説明

ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム

【課題】構成情報収集システムが全ての構成要素のパスワードを管理するには多大な労力を必要としているが、エキュリティを厳重にした構成情報収集システムを提供する。
【解決手段】ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システムにおいて、検出された構成要素について生成された1組のデータを保持するリポジトリに接続し、1組のデータは所定の属性及び他の構成要素との関係を示し、ID管理システムから、暗号化されたパスワードを受信し復号システムに暗号化されたパスワードを送信し、復号されたパスワードは特定の構成要素についての情報を検出するために使用され、及び復号されたパスワードが漏洩しないように、復号されたパスワードは使用の後に該コンピュータ・システム上から削除する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラムに関する。
【背景技術】
【0002】
ITIL(Information Technology Infrastructure Library)(英国政府の商標)とは、ITサービスマネジメントを実現するためのベストプラクティス(最も良い事例)を集めたものである。ITILの中心は、サービスサポート及びサービスデリバリーである。サービスサポートの1つとして構成管理がある。構成管理とは、ITサービスマネジメントの管理対象である構成要素(configuration item、構成アイテムともいう、以下CIと略す場合がある)を認識し、構成要素についての情報を維持及び更新し、確認し、並びに監査を行うプロセスである。構成要素は、構成管理の対象となる資源(リソース)である。構成要素は、ハードウェア、ソフトウェア及びデータベースを含むシステム資源だけでなく、ITサービスの提供に必要な設備、ITサービスの運営に関する規程書、作業手順書及び構成図などのドキュメント類、保守情報などのサービス、プロセス、並びに人的資源なども含む。ITILのフレームワークでは、構成要素を管理するために、構成管理データベース(Configuration Management Database、以下、CMDBと略す)というデータベースを用いて一元的に管理することが推奨されている。CMDBは、構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を記録するデータベースである。CMDBを実装するとともに、構成要素についての情報を自動的に発見する能力(ディスカバリ、自動検出ともいう)及び自動的に更新する能力(トラッキングともいう)を実装することで、CMDBを管理するコンピュータ・システムは構成要素についての情報をCMDBに正確に反映させることが可能になる。
【0003】
インターナショナル・ビジネス・マシーンズ・コーポレーション(商標、以下、IBMと略す)は、CMDBの構築を支援し且つCMDBを基盤に運用プロセスを制御するソフトとして、「Tivoli Change and Configuration Management Database」(以下、Tivoli CCMDBという)を提供している。Tivoli CCMDBにおけるディスカバリ及びトラッキングの詳細は、IBM Redbooks Deployment Guide Series: IBM Tivoli Change and Configuration Management Database Configuration Discovery and Tracking v1.1、第41〜64頁、2006年11月(下記非特許文献1)を参照されたい。Tivoli CCMDBでは、運用管理ソフトが、ディスカバリ及びトラッキングを実行するように実装されている。
【0004】
Tivoli CCMDBでは、分散ネットワーク環境上の構成要素であるサーバ、クライアント、オペレーティング・システム(OS)、ミドルウェア(Web/AP/DBMS/LDAPなど)、パッケージ・ソフト、管理ツール、ネットワーク機器及びストレージ機器など300種類を識別し、さらに各構成要素についての情報、例えばサーバ・コンピュータ及びクライアント・コンピュータを含むコンピュータの構成についての情報、各コンピュータ上で動作するアプリケーションについての情報、各コンピュータに接続されているネットワーク接続ストレージ(NAS)及びプリンターなどの構成情報、ネットワークに直接接続されているストレージエリアネットワーク(SAN)及びプリンターなどの構成情報を自動的に発見し、かつ更新することができる。各構成要素についての情報の収集方法は管理対象によっても異なるが、基本的にはCMDBを管理するコンピュータ・システムがssh(Secure SHell)、SNMP(Simple Network Management Protocol)、WMI(Windows Management Instrumentation)などを用いて管理用のリモート・インタフェースに定期的にアクセスし、OS上の設定ファイル又は構成情報を読み取ったり、或いはCMDBを管理するコンピュータ・システムが設定確認コマンドを実行したりする。そのために、管理対象である構成要素にエージェント・プログラムを導入する必要はない。エージェント・プログラムを構成要素に導入せずに、構成要素及び該構成要素と他の構成要素との関係についての情報を収集するために、Tivoli Application Dependency Discovery Manager(以下、TADDMと略す)が用いられうる。TADDMは、CCMDBの1コンポーネントである。上記の様式にて発見され且つ更新された情報は、IBMが提唱する構成管理データベース用のデータ・モデル「Common Data Model」(以下、CDMという)に基づいて、2006年の時点において、31種類のセクション(Computer System、Database、Application、Processなどのカテゴリ)、636種類のクラス(データ・モデルの基本単位、1つ又は複数のセクションに属する)、2609種類の属性(データの属性情報、1つのクラスに属する)、7種類のインタフェース(使用頻度の高い属性のグループ、複数のセクションに属する)、57種類の関係(リレーションシップ)、および49種類のデータタイプ(データの種別)に整理される。CDMの詳細は、IBM RED PAPER (DRAFT version) IBM Tivoli Common Data Model: Guide to Best Practices(IBM Form Number REDP-4389-00)、第2〜7頁、2007年11月(下記非特許文献2)を参照されたい。構成要素及び該構成要素と他の構成要素との関係についての情報は、GUIの表示ツール、例えばTADDMコンソールに渡される。そして、構成要素及び該構成要素と他の構成要素との関係が、個々のブロック及び該ブロック間のリンクを用いて視覚的に表示装置上に表示される。
【0005】
ところで、構成要素についての情報を外部から収集するために、ディスカバリを行うコンピュータ・システムは、該情報を収集する構成要素それぞれについての管理権限を持つユーザID及びパスワードを必要とする。このような場合、該コンピュータ・システムは、構成要素についてのID及びパスワードを予め保持している必要がある。
【0006】
【非特許文献1】IBM Redbooks Deployment Guide Series: IBM Tivoli Change and Configuration Management Database Configuration Discovery and Tracking v1.1、第41〜64頁、2006年11月
【非特許文献2】IBM RED PAPER (DRAFT version) IBM Tivoli Common Data Model: Guide to Best Practices(IBM Form Number REDP-4389-00)、第2〜7頁、2007年11月
【発明の開示】
【発明が解決しようとする課題】
【0007】
構成要素についての情報を外部から収集するために、ディスカバリを行うコンピュータ・システム(以下、構成情報収集システムという場合がある)は、該情報を収集するための、構成要素それぞれについての管理権限を持つユーザID及びパスワードを必要とする。しかし、構成情報収集システムが全ての構成要素のパスワードを管理するには多大な労力を必要とする。また、管理対象である構成要素についてパスワードが変更された場合、構成情報収集システムは、構成要素についての情報の収集のために、変更されたパスワードが必要とされる。しかし、構成情報収集システムが変更されたパスワードを同期して管理するにはやはり多大な労力を必要とする。さらに、CMDBが全ての構成要素についてのユーザID及びパスワードを保持する場合、構成情報収集システムのセキュリティを厳重にする必要がある。また、セキュリティを厳重にした場合、CMDBに格納された構成要素についての情報の使用に制限が出る可能性もある。
【課題を解決するための手段】
【0008】
本発明は、ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システムを提供する。上記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができる。上記1組のデータは、上記構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示す。上記コンピュータ・システムは、上記構成要素についての情報を検出するために上記構成要素それぞれについてのID及びパスワードを使用する。上記コンピュータ・システムは、
上記コンピュータ・システムに接続されることができ且つ上記IDを管理するところのID管理システムから、暗号化された上記パスワードを受信する受信部と、
上記コンピュータ・システムに接続されることができ且つ上記暗号化されたパスワードを復号するところの復号システムに、上記暗号化されたパスワードを送信する送信部であって、上記復号システムは上記パスワードの暗号化鍵に対応する復号鍵を有する、上記送信部と、
上記復号システムから復号されたパスワードを受信する受信部であって、上記復号されたパスワードは特定の構成要素についての情報を検出するために使用され、及び該復号されたパスワードが漏洩しないように、上記復号されたパスワードは上記使用の後に該コンピュータ・システム上から削除される、上記受信部と
を含む。
【0009】
1つの実施形態として、上記リポジトリが、上記暗号化されたパスワードをさらに格納する。
【0010】
1つの実施形態として、送信部が、上記リポジトリから上記復号システムに上記暗号化されたパスワードを送信する。
【0011】
1つの実施形態として、構成要素についてのパスワードが変更されることに応じて、上記受信部が、上記ID管理システムから、暗号化され且つ上記変更されたパスワードを受信する。
【0012】
1つの実施形態として、上記リポジトリが、上記暗号化され且つ上記変更されたパスワードをさらに格納する。
【0013】
1つの実施形態として、上記送信部が、上記リポジトリから上記復号システムに上記暗号化され且つ上記変更されたパスワードを送信する。
【0014】
1つの実施形態として、上記検出を開始することの命令に応じて、上記送信部が上記復号システムに上記暗号化されたパスワードを送信する。
【0015】
1つの実施形態として、上記パスワードの暗号化が上記復号システムの公開鍵を使用して行われ、上記暗号化されたパスワードの上記復号が復号システムの秘密鍵を使用して行われる。
【0016】
1つの実施形態として、上記復号システムは、上記復号されたパスワードをネットワーク上で情報を暗号化して送受信するためのプロトコルを使用して上記コンピュータ・システムに送信する。上記プロトコルは例えば、SSL(Secure Socket Layer)である。代替的に、上記復号システムは、上記コンピュータ・システムの公開鍵を使用して暗号化された上記復号されたパスワードを上記コンピュータ・システムに送信する。上記コンピュータ・システムは、該暗号化され且つ上記復号されたパスワードを該コンピュータ・システムの秘密鍵で復号する。
【0017】
1つの実施形態として、上記送信部は、上記特定の構成要素が上記復号されたパスワードをネットワーク上で情報を暗号化して送受信するためのプロトコルに対応している場合に、該プロトコルを使用して上記復号されたパスワードを上記特定の構成要素に送信する。上記プロトコルは例えば、SSL(Secure Socket Layer)である。代替的に、上記特定の構成要素が上記コンピュータ・システムに該特定の構成要素の公開鍵を配布している場合に、上記送信部は、上記構成要素の公開鍵を使用して暗号化された上記復号されたパスワードを上記特定の構成要素に送信する。上記構成要素は、該暗号化され且つ復号されたパスワードを上記公開鍵に対応する該構成要素の秘密鍵で復号する。
【0018】
本発明はまた、ネットワーク上に配置された構成要素についての情報をコンピュータ・システムが検出するためのパスワードを管理する方法を提供する。上記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができる。上記1組のデータは、上記構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示す。上記コンピュータ・システムは、上記構成要素についての情報を検出するために上記構成要素それぞれについてのID及びパスワードを使用する。上記方法は、コンピュータ・システムに下記ステップを実行させる。該ステップは、
上記コンピュータ・システムに接続されることができ且つ上記IDを管理するところのID管理システムから、暗号化された上記パスワードを受信するステップと、
上記コンピュータ・システムに接続されることができ且つ上記暗号化されたパスワードを復号するところの復号システムに、上記暗号化されたパスワードを送信するステップであって、上記復号システムは上記パスワードの暗号化鍵に対応する復号鍵を有する、上記送信するステップと、
上記復号システムから復号されたパスワードを受信するステップであって、上記復号されたパスワードは特定の構成要素についての情報を検出するために使用される、上記受信するステップと、
該復号されたパスワードが漏洩しないように、上記使用の後に上記復号されたパスワードを該コンピュータ・システム上から削除するステップと
を含む。
【0019】
1つの実施形態として、上記方法はコンピュータ・システムに下記ステップを実行させることをさらに含む。該ステップは、上記リポジトリが上記暗号化されたパスワードをさらに格納するステップを含む。
【0020】
1つの実施形態として、上記送信するステップが、上記リポジトリから上記復号システムに上記暗号化されたパスワードを送信するステップを含む。
【0021】
1つの実施形態として、上記構成要素についてのパスワードが変更されることに応じて、上記受信するステップが、上記ID管理システムから、暗号化され且つ上記変更されたパスワードを受信するステップをさらに含む。
【0022】
1つの実施形態として、上記方法はコンピュータ・システムに下記ステップを実行させることをさらに含む。該ステップは、上記暗号化され且つ上記変更されたパスワードを上記リポジトリに格納するステップを含む。
【0023】
1つの実施形態として、上記送信するステップが、上記リポジトリから上記復号システムに上記暗号化され且つ上記変更されたパスワードを送信するステップをさらに含む。
【0024】
1つの実施形態として、上記方法はコンピュータ・システムに下記ステップを実行させることをさらに含む。該ステップは、上記検出を開始することの命令に応じて、上記送信するステップが、上記復号システムに上記暗号化されたパスワードを送信するステップを含む。
【0025】
1つの実施形態として、上記パスワードの暗号化が復号システムの公開鍵を使用して行われ、上記暗号化されたパスワードの復号が復号システムの秘密鍵を使用して行われる。
【0026】
1つの実施形態として、上記復号システムは、上記復号されたパスワードをネットワーク上で情報を暗号化して送受信するためのプロトコルを使用して上記コンピュータ・システムに送信する。上記プロトコルは例えば、SSL(Secure Socket Layer)である。代替的に、上記復号システムは、上記復号されたパスワードを上記コンピュータ・システムの公開鍵を使用して暗号化し、そして上記コンピュータ・システムに送信する。上記コンピュータ・システムは、該暗号化され且つ上記復号されたパスワードを該コンピュータ・システムの秘密鍵で復号する。
【0027】
1つの実施形態として、上記コンピュータ・システムは、上記特定の構成要素が上記復号されたパスワードをネットワーク上で情報を暗号化して送受信するためのプロトコル対応している場合に、該プロトコルを使用して上記復号されたパスワードを上記特定の構成要素に送信する。上記プロトコルは例えば、SSL(Secure Socket Layer)である。代替的に、上記特定の構成要素が上記コンピュータ・システムに該特定の構成要素の公開鍵を配布している場合に、上記送信部は、上記コンピュータ・システムは、上記復号されたパスワードを上記構成要素の公開鍵を使用して暗号化し、そして該暗号化され且つ上記復号されたパスワードを上記特定の構成要素に送信する。上記構成要素は、該暗号化され且つ上記復号されたパスワードを該構成要素の秘密鍵で復号する。
【0028】
1つの実施形態として、上記方法はコンピュータ・システムに下記ステップを実行させることをさらに含む。該ステップは、上記復号されたパスワードを受信することに応じて、上記復号システムに復号機能を停止する命令を送信するステップをさらに含む。
【0029】
1つの実施形態として、上記方法はID管理システムに下記ステップを実行させることをさらに含む。該ステップは、上記暗号化された上記パスワードが上記ID管理システムから上記コンピュータ・システムに送信されることに応じて、上記ID管理システムが、該ID管理システム上の該パスワードを削除するステップをさらに含む。
【0030】
本発明はまた、ネットワーク上に配置された構成要素についての情報をコンピュータ・システムが検出するためのパスワードを管理するコンピュータ・プログラムを提供する。該コンピュータ・プログラムは、上記コンピュータ・システムに、上記に記載のいずれか一の各ステップを実行させる。
【0031】
本発明はまた、ネットワーク上に配置された構成要素についての情報をコンピュータ・システムが検出するためのパスワードを管理する方法を提供する。上記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができる。上記1組のデータは、上記構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示す。上記コンピュータ・システムは、上記構成要素についての情報を検出するために上記構成要素それぞれについてのID及びパスワードを使用する。上記方法は、
上記コンピュータ・システムに接続されることができ且つ上記IDを管理するところのID管理システムが、上記構成要素それぞれについてのパスワードを暗号化鍵を使用して暗号化するステップと、
上記ID管理システムが、上記暗号化されたパスワードを上記コンピュータ・システムに送信するステップと、
上記コンピュータ・システムが、上記ID管理システムから、上記暗号化されたパスワードを受信するステップと、
上記コンピュータ・システムが、上記コンピュータ・システムに接続されることができ且つ上記暗号化されたパスワードを復号するところの復号システムに、上記暗号化されたパスワードを送信するステップであって、上記復号システムは上記暗号化鍵に対応する復号鍵を有する、上記送信するステップと、
上記復号システムが、上記復号鍵を使用して上記暗号化されたパスワードを復号し、そして該復号されたパスワードを上記コンピュータ・システムに送信するステップであって、上記復号されたパスワードが、上記コンピュータ・システムに暗号化された状態で送信される、上記送信するステップと、
上記コンピュータ・システムが、上記復号されたパスワードを受信し、そして上記復号されたパスワードを特定の構成要素に送信するステップであって、上記復号されたパスワードが、上記特定の構成要素に暗号化された状態で送信される、上記送信するステップと、
上記コンピュータ・システムが、該復号されたパスワードが漏洩しないように、上記使用の後に上記復号されたパスワードを該コンピュータ・システム上から削除するステップと
を含む。
【0032】
1つの実施形態として、上記方法はさらに、
上記ID管理システムが、上記構成要素についての変更されたパスワードを暗号化鍵を使用して暗号化するステップと、
上記ID管理システムが、上記暗号化されたパスワードを上記コンピュータ・システムに送信するステップと、
上記コンピュータ・システムが、上記ID管理システムから、上記暗号化され且つ変更されたパスワードを受信するステップと、
上記コンピュータ・システムが、上記復号システムに、上記暗号化され且つ変更されたパスワードを送信するステップと、
上記復号システムが、上記復号鍵を使用して、上記暗号化され且つ変更されたパスワードを復号し、そして、該復号され且つ変更されたパスワードを上記コンピュータ・システムに送信するステップあって、上記復号され且つ変更されたパスワードが、上記コンピュータ・システムに暗号化された状態で送信される、上記送信するステップと、
上記コンピュータ・システムが、上記復号され且つ変更されたパスワードを受信し、そして上記復号され且つ変更されたパスワードを特定の構成要素に送信するステップであって、上記復号され且つ変更されたパスワードが、上記特定の構成要素に暗号化された状態で送信される、上記送信するステップと、
上記コンピュータ・システムが、該復号されたパスワードが漏洩しないように、上記使用の後に上記復号され且つ変更されたパスワードを該コンピュータ・システム上から削除するステップと
を含む。
【発明の効果】
【0033】
本発明の実施形態によれば、構成要素についてのパスワードは、復号システムから復号された該パスワードを受信した一時的な時間を除いて構成情報収集システム上で暗号化されており、且つ復号キーは構成情報収集システム上に存在しないことから、構成情報収集システムのセキュリティ管理を厳重にすることが要求されない。
【発明を実施するための最良の形態】
【0034】
本発明の実施形態では、リポジトリは、構成要素毎に、該構成要素の少なくとも1つの所定の属性及び他の構成要素との関係を示す1組のデータを保持する。該構成要素は、構築対象又はメンテナンス対象のシステムのデジタル化された設計書に関連付けられる。上記リポジトリは例えば、CMDBである。構成要素、及び該構成要素と他の構成要素との関係は例えば、静的な(static)データのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスで実装されうる。上記リポジトリは、該1組のデータを保持するものであれば特に限定されないが、好ましい実施形態の1つはCMDBを記録するCMDB記録部である。
以下、CMDBに関する基本的な用語を下記に説明する。
・構成要素(CI)
CIは、ITサービスマネジメントにおける管理対象の基本単位である。CIは例えば、ハードウェア及びソフトウェアを含むシステム資源、ITサービスの提供に必要な設備、ITサービスの運営に関する規程書、作業手順書及び構成図などのドキュメント類、保守情報などのサービス、プロセス、並びに人的資源などを含む。本発明の実施形態では、構成要素はネットワーク上に配置された構成要素である。
・構成管理データベース(CMDB)
CMDBは、各CIの少なくとも1つの所定の属性及び他のCIとの関係を記録するデータベースである。CMDBは、ITILフレームワークの構成管理の中核である。CMDBは、概念的にはデータベースであるが、物理的にはデータベース・システム、表計算ソフトのスプレッドシートの形態を取りうる。CMDBを利用することによって、管理者はCI間の関係を理解することが容易になる。
・構成要素インスタンス(CIインスタンス)
CIインスタンスは、CIに対応するデータである。各CIインスタンスは、データ・モデルのインスタンスとしてCMDB上で表現される。インスタンスの例は、静的なデータのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスである。実装されたJavaのクラスのインスタンスは、例えばJava Data Objects(JDO)と呼ばれる、Javaのクラスのインスタンスを永続化してハードディスクに保存する仕組みにより、CMDB内に格納される。よって、コンピュータ・システムの電源を一旦切っても、作成されたJavaのクラスのインスタンスが消失することはなく、次に電源を投入したときに、記憶装置、例えばハードディスクから読み出され、メイン・メモリ上に展開されて、Javaのプログラムによって変更或いは削除可能なJavaのクラスのインスタンスとなる。以下では、CIがインスタンスとしてCMDB内に実装されるとして、説明を進める場合がある。
・データ・モデル
データ・モデルは、CIを定義するためのスキーマであり、管理されるCIとそれらCI間の関係の一貫した定義を提供する情報モデルである。具体的には、データ・モデルは、CIの所定の属性及び他のCI(製造装置、プロセスなど)との関係を定義する。データ・モデルの例として、IBMが提唱する構成管理データベース用のデータ・モデル「CDM」がある。CDMの実装は例えば、Unified Modeling Language(UML)に基づいて行われる。
・属性(Attributes)
属性は、CIを管理するに際して、個々のCIを特定し、CIを説明する。属性として、下記のものを挙げることができるがこれらに限定されない。CIの名前(CIの一般名称、例えばサーバ、クライアント、ファイアウォール)、製品番号(ID)(CIの或る特定の実体を個別に識別するための番号であり、製造番号、シリアル番号など)、カテゴリ(CIの分類、例えばハードウェア、ソフトウェア、ドキュメント)、タイプ(カテゴリでの分類をさらに詳述したCIの説明)、型番(供給者の命名したCIのモデル番号)、保証期間(CIの供給者による保証期間)、バージョン番号(CIのバージョン番号)、ロケーション(CIが存在する場所、例えばPCの設置場所、ソフトウェアの書庫、媒体の保管場所、サービスを提供しているサイト)、所有責任者(CIの管理責任者の名前)、責任開始日(所有責任者が、該CIの責任者となった日付)、供給者(CIの開発元又は提供元)、ライセンス(ライセンス番号、ライセンス数など)、提供日(CIが組織に提供された日付)、受入日(CIが組織に受け入れられた日付)、使用開始日(CIが使用開始された日付)、CIのステータス(現在のステータス、例えば稼働中、テスト中、故障中、或いは将来のステータス、例えば予定されているCIのステータス)、CIインスタンスのステータス(CIインスタンスの有効又は無効)。今後もITサービスマネジメントで必要となる属性が、引き続き定義されていく。
・関係(Relation)
関係は、CI間の関係を表す。関係は、CIと同様にデータ・モデルで定義されうる。関係の例として、assigns、canConnect、canUse、connectAt、connects、controls、deployedOn、Located、Managed、Owned、provides、runAt、uses、usedByが挙げられる。今後もITサービスマネジメントで必要となる関係が、引き続き定義されていく。
・トランザクション依存関係
トランザクション依存関係は、CIの関係の一種である。トランザクション依存関係は、2つのアプリケーション間にトランザクションがあることを意味する。
【0035】
本発明の実施形態において、CMDB記録部は1組のデータを格納する。該1組のデータの1つは、構成要素毎に、該構成要素の少なくとも1つの所定の属性及び他の構成要素との関係を示すデータである。1組のデータの他は、タスクと他のタスク又は構成要素との関係を示すデータである。
【0036】
本発明の実施形態において、構成情報収集システムは、管理対象である構成要素についての情報を検出する。該構成情報収集システムは、CMDBにケーブルを介して又はネットワークを介して接続されている。また、該構成情報収集システムは、ネットワークを介して、Identity管理システム(以下、IDシステムという)及び復号システムに接続されている。
【0037】
以下、図面に従って、本発明の実施形態を説明する。本実施形態は、本発明の好適な態様を説明するためのものであり、本発明の範囲をここで示すものに限定する意図はないことを理解されたい。また、以下の図を通して、特に断らない限り、同一符号は、同一の対象を指す。
【0038】
図1Aは、CI(例えば、機器A及び機器B)の管理のための、CMDBを含むコンピュータ・システム(100)の例を示す。
コンピュータ・システム(100)は、ディスカバリ部(101)、CI同定部(102)、CIインスタンス作成部(103)、属性及び関係更新部(104)及びCMDB(105)を含む。ディスカバリ部、CI同定部、CIインスタンス作成部、属性及び関係更新部及びCMDBは、単独のコンピュータ上に実装されていてもよく、或いは複数のコンピュータ上に分散して実装されていてもよい。コンピュータ・システム(100)はさらに、ディスカバリ・テーブル(106)、モデル・テーブル(107)及び関係テーブル(108)を含む。これらテーブルは、単独のコンピュータ上の記憶装置内に実装されていてもよく、或いは複数のコンピュータ上の記憶装置内に分散して実装されていてもよい。
また、図1Aは、TADDMのコンソールの画面(109)の例を示す。該画面は、CIとCI間の接続関係とを示す。なお、該画面に表示されているCI及びCI間の接続関係は一例であり、コンピュータ・システム(100)の管理対象であるCI及びCI間の接続関係全てを表示しているものではない。
【0039】
ディスカバリ部(101)は、CMDBの管理対象であるCIに関する情報の検出を実行する(ディスカバーともいう)。コンピュータ・システム(100)は、複数のディスカバリ部(101)を有していてもよい。好ましくは、管理対象は、ネットワークを介して、コンピュータ・システム(100)に接続されている。ネットワークは、有線接続であるか無線接続であるかを問わない。コンピュータ・システム(100)の管理者は、検出の対象を任意に設定しうる。検出の範囲は例えば、ドメイン名、IPアドレス、MACアドレス、機器の識別子若しくはデータベース名又はこれらの組合せにより指定することができる。管理対象であるCIが例えば産業機器である場合、該産業機器に関する情報が検出される。検出された情報は、新たなCIに関する情報、又は既存のCIの更新された属性若しくは関係の値でありうる。新たなCIとは、ディスカバリ部(101)によって検出され、CMDB(105)内に登録されていないCIである。既存のCIとは、該CIのインスタンスがCMDB(105)内に既に登録されているCIである。ディスカバリ部(101)は、CIに関する情報を、ディスカバリ・テーブル(106)内に格納されたディスカバリ情報(例えばA−Discovery)(図2B、202)に従い検出する。どのディスカバリ情報を使用するかは、データ・モデル(図2B、201)内のディスカバリ方法に指定されている。ディスカバリ部(101)は、検出した、CIに関する情報をCI同定部(102)に渡す。
【0040】
CI同定部(102)は、上記CIに関する情報をディスカバリ部(101)から受け取り、そして検出結果の処理を行う。CI同定部(102)は、上記CIに関する情報が、新しいCIに関する情報か、又は既存のCIの更新された属性若しくは関係の値かどうかを、CMDB(105)を参照して判定する。該判定は例えば、CMDBに格納されたCIのインスタンス名を、上記CIに関する情報と比較して行われうる。上記CIに関する情報が新しいCIに関するものであることに応じて、CI同定部(102)は、該情報をCIインスタンス作成部(103)に渡す。一方、上記CIに関する情報が既存のCIの更新された属性若しくは関係の値であることに応じて、CI同定部(102)は、該情報を属性及び関係更新部(104)に渡す。
【0041】
CIインスタンス作成部(103)は、モデル・テーブル(107)に格納されたデータ・モデル(図2B、201)、及び関係テーブル(108)に格納された関係モデル(図2B、204)に従い、CIに関する情報から、該CIの所定の属性及び他のCIとの関係を示す1組のデータを作成する。該1組のデータは、ディスカバリ部(101)によって検出されたCIに関する情報、又はマニュアル入力されたCIに関する情報に基づいて、インスタンス化される(図2Aを参照)。該1組のデータは例えば、静的なデータのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスで実装されうる。該1組のデータの例が、CIインスタンスである。図2Bは、CIインスタンス(203)の例を示す。上記1組のデータは、CMDB(105)内に格納される。なお、1組のデータは、CIインスタンス内に属性および関係を有していてもよく(203を参照)、或いはCIインスタンス内に属性を有し、それとは別に関係インスタンスとして別々にCMDB(105)内に格納されていてもよい。後者の場合、CIインスタンスは、関連する関係インスタンスを特定するためのリンク付けを有する。
【0042】
属性及び関係更新部(104)は、ディスカバリ部(101)とともにトラッキングを実現する。属性及び関係更新部(104)は、CIの更新された属性若しくは関係の値を、CMDB内に格納された該CIのCIインスタンスに反映する。すなわち、該CIのCIインスタンスの属性或いは関係の値を更新する。該更新は、該値をディスカバリ部(101)によって検出されたCIに関する情報と置き換えることによって行われる。該置き換えは、CIインスタンスの属性或いは関係の値のすべてをディスカバリ部(101)によって検出されたCIに関する情報と置き換えてもよく、或いは異なる値のみを置き換えてもよい。
【0043】
CMDB(105)は、CIのCIインスタンス(図2B(203))を記録する。
【0044】
ディスカバリ・テーブル(106)は、ディスカバリ情報(図2B、202)を格納する。ディスカバリ情報は、ディスカバリ部(101)によってCIに関する情報が検出される際に使用される。ディスカバリ情報(図2B、202)は例えば、静的なデータのインスタンス又はJava(サン・マイクロシステムズの商標)のクラスのインスタンスで実装されうる。ディスカバリ情報は、ディスカバリ・ポリシーとも呼ばれる。ディスカバリ情報(図2B、202)は、ディスカバリ部(101)が検索する範囲、すなわちCIの検索範囲である収集対象(スコープ)、収集する属性、及び収集する関係を含む(図2B、202)。収集対象は例えば、サブネットIPアドレス、IPアドレスの範囲、個々のIPアドレス、MACアドレス、機器の識別子、ホストネーム若しくはデータベース名又はそれらの組合せを用いて指定されうる。別の態様として、収集対象を、コンピュータ・システム(100)にネットワークを介して接続されたスケジュール管理データベース(図示せず)としてもよい。スケジュール管理データベースには例えば、機器を使用するプロセス管理に関するデータが格納されている。さらに別の態様として、収集対象を、バッチ処理定義ファイルを格納するデータベース(図示せず)としてもよい。収集対象がバッチ処理定義ファイルを格納するデータベースの場合、ディスカバリ部(101)は、バッチ処理定義ファイルの中身を読み込むことにより検出を行う。バッチ処理定義ファイルには、例えば機器をどの順に使用するかのデータが格納されている。
【0045】
モデル・テーブル(107)は、データ・モデル(図2B、201)を格納する。データ・モデルは、CIインスタンス作成部(103)によって該CIの所定の属性及び他のCIとの関係を示す1組のデータが作成される際に使用される。
【0046】
関係テーブル(108)は、関係モデル(図2B、204)を格納する。関係モデルは、CIインスタンス作成部(103)によって該CIの所定の属性及び他のCIとの関係を示す1組のデータが作成される際に使用される。
【0047】
図1Aは、ディスカバリ部(101)がコンピュータ・システム(100)とネットワークを介して接続された管理対象である機器に関する情報を検出することを示す。その結果、ディスカバリ部(101)は、機器A、及び機器Aを使用する機器Bに関する情報を検出する。次に、CI同定部(102)は、該情報が新しいCIに関するものかどうかについてCMDB(105)を参照して判断する。該判断に応じて、CIインスタンス作成部(103)は、機器AのCIインスタンス、及び機器BのCIインスタンス、並びにそれら機器の関係(usedBy)のインスタンスを作成する。その結果、これら各インスタンスがCMDB(105)内に格納される。
【0048】
図1Bは、構成管理のためのツールの概要を示す。
構成管理のためのツールは、構成要素についての情報(以下、単に構成情報という場合がある)を自動収集する機能(ディスカバリ)、構成情報をグラフィカルに表示する機能(トポロジー)及び変更履歴、構成比較などの分析を行う機能(アナリティクス)を有する。例えば、TADDMサーバは、情報システムについての構成情報を、ssh、SNMP、WMIなどを使用して取得する。上記情報は例えば、各情報システムのオペレーティング・システムの種類又はその構成、アプリケーションの種類又はその構成値である。TADDMサーバは、取得した情報を、CMDB内にCIインスタンスとして格納する。TADDMサーバは、CMDBに格納したCIインスタンス基づいて、管理者のコンピュータに構成情報、及び変更履歴情報を送る。管理者のコンピュータは、該情報を用いて、構成情報の表示及び変更履歴の表示を行う。
【0049】
図2Aは、CI(例えば、機器A及び機器B)のCIインスタンス、及びそれら機器の関係(usedBy)インスタンスの作成を示す。機器AのCIインスタンスは、ディスカバリ部(101)によって検出された機器Aに関する情報から、機器Aのデータ・モデルを用いてCIインスタンス作成部(103)によって作成される。同様に、機器BのCIインスタンスは、ディスカバリ部(101)によって検出された機器Bに関する情報から、機器Bのデータ・モデルを用いてCIインスタンス作成部(103)によって作成される。機器A及び機器Bの各データ・モデルは、モデル・テーブル(図1A、107)に格納されている。CI同士の関係、すなわち機器Aと機器Bとの関係(usedBy)のインスタンスは、ディスカバリ部(101)によって検出された機器Aに関する情報から、関係モデルに従いCIインスタンス作成部(103)によって作成される。関係モデルは、関係テーブル(108)に格納されている。
上記したように、図2Aは、機器Bのデータ・モデルを用いて機器BのCIインスタンスが作成されることを示す。ただし、機器Bのデータ・モデルを用いてインスタンス化される機器が例えば機器B1、B2、B3である場合、機器B1、B2、B3に関する各情報が機器Bのデータ・モデルを使用してインスタンス化されて、機器B1のCIインスタンス、機器B2のCIインスタンス、機器B3のCIインスタンスが夫々作成される。機器B1、B2、B3の各CIインスタンスもまた、CMDB(105)内に格納される。
【0050】
図2Bは、モデル・テーブル(図1A、107)内に格納されたデータ・モデル(201)、ディスカバリ・テーブル(図1A、106)内に格納されたディスカバリ・インスタンス(202)、CMDB(図1A、105)内に格納された(機器Aの)CIインスタンス(203)及び関係テーブル(図1A、zz108)内に格納された関係モデル(204)を示す。
【0051】
データ・モデル(201)は、CIを定義するためのスキーマである。データ・モデル(201)は例えば、どのCIのモデルかを示す「モデル名」、モデル名に指定されたCIが有する属性を示す「モデル属性」、モデル名に指定されたCIと他のCIがとりうる「関係」、及びモデル名に指定されたCIを検出するためのディスカバリ・インスタンスを特定する「ディスカバリ方法」の各記述を含む。モデル属性は、例えばIBMが提唱する構成管理データベース用のデータ・モデル「CDM」に規定された属性に従い規定されるが、これらに限定されない。CDMでは、2609種類の属性が規定されている。CMDBの管理者は、データ・モデル(201)における属性を任意に指定しうる。関係は、例えば上記CDMに規定された関係に従い規定されるが、これらに限定されない。CDMでは、57種類の関係が規定されている。ディスカバリ方法は、ディスカバリ・インスタンス名で特定されうる。図2Bの場合、A-Discoveryである。
【0052】
ディスカバリ・インスタンス(202)は、データ・モデル(201)のディスカバリ方法によって特定されるディスカバリ・インスタンスの「名前」、ディスカバリ部(101)によって収集する管理対象(CI)の「収集対象(スコープ)」、ディスカバリ部(101)によって収集する管理対象(CI)の「収集する属性」及び「収集する関係」、並びに該ディスカバリ・インスタンスがアクティブであるか或いはインアクティブであるかを示す「ステータス」の各記述を含む。
【0053】
CIインスタンス(203)は、該インスタンスがどのCIのものであるかを特定するための「インスタンス名」、該インスタンスが、どのデータ・モデルを使用して作成されたかを示す「モデル名」、データ・モデルによって特定された各属性の「属性値」、データ・モデルによって特定された各「関係」の記述(値)、インスタンスがアクティブであるか或いはインアクティブであるかを示す「ステータス」、及び該CIインスタンスが作成された「作成日時」の各記述を含む。CIインスタンスは好ましくは、CIインスタンスに特有のCIインスタンス識別子をさらに含む。CIインスタンス識別子は、当該CIインスタンスを他のCIインスタンスと区別できるものであれば特に限定されないが、例えばホストネーム、シリアルナンバー若しくは一定の値である他の属性の組み合わせを使用しうる。図2BのCIインスタンス(203)は、機器AのCIインスタンスであること;データ・モデルAを使用してインスタンス化されたこと;属性としてS、T及びUを含み、これらが夫々値を有すること;関係として、Bによって使用されること(usedBy:B)、Eに接続されること(connectAt:E)、及びHで実行すること(runAt:H);CIインスタンスがアクティブであること、並びに該CIインスタンスの作成日時のデータを示す。
【0054】
関係モデル(204)は、データ・モデル(201)によって特定される関係を定義するためのスキーマである。関係モデル(204)は、usedByなどの「関係名」、該関係の対象となるデータ・モデルを特定するための「対象となるデータ・モデル」、該関係の「説明」の各記述を含む。
【0055】
図2Cは、CMDBにおける構成情報管理の画面例を示す。該画面は、GUIで表示される。該表示は、例えばTADDMを用いて行われる。図2Cでは、構成要素は、アプリケーションである。アプリケーション間の関係は、実線で示されている。なお、該画面上で表示されているアプリケーション名(各社の商標)は、例示である。
【0056】
図3は、本発明の実施形態における、パスワード管理のための構成図を示す。以下、構成情報収集システム(301)、構成要素(302)、CMDB(303)、ID管理システム(304)及び復号システム(305)についてそれぞれ説明する。
構成情報収集システム(301)は、図1Aのコンピュータ・システム(100)に相当する。構成情報収集システム(301)は、管理対象である構成要素(302)についての情報を検出する。該検出は、ディスカバリ部(図1A、101に対応する)によって行われる。該検出は例えば、構成情報収集システム(302)の管理者によって設定されたスケジューリングによって行われうる。該管理者は、例えば定期的に検出を行うようにスケジューリングを設定することができる。
構成情報収集システム(301)は、構成要素(302)にケーブルを介して又はネットワークを介して接続されうる。構成情報収集システム(301)は例えば、構成要素(302)のIPアドレス、MACアドレスによって、対象である構成要素(302)を特定することができる。構成要素(302)は、構成管理の対象となる資源(リソース)である。構成要素(302)は、例えば、サーバ、クライアント、オペレーティング・システム(OS)、ミドルウェア(Web/AP/DBMS/LDAPなど)、パッケージ・ソフト、管理ツール、ネットワーク機器及びストレージ機器なども挙げることができるが、これらに限定されない。構成情報収集システム(301)は、構成要素(302)についての情報を検出するために、構成要素(302)それぞれについてのID及びパスワードを使用する。構成要素(302)は、構成情報収集システム(301)からのID及びパスワードを検証し、認証する。但し、上記情報の検出を可能にするために、構成要素(302)の全てが、構成情報収集システム(301)に対してID及びパスワードを要求するとは限らない。IDは、所定の構成要素(302)にアクセスするための管理者権限を有するIDである。パスワードは、該IDに対応するパスワードである。ID及びパスワードは、各構成要素(302)の管理者によって変更されうる。
構成情報収集システム(301)は、リポジトリ、例えばCMDB(303)にケーブルを介して又はネットワークを介して接続されうる。構成情報収集システム(301)は例えば、CMDB(303)のIPアドレス、MACアドレスによって、CMDB(303)を特定することができる。リポジトリは、構成情報収集システム(301)の一部であってもよい。CMDB(303)は、各構成要素(302)の少なくとも1つの所定の属性及び他の構成要素との関係を記録するデータベースである。下記に述べるように、CMDB(303)はまた、構成要素それぞれについてのID及び該IDに対応する暗号化されたパスワードを格納しうる。構成要素それぞれについてのパスワードが変更された場合、CMDB(303)はまた、暗号化され且つ変更されたパスワードを格納しうる。IDは、暗号化されていても暗号化されていなくてもよい。
構成情報収集システム(301)は、ID管理システム(304)にネットワークを介して接続されうる。構成情報収集システム(301)は例えば、ID管理システム(304)のIPアドレス、MACアドレスによって、ID管理システム(304)を特定することができる。同様に、ID管理システム(304)は例えば、構成情報収集システム(301)のIPアドレス、MACアドレスによって、構成情報収集システム(301)を特定することができる。ID管理システム(304)は、構成要素(302)それぞれについてのID及びパスワードを一括して管理する。ID管理システム(304)は、構成要素(302)についてのパスワードを、下記に述べる復号システム(305)の暗号化鍵、例えば公開鍵を使用して暗号化する。よって、暗号化されたパスワードは、復号システム(305)の復号鍵、例えば秘密鍵を使用しない限り復号されない。ID管理システム(304)は、上記ID及び暗号化されたパスワードを該ID管理システム(304)内の記憶装置又は該ID管理システム(304)に接続された記憶装置内に格納する。ID管理システム(304)は、暗号化されていない、すなわち平文のパスワードを上記記憶装置内に格納しない。各構成要素(302)の管理者は、パスワードを変更しうる。よって、構成要素(302)についてのパスワードが変更された場合、ID管理システム(304)は該構成要素(302)から変更されたパスワードを受け取り、同様に復号システム(305)の暗号化鍵、例えば公開鍵(302)を使用して暗号化する。ID管理システム(304)は、構成要素(302)についてのパスワードの同期をすることが可能である。ID管理システム(304)は、暗号化されたパスワード、及び変更され且つ暗号化されたパスワードを構成情報収集システム(301)に送信する。ID管理システム(304)の例として例えば、Tivoli(商標) Identity Manager(以下、TIM)が挙げられる。ID管理システム(304)では、或る構成要素についての管理者IDに対応するパスワードが変更された場合、同じ管理者IDを使用している他の構成要素に変更されたパスワードを設定することが可能である。
構成情報収集システム(301)は、復号システム(305)にネットワークを介して接続されうる。構成情報収集システム(301)は例えば、復号システム(305)のIPアドレス、MACアドレスによって、復号システム(305)を特定することができる。同様に、復号システム(305)は例えば、構成情報収集システム(301)のIPアドレス、MACアドレスによって、構成情報収集システム(301)を特定することができる。復号システム(305)は、ID管理システム(304)に自身(301)の公開鍵を送信する。復号システム(305)は、構成情報収集システム(301)から送信された暗号化されたパスワードを受け取り、自身(305)の秘密鍵で復号する。復号システム(305)は、該復号されたパスワードを構成情報収集システム(301)に送信する。復号システム(305)は、暗号化されたパスワードを復号する復号機能を常に実行しないように実装される。復号機能は例えば、構成情報収集システム(301)のディスカバリのタイミングに併せて実行されるように設定されうる。管理者が、復号機能の実行をスケジューリングしうる。また、復号機能は例えば、構成情報収集システム(301)が対象である構成要素(302)についての情報を検出すると、該復号機能の実行を停止するように設定されうる。上記情報の検出は例えば、構成情報収集システム(301)が上記情報を受信したことの検出である。
【0057】
図4は、本発明の実施形態における、パスワードの管理のフロー図を示す。
ID管理システム(304)の管理者は、該ID管理システム(304)に接続された表示装置上に、管理コンソールを呼び出す。代替的に、特定の構成要素(302)の管理者は、該構成要素(302)に接続された表示装置上に、ID管理システム(304)の管理コンソールを呼び出す。管理コンソールは、例えばブラウザによるウィンドウ上に表示される。該ウィンドウ表示は、対象である構成要素(302)についての管理権限を有するID及びパスワードを設定する入力欄を有する。上記管理者が、設定しようとするID及びパスワードを入力欄に入力する(401a及び401b)。後者の実施態様の場合(401b)、該構成要素(302)は、該入力されたID及びパスワードを、例えばネットワークを介してID管理システム(304)に送信する。該入力されたID及びパスワードは、通信上でのセキュリティ確保のために、ネットワーク上で情報を暗号化して送受信するためのプロトコルを使用してID管理システム(304)に送信されうる。該プロトコルの例は、SSLである。代替的に、該入力されたID及びパスワードは、ID管理システム(304)の暗号化鍵、例えば公開鍵を使用して暗号化されうる。ID管理システム(304)は、該暗号化されたID及びパスワードを受け取ると、自身(304)の復号鍵、例えば秘密鍵を使用して復号する。
ID管理システム(304)は、上記ID及びパスワードを、下記に述べる復号システム(305)の暗号化鍵、例えば公開鍵を使用して暗号化する(402)。よって、暗号化されたパスワードは、復号システム(305)の復号鍵、例えば秘密鍵を使用しない限り復号されない。ID管理システム(304)は、暗号化されたID及びパスワードを、ID管理システム(304)内の記憶装置又はID管理システム(304)に接続された記憶装置内に格納する(403)。ID管理システム(304)はパスワードを暗号化すると、平文のパスワードをその記憶装置、例えばキャッシュ・メモリから削除する。よって、ID管理システム(304)は、暗号化されたパスワードしか保持しない。
ID管理システム(304)はID及びパスワードが暗号化されると、上記暗号化されたID及びパスワードを構成情報収集システム(301)に送信する(405)。該態様では、構成情報収集システム(301)は、ID管理システム(304)に対して、パスワードの問い合わせを要求する必要はない。代替的に、構成情報収集システム(301)は、構成要素についての情報を収集するために、該構成要素についてのパスワードをID管理システム(304)に要求する(404)。該要求に応じて、ID管理システム(304)は、暗号化されたパスワードを記憶装置から読み取り、構成情報収集システム(301)に送信する(405)。該送信では、パスワードは暗号化されているために、パスワードが盗まれたとしても、復号システム(305)の復号鍵が入手できない限り、パスワードが復号されることはない。
構成情報収集システム(301)は、ID管理システム(304)からの暗号化されたパスワードを、自身(301)の記録装置内、又はCMDB(303)内に格納する。
構成情報収集システム(301)は、受信した暗号化されたパスワードを復号するために、復号システム(305)に該暗号化されたパスワードを送信する(406)。該送信では、パスワードは暗号化されているために、パスワードが盗まれたとしても、復号システム(305)の復号鍵が入手できない限り、パスワードが復号されることはない。
復号システム(305)は、暗号化されたパスワードを構成情報収集システム(301)から受信し、復号システム(305)の復号鍵を使用して該暗号化されたパスワードを復号する(407)。復号システム(305)の復号機能は、構成情報収集システム(301)のディスカバリのタイミングに併せて実行されるように設定されうる。復号システム(305)は、復号されたパスワードを構成情報収集システム(301)に送信する(408)。該復号されたパスワードは、通信上でのセキュリティ確保のために、ネットワーク上で情報を暗号化して送受信するためのプロトコルを使用して構成情報収集システム(301)に送信されうる。該プロトコルの例は、SSLである。代替的に、該復号されたパスワードは、構成情報収集システム(301)の暗号化鍵、例えば公開鍵を使用して暗号化されうる。
構成情報収集システム(301)は、構成情報収集システム(301)の暗号化鍵で暗号化された上記復号されたパスワードを受け取ると、自身(301)の復号鍵、例えば秘密鍵を使用して復号する。構成情報収集システム(301)は、該復号されたパスワードを、記憶装置、例えばキャッシュ・メモリに一時的に記憶する。構成情報収集システム(301)は、対象となる構成要素(302)に対応するID及び該IDに対応し且つ上記復号されたパスワードを上記構成要素(302)に送信する(409)。構成情報収集システム(301)は、該ID及び該復号されたパスワードを、対象となる構成要素が受け付ける方法で送信する。代替的には、構成情報収集システム(301)は、通信上でのセキュリティ確保のために、上記特定の構成要素が上記復号されたパスワードをネットワーク上で情報を暗号化して送受信するためのプロトコル対応している場合に、該プロトコルを使用して上記構成要素(302)に送信する。該プロトコルの例は、SSLである。代替的に、上記特定の構成要素が上記コンピュータ・システムに該特定の構成要素の公開鍵を配布している場合に、上記コンピュータ・システムは、該復号されたパスワードを、上記構成要素(302)の暗号化鍵、例えば公開鍵を使用して暗号化する。ところで、構成情報収集システム(301)上において、上記態様の場合、復号されたパスワードが平文で存在しうる。しかし、下記に述べるように、構成情報収集システム(301)は、構成要素(302)についての情報を受け取ると、上記復号されたパスワードが漏洩しないようにするために、該復号されたパスワードを構成情報収集システム(301)上から削除する(412)。該復号されたパスワードが漏洩しないようにするために、構成情報収集システム(301)は、上記復号されたパスワードを構成要素(302)に送信する毎に、該復号されたパスワードを削除することが好ましい。但し、該復号されたパスワードが漏洩しないような間隔であれば、構成要素(302)に送信する毎に、上記復号されたパスワードを削除する必要はない。上記復号されたパスワードの削除は、例えば、構成情報収集システム(301)が上記復号されたパスワードを構成要素(302)に2回或いは3回送信する毎に、又は上記復号されたパスワードが構成要素(302)に送信された後、一定期間経過後に削除するようにしてもよい。
構成要素(302)が、構成要素(302)の暗号化鍵で暗号化された上記復号されたパスワードを受け取ると、自身(302)の復号鍵、例えば秘密鍵を使用して復号する。構成要素(302)は、構成情報収集システム(301)からのID及びパスワードを認証する。ID及びパスワードの認証が成功すると、構成要素(302)は、自身(302)についての情報、すなわち構成要素(302)についての情報、を構成情報収集システム(301)に送信する(410)。構成要素(302)についての情報は、ネットワーク上での通信において、暗号化されていても暗号化されていなくともよい。
構成情報収集システム(301)が構成要素(302)についての情報を受け取ると、該情報をCI同定装置(図1A、102)に渡す。該情報をCMDBに格納する方法は、図1Aの説明においてすでに述べた通りである。
構成情報収集システム(301)は、構成要素(302)についての情報を受け取ると、該復号されたパスワードが漏洩しないように、上記復号されたパスワードを上記キャッシュ・メモリから削除する(412)。
【0058】
図5は、本発明の実施形態における、構成要素(302)についての暗号化されたパスワードがCMDB(図3、303)内に既に格納されている場合における、パスワードの管理のフロー図を示す。
構成情報収集システム(301)は既に、暗号化されたパスワードをID管理システム(304)から受信し、該暗号化されたパスワードをCMDB(図3、303)内に記憶している。
構成情報収集システム(301)は、構成要素についての情報を収集するために、該構成要素についてのパスワードを要求する(504)。構成情報収集システム(301)は、該要求に応じて該構成要素についてのパスワードがCMDB(図3、303)内に記憶されているかどうかを確認する。構成情報収集システム(301)はパスワードが記憶されていることを確認すると、CMDB(図3、303)から暗号化されたパスワードを呼び出す。構成情報収集システム(301)は、該暗号化されたパスワードを復号システム(305)に送信する(506)。
以降のステップ507〜512は図4のステップ407〜412に夫々対応するので、説明を省略する。
【0059】
図6は、本発明の実施形態における、構成要素(302)についてのパスワードが変更された場合についてのパスワードの管理のフロー図を示す。
ID管理システム(304)の管理者は、該ID管理システム(304)に接続された表示装置上に、管理コンソールを呼び出す。代替的に、特定の構成要素(302)の管理者は、該構成要素(302)に接続された表示装置上に、ID管理システム(304)の管理コンソールを呼び出す。上記管理者が、変更しようとするパスワードを入力欄に入力する(601a及び601b)。後者の実施態様の場合(601b)、該構成要素(302)は、該変更されたパスワードを、例えばネットワークを介してID管理システム(304)に送信する。
ID管理システム(304)は、上記変更されたパスワードを、復号システム(305)の暗号化鍵、例えば公開鍵を使用して暗号化する(602)。よって、暗号化され且つ上記変更されたパスワードは、復号システム(305)の復号鍵、例えば秘密鍵を使用しない限り復号されない。ID管理システム(304)は、暗号化され且つ上記変更されたパスワードを、ID管理システム(304)内の記憶装置又はID管理システム(304)に接続された記憶装置内に格納する(603)。
ID管理システム(304)は変更されたパスワードが暗号化されると、該暗号化され且つ上記変更されたパスワードを構成情報収集システム(301)に送信する(605)。
構成情報収集システム(301)は、ID管理システム(304)からの暗号化され且つ上記変更されたパスワードを、記憶装置、例えばCMDB(図3、303)内に記憶する。
以降のステップ607〜612は図4のステップ407〜412に夫々対応するので、説明を省略する。
【0060】
本願発明の実施形態では、上記に説明したように、構成情報収集システム(301)に加えて、ID管理システム(304)及び復号システム(305)を用意する。
上記実施形態では、構成要素(302)についてのパスワードは、構成情報収集システム(301)上で復号システム(305)から復号された該パスワードを受信した一時的な時間を除いて暗号化されており、且つ暗号化鍵及び復号鍵のいずれも構成情報収集システム(301)上に存在しないことから、構成情報収集システム(301)のセキュリティ管理を厳重にすることが要求されない。
また、上記実施形態では、ID管理システム(304)が構成要素(302)についてのパスワードの同期を管理することから、構成情報収集システム(301)がパスワード同期のための労力を削減することができる。さらに、ID管理システム(304)が、平文のパスワードを保持する必要がない。
さらに、上記実施形態では、構成要素(302)についての暗号化されたパスワードが不正に第三者に取得されたとしても、第三者は復号システム(305)の復号機能を使用可能にするタイミングを把握し、かつ、復号機能に対するなりすましをおこなわない限り、上記構成要素(302)についての暗号化されたパスワードを復号することができない。
【0061】
上記実施形態の構成情報収集システム(301)、ID管理システム(304)及び復号システム(305)において使用されるコンピュータは、CPUとメイン・メモリと含み、これらはバスに接続されている。CPUは好ましくは、32ビットまたは64ビットのアーキテクチャに基づくものであり、例えば、インテル社のXeon(商標)シリーズ、Core(商標)シリーズ、Pentium(商標)シリーズ、Celeron(商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズなどを使用することができる。バスには、ディスプレイ・コントローラを介して、LCDモニタなどのディスプレイが接続される。ディスプレイは、コンピュータ・システムの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インターフェースで表示するために使用される。バスにはまた、IDE又はSATAコントローラを介して、ハードディスク又はシリコン・ディスクと、CD−ROM、DVD又はBlu−rayドライブが接続される。
【0062】
ハードディスクには、オペレーティング・システム、J2EEなどのJava処理環境を提供するプログラム、CMDBのための運用管理プログラム、その他のプログラム及びデータが、メイン・メモリにロード可能に記憶されている。運用管理プログラムは好ましくは、インターナショナル・ビジネス・マシーンズ・コーポレーションから提供されるTADDM(Tivoli(商標) Application Dependency Discovery Manager)を含む。
【0063】
CD−ROM、DVD又はBDドライブは、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをハードディスクに追加導入するために使用される。バスには更に、キーボード・マウスコントローラを介して、キーボード及びマウスが接続されている。
【0064】
通信インタフェースは、例えばイーサネットプロトコルに従うものであり、通信コントローラを介してバスに接続され、コンピュータ及び通信回線を物理的に接続する役割を担い、コンピュータのオペレーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インターフェース層を提供する。尚、通信回線は、有線LAN環境、或いは例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境であってもよい。
【0065】
なお、コンピュータ等のハードウェアを接続するためのネットワーク接続装置として使用できるものとして、上記のネットワーク・スイッチ以外に、これで尽きている訳ではないが、ルータ、ハードウェア管理コンソール等がある。要するに、ネットワーク運用管理用プログラムが導入されているコンピュータからの、所定のコマンドによる問合せに対して、それに接続されているコンピュータのIPアドレス、MACアドレスなどの情報を返すことができる機能をもつものである。ネットワーク・スイッチ及びルータは、アドレス解決プロトコル(ARP)のための、それに接続されているコンピュータのIPアドレス及び、それに対応するMACアドレスの対のリストを含むARPテーブルを含み、所定のコマンドによる問合せに対して、ARPテーブルの内容を返す機能をもつ。ハードウェア管理コンソールは、ARPテーブルよりも更に詳しい、コンピュータについての構成情報を返すことができる。
【0066】
以上、実施形態に基づき本発明を説明してきたが、本実施形態に記載されている内容は、本発明の一例であり、当業者なら、本発明の技術的範囲を逸脱することなく、さまざまな変形例に想到できることが明らかであろう。例えば、CMDBとそれに格納されたCIではなく、別の形式のデータベースとCIの形式を用いることもできる。また、Java以外に、C++、C#など、ネットワーク管理機能をもつAPIを呼び出すことのできる任意のコンピュータ開発環境を用いることができる。
【図面の簡単な説明】
【0067】
【図1A】CMDBを含むコンピュータ・システムの例を示す。
【図1B】TADDMの概要を示す。
【図2A】機器A及び機器Bの各CIインスタンス、及びその関係インスタンスの作成を示す。
【図2B】データ・モデル、ディスカバリ・インスタンス、CIインスタンス、及び関係モデルを示す。
【図2C】CMDBにおける構成情報管理の画面例を示す。
【図3】本発明の実施形態における、パスワード管理のための構成図を示す。
【図4】本発明の実施形態における、パスワードの管理のフロー図を示す。
【図5】本発明の実施形態における、構成要素についての暗号化されたパスワードがCMDB内に既に格納されている場合における、パスワードの管理のフロー図を示す。
【図6】本発明の実施形態における、構成要素についてのパスワードが変更された場合についてのパスワードの管理のフロー図を示す。

【特許請求の範囲】
【請求項1】
ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システムであって、前記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができ、前記1組のデータは、前記構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示し、及び前記コンピュータ・システムは、前記構成要素についての情報を検出するために前記構成要素それぞれについてのID及びパスワードを使用し、
前記コンピュータ・システムは、
前記コンピュータ・システムに接続されることができ且つ前記IDを管理するところのID管理システムから、暗号化された前記パスワードを受信する受信部と、
前記コンピュータ・システムに接続されることができ且つ前記暗号化されたパスワードを復号するところの復号システムに、前記暗号化されたパスワードを送信する送信部であって、前記復号システムは前記パスワードの暗号化鍵に対応する復号鍵を有する、前記送信部と、
前記復号システムから復号されたパスワードを受信する受信部であって、前記復号されたパスワードは特定の構成要素についての情報を検出するために使用され、及び該復号されたパスワードが漏洩しないように、前記復号されたパスワードは前記使用の後に該コンピュータ・システム上から削除される、前記受信部と
を含む、前記コンピュータ・システム。
【請求項2】
前記リポジトリが、前記暗号化されたパスワードをさらに格納する、請求項1に記載のコンピュータ・システム。
【請求項3】
前記送信部が、前記リポジトリから前記復号システムに前記暗号化されたパスワードを送信する、請求項2に記載のコンピュータ・システム。
【請求項4】
前記構成要素についてのパスワードが変更されることに応じて、前記受信部が、前記ID管理システムから、暗号化され且つ前記変更されたパスワードを受信する、請求項1に記載のコンピュータ・システム。
【請求項5】
前記リポジトリが、前記暗号化され且つ前記変更されたパスワードをさらに格納する、請求項2に記載のコンピュータ・システム。
【請求項6】
前記送信部が、前記リポジトリから前記復号システムに前記暗号化され且つ前記変更されたパスワードを送信する、請求項5に記載のコンピュータ・システム。
【請求項7】
前記検出を開始することの命令に応じて、前記送信部が前記復号システムに前記暗号化されたパスワードを送信する、請求項1に記載のコンピュータ・システム。
【請求項8】
前記パスワードの暗号化が前記復号システムの公開鍵を使用して行われ、前記暗号化されたパスワードの前記復号が復号システムの秘密鍵を使用して行われる、請求項1に記載のコンピュータ・システム。
【請求項9】
前記復号されたパスワードがネットワーク上で情報を暗号化して送受信するためのプロトコルを使用して前記コンピュータ・システムに送信され、又は前記コンピュータ・システムの公開鍵を使用して暗号化された前記復号されたパスワードが前記コンピュータ・システムに送信され、及び前記コンピュータ・システムは、該暗号化され且つ前記復号されたパスワードを該コンピュータ・システムの秘密鍵で復号する、請求項1に記載のコンピュータ・システム。
【請求項10】
前記送信部が、前記復号されたパスワードをネットワーク上で情報を暗号化して送受信するためのプロトコルを使用して前記特定の構成要素に送信し、又は前記送信部が、前記構成要素の公開鍵を使用して暗号化され且つ復号されたパスワードを前記特定の構成要素に送信し、及び前記構成要素は、該暗号化され且つ前記復号されたパスワードを該構成要素の秘密鍵で復号する、請求項1に記載の請求項1に記載のコンピュータ・システム。
【請求項11】
ネットワーク上に配置された構成要素についての情報をコンピュータ・システムが検出するためのパスワードを管理する方法であって、前記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができ、前記1組のデータは、前記構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示し、及び前記コンピュータ・システムは、前記構成要素についての情報を検出するために前記構成要素それぞれについてのID及びパスワードを使用し、
前記方法は、
前記コンピュータ・システムに接続されることができ且つ前記IDを管理するところのID管理システムから、暗号化された前記パスワードを受信するステップと、
前記コンピュータ・システムに接続されることができ且つ前記暗号化されたパスワードを復号するところの復号システムに、前記暗号化されたパスワードを送信するステップであって、前記復号システムは前記パスワードの暗号化鍵に対応する復号鍵を有する、前記送信するステップと、
前記復号システムから復号されたパスワードを受信するステップであって、前記復号されたパスワードは特定の構成要素についての情報を検出するために使用される、前記受信するステップと、
前記復号されたパスワードが漏洩しないように、前記使用の後に前記復号されたパスワードを該コンピュータ・システム上から削除するステップと
を含む、前記方法。
【請求項12】
前記復号されたパスワードを受信することに応じて、前記復号システムに復号機能を停止する命令を送信するステップをさらに含む、請求項11に記載の方法。
【請求項13】
前記暗号化された前記パスワードが前記ID管理システムから前記コンピュータ・システムに送信されることに応じて、前記ID管理システムが該ID管理システム上の該パスワードを削除するステップをさらに含む、請求項11に記載の方法。
【請求項14】
ネットワーク上に配置された構成要素についての情報をコンピュータ・システムが検出するためのパスワードを管理する方法であって、前記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができ、前記1組のデータは、前記構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示し、及び前記コンピュータ・システムは、前記構成要素についての情報を検出するために前記構成要素それぞれについてのID及びパスワードを使用し、
前記方法は、
前記コンピュータ・システムに接続されることができ且つ前記IDを管理するところのID管理システムが、前記構成要素それぞれについてのパスワードを暗号化鍵を使用して暗号化するステップと、
前記ID管理システムが、前記暗号化されたパスワードを前記コンピュータ・システムに送信するステップと、
前記コンピュータ・システムが、前記ID管理システムから、前記暗号化されたパスワードを受信するステップと、
前記コンピュータ・システムが、前記コンピュータ・システムに接続されることができ且つ前記暗号化されたパスワードを復号するところの復号システムに、前記暗号化されたパスワードを送信するステップであって、前記復号システムは前記暗号化鍵に対応する復号鍵を有する、前記送信するステップと、
前記復号システムが、前記復号鍵を使用して前記暗号化されたパスワードを復号し、そして該復号されたパスワードを前記コンピュータ・システムに送信するステップであって、前記復号されたパスワードが、前記コンピュータ・システムに暗号化された状態で送信される、前記送信するステップと、
前記コンピュータ・システムが、前記復号されたパスワードを受信し、そして前記復号されたパスワードを特定の構成要素に送信するステップであって、前記復号されたパスワードが、前記特定の構成要素に暗号化された状態で送信される、前記送信するステップと、
前記コンピュータ・システムが、前記復号されたパスワードが漏洩しないように、前記使用の後に前記復号されたパスワードを該コンピュータ・システム上から削除するステップと
を含む、前記方法。
【請求項15】
前記ID管理システムが、前記構成要素についての変更されたパスワードを暗号化鍵を使用して暗号化するステップと、
前記ID管理システムが、前記暗号化されたパスワードを前記コンピュータ・システムに送信するステップと、
前記コンピュータ・システムが、前記ID管理システムから、前記暗号化され且つ変更されたパスワードを受信するステップと、
前記コンピュータ・システムが、前記復号システムに、前記暗号化され且つ変更されたパスワードを送信するステップと、
前記復号システムが、前記復号鍵を使用して、前記暗号化され且つ変更されたパスワードを復号し、そして、該復号され且つ変更されたパスワードを前記コンピュータ・システムに送信するステップあって、前記復号され且つ変更されたパスワードが、前記コンピュータ・システムに暗号化された状態で送信される、前記送信するステップと、
前記コンピュータ・システムが、前記復号され且つ変更されたパスワードを受信し、そして前記復号され且つ変更されたパスワードを特定の構成要素に送信するステップであって、前記復号され且つ変更されたパスワードが、前記特定の構成要素に暗号化された状態で送信される、前記送信するステップと、
前記コンピュータ・システムが、前記復号されたパスワードが漏洩しないように、前記使用の後に前記復号され且つ変更されたパスワードを該コンピュータ・システム上から削除するステップと
を含む、請求項14に記載の方法。
【請求項16】
ネットワーク上に配置された構成要素についての情報をコンピュータ・システムが検出するためのパスワードを管理するコンピュータ・プログラムであって、前記コンピュータ・システムは、上記検出された構成要素についての情報に基づいて生成された1組のデータを保持するリポジトリに接続されることができ、前記1組のデータは、該構成要素の少なくとも1つの所定の属性及び該構成要素と他の構成要素との関係を示し、及び前記コンピュータ・システムは、前記構成要素についての情報を検出するために前記構成要素それぞれについてのID及びパスワードを使用し、
前記コンピュータ・システムに、請求項11又は12のいずれかに記載の各ステップを実行させることを含む、前記コンピュータ・プログラム。

【図1A】
image rotate

【図1B】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図2C】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2009−277081(P2009−277081A)
【公開日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願番号】特願2008−128682(P2008−128682)
【出願日】平成20年5月15日(2008.5.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.WINDOWS
2.イーサネット
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【復代理人】
【識別番号】100085545
【弁理士】
【氏名又は名称】松井 光夫
【復代理人】
【識別番号】100118599
【弁理士】
【氏名又は名称】村上 博司
【Fターム(参考)】