
312 ストレージ
41 インターネット
42 専用ネットワーク
51 端末装置
52 端末装置
60 デジタルツイン制御装置
61 実システム情報収集部
610 実システム情報
62 構築部
63 複製システム情報収集部
630 複製システム情報
64 反映部
71 実システム
72 複製システム
81 第1の通信ネットワーク
82 第2の通信ネットワーク
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース

Claims (10)

  1. 第1の通信ネットワークを介したアクセスが不能な実システムの少なくとも一部を表す実システム情報を収集する実システム情報収集手段と、
    前記実システム情報に基づいて、前記実システムの少なくとも一部を複製した複製システムを、前記第1の通信ネットワークを介したアクセスが可能なシステムに構築する構築手段と、
    前記第1の通信ネットワークを介して受信した情報を処理した前記複製システムの少なくとも一部を表す複製システム情報を収集する複製システム情報収集手段と、
    第2の通信ネットワークを介して、前記複製システム情報を前記実システムに反映する反映手段と、
    を備えるデジタルツイン制御装置。
  2. 前記構築手段は、前記実システム情報において機密性が基準以上である機密情報を、秘匿した状態で前記複製システムを構築する、
    請求項1に記載のデジタルツイン制御装置。
  3. 前記構築手段は、前記機密情報を、機密性が基準未満である擬似情報に変換する、
    請求項2に記載のデジタルツイン制御装置。
  4. 前記構築手段は、個人情報を表す前記機密情報を、匿名化した前記擬似情報に変換する、
    請求項3に記載のデジタルツイン制御装置。
  5. 前記実システム情報収集手段は、複数の時刻に収集した前記実システム情報の個々を、収集した時刻と関連付けて管理し、
    前記構築手段は、所望の時刻の前記実システム情報に基づいて前記複製システムを構築する、
    請求項1乃至請求項4のいずれか一項に記載のデジタルツイン制御装置。
  6. 前記構築手段は、前記複製システムにおいて障害が発生した場合、前記実システム情報に基づいて、前記複製システムを再構築する、
    請求項1乃至請求項5のいずれか一項に記載のデジタルツイン制御装置。
  7. 前記反映手段は、外部からの指示に応じて、前記複製システム情報を前記実システムに反映することを中止する、
    請求項1乃至請求項6のいずれか一項に記載のデジタルツイン制御装置。
  8. 前記反映手段は、前記複製システム情報に含まれる情報が不正であるか否かを判定し、前記複製システム情報に含まれる不正な情報を前記実システムに反映することを中止する、
    請求項1乃至請求項7のいずれか一項に記載のデジタルツイン制御装置。
  9. 情報処理装置によって、
    第1の通信ネットワークを介したアクセスが不能な実システムの少なくとも一部を表す実システム情報を収集し、
    前記実システム情報に基づいて、前記実システムの少なくとも一部を複製した複製システムを、前記第1の通信ネットワークを介したアクセスが可能なシステムに構築し、
    前記第1の通信ネットワークを介して受信した情報を処理した前記複製システムの少なくとも一部を表す複製システム情報を収集し、
    第2の通信ネットワークを介して、前記複製システム情報を前記実システムに反映する、
    デジタルツイン制御方法。
  10. 第1の通信ネットワークを介したアクセスが不能な実システムの少なくとも一部を表す実システム情報を収集する実システム情報収集処理と、
    前記実システム情報に基づいて、前記実システムの少なくとも一部を複製した複製システムを、前記第1の通信ネットワークを介したアクセスが可能なシステムに構築する構築処理と、
    前記第1の通信ネットワークを介して受信した情報を処理した前記複製システムの少なくとも一部を表す複製システム情報を収集する複製システム情報収集処理と、
    第2の通信ネットワークを介して、前記複製システム情報を前記実システムに反映する反映処理と、
    をコンピュータに実行させるためのデジタルツイン制御プログラム。
JP2021107541A 2021-06-29 2021-06-29 デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム Pending JP2023005547A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021107541A JP2023005547A (ja) 2021-06-29 2021-06-29 デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021107541A JP2023005547A (ja) 2021-06-29 2021-06-29 デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム

Publications (1)

Publication Number Publication Date
JP2023005547A true JP2023005547A (ja) 2023-01-18

Family

ID=85107918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021107541A Pending JP2023005547A (ja) 2021-06-29 2021-06-29 デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム

Country Status (1)

Country Link
JP (1) JP2023005547A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7362009B1 (ja) * 2023-03-07 2023-10-16 三菱電機株式会社 デジタルツインプラットフォームシステムおよびデジタルツイン提供方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7362009B1 (ja) * 2023-03-07 2023-10-16 三菱電機株式会社 デジタルツインプラットフォームシステムおよびデジタルツイン提供方法
WO2024185039A1 (ja) * 2023-03-07 2024-09-12 三菱電機株式会社 デジタルツインプラットフォームシステムおよびデジタルツイン提供方法

Similar Documents

Publication Publication Date Title
US11509458B2 (en) Method and system for securely replicating encrypted deduplicated storages
US9705855B2 (en) Secure data destruction in a distributed environment using key protection mechanisms
US20070136200A1 (en) Backup broker for private, integral and affordable distributed storage
Kent et al. Guide to integrating forensic techniques into incident
JP4685317B2 (ja) データ分散格納方法、データ分散格納装置、プログラム及びバックアップサイト
JP2011003194A (ja) ファイル保存システム
US9910791B1 (en) Managing system-wide encryption keys for data storage systems
JP2007141171A (ja) ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法
US11354198B2 (en) Snapshot for world state recovery
US10110383B1 (en) Managing embedded and remote encryption keys on data storage systems
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
Nolan et al. First responders guide to computer forensics
CN108702289A (zh) 数据保护环境中的端到端加密和备份
US11144645B2 (en) Blockchain technique for immutable source control
JP2023005547A (ja) デジタルツイン制御装置、デジタルツイン制御方法、及び、デジタルツイン制御プログラム
US11237904B2 (en) Tracking data access in a dispersed storage network
US20200159928A1 (en) Blockchain technique for immutable source control
US20240064013A1 (en) Secure cryptographic key management
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
Fitch et al. A Petri Net Model for Secure and Fault-Tolerant Cloud-Based Information Storage.
JP2006228202A (ja) 機密データの管理方法及び管理システム
US11397830B2 (en) Security rules compliance for personally identifiable information
US20160239231A1 (en) Storage system, storage control device, and computer-readable recording medium
US20160275293A1 (en) Information processing system and control method of the information processing system
JP7346313B2 (ja) データベース管理システム、クラウド提供システム、データ複製システム、およびプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20211112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240515