JP5828285B2 - 分散処理システム、分散処理方法および分散処理プログラム - Google Patents

分散処理システム、分散処理方法および分散処理プログラム Download PDF

Info

Publication number
JP5828285B2
JP5828285B2 JP2012006167A JP2012006167A JP5828285B2 JP 5828285 B2 JP5828285 B2 JP 5828285B2 JP 2012006167 A JP2012006167 A JP 2012006167A JP 2012006167 A JP2012006167 A JP 2012006167A JP 5828285 B2 JP5828285 B2 JP 5828285B2
Authority
JP
Japan
Prior art keywords
machine
risk
execution
information
distributed processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012006167A
Other languages
English (en)
Other versions
JP2013145499A (ja
Inventor
純一 安田
純一 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012006167A priority Critical patent/JP5828285B2/ja
Priority to US13/736,473 priority patent/US9349012B2/en
Publication of JP2013145499A publication Critical patent/JP2013145499A/ja
Application granted granted Critical
Publication of JP5828285B2 publication Critical patent/JP5828285B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、分散処理システム、分散処理方法および分散処理プログラムに関する。
下記特許文献1には、クラウドコンピューティングによる仮想マシンを利用した分散処理システムが開示されている。分散処理システムで仮想マシンを利用することで、一時的に大量の処理が発生する場合であっても、自社内のマシンを増強することなく、クラウド事業者によって提供されるリソースを必要に応じて拡張することで、柔軟に対処することが可能となる。
特開2011−076504号公報
ところで、分散処理システムの中には、分散処理を行うマシンをマスターとスレーブとに区別するものがある。このような分散処理システムでは、一つのマスターがバッチ処理を分割し、分割した処理を複数のスレーブに依頼する。したがって、クラウド事業者が提供する仮想マシンをスレーブに設定した場合には、タスクが仮想マシン上で分散して実行されることになる。
一般に、クラウド事業者が提供する仮想マシンのサービスは、データーセンターに大量のマシンを設け、それらを自動的に割り当てている。クラウド事業者の中には、世界中のデーターセンターに大量のマシンを設けることもある。したがって、分散処理システムの管理者は、どのマシンで処理が実行されているのかを把握することはできない。企業では、セキュリティポリシーを規定したり、サービスレベルの契約を締結する等して、機密の漏洩を防止している。しかしながら、仮想マシンをスレーブに設定すると、管理者が意図しないマシンで処理が実行されることが起こり得るため、セキュリティポリシーや契約に違反する事態も起こり得る。
特許文献1に記載の分散処理システムでは、仮想マシンを利用するため、管理者が意図しないマシンで処理が実行されることも起こり得る。
本発明は、上述した課題を解決するためになされたものであり、管理者が意図しないマシンで処理が実行されることを回避できる分散処理システム、分散処理方法および分散処理プログラムを提供することを目的の一つとする。
本発明の一態様である分散処理システムは、クラウドコンピューティングによる仮想マシンを含む複数のマシンで分散してタスクを実行する分散処理システムであって、前記マシンの各々が、前記マシンの環境に関する環境情報を取得する情報取得部と、前記取得した前記環境情報に基づいて自マシンで前記タスクを実行した場合のリスクを算出するリスク算出部と、前記算出した前記リスクが所定の閾値以上であるか否かを判定するリスク判定部と、前記リスク判定部により前記リスクが所定の閾値以上であると判定された場合に、自マシンでの前記タスクの実行を停止させる実行制御部と、を備える。
本発明の一態様である分散処理方法は、クラウドコンピューティングによる仮想マシンを含む複数のマシンで分散してタスクを実行する分散処理システムにおける分散処理方法であって、前記マシンの各々が、前記マシンの環境に関する環境情報を取得する情報取得ステップと、前記取得した前記環境情報に基づいて自マシンで前記タスクを実行した場合のリスクを算出するリスク算出ステップと、前記算出した前記リスクが所定の閾値以上であるか否かを判定するリスク判定ステップと、前記リスク判定ステップにおいて前記リスクが所定の閾値以上であると判定された場合に、自マシンでの前記タスクの実行を停止させる実行制御ステップと、を含む。
本発明の一態様である分散処理プログラムは、上記分散処理方法に含まれる各ステップをコンピュータに実行させる。
本発明によれば、管理者が意図しないマシンで処理が実行されることを回避できる。
実施形態における分散処理システムの構成を例示する図である。 基本情報のデータ構成を例示する図である。 マスター用マシンの実行環境情報のデータ構成を例示する図である。 スレーブ用マシンの実行環境情報のデータ構成を例示する図である。 マスター用マシンの近接環境情報のデータ構成を例示する図である。 スレーブ用マシンの近接環境情報のデータ構成を例示する図である。 スレーブ用マシンの近接環境情報のデータ構成を例示する図である。 スレーブ用マシンの近接環境情報のデータ構成を例示する図である。 アドミン用マシンの機能構成を例示する図である。 マスター用およびスレーブ用マシンの機能構成を例示する図である。 ポリシーエージェント情報のデータ構成を例示する図である。 分散処理システムで分散処理を実行する際の手順を説明するためのフローチャートである。 分散処理システムで分散処理を実行する際の手順を説明するためのフローチャートである。
以下、添付図面を参照して、本発明に係る分散処理システム、分散処理方法および分散処理プログラムの好適な実施形態について説明する。
まず、図1を参照して、実施形態における分散処理システムの構成について説明する。分散処理システム100は、インターネット103を介して相互に接続可能な社内側システム101とクラウド側システム102とを有する。
社内側システム101は、物理的なコンピュータである物理マシン1〜3を有する。クラウド側システム102は、クラウドコンピューティングとして提供される論理的なコンピュータである仮想マシン4〜9を有する。なお、各マシン1〜9は、物理マシンまたは仮想マシンのいずれかであればよく、任意に構築することができる。また、スレーブに設定するマシンの数は、任意に設定することができる。また、各マシン1〜9のハードウェアやOS(Operating System)は、任意である。
各マシン1〜9には、分散処理を実行するためのミドルウェアとして、分散実行基盤がインストールされ、動作している。分散実行基盤には、アドミニストレータ(以下、「アドミン」という。)用、マスター用およびスレーブ用の三種類の分散実行基盤がある。
図1では、例示的に、マシン1に、アドミン用の分散実行基盤をインストールし、マシン2に、マスター用の分散実行基盤をインストールし、マシン3〜9に、スレーブ用の分散実行基盤をインストールしている。以下では、マシン1をアドミン用マシン1とも記載し、マシン2をマスター用マシン2とも記載し、マシン3〜9をスレーブ用マシン3〜9とも記載する。
アドミン用分散実行基盤1aは、マスター用およびスレーブ用の全ての分散実行基盤2a〜9aの情報を保持するとともに、各分散実行基盤を制御する。
マスター用分散実行基盤2aは、バッチ処理に含まれる複数のタスクを処理する。また、マスター用分散実行基盤2aは、一つのバッチ処理に含まれる複数のタスクを分割し、複数のスレーブ用分散実行基盤3a〜9aに分配して実行させる。
スレーブ用分散実行基盤3a〜9aは、マスター用分散実行基盤2aから受け取ったタスクを処理する。
各マシン1〜9には、分散実行基盤1a〜9aと連携して分散処理を実行するためのソフトウェアとして、ポリシーアドミン1bまたはポリシーエージェント2b〜9bがインストールされ、動作している。ポリシーアドミン1bおよびポリシーエージェント2b〜9bは、分散実行基盤と連携する機能や、分散実行基盤の情報を取得する機能、分散実行基盤の動作を制御する機能等を有する。
ポリシーアドミン1bは、ポリシーエージェント2b〜9bがリスクを分析するための基本情報を保持する。ポリシーアドミン1bは、管理者が任意に設定した基本情報を各ポリシーエージェント2b〜9bに配布する。これにより、ポリシーエージェント2b〜9bの動作を制御することができる。図2に、基本情報の一例を示す。基本情報は、データ項目として、例えば、ポリシーアドミン項目、マスター用分散基盤項目、実行環境情報項目、近接環境情報項目、近接条件項目、リスク分析式項目、実行タイミング項目、リスク係数の閾値項目、および例外情報項目を有する。
ポリシーアドミン項目は、ポリシーアドミンが動作するマシンに関する情報を格納する。マスター用分散実行基盤項目は、マスター用分散実行基盤が動作するマシンに関する情報を格納する。実行環境情報項目は、マスター用マシンおよびスレーブ用マシンで管理する実行環境情報のデータ項目に関する情報を格納する。実行環境情報は、マシンの実行環境に関する情報であり、その詳細は後述する。
近接環境情報項目は、マスター用マシンおよびスレーブ用マシンで管理する近接環境情報のデータ項目に関する情報を格納する。近接環境情報は、近接条件を満たす近接マシンの環境に関する情報であり、その詳細は後述する。近接条件項目は、近接マシンを特定するための条件である。近接条件としては、例えば、“IPアドレスの上位16bitが同じ”という条件が該当する。
リスク分析式項目は、各マシンのリスクを分析する際に用いる式を格納する。リスク分析式は、管理者が任意に設定することができ、リスクの内容に応じて複数のリスク分析式を設定することもできる。リスク分析式の具体例を、以下の式1に例示する。
リスク係数=CPU×0.1+OS×0.8+IPアドレス(上位16bit)×0.5+RTT×10+ホップ数×5 … 式1
上記式1のCPU(Central Processing Unit)、OS、IPアドレス(上位16bit)、RTT(Round Trip Time)およびホップ数は、リスク係数のパラメータであり、実行環境情報および近接環境情報に含まれるデータ項目の中から任意に設定することができる。式1の0.1、0.8、0.5、10、5は、各パラメータの重み係数である。
実行環境情報および近接環境情報に含まれるデータ項目の中から、管理者が検出したいリスクに関連するパラメータを選択し、各パラメータの重み係数を設定することで、検出対象のリスクに応じたリスク係数を算出することができる。
リスク分析式を用いて、以下のようにリスク係数を算出する。最初に、パラメータに設定したデータ項目の内容を、自マシンと他マシンとでパラメータごとに比較する。データ項目の内容が一致していればパラメータの値を0とし、内容が相違するほどパラメータの値を大きくする。各パラメータの値を算出したら、それぞれ重み係数を乗算し、乗算後の各値の総和を算出する。これにより、リスク係数を算出できる。
このようなリスク分析式を用いてリスク係数を算出することで、パラメータの内容が相違するほど、大きなリスク係数が得られ、さらに、重み係数の大きなパラメータの内容が相違するほど、大きなリスク係数が得られることになる。つまり、大きなリスク係数が得られるほど、自マシンの環境と他マシンの環境とがかけ離れていると判断することができる。したがって、リスクのある実行環境を検出して制御することが可能となる。
基本情報に含まれる実行タイミング項目は、実行環境情報または近接環境情報を取得するタイミングや、リスク分析を実行するタイミングを格納する。リスク係数の閾値項目は、リスク分析式を用いて算出されたリスク係数によってリスクが高いと判断する際の閾値を格納する。つまり、リスク係数が、この閾値以上である場合には、リスクがあると判断できる。例外情報項目は、リスクがあると判断される場合であってもリスクがないと決定する等の例外規定に関する情報を格納する。
図1に示すポリシーアドミン1bは、各ポリシーエージェント2b〜9bが保持する実行環境情報や近接環境情報等の各種情報を取得して保持するとともに、各ポリシーエージェント2b〜9bを制御する。
ポリシーエージェント2b〜9bは、分散実行基盤2a〜9aにおけるタスクの実行を制御する。したがって、分散実行基盤は、ポリシーエージェントの許可を受けてからタスクを実行することになる。ポリシーエージェント2b〜9bは、自マシンの実行環境情報や近接環境情報を取得する。
ポリシーエージェント2b〜9bは、他のポリシーエージェントとの間で通信を行い、実行環境情報や近接環境情報等の各種情報を交換する。ポリシーエージェント2b〜9bは、基本情報、実行環境情報および近接環境情報を用いてリスクを分析する。
図3および図4に、実行環境情報の一例を示す。図3は、マスター用マシン2の実行環境情報の一例であり、図4は、スレーブ用マシン4の実行環境情報の一例である。実行環境情報は、データ項目として、例えば、日時項目、ハードウェア(H/W)項目、OS項目、ネットワーク(N/W)項目、セキュリティポリシー項目を有する。
日時項目は、実行環境情報を取得した日時を格納する。H/W項目は、例えばCPU、メモリ、HDD(Hard Disk Drive)、仮想マシン/物理マシンのいずれかを示す情報等のハードウェアに関する情報を格納する。OS項目は、例えばOS、バージョン、リビジョン等のOSに関する情報を格納する。N/W項目は、例えばIPアドレス、MAC、ドメイン等のネットワークに関する情報を格納する。
セキュリティポリシー項目は、例えば提供者、リージョン、契約等のセキュリティポリシーに関する情報を格納する。提供者には、例えば、自社名やクラウド事業者名等を格納する。リージョンには、例えば日本や米国等のように、物理マシンが設置されている地域を格納する。契約には、クラウド事業者との間で締結した契約の内容に関する情報を格納する。契約の内容としては、例えばセキュリティが確保されたプレミアムサービスや、セキュリティが確保されていないディスカウントサービス等が該当する。
図5〜図8に、近接環境情報の一例を示す。図5は、スレーブ用マシン4が取得する自マシンの近接環境情報の一例であり、図6〜図8は、スレーブ用マシン4、5、9から他のマシンが取得する近接環境情報の一例である。図6〜図8の近接環境情報は、各マシンに蓄積されている近接環境情報のうち、取得日時が最新の近接環境情報のみとなる。近接環境情報は、データ項目として、例えば、日時項目、ポリシーアドミン項目、マスター用分散実行基盤項目、近接ポリシーエージェント項目、近接実行タスク項目、RTT項目を有する。
日時項目は、近接環境情報を取得した日時を格納する。ポリシーアドミン項目は、例えば、アドミン用マシンとの間のホップ数、アドミン用マシンとの間の平均RTT等のポリシーアドミンとの配置関係に関する情報を格納する。マスター用分散実行基盤項目は、例えば、マスター用マシンのポリシーエージェント名、マスター用マシンとの間のホップ数、マスター用マシンとの間の平均RTT、マスター用分散実行基盤のバージョン、マスター用分散実行基盤が実行するタスク等のマスター用分散実行基盤に関する情報を格納する。
近接ポリシーエージェント項目は、近接マシンのポリシーエージェントに関する情報を格納する。近接実行タスク項目は、近接ポリシーエージェントが実行するタスクに関する情報を格納する。RTT項目は、近接マシンとの間のRTTを格納する。
図1に示すように、アドミン用マシン1には、アドミン用分散実行基盤1aおよびポリシーアドミン1bが、インストールされている。マスター用マシン2には、マスター用分散実行基盤2aおよびポリシーエージェント2bが、インストールされている。スレーブ用マシン3〜9には、スレーブ用分散処理基盤3a〜9aおよびポリシーエージェント3b〜9bが、インストールされている。
マスター用マシン2は、バッチ処理を複数のタスクに分割し、分割したタスクをスレーブ用マシン3〜9に分配する。スレーブ用マシン4〜9は、分配されたタスクを実行する。
次に、マシンの機能構成について説明する。マシンの機能構成は、アドミン用マシン1と、マスター用マシン2およびスレーブ用マシン4〜9とで異なる。図9に、アドミン用マシン1の機能構成を例示し、図10に、マスター用マシン2およびスレーブ用マシン4〜9の機能構成を例示する。
図9に示すように、アドミン用マシン1は、機能的には、例えば、管理部201と、通信部202と、記憶部203とを有する。
管理部201は、自マシンの分散実行基盤1aおよびポリシーアドミン1bを管理する。通信部202は、他マシンのポリシーエージェントと通信を行い、各種の情報を交換する。記憶部203は、基本情報、アドミン用、マスター用およびスレーブ用分散実行基盤の情報、ならびにポリシーエージェントの情報を記憶する。
図10に示すように、マスター用マシン2およびスレーブ用マシン3〜9は、機能的には、例えば、管理部301と、通信部302と、情報取得部303と、記憶部304と、リスク算出部305と、リスク判定部306と、実行制御部307とを有する。
管理部301は、自マシンの分散実行基盤およびポリシーエージェントを管理する。管理部301は、例えば、基本情報に基づいて、実行環境情報の取得間隔や、近接環境情報の交換方法等を制御する。
通信部302は、ポリシーアドミンや他マシンのポリシーエージェントと通信を行う。通信部302は、ブロードキャストやマルチキャスト等を利用して、近くに存在するポリシーエージェントを探索したり、ポリシーアドミンから情報を取得する。通信部302は、他マシンのポリシーエージェントの実行環境情報や近接環境情報を取得する。
情報取得部303は、自マシンの実行環境情報および近接環境情報を収集する。情報取得部303は、基本情報に含まれる実行タイミングに応じて、自マシンおよび他マシンの実行環境情報および近接環境情報を取得する。
記憶部304は、基本情報、実行環境情報および近接環境情報等の各種情報を記憶する。自マシンの実行環境情報および近接環境情報は、基本情報に基づいて随時生成され、日時情報ごとに履歴情報として蓄積される。記憶部304は、自マシンの実行環境情報および近接環境情報と、他マシンの実行環境情報および近接環境情報とに基づいて生成されるポリシーエージェント情報を記憶する。図11に、ポリシーエージェント情報の一例を示す。
図10に示すリスク算出部305は、記憶部304に記憶されている基本情報、実行環境情報および近接環境情報に基づいて、自マシンでタスクを実行した場合のリスクを算出する。
リスク算出部305は、自マシンの実行環境情報および近接環境情報と他マシンの実行環境情報および近接環境情報とを比較することで、リスクを算出する。具体的に、リスク算出部305は、以下のようにリスクを算出する。
リスク算出部305は、基本情報に含まれるリスク分析式と、自マシンの実行環境情報および近接環境情報と、いずれか一つの他マシンの実行環境情報および近接環境情報とを用い、リスク係数を算出する。リスク算出部305は、このリスク係数の算出を、他マシンの数だけ行う。リスク算出部305は、リスク係数の平均値を算出し、リスク係数の平均値を算出する。このリスク係数の平均値が、リスクとなる。
例えば、上記式1に示すリスク分析式と、図11に示すポリシーエージェント情報とを用いてリスク係数の平均値を算出する場合について説明する。この場合、IPアドレスの上位16bitを近接条件にして、ポリシーエージェント4b〜ポリシーエージェント9bによる近接マシングループが形成される。リスク分析式のパラメータは、CPU、OS、IPアドレス(上位16bit)、RTTおよびホップ数となる。
図11を参照すると、リスク分析式のパラメータのうち、CPUとOSとIPアドレス(上位16bit)とは、各ポリシーエージェント4b〜9bでそれぞれ一致している。しかしながら、一部の平均RTTとホップ数とに相違がある。
具体的には、ポリシーエージェント9bの平均RTTが“100ms”であり、ホップ数が“10”であるのに対し、ポリシーエージェント9b以外のポリシーエージェント4b、5b…の平均RTTは“10ms”であり、ホップ数は“5”である。
これは、同一クラウド事業者内の仮想マシン4〜9の中で、仮想マシン9の設定に誤りがあり、他の仮想マシン4、5…と異なる実行環境で動作していることが一つの要因として考えられる。
この例では、仮想マシン9のリスク算出部305が算出するリスク係数の平均値が大きくなるのに対し、仮想マシン4、5…のリスク算出部305が算出するリスク係数の平均値は小さくなる。
図10に示すリスク判定部306は、リスク算出部305によって算出されたリスク係数の平均値が、基本情報に含まれるリスク係数の閾値以上であるか否かを判定する。
実行制御部307は、リスク係数の平均値が閾値以上であると判定された場合に、自マシンの分散実行基盤にタスクの実行を停止するように指示する。一方、実行制御部307は、リスク係数の平均値が閾値未満であると判定された場合に、自マシンの分散実行基盤にタスクの実行を許可する。
次に、図12および図13を参照して、分散処理システムで分散処理を実行する際の手順について説明する。
最初に、ポリシーアドミン1bは、アドミン用分散実行基盤1aにアクセスし、マスター用分散実行基盤2aおよびスレーブ用分散実行基盤3a〜9aのマシン情報を取得する(ステップS101)。
続いて、ポリシーアドミン1bは、取得したマシン情報を用いてマスター用マシン2およびスレーブ用マシン3〜9に接続し、基本情報を配布する(ステップS102)。
続いて、マスター用マシン2およびスレーブ用マシン3〜9の管理部301は、受信した基本情報を記憶部304に格納し、その基本情報に基づいてポリシーエージェント2b〜9bを起動する(ステップS103)。
続いて、マスター用マシン2およびスレーブ用マシン3〜9の管理部301は、基本情報に含まれる実行タイミングであるか否かを判定する(ステップS104)。この判定がNOである場合(ステップS104;NO)には、実行タイミングになるまで待機する。
一方、上記ステップS104の判定で実行タイミングであると判定された場合(ステップS104;YES)に、この判定に該当するマシン(以下、「該当マシン」という。)の情報取得部303は、自マシンの実行環境情報および近接環境情報を取得し、記憶部304に格納する(ステップS105)。情報取得部303が取得する実行環境情報および近接環境情報のデータ項目は、基本情報に設定されているデータ項目となる。
続いて、該当マシンの通信部302は、基本情報に含まれる近接条件を満たす近接マシンから実行環境情報および近接環境情報を取得し、記憶部304に格納する(ステップS106)。通信部302が取得する実行環境情報および近接環境情報のデータ項目は、基本情報に設定されているデータ項目となる。
続いて、該当マシンのリスク算出部305は、上記ステップS105およびステップS106で取得した実行環境情報および近接環境情報に基づいて生成されるポリシーエージェント情報と、基本情報に含まれるリスク分析式とを用い、リスク係数を算出する(ステップS107)。
続いて、該当マシンのリスク判定部306は、リスク係数が、基本情報に含まれるリスク係数の閾値以上であるか否かを判定する(ステップS108)。この判定がNOである場合(ステップS108;NO)に、該当マシンの実行制御部307は、自マシンの分散実行基盤にタスクの実行を許可する(ステップS109)。そして、処理を上記ステップS104に移行する。
一方、上記ステップS108の判定でリスク係数が閾値以上であると判定された場合(ステップS108;YES)に、該当マシンの実行制御部307は、自マシンの分散実行基盤にタスクの実行を停止するように指示する(ステップS110)。
続いて、該当マシンの通信部302は、アドミン用マシン1にリスク係数が高い旨を通知する(ステップS111)。
続いて、アドミン用マシン1は、マスター用マシン2に、リスク係数の高いスレーブ用マシンの分散実行基盤を、スレーブ用分散実行基盤群から除外するように指示する(ステップS112)。
続いて、マスター用マシン2の分散実行基盤2aは、指示されたスレーブ用分散実行基盤を除外し、残りのスレーブ用分散実行基盤群を用いて分散処理を継続する(ステップS113)。
続いて、アドミン用マシン1は、スレーブ用分散実行基盤を除外した旨を管理者に通知する(ステップS114)。
ここで、通知を受け取った管理者は、分散実行基盤の状況を確認し、問題がある場合には、設定情報を修正する等し、スレーブの除外を許可する指示をアドミン用マシン1に入力する。一方、問題がない場合に、管理者は、基本情報に含まれる例外情報に、例えば除外対象のスレーブ用分散実行基盤をそのまま使用する旨の情報を登録し、スレーブの除外を不許可とする指示をアドミン用マシン1に入力する。
続いて、管理者からの入力指示が除外許可である場合(ステップS115;YES)には、処理を上記ステップS104に移行する。
一方、管理者からの入力指示が除外不許可である場合(ステップS115;NO)に、アドミン用マシン1は、例外情報をマスター用マシン2に送信する(ステップS116)。
続いて、マスター用マシン2の分散実行基盤2aは、例外情報に設定されたスレーブ用分散実行基盤をスレーブ用分散実行基盤群に追加し、分散処理を継続する(ステップS117)。そして、処理を上記ステップS104に移行する。
上述したように、実施形態における分散処理システム100によれば、実行環境や近接環境を動的にチェックし、リスクのある実行環境を検出した場合に、リスクのある実行環境を切り離し、分散したタスクの実行を禁止することで、意図しないデータの流出やセキュリティポリシー違反を防止することが可能となる。
また、リスク分析式のパラメータとして、リージョンや契約を設定することで、例えば、大量のマシンを利用する場合や、設定ミス・バグ等で不正な実行環境が追加された場合であっても、リスクのある実行環境を検出して制御することが可能となる。
また、リスク分析式をタスクやセキュリティポリシーごとに設定することができるため、複数のタスクや複数のセキュリティポリシーが存在する場合であっても、リスクのある実行環境を検出して制御することが可能となる。
また、実行環境情報や近接環境情報を定期的に取得して比較することができるため、ライブマイグレーションなどで割当マシンが動的に変更される可能性のある仮想マシンを用いた場合であっても、リスクのある実行環境を検出して制御することが可能となる。
また、タスクの開始時にリスクを分析することができるため、複数のタスクを含むバッチ処理を実行する場合であっても、タスクごとにリスクのある実行環境を検出して制御することが可能となる。
また、マシンごとにリスクを分析することができるため、大量のマシンを使用する環境であっても、効率的にリスクを分析することが可能となる。
また、リスクの高いマシンのみを除外し、リスクの低いマシン群で分散処理を継続することができるため、分散処理を効率良く実行していくことが可能となる。
また、近接条件を満たす近接マシンを対象にしてリスクを分析することで、ある程度均質なグループ内でリスク係数を算出することができるため、リスク分析の精度を向上させることが可能となる。
[変形例]
なお、上述した実施形態は、単なる例示に過ぎず、実施形態に明示していない種々の変形や技術の適用を排除するものではない。すなわち、本発明は、その趣旨を逸脱しない範囲で様々な形態に変形して実施することができる。
例えば、上述した実施形態では、リスク分析式を用いてリスク係数を計算しているが、リスク分析式で、例外条件や絶対条件等の条件を定義することとしてもよい。例えば、リスク分析をする前に条件として、“リージョン=日本”を設定してもよい。この場合、自マシンのリージョンが日本以外であれば、直ちに動作を停止するようにしてもよい。
また、上述した実施形態では、リスク分析ごとに実行環境情報や近接情報環境を取得してリスク分析を行っているが、実行環境情報や近接情報環境の履歴を用いて、リスク分析を行ってもよい。例えば、過去に、リスクが低いとしてタスクを実行したときの各種情報を保持しておき、その時の各種情報から変更がなければ、リスクが少ないと判断してタスクを実行してもよい。この場合、履歴情報がないときには、リスクが少ないと判断しても、管理者に必ず問い合わせを行うこととしてもよい。
また、上述した実施形態では、一定の時間ごとにリスク分析を行っているが、任意のタイミングでリスク分析を行ってもよい。例えば、新しいタスクが分配されたときや、ライブマイグレーションで動作環境が変化したことを検出したとき等、管理者がチェックしたい任意のタイミングでリスク分析を実行することができる。
また、リスク分析は、タスク単位で行ってもよい。例えば、リスクの少ないタスクでは、リスク係数の閾値を高くしてもよい。外部に漏れてはいけないタスクでは、リスク分析を実行する前に、実行環境を外部では動作できないように設定してもよい。
また、リスク分析として統計処理を行い、標準偏差や誤差等を用いてもよい。
上述した実施形態の一部または全部は、以下の付記のようにも記載され得るが、本発明を以下のように限定するものではない。
(付記1) クラウドコンピューティングによる仮想マシンを含む複数のマシンで分散してタスクを実行する分散処理システムであって、前記マシンの各々が、前記マシンの環境に関する環境情報を取得する情報取得部と、前記取得した前記環境情報に基づいて自マシンで前記タスクを実行した場合のリスクを算出するリスク算出部と、前記算出した前記リスクが所定の閾値以上であるか否かを判定するリスク判定部と、前記リスク判定部により前記リスクが所定の閾値以上であると判定された場合に、自マシンでの前記タスクの実行を停止させる実行制御部と、を備えることを特徴とする分散処理システム。
(付記2) 前記リスク算出部は、自マシンの前記環境情報と他マシンの前記環境情報とを比較することで、前記リスクを算出する、ことを特徴とする付記1に記載の分散処理システム。
(付記3) 前記情報取得部は、前記タスクの実行を開始するたびまたは定期的に、前記環境情報を取得する、ことを特徴とする付記1または2に記載の分散処理システム。
(付記4) 前記環境情報は、前記マシンの実行環境に関する実行環境情報および当該マシンに対して所定の近接条件を満たす近接マシンの環境に関する近接環境情報を含む、ことを特徴とする付記1〜3のいずれかに記載の分散処理システム。
(付記5) 前記実行環境情報は、セキュリティポリシーに関する情報を含む、ことを特徴とする付記4に記載の分散処理システム。
(付記6) クラウドコンピューティングによる仮想マシンを含む複数のマシンで分散してタスクを実行する分散処理システムにおける分散処理方法であって、前記マシンの各々が、前記マシンの環境に関する環境情報を取得する情報取得ステップと、前記取得した前記環境情報に基づいて自マシンで前記タスクを実行した場合のリスクを算出するリスク算出ステップと、前記算出した前記リスクが所定の閾値以上であるか否かを判定するリスク判定ステップと、前記リスク判定ステップにおいて前記リスクが所定の閾値以上であると判定された場合に、自マシンでの前記タスクの実行を停止させる実行制御ステップと、を含むことを特徴とする分散処理方法。
(付記7) 付記6に記載の各ステップをコンピュータに実行させるための分散処理プログラム。
1 アドミン用マシン
1a アドミン用分散実行基盤
1b ポリシーアドミン
2 マスター用マシン
2a マスター用分散実行基盤
2b〜9b ポリシーエージェント
3〜9 スレーブ用マシン
3a〜9a スレーブ用分散実行基盤
100 分散処理システム
101 社内側システム
102 クラウド側システム
103 インターネット
201 管理部
202 通信部
203 記憶部
301 管理部
302 通信部
303 情報取得部
304 記憶部
305 リスク算出部
306 リスク判定部
307 実行制御部

Claims (7)

  1. クラウドコンピューティングによる仮想マシンを含む複数のマシンで分散してタスクを実行する分散処理システムであって、
    前記マシンの各々が、
    前記マシンの環境に関する環境情報を取得する情報取得部と、
    前記取得した前記環境情報に基づいて自マシンで前記タスクを実行した場合のリスクを算出するリスク算出部と、
    前記算出した前記リスクが所定の閾値以上であるか否かを判定するリスク判定部と、
    前記リスク判定部により前記リスクが所定の閾値以上であると判定された場合に、自マシンでの前記タスクの実行を停止させる実行制御部と、
    を備えることを特徴とする分散処理システム。
  2. 前記リスク算出部は、自マシンの前記環境情報と他マシンの前記環境情報とを比較することで、前記リスクを算出する、ことを特徴とする請求項1に記載の分散処理システム。
  3. 前記情報取得部は、前記タスクの実行を開始するたびまたは定期的に、前記環境情報を取得する、ことを特徴とする請求項1または2に記載の分散処理システム。
  4. 前記環境情報は、前記マシンの実行環境に関する実行環境情報および当該マシンに対して所定の近接条件を満たす近接マシンの環境に関する近接環境情報を含む、ことを特徴とする請求項1〜3のいずれか1項に記載の分散処理システム。
  5. 前記実行環境情報は、セキュリティポリシーに関する情報を含む、ことを特徴とする請求項4に記載の分散処理システム。
  6. クラウドコンピューティングによる仮想マシンを含む複数のマシンで分散してタスクを実行する分散処理システムにおける分散処理方法であって、
    前記マシンの各々が、
    前記マシンの環境に関する環境情報を取得する情報取得ステップと、
    前記取得した前記環境情報に基づいて自マシンで前記タスクを実行した場合のリスクを算出するリスク算出ステップと、
    前記算出した前記リスクが所定の閾値以上であるか否かを判定するリスク判定ステップと、
    前記リスク判定ステップにおいて前記リスクが所定の閾値以上であると判定された場合に、自マシンでの前記タスクの実行を停止させる実行制御ステップと、
    を含むことを特徴とする分散処理方法。
  7. 請求項6に記載の各ステップをコンピュータに実行させるための分散処理プログラム。
JP2012006167A 2012-01-16 2012-01-16 分散処理システム、分散処理方法および分散処理プログラム Active JP5828285B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012006167A JP5828285B2 (ja) 2012-01-16 2012-01-16 分散処理システム、分散処理方法および分散処理プログラム
US13/736,473 US9349012B2 (en) 2012-01-16 2013-01-08 Distributed processing system, distributed processing method and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012006167A JP5828285B2 (ja) 2012-01-16 2012-01-16 分散処理システム、分散処理方法および分散処理プログラム

Publications (2)

Publication Number Publication Date
JP2013145499A JP2013145499A (ja) 2013-07-25
JP5828285B2 true JP5828285B2 (ja) 2015-12-02

Family

ID=48780926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012006167A Active JP5828285B2 (ja) 2012-01-16 2012-01-16 分散処理システム、分散処理方法および分散処理プログラム

Country Status (2)

Country Link
US (1) US9349012B2 (ja)
JP (1) JP5828285B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9462013B1 (en) 2015-04-29 2016-10-04 International Business Machines Corporation Managing security breaches in a networked computing environment
US9954870B2 (en) * 2015-04-29 2018-04-24 International Business Machines Corporation System conversion in a networked computing environment
US9923908B2 (en) 2015-04-29 2018-03-20 International Business Machines Corporation Data protection in a networked computing environment
US10102376B2 (en) * 2016-08-22 2018-10-16 International Business Machines Corporation Implementing locale management on PaaS: locale replacement risk analysis

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707383B2 (en) * 2006-08-16 2014-04-22 International Business Machines Corporation Computer workload management with security policy enforcement
US8336079B2 (en) * 2008-12-31 2012-12-18 Hytrust, Inc. Intelligent security control system for virtualized ecosystems
US7975165B2 (en) * 2009-06-25 2011-07-05 Vmware, Inc. Management of information technology risk using virtual infrastructures
JP2011076504A (ja) 2009-09-30 2011-04-14 Brother Industries Ltd 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法

Also Published As

Publication number Publication date
US20130185763A1 (en) 2013-07-18
JP2013145499A (ja) 2013-07-25
US9349012B2 (en) 2016-05-24

Similar Documents

Publication Publication Date Title
AU2019200445B2 (en) Methods and apparatus for dealing with malware
US10904277B1 (en) Threat intelligence system measuring network threat levels
US10958519B2 (en) Dynamic, load-based, auto-scaling network security microservices architecture
EP3035637B1 (en) Policy-based network security
CN109076063B (zh) 在云环境中保护动态和短期虚拟机实例
JP5721750B2 (ja) 構成ドリフトの効果的管理
JP6522118B2 (ja) 制御システムにおけるサイバーセキュリティリスクの動的定量化
JP6312578B2 (ja) リスク評価システムおよびリスク評価方法
Jin et al. Dseom: A framework for dynamic security evaluation and optimization of mtd in container-based cloud
US7774822B2 (en) Autonomous policy discovery
US9088618B1 (en) System and methods for ensuring fault tolerance of antivirus protection realized in a virtual environment
US20200045075A1 (en) Real-time mitigations for unfamiliar threat scenarios
JP2016143299A (ja) リスク評価システムおよびリスク評価方法
RU2014115456A (ru) Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети
JP5828285B2 (ja) 分散処理システム、分散処理方法および分散処理プログラム
US20130254524A1 (en) Automated configuration change authorization
US9191285B1 (en) Automatic web service monitoring
US20090300602A1 (en) Determining application distribution based on application state tracking information
EP3931732A1 (en) Optimized telemetry-generated application-execution policies based on interaction data
Alomari et al. An autonomic framework for integrating security and quality of service support in databases
US11036561B2 (en) Detecting device utilization imbalances
Suk et al. Failure-aware application placement modeling and optimization in high turnover DevOps environment
US20080243782A1 (en) Client collection membership evaluation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151007

R150 Certificate of patent or registration of utility model

Ref document number: 5828285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150