JP6814659B2 - 情報処理システム及び情報処理方法 - Google Patents
情報処理システム及び情報処理方法 Download PDFInfo
- Publication number
- JP6814659B2 JP6814659B2 JP2017034784A JP2017034784A JP6814659B2 JP 6814659 B2 JP6814659 B2 JP 6814659B2 JP 2017034784 A JP2017034784 A JP 2017034784A JP 2017034784 A JP2017034784 A JP 2017034784A JP 6814659 B2 JP6814659 B2 JP 6814659B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- block data
- unit
- patch
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Hardware Redundancy (AREA)
- Stored Programmes (AREA)
Description
また、サイバーセキュリティを確保するために認証局サーバが設けられる場合、認証局サーバが各種のサイバーセキュリティに関する機能に関して中央サーバとしての役割を担う。そのため、分散システムであるにも関わらず、認証局サーバに障害が発生すると、分散システム全体の稼働に影響を及ぼしうるという課題が生じていた。認証局サーバの設置は、ユーザの成りすましに対しては有効な対策であるが、予め許可されたソフトウェア以外の不正なソフトウェアの適用を防止することができない。例えば、感染防止に予め許可したプログラムのみ起動を許可するホワイトリスト方式が用いられる場合、ソフトウェアの更新の度に実行が許可されるソフトウェアを示すホワイトリストの配信を要するうえ、冗長化台数が多いほど更新ならびに配信の負荷が多くなる。更新ならびに配信のために専用の配信サーバを分散システムに設置すると、認証局サーバと同様に、その障害により分散システム全体の稼働に影響を及ぼしうるという課題を生じる。
以下、本発明の第一実施形態に係る冗長化システムについて、図1〜図9を参照して説明する。
図1は、本実施形態に係る冗長化システム1の一構成例を示すブロック図である。
冗長化システム1は、複数の演算装置10とEMS(Engineering and Maintenance Station;管理装置)22を含んで構成される。複数の演算装置10は、互いに共通の構成を備える。演算装置10a等のa等の符号は、個々の演算装置を区別するための符号である。演算装置10a−10dは、それぞれネットワークNWで通信可能に接続され、相互に各種のデータを送受信できる。図1に示す例では、演算装置10の台数は、4個であるが、3個以上であればよい。また、台数の上限は特に設けられない。以下の説明では、演算装置10が、主にサーバ装置として実現される場合を例にする。
演算装置10は、制御演算部11、機能制御部13、ブロックデータ処理部14、通信部16及び記憶部18を備える。演算装置10は、例えば、演算デバイスから構成される。演算デバイスは、記憶部18に記憶された所定の制御プログラムを読み出し、読み出した制御プログラムを実行する。また、機能部間でプログラムを実行する演算デバイスが共通であってもよいし、異なっていてもよい。
また、制御演算部11は、機能制御部13からアプリケーション実行停止情報が入力されるとき、アプリケーション実行停止情報が示すアプリケーションの実行を停止する。制御演算部11は、実行を停止したアプリケーションについて、自機における起動状態として起動停止を示す起動アプリケーション情報を記憶部18に記憶する。
なお、機能制御部13は、制御演算部11におけるアプリケーションの実行の停止を検知したとき、記憶部18に記憶した起動アプリケーション情報を、自装置におけるそのアプリケーションの起動状態として起動停止を示す起動アプリケーション情報に更新する。
また、読み出されたブロックデータが開始時点よりも後の時点のブロックデータである場合には、受信データ解析部142は、最新のブロックデータの履歴情報から最新の起動アプリケーション情報を抽出し、抽出した起動アプリケーション情報を記憶部18に記憶する。
記憶部18は、自装置の各部が取得した各種のデータ、自装置の各部の処理に用いるデータを記憶する。記憶部18、ブロックデータ保存部141は、例えば、RAM(Random Access Memory)などの記憶媒体を含んで構成される。
次に、本実施形態に係るホワイトリスト情報の例について説明する。
図3は、本実施形態に係るホワイトリスト情報の例を示す図である。
図3に示す例では、ホワイトリスト情報は、実行を許可するアプリケーション毎に、アプリケーション名、バージョン、ハッシュ値及び許可する演算装置の情報の組み合わせを、1個又は複数個含んで構成される。各行に示すこの情報の組み合わせが、アプリケーション情報に相当する。アプリケーション名は、個々のアプリケーションの名称である。図3に示す例では、アプリケーション名としてプロセス名が用いられているが、そのアプリケーションを特定することができる名称であれば、略称、通称などが用いられてもよい。バージョンは、そのアプリケーション名に係るアプリケーションのバージョンである。本実施形態では、アプリケーション名が共通であってもバージョンが異なるアプリケーションは、異なるアプリケーションであるものとして扱われる。ハッシュ値は、そのアプリケーションを示すビット列全体のハッシュ値であり、EMS22において設定される。制御演算部11は、このハッシュ値を、実行対象として選択したアプリケーションに基づくハッシュ値とが一致するか否かを照合し、両者が一致するとき、そのアプリケーションが改変されていない正当なアプリケーションであると判定して、両者が一致しないとき、そのアプリケーションが不正なアプリケーションであると判定してもよい。そして、制御演算部11は、正当であると判定したアプリケーションを実行させ、不当であると判定したアプリケーションを実行させない。許可する演算装置の項目には、実行を許可する演算装置の番号が指定される。ALLとは、ブロックデータの共有先の全ての演算装置を示す。
次に、本実施形態に係る起動アプリケーション情報の例について説明する。
図4は、本実施形態に係る起動アプリケーション情報の一例を示す図である。図4に示す例では、起動アプリケーション情報は、1つの演算装置10におけるアプリケーション毎の起動状態を示す。起動アプリケーション情報は、アプリケーション毎のアプリケーション名、バージョン、プロセスID(Identifier)及び状態の組み合わせを1個又は複数個含んで構成される。このアプリケーションは、ホワイトリスト情報が示すアプリケーションのいずれかに該当する。プロセスIDは、そのプロセスを示す識別情報である。状態の項目は、そのアプリケーションの起動状態を示し、起動中、起動完了又は停止のいずれかの情報を示す。制御演算部11は、アプリケーションの起動状態が変化する度に、該当するアプリケーションについて、変化前の起動状態の情報を変化後の起動状態を示す情報に更新し、記憶部18に記録する。なお、起動アプリケーション情報とは、後述するブロックデータの履歴情報に記録される情報である。
EMS22は、ホワイトリスト情報を作成する際、その作成画面を表示部に表示させ、作成画面に表されるアプリケーションのうち、受け付けた操作で指定されたアプリケーションを選択する。EMS22は、選択されたアプリケーションを示すアプリケーション情報からなるホワイトリスト情報を構成する。
図5は、本実施形態に係るホワイトリスト情報の作成画面の一例を示す図である。
図5に示すホワイトリスト情報の作成画面は、例えば、EMS22が受け付けた操作によりホワイトリスト作成開始が指示されるときに表示される。ホワイトリスト情報の作成画面には、演算装置10において実行可能とするアプリケーションが縦長の枠内の各行に表される。EMS22は、各アプリケーションの名称の冒頭に表れているチェックボックスが選択操作により指定されるとき、そのアプリケーションを、実行を許可するアプリケーションとして選択する。EMS22は、指定されたアプリケーションに係る四角形内にチェック記号を表示させる。なお、EMS22は、選択されたアプリケーション毎に操作により指定された装置を、実行を許可する演算装置10として定める(図示せず)。そして、クリック操作により「ロード」ボタンが指定されるとき、EMS22は、選択されたアプリケーションを示すホワイトリスト情報を生成する。
EMS22は、ホワイトリスト情報の送信先として複数の演算装置10を指定する際、ハードウェア構成情報の作成画面を表示部に表示させる。
図6は、本実施形態に係るハードウェア構成情報の作成画面の一例を示す図である。
図6に示すハードウェア構成情報の作成画面は、例えば、EMS22が受け付けた操作によりハードウェア構成の設定が指示されるときに表示される。ハードウェア構成情報の作成画面には、EMS22がネットワークNWを介して接続されている機器が表される。EMS22は、右クリック操作により指定された位置に表された機器を送信先として選択し、メニューバーを表示部に表示させる。そして、EMS22は、メニューバーに表示されている機能のうち、ハードウェア構成及びホワイトリスト生成が操作により選択するとき、その機器が送信先として選択される。
次に、本実施形態に係るブロックデータ(第1ブロックデータ)の例について説明する。
図7は、本実施形態に係るブロックデータの例を示す図である。
BD01、BD02、BD03は、開始時点におけるブロックデータ、開始時点よりも後のある時点におけるブロックデータ、その次の時点におけるブロックデータをそれぞれ示す。
ブロックデータは、ブロックヘッダとその時点における履歴情報とを含んで構成される。ブロックヘッダには、前時点のブロックデータに基づく検証値、装置ID、演算回数、検証用データ及び履歴情報の検証値が含まれる。
但し、開始時点のブロックデータでは、前時点におけるブロックデータが存在しないため、所定の初期値、例えば、0が検証値として用いられる。
演算回数は、その機器が実行する演算処理を示す番号である。つまり、演算回数は、演算処理がどの段階まで進行したかを示す稼働タイミングを示す情報である。
検証用データは、演算装置10間で稼働タイミングを調整するために任意に設定されるデータである。自装置とは異なる他の演算装置10よりも稼働タイミングが先行している演算装置10は、その検証用データを用いて他の機能に影響を及ぼさない所定の処理を行う。その処理が行われる時間は、自装置とは異なる他の演算装置10よりも稼働タイミングが先行している時間差に相当する。所定の処理は、継続的な演算を含むことで一定の時間を要するアルゴリズムに基づく処理、例えば、円周率の計算、マイニング用ハッシュ値の計算である。検証用データには、例えば、処理開始時刻、カウンタタイマー値などが含まれる。検証用データには、その他、実行する処理の初期値、処理により得られる中間値などが含まれてもよい。
開始時点よりも後の時点のブロックデータの履歴情報には、要素情報としてホワイトリスト情報と現時点までの起動アプリケーション情報が含まれる。個々の起動アプリケーション情報には、その起動状態に係る演算装置である稼働サーバの情報が対応付けられる。
次に、本実施形態に係るホワイトリスト管理・配信処理について説明する。
図8は、本実施形態に係るホワイトリスト管理・配信処理の一例を示すフローチャートである。次の説明では、冗長化システム1は、複数の演算装置10とEMS22の他、OPS21を備えていることを前提とする。
また、以下の処理は、演算装置10の起動中、定期的(例えば、周期制御毎)に実行される。
(ステップS102)演算装置10の演算デバイスは、記憶部18に予め記憶されたブロックデータ処理プログラムを読み出し、読み出したブロックデータ処理プログラムを起動する。これにより、機能制御部13及びブロックデータ処理部14の機能が開始される。これにより、ブロックデータを処理する準備が整う。この段階では、ホワイトリストに記載されたアプリケーションは、実行されない。その後、ステップS104の処理に進む。
(ステップS104)ブロックデータ保存部141は、EMS22から通信部16を介して開始時点のブロックリスト1を受信し、受信したブロックリスト1を保存する。受信データ解析部142は、ブロックデータ保存部141に保存されている最新のブロックリスト1からホワイトリストを抽出し、抽出したホワイトリストを記憶部18に記憶する。その後、ステップS106の処理に進む
(ステップS108)制御演算部11は、自装置における、そのアプリケーションの起動が完了したとき、起動状態として起動完了を示す起動アプリケーション情報を記憶部18に記憶する。送信データ生成部143は、ブロックデータ保存部141から最新のブロックデータ1を前時点のブロックデータとして読み出し、記憶部18から最新の起動アプリケーション情報を読み出す。送信データ生成部143は、前時点のブロックデータに含まれている履歴情報に、最新の起動アプリケーション情報を追加して現時点の履歴情報を生成する。その後、ステップS110の処理に進む。
(ステップS110)送信データ生成部143は、現時点の履歴情報、現時点の履歴情報の検証値、及び前時点のブロックデータに含まれるブロックヘッダの検証値を含む現時点のブロックデータを送信ブロックデータとして生成する。送信データ生成部143は、生成した送信ブロックデータを、自装置とは異なる他の演算装置10に通信部16を介して送信し、ブロックデータ保存部141に保存する。これにより、送信ブロックデータが演算装置10の間で共有される。その後、ステップS112の処理に進む。
(ステップS114)機能制御部13は、起動が検知されたアプリケーションが、記憶部18に記憶されたホワイトリスト情報を参照して、そのアプリケーションが自装置に実行が許可されたアプリケーションであるか否かを判定する。実行が許可されたアプリケーションであると判定されるとき(ステップS114 YES)、ステップS120の処理に進む。実行が許可されていないアプリケーションであると判定されるとき(ステップS114 NO)、ステップS116の処理に進む。
(ステップS116)機能制御部13は、起動が検知されたアプリケーションの実行の停止を示すアプリケーション実行停止情報を制御演算部11に出力する。制御演算部11は、そのアプリケーションが起動中であるときには、その起動を停止し、そのアプリケーションが起動済である場合には、その実行を停止する(ブロック)。その後、ステップS118の処理に進む。
(ステップS118)機能制御部13は、そのアプリケーションの実行の停止を示すアラーム情報を生成し、生成したアラーム情報をOPS21に通信部を介して送信する。その後、ステップS112の処理に進む。
(ステップS122)機能制御部13は、記憶部18に記憶されたホワイトリスト情報が更新されたか否かを判定する。なお、この判定は、前回の処理後に受信した新たなブロックデータに新しいホワイトリスト情報が追加されているかどうかによって判定する。更新後の新しいホワイトリスト情報は、新たに受信したブロックデータの履歴情報において、前回のホワイトリストに対して行われたアプリケーションの起動や停止の履歴を示す複数の起動アプリケーション情報の次に追加されている。ホワイトリスト情報が更新されたとき、機能制御部13は、自装置の制御演算部11において実行中のアプリケーションと、更新されたホワイトリスト情報が示すアプリケーションであって自装置に実行が許可されたアプリケーションとを比較する。
(ステップS126)ステップS122の処理において、実行中のアプリケーションに、更新されたホワイトリスト情報が示す実行が許可されたアプリケーション以外のアプリケーションが存在する場合、ステップS128の処理に進む。そのような場合は、自装置に実行が許可されたアプリケーションの一部又は全部の情報が、ホワイトリスト情報から削除される場合に起こりうる。
(ステップS128)機能制御部13は、実行が許可されたアプリケーション以外のアプリケーションの実行の停止を示すアプリケーション実行停止情報を制御演算部11に出力する。これにより、そのアプリケーションの実行を停止させる。その後、ステップS108に戻り、例えば次の制御周期をむかえると、ステップS108以降の処理を繰り返す。
(ステップS130)ステップS120の処理において、更新されたホワイトリスト情報が示す自装置に実行が許可されたアプリケーションに新たに追加されたアプリケーションが存在する場合、制御演算部11にそのアプリケーションの実行を停止させず、実行を継続させる。その後、ステップS108に戻り、例えば次の制御周期をむかえると、ステップS108以降の処理を繰り返す。
なお、上述では、ホワイトリスト情報が、ブログラムプロセス毎の実行が許可されたアプリケーションプログラムを示す場合を例にしたが、これには限られない。ホワイトリスト情報は、制御コマンド毎の実行が許可されたプログラムを示す情報であってもよい。その場合には、上述の例のようにプログラムプロセス単位ではなく、制御コマンド単位で実行が制御される。また、ホワイトリスト情報が示す各制御コマンドには、その実行に用いるためのパラメータの情報が付随していてもよい。制御演算部11は、その制御コマンドを実行するとき、付随した情報が示すパラメータを用いて、その制御コマンドの処理を実行する。
また、ブロックデータに含まれる起動プログラム情報がネットワークを介して複数の演算装置間で共有される。そのため、ブロックデータを参照して、実行が許可されていないプログラムに基づく処理の実行の検知及びその実行の停止が効率よく行われるので、サイバーセキュリティが確保される。
次に、本発明の第二実施形態について説明する。第一実施形態と同一の構成については、同一の符号を付してその説明を援用する。以下の説明では、主に第一実施形態の冗長化システム1との差異点について述べる。
受信データ解析部142は、ブロックデータ保存部141に記憶されている第2ブロックデータのうち最新の第2ブロックデータを読み出す。読み出した最新の第2ブロックデータが、開始時点の第2ブロックデータである場合には、受信データ解析部142は、その第2ブロックデータから開始時点の履歴情報に相当するユーザリスト情報を抽出し、抽出したユーザリスト情報を記憶部18に記憶する。ユーザリスト情報の記憶は、必ずしも新たな第2ブロックデータの読出しの度に行われなくてもよい。新たなユーザリスト情報が取得されるとき、記憶部18に記憶されるユーザリスト情報が新たなユーザリスト情報に更新されればよい。
ブロックデータ保存部141から読み出した最新の第2ブロックデータが、開始時点よりも後の時点の第2ブロックデータである場合には、受信データ解析部142は、最新の第2ブロックデータの履歴情報から、最新のアクセス状態情報を抽出し、抽出したアクセス状態情報を記憶部18に記憶する。
次に、本実施形態に係るブロックデータの例について説明する。
図10は、本実施形態に係るブロックデータの例を示す図である。
BD21、BD22、BD23は、開始時点における第2ブロックデータ、開始時点よりも後の時点における第2ブロックデータ、その次の時点における第2ブロックデータをそれぞれ示す。
第2ブロックデータは、ブロックヘッダとその時点における履歴情報とを含んで構成される。第2ブロックヘッダには、前時点のブロックデータに基づく検証値、装置ID、演算回数、検証用データ及び履歴情報の検証値が含まれる。
開始時点よりも後の時点の第2ブロックデータの履歴情報には、要素情報としてユーザリスト情報と現時点までのアクセス状態情報が含まれる。個々のアクセス状態情報には、アクセス日時、アクセスユーザ、アクセス機能、及びアクセス成否の情報が含まれる。アクセス機能には、その機能を有する演算装置10の情報が含まれてもよい。
なお、本実施形態及び変形例に係る冗長化システム1の構成は、冗長化システム2に適用されてもよい。ここで、制御装置24、入出力装置28は、それぞれ本実施形態に係る演算装置10と同様の構成を備えてもよい。
また、各演算装置10におけるアクセス状態情報を複数の演算装置間を接続するネットワーク上で取得することができるので、アクセス状態情報が示すアクセス日時、アクセスユーザ、アクセス機能などの情報をネットワークを介して入手することができる。そのため、ユーザのアクセス否認に対する検証の手がかりが得られる。その検証によりユーザの行動を牽制することで、サイバーセキュリティが確保される。
次に、本発明の第三実施形態について説明する。上述の実施形態と同一の構成については、同一の符号を付してその説明を援用する。以下の説明では、主に第一実施形態の冗長化システム1(図1)との差異点について述べる。本実施形態に係る冗長化システム1は、複数の演算装置10とEMS22の他、OPS21を備える。
まず、本実施形態に係る演算装置10の機能構成について説明する。図11は、本実施形態に係る演算装置10の一構成例を示すブロック図である。
本実施形態に係る演算装置10は、制御演算部11、検出部12、機能制御部13、ブロックデータ処理部14、通信部16、及び記憶部18を含んで構成される。
機能制御部13は、推奨対策を実行した場合には、その実行を示す推奨対策実行情報を記憶部18に記憶してもよい。なお、特定した脅威レベルが所定の脅威レベルの閾値よりも高い場合には、検出部12は、その推奨対策情報が示す推奨対策の実行を示す推奨対策実行対策要求を、機能制御部13に出力することで、その推奨対策を実行させてもよい。
受信データ解析部142は、ブロックデータ保存部141に保存されている第3ブロックデータのうち最新の第3ブロックデータを読み出す。受信データ解析部142は、読み出した第3ブロックデータからその時点の履歴情報のうち最新の脅威情報を抽出し、抽出した脅威情報を記憶部18に記憶する。抽出した脅威情報に含まれる脅威IDは、自装置とは異なる他の演算装置10において検出された新たな脅威を示す。
次に、本実施形態に係る脅威対処テーブルについて説明する。
図12は、本実施形態に係る脅威対処テーブルの一例を示す図である。
脅威対処テーブルは、各項目の脅威、脅威ID、脅威レベル及び推奨対策の情報の組み合わせである脅威項目情報を1個又は複数個含んで構成される脅威リスト情報である。
図12の第2行に示す例では、脅威「ログイン連続失敗」に、脅威ID「Threat1」、脅威レベル「3」及び推奨対策「ユーザのアクセス許可を失効させる」を対応付けられ、脅威項目情報が形成されている。
次に、本実施形態に係るブロックデータについて説明する。
図13は、本実施形態に係るブロックデータの例を示す図である。
BD41、BD42、BD43は、ある時点における第3ブロックデータ、次の時点における第3ブロックデータ、その次の時点における第3ブロックデータをそれぞれ示す。
第3ブロックデータは、ブロックヘッダとその時点における履歴情報とを含んで構成される。第3ブロックヘッダには、前時点のブロックデータに基づく検証値、装置ID、演算回数、検証用データ及び履歴情報の検証値が含まれる。
本実施形態では、履歴情報の検証値として、開始時点から現時点までの全脅威情報を累積して構成される履歴情報のハッシュ値が用いられる。第3ブロックデータの履歴情報には、要素情報として現時点までの脅威情報が含まれる。個々の脅威情報には、日時と脅威IDが含まれる。
上述した例では、各演算装置10の記憶部18に脅威対処テーブルを予め記憶しておき、検出部12が、その脅威対処テーブルを参照して、検出した脅威を特定する場合を例にしたが、これには限られない。次に説明する変形例において、EMS22は、受け付けた操作に基づいて脅威対処テーブルを生成してもよい。EMS22は、生成した脅威対処テーブルを含むように開始時点の第3ブロックデータを生成する。開始時点の第3ブロックデータは、脅威対処テーブルを開始時点の履歴情報とし、所定の検証値の初期値、及び開始時点の履歴情報を含んで構成される。EMS22は、生成した開始時点の第3ブロックデータを演算装置10にネットワークNWを介して送信する。
受信データ解析部142は、ブロックデータ保存部141に記憶されている第3ブロックデータのうち最新の第3ブロックデータを読み出す。読み出した最新の第3ブロックデータが、開始時点の第3ブロックデータである場合には、受信データ解析部142は、その第3ブロックデータから開始時点の履歴情報に相当する脅威対処テーブルを抽出し、抽出した脅威対処テーブルを記憶部18に記憶する。脅威リスト情報の記憶は、必ずしも新たな第3ブロックデータの読出しの度に行われなくてもよい。新たな脅威対処テーブルが取得されるとき、記憶部18に記憶される脅威対処テーブルが新たな脅威対処テーブルに更新されればよい。上述したように、記憶部18に記憶される脅威対処テーブルが脅威リスト情報として、検出された脅威の特定に用いられる。
次に、本変形例に係るブロックデータについて説明する。
図14は、本変形例に係るブロックデータの例を示す図である。
BD61、BD62、BD63は、開始時点における第3ブロックデータ、開始時点よりも後の時点における第3ブロックデータ、次の時点における第3ブロックデータをそれぞれ示す。
本変形例では、開始時点における第3ブロックデータでは、前時点のブロックデータに基づく検証値に代えて、所定の初期値が用いられている。また、履歴情報の検証値として、脅威リスト情報、つまり脅威対処テーブルのハッシュ値が用いられる。開始時点の第3ブロックデータの履歴情報には、脅威対象テーブルが含まれる。脅威リスト情報の各行に、各項目の脅威項目情報が含まれる。脅威項目情報は、それぞれ脅威、脅威ID、脅威レベル及び推奨対策の情報が含まれる。開始時点よりも後の時点における第3ブロックデータの履歴情報には、要素情報として障害リスト情報と、現時点までの脅威情報が含まれる。
なお、本実施形態及び変形例に係る冗長化システム1の構成は、冗長化システム2に適用されてもよい。ここで、制御装置24、入出力装置28は、それぞれ本実施形態に係る演算装置10と同様の構成を備えてもよい。
次に、本発明の第四実施形態について説明する。上述の実施形態と同一の構成については、同一の符号を付してその説明を援用する。以下の説明では、主に第一実施形態の冗長化システム1(図1)との差異点について述べる。
受信データ解析部142は、ブロックデータ保存部141に記憶されている第4ブロックデータのうち最新の第4ブロックデータを読み出す。読み出した最新の第4ブロックデータが、開始時点の第4ブロックデータである場合には、受信データ解析部142は、その第4ブロックデータから開始時点の履歴情報に相当するパッチリスト情報を抽出し、抽出したパッチリスト情報を記憶部18に記憶する。パッチリスト情報の記憶は、必ずしも新たな第4ブロックデータの読出しの度に行われなくてもよい。新たなパッチリスト情報が取得されるとき、記憶部18に記憶されるパッチリスト情報が新たなパッチリスト情報に更新されればよい。
次に、本実施形態に係るパッチリスト情報について説明する。
図15は、本実施形態に係るパッチリスト情報の例を示す図である。
パッチリスト情報は、1個又は複数個のパッチ情報から構成される。各パッチのパッチ情報は、パッチ名、バージョン、そのパッチを構成するデータのハッシュ値、適用許可装置情報、保存場所情報及び再起動要否情報の組み合わせとして構成される。図15の第2行のパッチ情報は、パッチ名「パッチ1」、バージョン「1.00」、ハッシュ値「661957fd99573fbbe391b9b4a950a19b」、適用許可装置情報「ALL」、保存場所情報「ABC/DEF/GHIJK」、再起動「要」を含んで構成される。1種類のパッチは、パッチ名とバーションの組で表される。つまり、パッチ名が同一であっても、バージョンが異なっているパッチ同士は、互いに異なるパッチであるものとして扱われる。適用許可装置のALLとは、EMS22により第4ブロックデータの同報先として指示された演算装置10の全てを示す。図15に示す例では、保存場所情報は、パス名で表されているが、その所在を特定することができれば、他の情報、例えば、URL(Uniform Resource Locator)などを用いて指定されてもよい。
次に、本実施形態に係るパッチ適用情報について説明する。
図16は、本実施形態に係るパッチ適用情報の例を示す図である。
パッチ適用情報は、個々の演算装置10におけるパッチ毎の適用状態を示す情報である。図16に示す例では、パッチ毎にパッチ名、適用日時、及び適用状態を含んで構成される。図16の第2行は、パッチ名「パッチ1」、適用日時「2017/1/1」及び適用状態「適用済」を示す。なお、パッチ適用情報には、そのパッチのバージョンの情報がさらに含まれてもよい。
次に、本実施形態に係るブロックデータについて説明する。
図17は、本実施形態に係るブロックデータの例を示す図である。
BD81、BD82、BD83は、開始時点における第4ブロックデータ、開始時点より後の時点における第4ブロックデータ、その次の時点における第4ブロックデータをそれぞれ示す。
第4ブロックデータは、ブロックヘッダとその時点における履歴情報とを含んで構成される。第4ブロックヘッダには、前時点のブロックデータに基づく検証値、装置ID、演算回数、検証用データ及び履歴情報の検証値が含まれる。
開始時点よりも後の時点の第4ブロックデータの履歴情報には、要素情報として現時点までのパッチ適用情報が含まれる。個々のパッチ適用情報には、パッチ毎のパッチ名、適用日時、及び適用状態の各情報が含まれる。アクセスユーザ、アクセス機能、及びアクセス成否の情報が含まれる。アクセス機能には、その機能を有する演算装置10の情報が含まれてもよい。
なお、本実施形態及び変形例に係る冗長化システム1の構成は、冗長化システム2に適用されてもよい。ここで、制御装置24、入出力装置28は、それぞれ本実施形態に係る演算装置10と同様の構成を備えてもよい。
また、本実施形態によればEMS22は、個々の演算装置を指定して第4ブロックデータを送信する必要がなくなるので、個々の演算装置10を指定して第4ブロックデータを送信する場合よりも、送信先の演算装置の数の増加に伴う情報量の増加を抑制することができる。
また、各演算装置で適用されるパッチの適用状態を示すパッチ適用情報を含む第4ブロックデータが同報されるので、パッチが未適用である演算装置の発見が容易となる。例えば、パッチが未適用であることによる脆弱性を報知したままの演算装置10に対する対策(通信の遮断など)を実行することでサイバーセキュリティが向上する。
また、第4ブロックデータによりパッチリスト情報とパッチ適用情報とが演算装置10間で一元的に共有されるので、製造者、機種、機能など互いに種別が異なる制御装置が混在する冗長化システムであっても、パッチの適用を可能とし、その管理を可能とする環境が構築される。
第三実施形態に係る演算装置において、機能制御部13、ブロックデータ処理部14は、それぞれ第四実施形態の機能制御部13、ブロックデータ処理部14と同様の処理を行ってもよい。
また、ブロックデータ処理部14は、自部で扱われる最新のブロックデータに含まれる履歴情報の情報量が、所定の情報量を超えたか否かを判定してもよい。所定の情報量を超えたと判定するとき、ブロックデータ処理部14は、その履歴情報を記憶部18に記憶し、新たに開始時点におけるブロックデータを生成してもよい。
また、各演算装置10の送信データ生成部143は、生成した各種のブロックデータをOPS21、EMS22の一方又は両方に通信部16を介して送信してもよい。
その他、上述した演算装置10と同様の構成を、ネットワークを介して接続される複数の電子機器のそれぞれが備えてもよい。かかる電子機器には、例えば、Webカメラ、センサユニットなどのIoT(Internet of Things;モノのインターネット)機器が該当する。
なお、「実行が許可されたプログラムに基づく処理の実行」、「所定の機能へのアクセス」、「サイバーセキュリティが損なわれうる事象」、「パッチの適用」は演算装置10で許可又は許可しない事項の一例である。
また、冗長化システム1および冗長化システム2は情報処理システムの一例である。
21…OPS、22…EMS、23…NA、24…制御装置、25…IOスキャナ、26…IOネットワーク、27…IOアダプタ、28…入出力装置、141…ブロックデータ保存部、142…受信データ解析部、143…送信データ生成部
Claims (6)
- 複数の演算装置を備える情報処理システムであって、
前記複数の演算装置のそれぞれは、
前記演算装置で許可又は許可しない事項を示すリスト情報に基づいて、前記事項についての処理の実行の許否を判定する制御部と、
前時点のブロックデータに基づく検証値と、前記事項の発生に関する現時点まで累積された履歴情報と、を含む現時点のブロックデータを生成するデータ生成部と、
前記ブロックデータを前記複数の演算装置間で同報する通信部と、
を備える情報処理システム。 - 実行が許可されたプログラムを示すプログラムリスト情報を含む開始時点の第1ブロックデータを前記複数の演算装置に提供する管理装置を備え、
前記制御部は、
前記プログラムリスト情報が示すプログラムに基づく処理の実行の許否を判定し、
前記データ生成部は、
前時点の第1ブロックデータに基づく検証値と、前記処理の起動状態を示す起動プログラム情報が現時点まで累積された履歴情報と、を含む現時点の第1ブロックデータを生成し、
前記通信部は、
前記第1ブロックデータを前記複数の演算装置間で同報する
請求項1に記載の情報処理システム。 - 所定の機能へのアクセスが許可されたユーザを示すユーザリスト情報を含む開始時点の第2ブロックデータを前記複数の演算装置に提供する管理装置を備え、
前記制御部は、
前記ユーザリスト情報に基づいてユーザからの前記機能へのアクセスの許否を判定し、
前記データ生成部は、
前時点の第2ブロックデータに基づく検証値と、前記機能へのアクセス結果を示すアクセス状態情報が現時点まで累積された履歴情報であるアクセス履歴情報と、を含む現時点の第2ブロックデータを生成し、
前記通信部は、
前記第2ブロックデータを前記複数の演算装置間で同報する
請求項1又は請求項2に記載の情報処理システム。 - 前記複数の演算装置のそれぞれは、
サイバーセキュリティが損なわれうる事象を検出する検出部を備え、
前記データ生成部は、
前時点の第3ブロックデータに基づく検証値と、検出された前記事象を示す事象情報が現時点まで累積された履歴情報である事象履歴情報と、を含む現時点の第3ブロックデータを生成し、
前記通信部は、
前記第3ブロックデータを前記複数の演算装置間で同報する
請求項1から請求項3のいずれか一項に記載の情報処理システム。 - プログラムのパッチを示すパッチリスト情報を含む開始時点の第4ブロックデータを前記複数の演算装置に提供する管理装置を備え、
前記制御部は、
前記パッチリスト情報が示すパッチの適用の要否を判定し、
前記データ生成部は、
前時点の第4ブロックデータに基づく検証値と、前記パッチの適用状態を示すパッチ適用情報が現時点まで累積された履歴情報であるパッチ適用履歴情報と、を含む現時点の第4ブロックデータを生成し、
前記通信部は、
前記第4ブロックデータを前記複数の演算装置間で同報する
請求項1から請求項4のいずれか一項に記載の情報処理システム。 - 複数の演算装置を備える情報処理システムにおける情報処理方法であって、
前記複数の演算装置のそれぞれが、
前記演算装置で許可又は許可しない事項を示すリスト情報に基づいて、前記事項についての処理の実行の許否を判定する制御過程と、
前時点のブロックデータに基づく検証値と、前記事項の発生に関する現時点まで累積された履歴情報と、を含む現時点のブロックデータを生成するデータ生成過程と、
前記ブロックデータを前記複数の演算装置間で同報する通信過程と、
を有する情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017034784A JP6814659B2 (ja) | 2017-02-27 | 2017-02-27 | 情報処理システム及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017034784A JP6814659B2 (ja) | 2017-02-27 | 2017-02-27 | 情報処理システム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142078A JP2018142078A (ja) | 2018-09-13 |
JP6814659B2 true JP6814659B2 (ja) | 2021-01-20 |
Family
ID=63527991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017034784A Active JP6814659B2 (ja) | 2017-02-27 | 2017-02-27 | 情報処理システム及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6814659B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6692792B2 (ja) | 2017-12-28 | 2020-05-13 | 三菱重工業株式会社 | 監視装置、監視システム、監視方法及びプログラム |
EP3831778A4 (en) | 2018-07-30 | 2022-05-11 | Mitsubishi Materials Corporation | LOW-ALPHA EMISSION TIN OXIDE AND PROCESS FOR ITS PRODUCTION |
JP7293975B2 (ja) * | 2019-08-20 | 2023-06-20 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06124214A (ja) * | 1992-10-09 | 1994-05-06 | Nec Corp | 障害ホストジョブの継続制御方式 |
JPH08202665A (ja) * | 1995-01-30 | 1996-08-09 | Hitachi Ltd | 疎結合計算機における計算機間結合装置 |
JP5124241B2 (ja) * | 2007-11-12 | 2013-01-23 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 |
JP4736140B2 (ja) * | 2009-04-03 | 2011-07-27 | 日本電気株式会社 | 認証装置、サーバシステム、認証方法、認証プログラム |
-
2017
- 2017-02-27 JP JP2017034784A patent/JP6814659B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018142078A (ja) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11856106B2 (en) | Secure configuration of a device | |
US10484184B2 (en) | Vehicle system and authentication method | |
US8464347B2 (en) | Software updating apparatus, software updating system, alteration verification method and alteration verification program | |
JP6903529B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
US20140059679A1 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
US20130055386A1 (en) | Apparatus and method for preventing falsification of client screen | |
JP6814659B2 (ja) | 情報処理システム及び情報処理方法 | |
JP2013519929A (ja) | 情報処理装置、情報処理システム、ソフトウェアルーチン実行方法およびリモート認証方法 | |
KR101972110B1 (ko) | 블록체인 기술을 활용한 포그 컴퓨터의 보안 및 디바이스 제어 방법 | |
KR101555247B1 (ko) | 소프트웨어 프로세스 관리 추적 알고리즘에 기초한 소프트웨어 관리 방법 및 그 기록매체 | |
JP2010231310A (ja) | 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム | |
CN105791250B (zh) | 应用程序检测方法及装置 | |
US20220019669A1 (en) | Information processing device | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
JP4688472B2 (ja) | 端末制御装置及び端末制御方法 | |
WO2017150003A1 (ja) | 検知システム、ウェブアプリケーション装置、ウェブアプリケーションファイアウォール装置、検知システムにおける検知方法、ウェブアプリケーション装置の検知方法及びウェブアプリケーションファイアウォール装置の検知方法 | |
CN106304067B (zh) | 用于移动互联网的云端数据处理方法 | |
CN111628987B (zh) | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 | |
US12039064B2 (en) | Information processing device, information processing method, information processing program, and information processing system | |
CN113157543A (zh) | 一种可信度量方法及装置、服务器、计算机可读存储介质 | |
KR101335326B1 (ko) | 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법 | |
JP6041727B2 (ja) | 管理装置、管理方法及び管理プログラム | |
CN105825124A (zh) | 一种服务器非法操作的监测方法和监测系统 | |
KR101071962B1 (ko) | 무결성 참조 정보 자동관리시스템 및 그 관리방법 | |
JP2009037651A (ja) | セキュリティ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170228 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6814659 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |