JP2021196987A - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP2021196987A
JP2021196987A JP2020104220A JP2020104220A JP2021196987A JP 2021196987 A JP2021196987 A JP 2021196987A JP 2020104220 A JP2020104220 A JP 2020104220A JP 2020104220 A JP2020104220 A JP 2020104220A JP 2021196987 A JP2021196987 A JP 2021196987A
Authority
JP
Japan
Prior art keywords
program
server
tampered
processing unit
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020104220A
Other languages
Japanese (ja)
Inventor
航平 池田
Kohei Ikeda
雅昭 小川
Masaaki Ogawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020104220A priority Critical patent/JP2021196987A/en
Publication of JP2021196987A publication Critical patent/JP2021196987A/en
Pending legal-status Critical Current

Links

Images

Abstract

To make it possible to maintain a multiple system by quickly restoring a program before alteration without using the Internet when alteration of the program is detected when the operation of the multiple system is performed with a plurality of servers.SOLUTION: Each of servers 100 constituting a multiple system detects alteration of a program held by its own server 100, and when detecting alteration, transmits notification of alteration detection to one or more other servers 200. The altered program is overwritten and restored with a program before alteration, transmitted from another server 200. Furthermore, when receiving notification of alteration detection from another server 200, the server restarts the server 200 that transmitted the notification of alteration detection, and transmits the program before alteration to the restarted server 200.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理システム及び情報処理方法に関する。 The present invention relates to an information processing system and an information processing method.

近年、制御システム分野のサーバ運用において、IoT(Internet of Things)やシステム外にあるデータ利活用のため、インターネットと制御システムを接続して利用する形態が普及している。
しかし、インターネットと制御システムを接続することで、制御システム内のサーバに対し悪意ある攻撃を受け、サーバ内のプログラムを改ざんされるリスクが存在する。また、プログラムの改ざんによりサーバが停止した場合、制御システムの運用が困難となり、特に社会インフラ分野では被害の影響範囲が大きい。
In recent years, in server operation in the field of control systems, a form of connecting and using the Internet and a control system has become widespread in order to utilize IoT (Internet of Things) and data outside the system.
However, by connecting the Internet to the control system, there is a risk that the server in the control system will be attacked maliciously and the program in the server will be tampered with. In addition, if the server is stopped due to falsification of the program, it becomes difficult to operate the control system, and the range of damage is large especially in the field of social infrastructure.

社会インフラ分野においては、多重系と呼ばれる、同一構成のサーバを複数台稼働させることで、一部のサーバが停止した場合にも制御システムとして運用可能となる構成を用いる。
しかしながら、サーバが停止すると、停止したサーバを再稼働しない限り、残りのサーバのみで制御システムを運用することになり、多重系の維持が困難となる。
そのため、プログラムが改ざんされた場合には速やかに改ざんを検知した上で、改ざんされたプログラムを改ざん前のプログラムに復元する必要がある。
In the field of social infrastructure, we use a configuration called a multiplex system that can be operated as a control system even if some servers are stopped by operating multiple servers with the same configuration.
However, when the server is stopped, the control system is operated only by the remaining servers unless the stopped server is restarted, which makes it difficult to maintain the multiplex system.
Therefore, when a program is tampered with, it is necessary to promptly detect the tampering and then restore the tampered program to the program before tampering.

特許文献1には、プログラムの改ざん検知方法として、サーバ内にあるプログラムの特定の値と特定の値を含む作成者秘匿情報から特定の値を抽出し比較することで、プログラムの正当性を検証する技術が記載されている。
また、特許文献2には、プログラムの復元方法として、プログラムの改ざんを検出した後、サーバ外に存在するインターネットから改ざん前のプログラムをサーバへダウンロードして復元する技術が記載されている。
In Patent Document 1, as a method for detecting tampering with a program, the validity of the program is verified by extracting a specific value from the author's confidential information including the specific value and the specific value in the server and comparing them. The technology to be used is described.
Further, Patent Document 2 describes, as a method of restoring a program, a technique of detecting alteration of the program and then downloading the unaltered program from the Internet existing outside the server to the server and restoring the program.

特開2019−186848号公報Japanese Unexamined Patent Publication No. 2019-186848 特開2019−215754号公報Japanese Unexamined Patent Publication No. 2019-215754

特許文献1には、改ざん前のプログラムへの復元方法については開示されていないので、特許文献1に記載の技術では、改ざんされたプログラムを検出した後の改ざん前のプログラムへの復元を行うことはできない。
さらに、改ざんされたプログラムの復元方法がない場合には、サーバとインターネットとの接続を遮断した上で、手動操作により、サーバに改ざん前のプログラムをインストールする必要がある。そのため、プログラムの復元に時間を要し、速やかな制御システムの復旧が困難となる。
Since Patent Document 1 does not disclose a method for restoring the program before falsification, the technique described in Patent Document 1 performs restoration to the program before falsification after detecting the falsified program. Can't.
Furthermore, if there is no way to restore the tampered program, it is necessary to cut off the connection between the server and the Internet and then manually install the tampered program on the server. Therefore, it takes time to restore the program, and it is difficult to quickly restore the control system.

また、特許文献2に記載の技術では、改ざん前のプログラムの復元とインターネットを通して行われたプログラムの改ざんが同一の経路で行われるため、正常なサーバへの復旧が確実にできない場合がある。 Further, in the technique described in Patent Document 2, since the restoration of the program before the alteration and the alteration of the program performed through the Internet are performed by the same route, it may not be possible to reliably restore to a normal server.

そこで本発明の目的は、プログラムの改ざんを検知した場合に、インターネットを用いることなく、速やかに改ざん前のプログラムへ復元し、多重系を維持できる情報処理システム及び情報処理方法を提供することある。 Therefore, an object of the present invention is to provide an information processing system and an information processing method capable of promptly restoring to the program before the alteration and maintaining a multiplex system when the alteration of the program is detected without using the Internet.

上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は、上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、同一のプログラムを持つ複数台のサーバと、複数台のサーバによるサーバ群を相互に接続するネットワークと、を具備する情報処理システムであって、それぞれのサーバは、自らのサーバが持つプログラムの改ざんを検知すると共に、改ざんを検知した場合に、他の1台以上のサーバへ改ざん検知の通知を送信するプログラム改ざん検知処理部と、プログラム改ざん検知処理部が検知した改ざんされたプログラムを、他のサーバから送信された改ざん前のプログラムで上書きするプログラム復元処理部と、他のサーバから改ざん検知の通知を受信したとき、改ざん検知の通知の送信元のサーバを再起動させると共に、再起動されたサーバに、改ざん前のプログラムを送信するプログラム送信処理部と、を備える。
In order to solve the above problems, for example, the configuration described in the claims is adopted.
The present application includes a plurality of means for solving the above problems. For example, a plurality of servers having the same program and a network in which a group of servers by a plurality of servers are connected to each other are used. An information processing system that each server has, and each server detects tampering with the program of its own server, and when tampering is detected, sends a notification of tampering detection to one or more other servers. The tampering detection processing unit, the program restoration processing unit that overwrites the tampered program detected by the program tampering detection processing unit with the pre-tampering program sent from another server, and the tampering detection notification from the other server. When this happens, the server that is the source of the tampering detection notification is restarted, and the restarted server is provided with a program transmission processing unit that transmits the program before tampering.

本発明によれば、多重系を構成するサーバ群の内の特定のサーバが持つプログラムが改ざんされた場合に、他のサーバが持つ改ざん前のプログラムを使って改ざん前のプログラムへ復元することが、サーバ群を接続したネットワーク内のみで可能になる。したがって、インターネットを介さずに、改ざんされたプログラムを復元できるようになる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
According to the present invention, when a program possessed by a specific server in a group of servers constituting a multiplex system is tampered with, the program before tampering can be restored by using the program before tampering possessed by another server. , It is possible only within the network to which the server group is connected. Therefore, the tampered program can be restored without going through the Internet.
Issues, configurations and effects other than those described above will be clarified by the following description of the embodiments.

本発明の一実施の形態例によるシステム構成の例を示す構成図である。It is a block diagram which shows the example of the system configuration by the example of one Embodiment of this invention. 本発明の一実施の形態例によるサーバ状態管理テーブルのデータ構造を示す図である。It is a figure which shows the data structure of the server state management table by the example of one Embodiment of this invention. 本発明の一実施の形態例による改ざんされたプログラム情報のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the program information falsified by the example of one Embodiment of this invention. 本発明の一実施の形態例による要求・応答時の通信データのデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the communication data at the time of request / response by the example of one Embodiment of this invention. 本発明の一実施の形態例によるプログラム改ざん検知処理のフローチャートである。It is a flowchart of the program tampering detection processing by one Embodiment of this invention. 本発明の一実施の形態例によるプログラム改ざん通知の受信処理のフローチャートである。It is a flowchart of the reception processing of the program tampering notification by one Embodiment of this invention. 本発明の一実施の形態例によるプログラム復元処理のフローチャートである。It is a flowchart of the program restoration processing by one Embodiment of this invention. 本発明の一実施の形態例によるプログラム送信処理のフローチャートである。It is a flowchart of the program transmission processing by one Embodiment of this invention.

以下、本発明の情報処理システムの一実施の形態例(以下、本例と称する)を、添付図面を参照して説明する。
本例の情報処理システムは、例えば社会インフラ分野などのサーバの稼働停止により社会的に重大な影響を及ぼすシステムに適用される。
システムへの攻撃としては、システム内のサーバに配置している正当なプログラムファイルを、インターネット等を経由してシステム外から不正なプログラムファイルに上書きされた場合が挙げられる。
Hereinafter, an example of an embodiment of the information processing system of the present invention (hereinafter referred to as this example) will be described with reference to the accompanying drawings.
The information processing system of this example is applied to a system having a significant social impact due to the shutdown of a server, for example, in the field of social infrastructure.
As an attack on the system, there is a case where a legitimate program file placed on a server in the system is overwritten by an unauthorized program file from outside the system via the Internet or the like.

ここで、正当なプログラムファイルとは、システム運用者が設計上動作を想定しているプログラムファイルである。また、不正なプログラムファイルとは、システム運用者が設計上動作を想定していない、システム外からシステム内のサーバへ配置されたプログラムファイルである。
システム外からシステムへの攻撃が発生した場合には、不正なプログラムファイルをシステム内のサーバのみで正当なプログラムファイルへ復元することで、システムの可用性が保たれる。
Here, a legitimate program file is a program file that the system operator assumes to operate by design. An invalid program file is a program file placed on a server in the system from outside the system, which the system operator does not assume to operate by design.
When an attack occurs on the system from outside the system, the availability of the system is maintained by restoring the malicious program file to the legitimate program file only by the server in the system.

[システム構成]
図1は、本例の情報処理システムのシステム全体の構成を示す。
図1に示すように、本例の情報処理システムは、サーバ100とサーバ200とを備え、この複数台のサーバ100,200で多重系を構築する。多重系とは、同一構成の複数のサーバの内、一部のサーバが稼働不可能となった場合でも、他のサーバによりシステム運用を継続可能な運用形態となる系である。
[System configuration]
FIG. 1 shows the configuration of the entire system of the information processing system of this example.
As shown in FIG. 1, the information processing system of this example includes a server 100 and a server 200, and a multiplex system is constructed by the plurality of servers 100 and 200. The multiplex system is a system in which system operation can be continued by other servers even if some of the servers having the same configuration cannot operate.

図1は、サーバ100の内部構成を示し、サーバ200の内部構成は省略している。サーバ100及びサーバ200は同一構成である。また、図1に示すサーバ100では、正当なプログラムファイルが、不正なプログラムファイルに書き換えられた場合に、その不正なプログラムファイルを正当なものに復元するために必要な構成のみが示されている。 FIG. 1 shows the internal configuration of the server 100, and the internal configuration of the server 200 is omitted. The server 100 and the server 200 have the same configuration. Further, in the server 100 shown in FIG. 1, when a legitimate program file is rewritten into a legitimate program file, only the configuration necessary for restoring the legitimate program file to a legitimate one is shown. ..

サーバ100は、メモリ110と、記録媒体120と、ネットワークインターフェース(以下、ネットワークIFと称する)130、140と、制御部150とを備える。メモリ110や記録媒体120に記憶(記録)されたプログラムは、制御部150の制御により読み出されて実行される。サーバ200もサーバ100と同一構成なので、以下のサーバ100に関する説明は、同様にサーバ200にも適用されるものである。 The server 100 includes a memory 110, a recording medium 120, network interfaces (hereinafter referred to as network IFs) 130 and 140, and a control unit 150. The program stored (recorded) in the memory 110 or the recording medium 120 is read out and executed under the control of the control unit 150. Since the server 200 has the same configuration as the server 100, the following description of the server 100 also applies to the server 200.

ネットワークIF130は内部LAN(Local Area Network)用であり、ネットワークIF140は外部LAN用である。
メモリ110は、サーバ状態管理テーブル111を備え、ここではサーバ状態管理テーブル111により管理されるプログラム情報112が、何らかの要因で改ざんされたプログラムであるとする。また、メモリ110には、要求・応答時の通信データ113が記憶される。
The network IF 130 is for an internal LAN (Local Area Network), and the network IF 140 is for an external LAN.
The memory 110 includes a server state management table 111, and here, it is assumed that the program information 112 managed by the server state management table 111 is a program that has been tampered with for some reason. Further, the memory 110 stores the communication data 113 at the time of request / response.

また、メモリ110は、書き込まれたプログラムの稼働により実行される処理部として、プログラム改ざん検知処理部114と、改ざん通知の受信処理部115と、プログラム復元処理部116と、プログラム送信処理部117とを備える。 Further, the memory 110 includes a program tampering detection processing unit 114, a tampering notification reception processing unit 115, a program restoration processing unit 116, and a program transmission processing unit 117 as processing units executed by the operation of the written program. To prepare for.

記録媒体120は、SSD(Solid State Drive)やHDD(Hard Disk Drive)などで構成される大容量のデータ記憶装置である。
記録媒体120には、システム運用を実施するための正当なプログラムファイル125と正当な署名126と解読鍵121とが記録されている。なお、署名126は、正当なプログラムファイルに拡張属性として付与されている、プログラムファイルの属性を暗号化したハッシュ値である。
The recording medium 120 is a large-capacity data storage device composed of an SSD (Solid State Drive), an HDD (Hard Disk Drive), or the like.
A legitimate program file 125, a legitimate signature 126, and a decryption key 121 for carrying out system operation are recorded on the recording medium 120. The signature 126 is a hash value obtained by encrypting the attribute of the program file, which is given to the legitimate program file as an extended attribute.

解読鍵121は、正当な署名からプログラムファイルの属性を復号するデータが保存されたファイルである。
また、システムへの攻撃により、サーバ100内の正当なプログラムファイルが、不正なプログラムファイルに上書きされると、署名が存在しないプログラムファイル122や不正な署名124が付与されたプログラムファイル123がシステム内に配置されることになる。
The decryption key 121 is a file in which data for decrypting the attributes of the program file from a valid signature is stored.
Further, when a legitimate program file in the server 100 is overwritten by an invalid program file due to an attack on the system, a program file 122 having no signature or a program file 123 having an invalid signature 124 is included in the system. Will be placed in.

サーバ100は、ネットワークIF130から内部LANケーブル131により他のサーバと接続される。また、サーバ100は、ネットワークIF140から外部LAN141により外部装置300と接続される。外部装置300は、サーバ100をシステム外であるインターネット400に接続する。 The server 100 is connected to another server from the network IF 130 by the internal LAN cable 131. Further, the server 100 is connected to the external device 300 from the network IF 140 by the external LAN 141. The external device 300 connects the server 100 to the Internet 400, which is outside the system.

[テーブルや情報の構成例]
図2は、サーバ状態管理テーブル111のデータ構造の例を示す。
サーバ状態管理テーブル111は、プログラム復元途中で再起動することがないように、サーバ毎に再起動の許可を管理する。サーバ状態管理テーブル111は、サーバのIPアドレス1111と再起動許可フラグ1112とをデータ項目として有している。サーバのIPアドレス1111には、システム内のサーバのIPアドレスが登録される。再起動許可フラグ1112には、サーバのIPアドレスと紐付く形で、サーバ再起動時にオフ(OFF)のフラグが登録され、プログラム復元後にオン(ON)のフラグが登録される。
[Example of table and information configuration]
FIG. 2 shows an example of the data structure of the server state management table 111.
The server status management table 111 manages the permission for restarting each server so that the program will not be restarted during the restoration. The server status management table 111 has the IP address 1111 of the server and the restart permission flag 1112 as data items. The IP address of the server in the system is registered in the IP address 1111 of the server. The restart permission flag 1112 is associated with the IP address of the server, and an OFF flag is registered when the server is restarted, and an ON flag is registered after the program is restored.

図3は、改ざんされたプログラム情報112のデータ構造の例を示す。
改ざんされたプログラム情報112は、改ざんされたプログラムファイルを検知した場合に、他のサーバへ通知するためのデータを持つ。改ざんされたプログラム情報112は、改ざんされたサーバのIPアドレス1121と、プログラム名1122と、パス1123と、識別子1124とをデータ項目として有する。
FIG. 3 shows an example of the data structure of the falsified program information 112.
The falsified program information 112 has data for notifying another server when a falsified program file is detected. The tampered program information 112 has the IP address 1121 of the tampered server, the program name 1122, the path 1123, and the identifier 1124 as data items.

改ざんされたサーバのIPアドレス1121には、プログラムファイルの改ざんを検知したサーバのIPアドレスが登録される。プログラム名1122には、改ざんされたプログラムファイルのファイル名が登録される。パス1123には、改ざんされたプログラムファイルの絶対パスが登録される。識別子1124には、改ざんされたプログラムであることを示す識別子が登録される。 The IP address of the server that detected the falsification of the program file is registered in the IP address 1121 of the falsified server. The file name of the falsified program file is registered in the program name 1122. The absolute path of the falsified program file is registered in the path 1123. An identifier indicating that the program has been tampered with is registered in the identifier 1124.

図4は、要求・応答時の通信データ113のデータ構造の例を示す。
要求・応答時の通信データ113は、サーバが改ざんされたプログラムの復元状況を管理するためのデータを持つ。
要求・応答時の通信データ113は、送信元IPアドレス1131と識別子1132とをデータ項目として有する。
送信元IPアドレス1131には、要求・応答時の通信データを送信するサーバのIPアドレスが登録される。
識別子1132には、各サーバのプログラム復元状況として復元要求と復元要求への応答と送信要求と送信完了が登録される。
FIG. 4 shows an example of the data structure of the communication data 113 at the time of request / response.
The communication data 113 at the time of request / response has data for managing the restoration status of the program in which the server has been tampered with.
The communication data 113 at the time of request / response has a source IP address 1131 and an identifier 1132 as data items.
In the source IP address 1131, the IP address of the server that transmits the communication data at the time of request / response is registered.
In the identifier 1132, the restoration request, the response to the restoration request, the transmission request, and the transmission completion are registered as the program restoration status of each server.

[プログラム改ざん時の検知から復元までの処理]
図5は、プログラム改ざん検知処理部114が行うプログラム改ざん検知処理の流れを示すフローチャートである。
まず、プログラム改ざん処理部114は、定期的に自らのサーバ内のプログラムファイルに付与された署名を参照する(ステップS11)。この参照で、プログラム改ざん処理部114は、署名が存在しないか否かを確認する(ステップS12)。
[Processing from detection to restoration when program is tampered with]
FIG. 5 is a flowchart showing the flow of the program tampering detection processing performed by the program tampering detection processing unit 114.
First, the program tampering processing unit 114 periodically refers to the signature given to the program file in its own server (step S11). With this reference, the program tampering processing unit 114 confirms whether or not the signature does not exist (step S12).

ステップS12で、署名が存在すると確認した場合には(ステップS12のNO)、プログラム改ざん処理部114は、プログラムファイルの固有情報を参照する(ステップS13)。そして、プログラム改ざん処理部114は、署名を解読鍵121で復号してプログラムファイルの固有情報を抽出する(ステップS14)。その後、プログラム改ざん処理部114は、プログラムファイルの固有情報と、署名から抽出したプログラムファイルの固有情報を比較し(ステップS15)、固有情報が一致するか否かを判断する(ステップS16)。
このステップS16で、固有情報が一致したと判断した場合には(ステップS16のYES)、プログラム改ざん処理部114は、ステップS11のプログラムファイルに付与された署名の参照へ戻る。
When it is confirmed in step S12 that the signature exists (NO in step S12), the program tampering processing unit 114 refers to the unique information of the program file (step S13). Then, the program tampering processing unit 114 decrypts the signature with the decryption key 121 and extracts the unique information of the program file (step S14). After that, the program tampering processing unit 114 compares the unique information of the program file with the unique information of the program file extracted from the signature (step S15), and determines whether or not the unique information matches (step S16).
If it is determined in step S16 that the unique information matches (YES in step S16), the program tampering processing unit 114 returns to the reference of the signature given to the program file in step S11.

また、ステップS16で、固有情報が一致しないと判断した場合(ステップS16のNO)、並びにステップS12で署名が存在しないことが確認された場合(ステップS12のYES)には、プログラム改ざん処理部114は、改ざんされたプログラム情報112を他のサーバに送信する(ステップS17)。
すなわち、プログラム改ざん処理部114は、改ざんされたプログラム情報112として、自サーバのIPアドレス1121と、改ざんされたプログラム名1122と、改ざんされたプログラムのパス1123と、識別子1124とを、他のサーバへ送信する。
そして、プログラム改ざん処理部114は、ステップS17で改ざんされたプログラム情報112を他のサーバに送信した後、ステップS11のプログラムファイルに付与された署名の参照へ戻る。
Further, when it is determined in step S16 that the unique information does not match (NO in step S16), and when it is confirmed in step S12 that the signature does not exist (YES in step S12), the program tampering processing unit 114 Sends the altered program information 112 to another server (step S17).
That is, the program tampering processing unit 114 uses the IP address 1121 of its own server, the tampered program name 1122, the tampered program path 1123, and the identifier 1124 as the tampered program information 112 to another server. Send to.
Then, the program tampering processing unit 114 sends the program information 112 tampered with in step S17 to another server, and then returns to the reference of the signature given to the program file in step S11.

図6は、プログラム改ざん検知処理部114が行うプログラム改ざん検知処理の流れを示すフローチャートである。
まず、プログラム改ざん通知の受信処理部115は、初回起動時にサーバ状態管理テーブル111内の全てのサーバの再起動許可フラグ1112をONにする(ステップS21)。そして、プログラム改ざん通知の受信処理部115は、定期的に改ざんされたプログラム情報112の受信を待つ(ステップS22)。その後、プログラム改ざん通知の受信処理部115は、新たに改ざんされたプログラム情報112を受信したか否かを判定する(ステップS23)。
FIG. 6 is a flowchart showing the flow of the program tampering detection processing performed by the program tampering detection processing unit 114.
First, the program tampering notification reception processing unit 115 turns on the restart permission flag 1112 of all the servers in the server status management table 111 at the first startup (step S21). Then, the reception processing unit 115 of the program falsification notification waits for the reception of the program information 112 that has been falsified periodically (step S22). After that, the reception processing unit 115 of the program falsification notification determines whether or not the newly falsified program information 112 has been received (step S23).

ステップS23で、新たに改ざんされたプログラム情報112を受信しなかった場合(ステップS23のNO)、プログラム改ざん通知の受信処理部115は、ステップS22の改ざんされたプログラム情報の受信待ちに戻る。
また、ステップS23で、新たに改ざんされたプログラム情報112を受信した場合(ステップS23のYES)、プログラム改ざん検知処理部114は、改ざんされたプログラム情報112内の識別子1124が、改ざんされたプログラムか否かを判定する(ステップS24)。
If the newly tampered program information 112 is not received in step S23 (NO in step S23), the reception processing unit 115 for the program tampering notification returns to waiting for reception of the tampered program information in step S22.
Further, when the newly tampered program information 112 is received in step S23 (YES in step S23), the program tampering detection processing unit 114 asks whether the identifier 1124 in the tampered program information 112 is the tampered program. It is determined whether or not (step S24).

このステップS24で、改ざんされたプログラム情報112内の識別子1124が改ざんされたプログラムではない場合(ステップS24のNO)、ステップS22のプログラム改ざん通知の受信処理部115による改ざんされたプログラム情報の受信待ちへ戻る。
また、ステップS24で、改ざんされたプログラム情報112内の識別子1124が改ざんされたプログラムである場合(ステップS24のYES)、プログラム改ざん通知の受信処理部115は、再起動許可フラグ1112を参照する(ステップS25)。
In step S24, if the identifier 1124 in the falsified program information 112 is not a falsified program (NO in step S24), waiting for reception of the falsified program information by the reception processing unit 115 of the program falsification notification in step S22. Return to.
Further, in step S24, when the identifier 1124 in the tampered program information 112 is a tampered program (YES in step S24), the program tampering notification reception processing unit 115 refers to the restart permission flag 1112 (YES in step S24). Step S25).

このステップS25では、プログラム改ざん通知の受信処理部115は、受信した改ざんされたプログラム情報112の改ざんされたサーバのIPアドレス1121と一致する、サーバ状態管理テーブル111内のサーバのIPアドレス1111についての再起動許可フラグ1112を参照する。 In this step S25, the reception processing unit 115 of the program tampering notification has the IP address 1111 of the server in the server status management table 111 that matches the IP address 1121 of the tampered server of the received tampered program information 112. Refer to the restart permission flag 1112.

次に、再起動許可フラグ1112を参照した改ざん通知の受信処理部115は、再起動許可フラグ1112がONであるか否かを判断する(ステップS26)。このステップS26で、再起動許可フラグ1112がONであると判断した場合(ステップS26のYES)、改ざん通知の受信処理部115は、改ざんされたプログラム情報112の改ざんされたサーバのIPアドレスに該当するサーバを再起動する(ステップS27)。 Next, the tampering notification reception processing unit 115 with reference to the restart permission flag 1112 determines whether or not the restart permission flag 1112 is ON (step S26). If it is determined in step S26 that the restart permission flag 1112 is ON (YES in step S26), the falsification notification reception processing unit 115 corresponds to the IP address of the falsified server of the falsified program information 112. Restart the server (step S27).

そして、プログラム改ざん通知の受信処理部115は、サーバの再起動が再度行われることを防止するため、サーバ状態管理テーブル111内の、改ざんされたプログラム情報112の改ざんされたサーバのIPアドレスに該当するサーバの再起動許可フラグ1112をOFFにする(ステップS28)。
その後、プログラム改ざん通知の受信処理部115は、サーバの再起動許可フラグ1112の共有のため、サーバ状態管理テーブル111を他のサーバへ送信する(ステップS29)。そして、ステップS29で送信した後、プログラム改ざん通知の受信処理部115は、ステップS22の改ざんされたプログラム情報112の受信待ちへ戻る。
Then, the receiving processing unit 115 of the program tampering notification corresponds to the IP address of the tampered server of the tampered program information 112 in the server status management table 111 in order to prevent the server from being restarted again. The restart permission flag 1112 of the server to be restarted is turned off (step S28).
After that, the reception processing unit 115 of the program tampering notification transmits the server status management table 111 to another server in order to share the restart permission flag 1112 of the server (step S29). Then, after transmitting in step S29, the reception processing unit 115 of the program falsification notification returns to the reception waiting of the falsified program information 112 in step S22.

また、ステップS26で、再起動許可フラグ1112がOFFである場合(ステップS26のNO)についても、プログラム改ざん通知の受信処理部115は、ステップS22の改ざんされたプログラム情報112の受信待ちへ戻る。 Further, even when the restart permission flag 1112 is OFF in step S26 (NO in step S26), the program tampering notification reception processing unit 115 returns to waiting for reception of the tampered program information 112 in step S22.

図7は、プログラム復元処理部116が行うプログラム復元処理の流れを示すフローチャートである。
プログラム復元処理部116は、サーバの起動時にプログラム復元処理を実行する。まず、プログラム復元処理部116は、他のサーバと通信するために内部LAN用のネットワークIF130を有効化する(ステップS31)。そして、プログラム復元処理部116は、要求・応答時の通信データ113として、送信元IPアドレス1131と識別子1132の復元要求を、他のサーバへ送信する(ステップS32)。その後、プログラム復元処理部116は、他サーバからの要求・応答時の通信データ113内の送信元IPアドレス1131と識別子1132の復元要求への応答を確認する(ステップS33)。
FIG. 7 is a flowchart showing the flow of the program restoration process performed by the program restoration processing unit 116.
The program restoration processing unit 116 executes the program restoration processing when the server is started. First, the program restoration processing unit 116 activates the network IF 130 for the internal LAN in order to communicate with another server (step S31). Then, the program restoration processing unit 116 transmits the restoration request of the source IP address 1131 and the identifier 1132 to another server as the communication data 113 at the time of request / response (step S32). After that, the program restoration processing unit 116 confirms the response to the restoration request of the source IP address 1131 and the identifier 1132 in the communication data 113 at the time of request / response from another server (step S33).

ここで、プログラム復元処理部116は、応答の有無を判断する(ステップS34)。ステップS34で応答がないと判断した場合には(ステップS34のNO)、プログラム復元処理部116は、ステップS33の再度復元要求への応答の確認に戻る。
また、ステップS34で応答があると判断した場合(ステップS34のYES)、プログラム復元処理部116は、最初に受信した要求・応答時の通信データ113内の識別子1132の復元要求への応答に紐付く送信元IPアドレス1131に対して、自サーバの要求・応答時の通信データ113内の送信元IPアドレス1131と識別子1132の送信要求を送信する(ステップS35)。
そして、プログラム復元処理部116は、送信要求後に他サーバからの正当なプログラムの復元を待つため、要求・応答時の通信データ113内の識別子1132の送信完了を確認する(ステップS36)。
Here, the program restoration processing unit 116 determines whether or not there is a response (step S34). If it is determined in step S34 that there is no response (NO in step S34), the program restoration processing unit 116 returns to the confirmation of the response to the restoration request again in step S33.
If it is determined in step S34 that there is a response (YES in step S34), the program restoration processing unit 116 is linked to the response to the restoration request of the identifier 1132 in the communication data 113 at the time of the first received request / response. A transmission request of the source IP address 1131 and the identifier 1132 in the communication data 113 at the time of request / response of the own server is transmitted to the attached source IP address 1131 (step S35).
Then, the program restoration processing unit 116 confirms the completion of transmission of the identifier 1132 in the communication data 113 at the time of request / response in order to wait for the restoration of the legitimate program from another server after the transmission request (step S36).

その後、プログラム復元処理部116は、送信完了の有無を判断する(ステップS37)。このステップS37で、送信完了がないと判断した場合(ステップS37のNO)、プログラム復元処理部116は、ステップS36の再度送信完了の確認に戻る。また、ステップS37で送信完了を受信したと判断した場合(ステップS37のYES)、プログラム復元処理部116は、受信したプログラムファイルが正当なプログラムファイルかを確認するため、改ざんされたプログラム情報112内のパス1123に上書きされたプログラムファイルに付与された署名を参照する(ステップS38)。 After that, the program restoration processing unit 116 determines whether or not transmission is completed (step S37). If it is determined in step S37 that the transmission is not completed (NO in step S37), the program restoration processing unit 116 returns to the confirmation of the transmission completion again in step S36. Further, when it is determined in step S37 that the transmission completion has been received (YES in step S37), the program restoration processing unit 116 contains the altered program information 112 in order to confirm whether the received program file is a legitimate program file. Refer to the signature given to the program file overwritten on the path 1123 (step S38).

さらに、プログラム復元処理部116は、署名が存在しないか否かを確認する(ステップS39)。
ステップS39で署名が存在すると判断した場合(ステップS39のNO)、プログラム復元処理部116は、プログラムファイルの固有情報を参照する(ステップS40)。そして、プログラム復元処理部116は、署名を解読鍵121で復号してプログラムファイルの固有情報を抽出する(ステップS41)。さらに、プログラム復元処理部116は、プログラムファイルの固有情報と、署名から抽出したプログラムファイルの固有情報を比較する(ステップS42)。このステップS42での比較で、プログラム復元処理部116は、固有情報が不一致か否かを判断する(ステップS43)。
Further, the program restoration processing unit 116 confirms whether or not the signature does not exist (step S39).
When it is determined in step S39 that the signature exists (NO in step S39), the program restoration processing unit 116 refers to the unique information of the program file (step S40). Then, the program restoration processing unit 116 decodes the signature with the decryption key 121 and extracts the unique information of the program file (step S41). Further, the program restoration processing unit 116 compares the unique information of the program file with the unique information of the program file extracted from the signature (step S42). In the comparison in step S42, the program restoration processing unit 116 determines whether or not the unique information does not match (step S43).

ステップS43で固有情報が一致したと判断した場合(ステップS43のNO)、プログラム復元処理部116は、固有情報がサーバ状態管理テーブル111内の自サーバのIPアドレス1111と一致する再起動許可フラグ1112をONに設定する(ステップS44)。そして、プログラム復元処理部116は、自サーバが正当なプログラムへ復元し、再起動が可能となったことを他サーバへ伝える処理を行う。 When it is determined in step S43 that the unique information matches (NO in step S43), the program restoration processing unit 116 determines that the unique information matches the IP address 1111 of the local server in the server status management table 111, and the restart permission flag 1112. Is set to ON (step S44). Then, the program restoration processing unit 116 performs a process of restoring the own server to a legitimate program and notifying another server that the restart is possible.

すなわち、プログラム復元処理部116は、サーバ状態管理テーブル111内の自サーバのIPアドレス1111と一致する再起動許可フラグ1112を他サーバへ送信する(ステップS45)。さらに、プログラム復元処理部116は、システム外からの通信を有効とするため、外部LAN用のネットワークIF140を有効化する(ステップS46)。 That is, the program restoration processing unit 116 transmits the restart permission flag 1112 that matches the IP address 1111 of the local server in the server status management table 111 to another server (step S45). Further, the program restoration processing unit 116 enables the network IF140 for the external LAN in order to enable communication from outside the system (step S46).

また、ステップS39で署名が存在しないと判断した場合(S39のYES)、並びにステップS43でプログラムファイルの固有情報と署名から抽出したプログラムファイルの固有情報が不一致であったと判断した場合(ステップS43のYES)には、プログラム復元処理部116は、自サーバをシャットダウンする(ステップS47)。 Further, when it is determined in step S39 that the signature does not exist (YES in S39), and when it is determined in step S43 that the unique information of the program file and the unique information of the program file extracted from the signature do not match (in step S43). YES), the program restoration processing unit 116 shuts down its own server (step S47).

図8は、プログラム送信処理部117の処理の流れを示すフローチャートである。
プログラム送信処理部117は、他サーバからプログラムの復元要求を受信した場合に正当なプログラムを送信する。
FIG. 8 is a flowchart showing the processing flow of the program transmission processing unit 117.
The program transmission processing unit 117 transmits a legitimate program when it receives a program restoration request from another server.

プログラム送信処理部117は、定期的に要求・応答時の通信データ113内の識別子1132の復元要求の受信を確認し(ステップS51)、復元要求を受信したか否かを判断する(ステップS52)。このステップS52で、復元要求を受信したと判断した場合(ステップS52のYES)、プログラム送信処理部117は、復元要求への応答を送信する(ステップS53)。このときには、受信した要求・応答時の通信データ113内の識別子1132の復元要求に紐付く送信元IPアドレス1131に対して、自サーバの要求・応答時の通信データ113内の送信元IPアドレス1131と識別子1132の復元要求への応答を送信する。 The program transmission processing unit 117 periodically confirms the receipt of the restoration request of the identifier 1132 in the communication data 113 at the time of request / response (step S51), and determines whether or not the restoration request has been received (step S52). .. If it is determined in step S52 that the restoration request has been received (YES in step S52), the program transmission processing unit 117 transmits a response to the restoration request (step S53). At this time, for the source IP address 1131 associated with the restoration request of the identifier 1132 in the received request / response communication data 113, the source IP address 1131 in the communication data 113 at the time of request / response of the own server. And the response to the restore request of identifier 1132.

ステップS52で、復元要求を受信しないと判断した場合(ステップS52のNO)、プログラム送信処理部117は、ステップS51に戻って、再度定期的に要求・応答時の通信データ113内の識別子1132の復元要求の受信を確認する。 If it is determined in step S52 that the restoration request is not received (NO in step S52), the program transmission processing unit 117 returns to step S51 and periodically again periodically again periodically requests and responds to the identifier 1132 in the communication data 113. Confirm receipt of the restore request.

ステップS53で復元要求への応答を送信した後、プログラム送信処理部117は、要求・応答時の通信データ113内の識別子1132の送信要求の受信を確認し(ステップS54)、送信要求を受信したか否かを判断する(ステップS55)。
このステップS55で、送信要求を受信しないと判断した場合(ステップS55のNO)、プログラム送信処理部117は、ステップS54に戻って、再度要求・応答時の通信データ113内の識別子1132の送信要求の受信を確認する。
After transmitting the response to the restoration request in step S53, the program transmission processing unit 117 confirms the reception of the transmission request of the identifier 1132 in the communication data 113 at the time of request / response (step S54), and receives the transmission request. Whether or not it is determined (step S55).
If it is determined in step S55 that the transmission request is not received (NO in step S55), the program transmission processing unit 117 returns to step S54 and again requests transmission of the identifier 1132 in the communication data 113 at the time of request / response. Confirm receipt of.

また、ステップS55で、送信要求を受信したと判断した場合(ステップS55のYES)、プログラム送信処理部117は、改ざんされたプログラム情報112内のパス1123に該当する自サーバのプログラムファイルが正当なプログラムファイルであるか確認するため、署名を参照する(ステップS56)。
このステップS56での署名の参照結果から、プログラム送信処理部117は、署名が存在しないか否かを判断する(ステップS57)。
If it is determined in step S55 that the transmission request has been received (YES in step S55), the program transmission processing unit 117 has a valid program file of its own server corresponding to the path 1123 in the altered program information 112. Refer to the signature to confirm that it is a program file (step S56).
From the reference result of the signature in step S56, the program transmission processing unit 117 determines whether or not the signature does not exist (step S57).

ステップS57で署名が存在すると判断した場合(ステップS57のNO)、プログラム送信処理部117は、プログラムファイルの固有情報を参照する(ステップS58)。そして、プログラム送信処理部117は、署名を解読鍵121で復号してプログラムファイルの固有情報を抽出する(ステップS59)。さらに、プログラム送信処理部117は、プログラムファイルの固有情報と、署名から抽出したプログラムファイルの固有情報を比較して(ステップS60)、固有情報が不一致か否かを判断する(ステップS61)。 When it is determined in step S57 that the signature exists (NO in step S57), the program transmission processing unit 117 refers to the unique information of the program file (step S58). Then, the program transmission processing unit 117 decrypts the signature with the decryption key 121 and extracts the unique information of the program file (step S59). Further, the program transmission processing unit 117 compares the unique information of the program file with the unique information of the program file extracted from the signature (step S60), and determines whether or not the unique information does not match (step S61).

このステップS61で、固有情報が一致したと判断した場合(ステップS61のNO)、プログラム送信処理部117は、改ざんされたプログラム情報117内のパス1123に該当する正当であると判断したプログラムを、要求・応答時の通信データ113内の識別子1132の送信要求に紐付く送信元IPアドレス1131のサーバに対して送信する(ステップS62)。 When it is determined in step S61 that the unique information matches (NO in step S61), the program transmission processing unit 117 determines that the program corresponding to the path 1123 in the altered program information 117 is valid. It is transmitted to the server of the source IP address 1131 associated with the transmission request of the identifier 1132 in the communication data 113 at the time of request / response (step S62).

また、プログラム送信処理部117は、現在のサーバ状態を改ざんされたサーバへ共有するため、サーバ状態管理テーブル111を、要求・応答時の通信データ113内の識別子1132の送信要求に紐付く送信元IPアドレス1131のサーバに対して送信する(ステップS63)。
さらに、プログラム送信処理部117は、要求・応答時の通信データ113として送信元IPアドレス1131と識別子1132の送信完了を、要求・応答時の通信データ113内の識別子1132の送信要求に紐付く送信元IPアドレス1131のサーバに対して送信する(ステップS64)。
Further, in order to share the current server status with the altered server, the program transmission processing unit 117 associates the server status management table 111 with the transmission request of the identifier 1132 in the communication data 113 at the time of request / response. It is transmitted to the server with the IP address 1131 (step S63).
Further, the program transmission processing unit 117 transmits the transmission completion of the source IP address 1131 and the identifier 1132 as the communication data 113 at the time of request / response in association with the transmission request of the identifier 1132 in the communication data 113 at the time of request / response. It is transmitted to the server of the original IP address 1131 (step S64).

また、ステップS57で署名が存在しないと判断した場合(ステップS57のYES)、並びにステップS61でプログラムファイルの固有情報と署名から抽出したプログラムファイルの固有情報が不一致であったと判断した場合(ステップS61のYES)、プログラム送信処理部117は処理を終了する。 Further, when it is determined in step S57 that the signature does not exist (YES in step S57), and when it is determined in step S61 that the unique information of the program file and the unique information of the program file extracted from the signature do not match (step S61). YES), the program transmission processing unit 117 ends the processing.

以上説明したように、本例の情報処理システムによると、サーバ100やサーバ200への攻撃を受け、各サーバ100,200内の正当なプログラムファイルが不正なプログラムファイルに上書きされた場合に、自動的に正当なプログラムへ復元することができる。本例のプログラム復元処理は、サーバ100やサーバ200がシステムへの攻撃を受けた場合に、人の手を介することなく自動的に復旧が可能であり、システム可用性の向上が可能となる。 As described above, according to the information processing system of this example, when the server 100 or the server 200 is attacked and the legitimate program file in each server 100 or 200 is overwritten by the invalid program file, it is automatically performed. It can be restored to a legally legitimate program. In the program restoration process of this example, when the server 100 or the server 200 is attacked by the system, it can be automatically restored without human intervention, and the system availability can be improved.

さらに本例の情報処理システムでは、外部装置300に繋がる外部LAN用のネットワークIF140を無効化した状態で、内部LAN用のネットワークIF130を用いてシステム内のみでプログラム復元が行える。したがって、インターネットを経由して外部からプログラム復元途中のサーバに対して再び不正なプログラムファイルで上書きされることを防止し、確実なプログラム復元が可能になる。 Further, in the information processing system of this example, the program can be restored only in the system by using the network IF130 for the internal LAN in the state where the network IF140 for the external LAN connected to the external device 300 is invalidated. Therefore, it is possible to prevent the server in the process of being restored from the outside via the Internet from being overwritten with an invalid program file again, and to reliably restore the program.

[変形例]
なお、本発明は、上述した各実施の形態例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施の形態例は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
[Modification example]
The present invention is not limited to the above-described embodiments, but includes various modifications. For example, the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations.

例えば、図1に示す構成図では、信号線や制御線は説明上必要と考えられるものだけを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 For example, in the configuration diagram shown in FIG. 1, the signal lines and control lines show only those considered necessary for explanation, and do not necessarily show all the control lines and information lines in the product. In practice, it can be considered that almost all configurations are interconnected.

また、図1に示す構成では、2台のサーバ100,200を備えた多重系のシステムとしたが、3台以上のサーバを備えた多重系のシステムとしてもよい。3台以上のサーバを備えた場合には、いずれか1台のサーバのプログラムが改ざんされた場合、他のサーバの内の1台のサーバが、正当なプログラムを送信すればよい。 Further, in the configuration shown in FIG. 1, a multi-system system including two servers 100 and 200 is used, but a multi-system system including three or more servers may be used. When three or more servers are provided, if the program of any one server is tampered with, one of the other servers may send a legitimate program.

また、図1に示すサーバの構成では、プログラム改ざん検知処理部114、プログラム改ざん通知の受信処理部115、プログラム復元処理部116、及びプログラム送信処理部117は、それぞれメモリ110内のプログラムの実行で該当する処理部として機能するようにした。これに対して、それぞれの処理部としての機能を実行するハードウェアを用意してもよい。 Further, in the server configuration shown in FIG. 1, the program tampering detection processing unit 114, the program tampering notification reception processing unit 115, the program restoration processing unit 116, and the program transmission processing unit 117 each execute a program in the memory 110. Changed to function as the corresponding processing unit. On the other hand, hardware that executes the function as each processing unit may be prepared.

100,200…サーバ、300…外部装置、400…インターネット、110…メモリ、111…サーバ状態管理テーブル、112…プログラム情報、113…要求・応答時の通信データ、114…プログラム改ざん検知処理部、115…プログラム改ざん通知の受信処理部、116…プログラム復元処理部、117…プログラム送信処理部、120…記録媒体、121…解読鍵、122…署名のない改ざんされたプログラムファイル、123…不正な署名を付与した改ざんされたプログラムファイル、124…不正な署名、125…正当なプログラムファイル、126…正当な署名、130…内部LAN用ネットワークインターフェース(ネットワークIF)、140…外部LAN用ネットワークインターフェース(ネットワークIF)、150…制御部 100, 200 ... server, 300 ... external device, 400 ... Internet, 110 ... memory, 111 ... server status management table, 112 ... program information, 113 ... communication data at the time of request / response, 114 ... program tampering detection processing unit, 115 ... Program tampering notification reception processing unit, 116 ... Program restoration processing unit, 117 ... Program transmission processing unit, 120 ... Recording medium, 121 ... Decoding key, 122 ... Unsigned tampered program file, 123 ... Unauthorized signature The given tampered program file, 124 ... Illegal signature, 125 ... Legitimate program file, 126 ... Legitimate signature, 130 ... Internal LAN network interface (network IF), 140 ... External LAN network interface (network IF) , 150 ... Control unit

Claims (10)

同一のプログラムを持つ複数台のサーバと、複数台の前記サーバによるサーバ群を相互に接続するネットワークと、を具備する情報処理システムであって、
それぞれの前記サーバは、
自らのサーバが持つプログラムの改ざんを検知すると共に、改ざんを検知した場合に、他の1台以上のサーバへ改ざん検知の通知を送信するプログラム改ざん検知処理部と、
前記プログラム改ざん検知処理部が検知した前記改ざんされたプログラムを、他のサーバから送信された改ざん前のプログラムで上書きするプログラム復元処理部と、
他のサーバから前記改ざん検知の通知を受信したとき、前記改ざん検知の通知の送信元のサーバを再起動させると共に、再起動されたサーバに、改ざん前のプログラムを送信するプログラム送信処理部と、を備える
情報処理システム。
An information processing system including a plurality of servers having the same program and a network for interconnecting a group of servers by the plurality of servers.
Each of the above servers
A program tampering detection processing unit that detects tampering with the program of its own server and sends a tampering detection notification to one or more other servers when tampering is detected.
A program restoration processing unit that overwrites the altered program detected by the program alteration detection processing unit with a program before alteration transmitted from another server, and a program restoration processing unit.
When the tampering detection notification is received from another server, the program transmission processing unit that restarts the server that sent the tampering detection notification and sends the program before tampering to the restarted server. Information processing system equipped with.
前記プログラム改ざん検知処理部は、プログラムに付与された署名の有無によって改ざんされたプログラムを検出する
請求項1に記載の情報処理システム。
The information processing system according to claim 1, wherein the program tampering detection processing unit detects a tampered program depending on the presence or absence of a signature given to the program.
さらに、前記プログラム復元処理部は、前記1台以上のサーバの1台から受信した改ざん前のプログラムについて、そのプログラムに付与された署名の有無によって改ざんの有無を検証する
請求項2に記載の情報処理システム。
Further, the information according to claim 2, wherein the program restoration processing unit verifies whether or not the program before tampering received from one of the one or more servers has been tampered with by the presence or absence of a signature given to the program. Processing system.
前記プログラム送信処理部は、送信する改ざん前のプログラムについて、そのプログラムに付与された署名の有無によって改ざんの有無を検証する
請求項2に記載の情報処理システム。
The information processing system according to claim 2, wherein the program transmission processing unit verifies the presence or absence of falsification of the program to be transmitted before falsification by the presence or absence of a signature given to the program.
さらに、プログラムが改ざんされたサーバのIPアドレスとプログラム名とパスと通信用の識別子とを記憶する、改ざんされたプログラム記憶部を備え、
前記プログラム改ざん検知処理部が、改ざんされたプログラムを検知した場合に、前記改ざんされたプログラム記憶部のデータを、他の1台以上のサーバへ送信する
請求項1に記載の情報処理システム。
In addition, it is equipped with a tampered program storage unit that stores the IP address, program name, path, and communication identifier of the server whose program has been tampered with.
The information processing system according to claim 1, wherein when the program tampering detection processing unit detects a tampered program, the data of the tampered program storage unit is transmitted to one or more other servers.
さらに、前記プログラムが改ざんされたサーバと前記他の1台以上のサーバのIPアドレスと再起動許可状態を記憶するサーバ状態記憶部を備え、
前記サーバ状態記憶部が記憶したデータに基づいて、前記改ざんされたサーバを再起動してから、前記プログラム復元処理部でプログラムの復元を完了するまで、再度の前記改ざんされたサーバの再起動を防止する
請求項1に記載の情報処理システム。
Further, it is provided with a server state storage unit that stores the IP addresses of the server in which the program has been tampered with and the IP addresses of the other one or more servers and the restart permission state.
After restarting the tampered server based on the data stored in the server state storage unit, restart the tampered server again until the program restoration processing unit completes the program restoration. The information processing system according to claim 1 to be prevented.
複数台の前記サーバのそれぞれは、前記ネットワークでの通信に使用する各サーバのIPアドレスと通信に使用する識別子を記憶する通信データ記憶部を備え、
各サーバは、前記通信データ記憶部が記憶したデータを使って、前記ネットワークで他のサーバと通信を行う
請求項1に記載の情報処理システム。
Each of the plurality of the servers includes a communication data storage unit that stores the IP address of each server used for communication in the network and the identifier used for communication.
The information processing system according to claim 1, wherein each server communicates with another server in the network using the data stored in the communication data storage unit.
前記プログラムが改ざんされたサーバは、改ざんされたプログラムの復元要求を前記他の1台以上のサーバの全てに送信する処理を行い、
前記他の1台以上のサーバは、前記プログラムが改ざんされたサーバから受信した復元要求に対して、復元要求への応答を前記プログラムが改ざんされたサーバへ送信する処理を行い、
前記プログラムが改ざんされたサーバは、前記復元要求への応答の内の最初に受信した応答が持つIPアドレスに対して送信要求を行い、
前記送信要求を受信したサーバは、送信要求に基づいて送信したプログラムの送信完了した後に送信完了を報告するようにした
請求項1に記載の情報処理システム。
The server in which the program has been tampered with performs a process of transmitting a restoration request for the tampered program to all of the other one or more servers.
The other one or more servers perform a process of transmitting a response to the restore request to the server on which the program has been tampered with in response to the restore request received from the server on which the program has been tampered with.
The server in which the program has been tampered with makes a transmission request to the IP address of the first received response in the response to the restore request.
The information processing system according to claim 1, wherein the server that has received the transmission request reports the completion of transmission after the transmission of the program transmitted based on the transmission request is completed.
前記サーバ群を外部の装置に接続するネットワークインターフェースを有し、
プログラム復元後に前記ネットワークインターフェースを有効化し、インターネットに接続する
請求項1に記載の情報処理システム。
It has a network interface that connects the server group to an external device, and has a network interface.
The information processing system according to claim 1, wherein the network interface is activated after the program is restored to connect to the Internet.
同一のプログラムを持つ複数台のサーバよりなるサーバ群を相互に接続したネットワークに適用される情報処理方法であって、
前記サーバ群を構成する各サーバは、
自らのサーバが持つプログラムの改ざんを検知すると共に、改ざんを検知した場合に、他の1台以上のサーバへ改ざん検知の通知を送信するプログラム改ざん検知処理を行い、
前記改ざん検知の通知を受信したとき、前記改ざん検知の通知の送信元のサーバを再起動させると共に、再起動されたサーバに、改ざん前のプログラムを送信するプログラム送信処理を行い、
前記プログラム送信処理により他のサーバから送信された改ざん前のプログラムで、前記プログラム改ざん検知処理が検知した前記改ざんされたプログラムを上書きするプログラム復元処理を行う
情報処理方法。
It is an information processing method applied to a network in which a group of servers consisting of multiple servers with the same program are interconnected.
Each server constituting the server group is
It detects tampering with the program of its own server, and when it detects tampering, it performs program tampering detection processing that sends a tampering detection notification to one or more other servers.
When the notification of falsification detection is received, the server that is the source of the notification of falsification detection is restarted, and a program transmission process for transmitting the program before falsification is performed to the restarted server.
An information processing method for performing a program restoration process of overwriting the tampered program detected by the program tampering detection process with a program before tampering transmitted from another server by the program transmission process.
JP2020104220A 2020-06-17 2020-06-17 Information processing system and information processing method Pending JP2021196987A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020104220A JP2021196987A (en) 2020-06-17 2020-06-17 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020104220A JP2021196987A (en) 2020-06-17 2020-06-17 Information processing system and information processing method

Publications (1)

Publication Number Publication Date
JP2021196987A true JP2021196987A (en) 2021-12-27

Family

ID=79195673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020104220A Pending JP2021196987A (en) 2020-06-17 2020-06-17 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP2021196987A (en)

Similar Documents

Publication Publication Date Title
CN103391216B (en) A kind of illegal external connection is reported to the police and blocking-up method
JP4990089B2 (en) Computer system that backs up and restores the encryption key of the storage device with built-in data encryption function
JP5430747B2 (en) Network contents tampering prevention equipment, method and system
JP4993733B2 (en) Cryptographic client device, cryptographic package distribution system, cryptographic container distribution system, and cryptographic management server device
US8549112B2 (en) Computer-readable medium storing access control program, access control method, and access control device
JP4252828B2 (en) Cache control method, node device, and program
US20060005048A1 (en) Method and apparatus for encrypted remote copy for secure data backup and restoration
JP5020857B2 (en) Computer system and terminal
US8578449B2 (en) Replicating selected secrets to local domain controllers
JP2007317161A (en) Method for providing access to encrypted data of computing device
JP2009277081A (en) Computer system for managing password for detecting information about component arranged on network, its method, and computer program
US20130173877A1 (en) Information processing device, data management method, and storage device
CN106452798B (en) The network equipment command identifying method and command identifying of high-volume deployment
JP2022040957A (en) Encryption key management system and encryption key controlling method
JP2003524255A (en) Internet based remote data and file recovery system and method
JP2009258917A (en) Proxy server, authentication server, and communication system
JP4185346B2 (en) Storage apparatus and configuration setting method thereof
JP3980327B2 (en) Tamper detection system, tamper detection method, and program
US20200272708A1 (en) Computer system, computer apparatus, and license management method
JP2004164226A (en) Information processor and program
JP2021196987A (en) Information processing system and information processing method
CN110602121B (en) Network key obtaining method and device and computer readable storage medium
JP5398919B1 (en) Security adapter program and device
WO2021260932A1 (en) Distributed system, communication terminal, function restoration method, and program
JP4193543B2 (en) Client management method, client management program, and client management apparatus in DHCP environment