JP7468652B2 - 分散システム、通信端末、機能復旧方法、及びプログラム - Google Patents

分散システム、通信端末、機能復旧方法、及びプログラム Download PDF

Info

Publication number
JP7468652B2
JP7468652B2 JP2022532217A JP2022532217A JP7468652B2 JP 7468652 B2 JP7468652 B2 JP 7468652B2 JP 2022532217 A JP2022532217 A JP 2022532217A JP 2022532217 A JP2022532217 A JP 2022532217A JP 7468652 B2 JP7468652 B2 JP 7468652B2
Authority
JP
Japan
Prior art keywords
image file
communication terminal
module
functional module
distributed system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022532217A
Other languages
English (en)
Other versions
JPWO2021260932A1 (ja
JPWO2021260932A5 (ja
Inventor
太地 羽角
成佳 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021260932A1 publication Critical patent/JPWO2021260932A1/ja
Publication of JPWO2021260932A5 publication Critical patent/JPWO2021260932A5/ja
Application granted granted Critical
Publication of JP7468652B2 publication Critical patent/JP7468652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、異常動作状態となった通信端末の機能を復旧させることができる分散システム、通信端末、機能復旧方法、及びプログラムに関する。
近年、IoT(Internet of Things)やサイバーフィジカルシステムなど、分散システムの社会的な実装が進んでいる。分散システムでは、多数の通信端末が、同じ分散システム内の他の端末と有線または無線ネットワークを介して接続するように構成される。一般に、分散システムを構成する通信端末は、コスト等の観点から必要最低限の計算資源やストレージしか持たない。また、当該通信端末は、インターネットやクラウドサーバとの接続も低速度の通信経路しか持たないか、あるいは、分散システム内の特定の端末(例えば、エッジサーバなど)との通信しか行わない。
このような通信端末が、分散システム外部からの攻撃により設計上または運用上意図しない動作状態となった場合(例えば、ボットへの感染や攻撃者のコントロール下に置かれたような場合)、オペレーターは当該通信端末を分散システムから除外し、代替として、正常な機能を提供する代わりの通信端末を配置する必要がある。また、通信端末が公共空間に配置され、当該通信端末の機能停止が社会的またはコスト的に大きな影響を与える場合には、正常な機能の提供を早急に再開しなくてはならない。
特許文献1には、IoTにおけるデバイスがハッキングなどの攻撃を受け、不正なアプリケーションや不正なファイルが当該デバイスの領域に導入された場合、当該領域を再起動し、不正なアプリケーションや不正なファイルを削除することで、当該領域の修復を行うことが記載されている。
また、Microsoft社のBranchCache(登録商標)は、ファイルの分散キャッシュに関し、かかる技術によると、一度、デバイスがサーバからコンテンツを入手すれば、当該デバイスが入手したコンテンツを近隣のデバイスも当該デバイスから入手できるようにして、ネットワーク帯域を低減させることができる。
特開2019-057167号公報
しかしながら、端末数の増加、物理的な距離、及び通信帯域などの要因により、オペレーターによる対応では、分散システムの迅速な機能復旧は困難である。上記特許文献1も、このような問題については言及していない。
本発明の目的は、分散システムを構成する通信端末が、設計上または運用上の意図とは異なる動作状態となった場合に、迅速な機能復旧を可能にする分散システム、通信端末、機能復旧方法、及びプログラムを提供することにある。
本発明の一態様による分散システムは、1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムであって、前記通信端末は、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知し、前記エッジサーバは、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信し、前記ストレージデバイスは、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信し、前記通信端末は、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する、ことを特徴とする。
本発明の一態様による通信端末は、分散システムを構成する通信端末であって、複数の機能モジュールの動作状態を診断し、異常動作状態にある機能モジュールを検知するモジュール診断手段と、前記異常動作状態にある機能モジュールの動作を停止させ、前記機能モジュールを廃棄するモジュール廃棄手段と、前記機能モジュールに対応し、前記異常動作状態を解消するように生成されたイメージファイルを分割した複数の分割イメージファイルを取得し、前記複数の分割イメージファイルを結合する分割イメージファイル結合手段と、前記複数の分割イメージファイルを結合して生成されたイメージファイルに基づいて、前記機能モジュールを起動するモジュール起動手段とを備えることを特徴とする。
本発明の一態様による機能復旧方法は、1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムの機能復旧方法であって、前記通信端末が、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知する通知ステップと、前記エッジサーバが、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信する第1の送信ステップと、前記ストレージデバイスが、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信する第2の送信ステップと、前記通信端末が、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する起動ステップとを含むことを特徴とする。
本発明の一態様によるプログラムは、コンピュータを上記通信端末として機能させる。
本発明によれば、分散システムを構成する通信端末が、設計上または運用上の意図とは異なる動作状態となった場合に、迅速な機能復旧を可能にする分散システム、通信端末、機能復旧方法、及びプログラムを提供することが可能になる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
第1の実施形態に係る分散システムの概要図である。 第1の実施形態に係る通信端末のモジュール構成図である。 第1の実施形態に係る通信端末の機能構成図である。 第1の実施形態に係るストレージデバイスの機能構成図である。 第1の実施形態に係るエッジサーバの機能構成図である。 第1の実施形態に係る通信端末の動作例を示すフローチャートである。 第1の実施形態に係るシステム情報の例を示す図である。 第1の実施形態に係るシステム情報の例を示す図である。 第1の実施形態に係るシステム情報の例を示す図である。 第1の実施形態に係る分割イメージファイル情報の例を示す図である。 第1の実施形態に係るストレージデバイスの動作例を示すフローチャートである。 第1の実施形態に係るエッジサーバの動作例を示すフローチャートである。 第1の実施形態に係るインシデントレポートの例を示す図である。 第1の実施形態に係る更新ポリシーの例を示す図である。 第1の実施形態に係るコンピュータのハードウェア構成例を示す概略ブロック図である。 第2の実施形態に係る分散システムの概要図である。
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
説明は、以下の順序で行われる。
1.第1の実施形態
1.1.システムの構成
1.2.通信端末の構成
1.3.ストレージデバイスの構成
1.4.エッジサーバの構成
1.5.通信端末の動作例
1.6.ストレージデバイスの動作例
1.7.エッジサーバの動作例
1.8.ハードウェア構成
1.9.技術的特徴
2.第2の実施形態
2.1.システムの構成
2.2.動作例
<<1.第1の実施形態>>
<1.1.システムの構成>
図1は、第1の実施形態に係る分散システムの概要図である。
分散システム100は、1以上の通信端末101と、1以上のストレージデバイス102と、1以上のエッジサーバ103とを含む。図中の実線は接続経路を示し、通信端末101、ストレージデバイス102、及びエッジサーバ103は、図中の実線で示されるように、有線または無線ネットワークを介して通信可能に接続されている。また、通信端末101、ストレージデバイス102、及びエッジサーバ103の間には、1以上の障害物104が存在し得る。エッジサーバ103は、クラウドコンピューティングを実現するクラウドサーバ105にも接続され得る。分散システムは、サイバーフィジカルシステム(Cyber Physical System)であってもよい。また、通信端末101は、センサーなどを備えたIoTを構成する端末とすることができる。エッジサーバ103は、データを生成する通信端末101の近傍において、生成されたデータの処理を可能にするエッジコンピューティングを実現することができる。通信端末101、ストレージデバイス102、及びエッジサーバ103の数は、図示された数に限定されない。各構成要素の詳細は、後述する。
<1.2.通信端末の構成>
図2は、第1の実施形態に係る通信端末101のモジュール構成図である。モジュールとは、通信端末101の各機能を論理的に分離可能なソフトウェア、ハードウェア、またはそれらの組み合わせによって実装した部品を指す。モジュールは、機能モジュールとも称する。
図示されるように、通信端末101は、1以上のモジュール1~nを含む。通信端末101は、ホストOS202のモジュール診断機能201によって、当該1以上のモジュール1~nの動作状態を診断することができる。具体的には、モジュール診断機能201は、後述するシステム情報に基づいて、1以上のモジュール1~nが設計上または運用上の意図とは異なる動作状態(以下、異常動作状態ともいう)にあるかどうかを判定することができる。
図3は、第1の実施形態に係る通信端末101の機能構成図である。図示されるように、通信端末101は、システム情報取得部301、システム情報記憶部302、モジュール診断部303、モジュール廃棄部304、インシデントレポート送信部305、分割イメージファイル取得部306、分割イメージファイル記憶部307、分割イメージファイル結合部308、及びモジュール起動部309を有する。
システム情報取得部301は、分散システム100に関するシステム情報を、エッジサーバ103から取得する。
システム情報記憶部302は、システム情報取得部301によって取得された分散システム100に関するシステム情報を保持する。
モジュール診断部303は、システム情報記憶部302に保持されたシステム情報に基づいて、通信端末101上で動作する各モジュールの動作状態を診断し、異常動作状態にあるモジュールを検知する。
モジュール廃棄部304は、モジュール診断部303によって検知された異常動作状態にあるモジュールを廃棄する。廃棄とは、通信端末101からの削除を意味する。モジュール廃棄部304は、対象のモジュールを、当該モジュールが使用したデータととともにモジュールごと通信端末101から削除する。また、廃棄の対象には、異常動作状態にあるモジュールだけでなく、当該モジュールに関連する関連モジュール(関連機能モジュールとも称する)も含まれる。
インシデントレポート送信部305は、異常動作状態にあるモジュールの名前、バージョン、違反ポリシータイプ、及びログなど、異常状態の内容を示すインシデント情報をインシデントレポートとして、エッジサーバ103へ送信する。インシデントレポートは、モジュールの異常動作状態を通知するために用いられる。なお、インシデントとは、セキュリティ上、脅威となる可能性がある事象を指す。
分割イメージファイル取得部306は、ストレージデバイス102から、対象のモジュールに対応する更新されたイメージファイルを分割した分割イメージファイルを取得する。分割イメージファイル取得部306は、通信端末101の近隣に存在する1以上のストレージデバイス102から、分割イメージファイルを取得してもよい。近隣に存在する1以上のストレージデバイス102は、通信端末101と通信リンクを直接確立することができる1以上のストレージデバイス102とすることができる。或いは、近隣に存在する1以上のストレージデバイス102は、通信端末101に対するホップ数に応じて決定してもよい。例えば、通信端末101に対するホップ数が所定のホップ数以下であるかどうかを判定して、対象のストレージデバイス102を決定してよい。ホップ数とは、送信先と送信元との間で通過しなければならない中間デバイスの数を指す。また、分割イメージファイル取得部306は、複数の分割イメージファイルのそれぞれを並列でダウンロードしてもよい。
分割イメージファイル記憶部307は、分割イメージファイル取得部306によって取得された分割イメージファイルを保持する。
分割イメージファイル結合部308は、分割イメージファイル記憶部307から分割イメージファイルを取得し、全ての分割イメージファイルが揃ったイメージファイルについて分割イメージファイルを結合し、イメージファイルを生成する。
モジュール起動部309は、分割イメージファイル結合部308によって生成されたイメージファイルをもとに、モジュールを起動する。
なお、通信端末101は、これらの構成要素以外の他の構成要素をさらに含み得る。即ち、通信端末101は、これらの構成要素の動作以外の動作も行い得る。例えば、通信端末101は、不図示のセンサーを備え、センサーによって取得したデータをエッジサーバ103またはクラウドサーバ105に送信するように構成することができる。また、2つのエッジサーバ103が図示されているが、同じエッジサーバとすることができる。
<1.3.ストレージデバイスの構成>
図4は、第1の実施形態に係るストレージデバイス102の機能構成図である。図示されるように、ストレージデバイス102は、システム情報取得部401、システム情報記憶部402、分割イメージファイル受信部403、分割イメージファイル記憶部404、ファイル要求取得部405、分割イメージファイル検索部406、及び分割イメージファイル送信部407を有する。ストレージデバイス102は、分散システム100において分割イメージファイルを保持するために設けられたデバイスである。通信端末101は、一般に、多数の分割イメージファイルを保持しておくだけのリソースを有さないため、本実施形態における分散システム100は、ストレージデバイス102によって多数の分割イメージファイルを保持しておくことが可能なように構成される。また、複数の通信端末101の分割イメージファイルを保持してもよい。
システム情報取得部401は、分散システム100に関するシステム情報を、エッジサーバ103から取得する。
システム情報記憶部402は、システム情報取得部401によって取得された分散システム100に関するシステム情報を保持する。
分割イメージファイル受信部403は、エッジサーバ103から、更新されたイメージファイルを分割した分割イメージファイルを受信する。
分割イメージファイル記憶部404は、分割イメージファイル受信部403によって受信された分割イメージファイルを保持する。分割イメージファイル記憶部404は、新たに受信した分割イメージファイルによって、対応する既存の分割イメージファイルを更新してもよい。
ファイル要求取得部405は、通信端末101から、分割イメージファイルの取得要求を受信する。
分割イメージファイル検索部406は、分割イメージファイル記憶部404によって保持された1以上の分割イメージファイルから、通信端末101からのファイル要求に応じた分割イメージファイルを検索して抽出する。
分割イメージファイル送信部407は、分割イメージファイル検索部406によって抽出された分割イメージファイルを受信し、受信された分割イメージファイルを通信端末101へ送信する。
なお、2つの通信端末101及び2つのエッジサーバ103が図示されているが、それぞれ同じ通信端末および同じエッジサーバとすることができる。
<1.4.エッジサーバの構成>
図5は、第1の実施形態に係るエッジサーバ103の機能構成図である。図示されるように、エッジサーバ103は、システム情報記憶部501、システム情報送信部502、インシデントレポート受信部503、インシデントレポート記憶部504、イメージファイル更新部505、更新ポリシー記憶部506、イメージファイル分割部507、分割イメージファイル記憶部508、及び分割イメージファイル送信部509を有する。
システム情報記憶部501は、分散システム100に関するシステム情報を保持する。
システム情報送信部502は、システム情報記憶部501に保持されているシステム情報を、通信端末101及びストレージデバイス102へ送信する。
インシデントレポート受信部503は、通信端末101からインシデントレポートを受信する。
インシデントレポート記憶部504は、インシデントレポート受信部503によって受信されたインシデントレポートを保持する。
イメージファイル更新部505は、更新ポリシー記憶部506に保持された更新ポリシーに従い、対象のモジュールごとにイメージファイル更新する。或いは、イメージファイル更新部505は、オペレーターの指示に従って、イメージファイルを更新する。
更新ポリシー記憶部506は、モジュールごとに、異常動作状態にあると判定された場合の対処方法を示す更新ポリシー情報を保持する。対処方法には、例えば、各モジュールの違反ポリシータイプに対応するイメージファイルの更新方法が含まれる。更新ポリシーの詳細については後述する。
イメージファイル分割部507は、事前に定められた所定の方法に従って、更新されたイメージファイルを分割する。イメージファイルの分割方法については後述する。
分割イメージファイル記憶部508は、イメージファイル分割部507から得られた分割イメージファイルを保持する。
分割イメージファイル送信部509は、ストレージデバイス102へ分割イメージファイルを送信する。送信先のストレージデバイス102は、予め設定されたグループ内に含まれる複数のストレージデバイスとしてもよく、この場合、グループ内の複数のストレージデバイスに送信する分割イメージファイルでイメージファイルが再現できるように、各分割イメージファイルを送信する。
なお、2つの通信端末101及び2つのストレージデバイス102が図示されているが、それぞれ同じ通信端末および同じストレージデバイスとすることができる。
<1.5.通信端末の動作例>
図6は、第1の実施形態に係る通信端末の動作例を示すフローチャートである。なお、以下の説明では、既に説明した事項については、詳細な説明は省略する。
まず、S601において、システム情報取得部301は、エッジサーバ103からシステム情報を受信する。システム情報取得部301は、受信したシステム情報を、システム情報記憶部302に格納する
S602において、モジュール診断部303は、システム情報記憶部302に格納されたシステム情報に基づいて、分散システム100内の各モジュールが異常動作状態にあるかどうか判定する。異常動作状態が検知された場合は、S603に進む。一方、異常動作状態が検知されない場合は、S601に戻り、処理を繰り返す。
S603において、モジュール廃棄部304は、異常動作状態が検知されたモジュール、及び当該モジュールの関連モジュールを廃棄する。
S604において、インシデントレポート送信部305は、異常動作状態が検知されたモジュールに関するインシデントレポートをエッジサーバ103へ送信する。
S605において、通信端末101は、エッジサーバ103から、インシデントレポートに対する応答を受信したかどうか判定する。通信端末101は、エッジサーバ103から応答を受信するまで待機する。通信端末101が応答を受信すると、処理はS606に進む。
S606において、通信端末101は、ストレージデバイス102から、廃棄されたモジュールに対応する分割イメージファイルをダウンロードして、分割イメージファイル記憶部307に格納する。
S607において、分割イメージファイル結合部308は、分割イメージファイル記憶部307から取得した分割イメージファイルを結合して、モジュールごとに単一のイメージファイルを生成する。
S608において、モジュール起動部309は、生成されたイメージファイルに基づいて、モジュールを再起動する。
以上説明したように、通信端末101は、異常動作状態となった場合でも迅速な機能復旧を実現することができる。
図7は、第1の実施形態に係るシステム情報の例を示す図である。図示されたシステム情報は、通信端末101がシステム情報記憶部302に保持するシステム情報の例である。
図7(a)は、端末ID(識別子)と端末タイプ702との関係を示す。例えば、端末IDが「e001」である端末は、エッジサーバ103である。また、端末IDが「s001」及び「s002」である端末は、ストレージデバイス102である。また、端末IDが、「d001」及び「d002」である端末は、通信端末101である。
図7(b)は、自身の端末IDを示す。図示された例では、自身の端末IDが「d001」であることが示されている。
図7(c)は、送信先端末IDと次に転送すべき端末IDとの関係を示す。例えば、送信先端末IDが「s001」の場合、次に転送すべき端末IDは「d001」である。また、送信先端末IDが「s002」の場合、次に転送すべき端末IDは「d002」である。また、送信先端末IDが「e001」の場合、次に転送すべき端末IDは「d002」である。
図8も、第1の実施形態に係るシステム情報の例を示す図である。ここで図示されたシステム情報も、通信端末101がシステム情報記憶部302に保持するシステム情報の例である。
図8(a)は、自身が保有すべきモジュールのリストを示す。例えば、図示されたモジュールのリストを有する通信端末101は、モジュールバージョンが「3.8.5」の「login」モジュールを有し、当該モジュールのイメージファイルは、128個に分割される。また、この通信端末101は、モジュールバージョンが「2.4.3」の「camera」モジュールを有し、当該モジュールのイメージファイルは、36個に分割される。また、この通信端末101は、モジュールバージョンが「0.1.1」の「detect-person」モジュールを有し、当該モジュールのイメージファイルは521個に分割される。
図8(b)は、連携モジュールのリストを示す。例えば、モジュールバージョンが「2.4.3」の「camera」モジュールは、モジュールバージョンが「0.1.1」の「detect-person」モジュールと連携する。また、同「camera」モジュールは、モジュールバージョンが「3.8.5」の「login」モジュールとも連携する。連携モジュールは、関連モジュールとも称する。
図9も、第1の実施形態に係るシステム情報の例を示す。ここで図示されたシステム情報も、通信端末101がシステム情報記憶部302に保持するシステム情報の例である。
より具体的には、図9は、各モジュールの異常動作を判定するためのルールを示す。ここでは、ポリシータイプとその値によって、当該ルールが表される。
例えば、モジュールバージョンが「3.8.5」の「login」モジュールには、ポリシータイプ「valid_account」が適用され、その値は「userA」である。これは、当該モジュールを利用する有効なアカウントが、「userA」であることを示す。同モジュールには、ポリシータイプ「login_from」が適用され、その値は「192.168.24.0/24」である。これは、当該モジュールにログインする装置のIPアドレスが、192.168.24.0~24の範囲内にあれば、正常であることを示す。
また、モジュールバージョンが「2.4.3」の「camera」モジュールには、ポリシータイプ「ave_trans_rate」が適用され、その値は「3Mbps」である。これは、当該モジュールから送信されるデータの平均通信レートが、3Mbps(bit per second)以下である場合は、正常であることを示す。
また、モジュールバージョンが「0.1.1」の「detect-person」モジュールには、ポリシータイプ「file_hash」が適用され、その値は「/etc/conf, 79a9e9766e8007d6c341c7e238045ae5」である。これは、指定されたディレクトリに存在するファイルのハッシュ値が、指定された値であれば、正常であることを示す。
ここで、通信端末101のモジュール診断部303の動作例について、より詳細に説明する。
モジュール診断部303は、システム情報記憶部302に記憶されたその通信端末101が持つべきモジュールのリスト(図8(a)参照)に基づいて、モジュールの過不足や、モジュールのポリシーに違反した動作状態を検出する。
モジュールのポリシーは、図9に示されるように、モジュールごとにポリシータイプと値で定義される。例えば、ポリシータイプが「valid_account」である場合、値は、そのモジュールにログイン可能なアカウント名「userA」を示す。また、ポリシータイプが「login_from」である場合、値は、そのモジュールにログイン可能なネットワークセグメント「192.168.24.0/24」を示す。また、ポリシータイプが「ave_trans_rate」である場合、値は、そのモジュールが発生させるネットワーク通信の平均ビットレート「3Mbps」を示す。また、ポリシータイプが「file_hash」である場合、値は、そのモジュール内の特定のファイルのハッシュ値「/etc/conf, 79a9e9766e8007d6c341c7e238045ae5」を示す。
上述したように、モジュール診断部303は、モジュールごとに事前に定義されたポリシーに違反した動作状態を検知すると、当該モジュールがサイバー攻撃を始めとした、設計上または運用上意図しない動作状態にあると判断する。このように、モジュール診断部303は、モジュールの異常動作を検知する。
次に、通信端末101のモジュール廃棄部304の動作例について、より詳細に説明する。
モジュール廃棄部304は、モジュール診断部303によって異常動作状態にあると判断されたモジュールの動作を停止させ、モジュールごとデータを廃棄する。例えば、モジュール廃棄部304は、モジュールに対応するコンテナを停止して、そのまま破棄する。
モジュール廃棄部304は、当該モジュールの廃棄を実施する際に、システム情報記憶部302に保持されている連携モジュール情報(図8(b))も参照し、連携モジュールも再帰的に廃棄対象とする。連携モジュールも廃棄することで、異常をきたしたモジュールへファイル共有を行っていたり、設定ファイルや情報のやり取りを行っていたりする他のモジュールについても、一括で廃棄を行うことが可能となる。
図10は、第1の実施形態に係る分割イメージファイル情報の例を示す。分割イメージファイル情報は、通信端末101の分割イメージファイル記憶部307に保持され、分割イメージファイル記憶部307に格納された分割イメージファイルの情報を示す。
図示された分割イメージファイル情報は、モジュールバージョンが「3.8.5」の「login」モジュールについて、フラグメントナンバーが1、2、3、・・・の分割イメージファイルが格納されていることを示す。また、モジュールバージョンが「2.4.3」の「camera」モジュールについて、フラグメントナンバーが1、2、・・・の分割イメージファイルが格納されていることを示す。フラグメントナンバーは、イメージファイルの分割数を示す。
<1.6.ストレージデバイスの動作例>
図11は、第1の実施形態に係るストレージデバイスの動作例を示すフローチャートである。なお、以下の説明では、既に説明した事項については、詳細な説明は省略する。
まず、S1101において、システム情報取得部401は、エッジサーバ103からシステム情報を受信する。システム情報取得部401は、受信されたシステム情報を、システム情報記憶部402に格納する。
S1102において、分割イメージファイル受信部403は、エッジサーバ103から分割イメージファイルを受信したかどうか判定する。分割イメージファイル受信部403は、分割イメージファイルを受信するまで待機し、分割イメージファイルを受信すると、S1103に進む。
S1103において、分割イメージファイル受信部403は、受信された分割イメージファイルを分割イメージファイル記憶部404に記憶する。
次いで、S1104において、ファイル要求取得部405は、通信端末101からイメージファイル要求を受信したかどうか判定する。ファイル要求取得部405は、イメージファイル要求を受信するまで待機し、イメージファイル要求を受信すると、S1105に進む。
S1105において、分割イメージファイル検索部406は、イメージファイル要求に対応する分割イメージファイルを、分割イメージファイル記憶部404から検索する。
S1106において、分割イメージファイル送信部407は、検索された分割イメージファイルを通信端末101へ送信する。
以上説明したように、ストレージデバイス102は、エッジサーバ103から分割イメージファイルを受信して、受信された分割イメージファイルを保持する。また、ストレージデバイス102は、通信端末101からの要求に応じて、分割イメージファイルを送信する。
<1.7.エッジサーバの動作例>
図12は、第1の実施形態に係るエッジサーバの動作例を示すフローチャートである。なお、以下の説明では、既に説明した事項については、詳細な説明は省略する。
まず、S1201において、システム情報送信部502は、システム情報記憶部501に保持されたシステム情報を、通信端末101及びストレージデバイス102に送信する。
次いで、S1202において、インシデントレポート受信部503は、通信端末101からインシデントレポートを受信したかどうか判定する。インシデントレポート受信部503はインシデントレポートを受信するまで待機し、インシデントレポートを受信すると、S1203に進む。
S1203において、イメージファイル更新部505は、受信されたインシデントレポートの内容にマッチする更新ポリシーが、更新ポリシー記憶部506に存在するかどうか判定する。更新ポリシーが存在する場合は、S1204に進み、イメージファイル更新部505は、更新ポリシーに従ってイメージファイルを更新する。一方、更新ポリシーが存在しない場合は、S1205に進み、オペレーターが手動でイメージファイルを更新する。
次いで、S1206において、イメージファイル分割部507は、更新されたイメージファイルを分割して、分割イメージファイルを生成する。分割イメージファイルは、分割イメージファイル記憶部508に記憶される。
S1207において、分割イメージファイル送信部509は、分割イメージファイルをストレージデバイス102へ送信する。
S1208において、システム情報送信部502は、通信端末101へシステム情報を送信する。
以上説明したように、エッジサーバ103は、通信端末101からインシデントレポートを受信すると、更新ポリシーに従って対象モジュールのイメージファイルを更新する。また、エッジサーバ103は、更新されたイメージファイルを分割して分割イメージファイルを生成し、生成された分割イメージファイルをストレージデバイス102へ送信する。
次に、イメージファイル更新部505の動作例について、図13及び図14を参照してより詳細に説明する。
図13は、第1の実施形態に係るインシデントレポートの例を示す図である。図示されたインシデントレポートは、エッジサーバ103がインシデントレポート記憶部504に保持するインシデントレポートの例である。図示されるように、インシデントレポートは、受信日時、送信元端末ID、モジュールID、モジュールバージョン、違反ポリシータイプ、及びログを含む。
図14は、第1の実施形態に係る更新ポリシーの例を示す図である。図示された更新ポリシーは、エッジサーバ103が更新ポリシー記憶部506に保持する更新ポリシーの例である。図示されるように、更新ポリシーは、モジュールID、該当バージョン、違反ポリシータイプ、及び対処方法を含む。
イメージファイル更新部505は、図13のインシデントレポートに含まれる違反ポリシータイプをもとに、図14の更新ポリシーに含まれる対処方法に従って、対象モジュールのイメージファイルを更新する。すなわち、イメージファイル更新部505は、対象モジュールの異常動作状態を解消するための新しいバージョンのイメージファイルを生成する。
具体的には、イメージファイル更新部505は、新たに受信されたインシデントレポートが特定の更新ポリシーにマッチした場合、当該更新ポリシーの対処方法に従って、新しいバージョンのイメージファイルを生成する。
例えば、モジュールバージョンが「3.8.5」の「login」モジュールに対して、「valid_account」の違反ポリシーが報告された場合には、「userC」による無効なアカウントのログイン試行が観測されただけなので、イメージファイルの更新は行わない。すなわち、違反ポリシーが報告されたとしても、必ずしもイメージファイルが更新されるわけではない。この場合、現在のバージョンのイメージファイルが後続の処理に用いられ、最終的に通信端末101は、異常動作の影響を受けていない新たにダウンロードされた現在のバージョンのイメージファイルに基づいて、対象モジュールを起動することになる。一方、同バージョンの「login」モジュールに対して、「login_from」の違反ポリシーが報告された場合には、許可されていないIPアドレス(「192.168.33.24」)からログインが成功しているため、当該アカウントを無効化したイメージファイルを生成する。
一方、受信されたインシデントレポートがどの更新ポリシーにも該当しない場合には、オペレーターが手動でイメージファイルを更新し、新しいバージョンのイメージファイルを生成する。
次に、エッジサーバ103のイメージファイル分割部507の動作例について、より詳細に説明する。
イメージファイル分割部507は、予め設定されたチャンクサイズごとにイメージファイルを分割して、分割イメージファイルを生成する。例えば、チャンクサイズが4,000,000に設定されていたとすると、500MBのイメージファイルを分割する場合、500×1,000^2/4,000,000=125であるため、125個の分割イメージファイルが作成される。
なお、上述したイメージファイルの分割方法は一例であり、イメージファイルに含まれるファイルやディレクトリ等の粒度で分割イメージファイルを生成してもよい。次期標準コンテナフォーマットであるOCI(Open Container Initiative) Image Format v2では、レイヤー単位ではなくファイルよりも細かい粒度でイメージファイルを分割することにより、イメージサイズを縮小する方式が議論されている。イメージファイルに対する小さい更新等であれば、数KBの更新データをネットワークに流せばよい。
<1.8.ハードウェア構成>
図15は、第1の実施形態に係るコンピュータのハードウェア構成例を示す概略ブロック図である。図示されたコンピュータは、本実施形態の分散システムを構成する通信端末101、ストレージデバイス102、及びエッジサーバ103の各装置として動作し得る。
コンピュータ1500は、CPU1501と、主記憶装置1502と、補助記憶装置1503と、インタフェース1504と、通信インタフェース1505とを備える。
コンピュータ1500の動作は、プログラムの形式で補助記憶装置1503に記憶されている。CPU1501は、そのプログラムを補助記憶装置1503から読み出して主記憶装置1502に展開し、そのプログラムに従って、本実施形態で説明した各装置の動作を実行する。
補助記憶装置1503は、一時的でない有形の媒体の例である。一時的でない有形の媒体の他の例として、インタフェース1504を介して接続される磁気ディスク、光磁気ディスク、CD-ROM(Compact Disk Read Only Memory)、DVD-ROM(Digital Versatile Disk Read Only Memory )、半導体メモリ等が挙げられる。また、プログラムが通信回線によってコンピュータ1500に配信される場合、配信を受けたコンピュータ1500がそのプログラムを主記憶装置1502に展開し、そのプログラムに従って動作してもよい。
また、各装置の各構成要素の一部または全部は、汎用または専用の回路(circuitry)、プロセッサ等や、これらの組み合わせによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各構成要素の一部または全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
また、コンピュータ1500は、不図示の入出力装置を備え、オペレーター等による入出力動作が可能なように構成される。入力装置の例としては、マウスやキーボードなどがある。また、出力装置の例としては、液晶ディスプレイなどの表示装置がある。また、表示装置には、タッチパネルを備え、入力装置として動作する表示装置も含まれる。
<1.9.技術的特徴>
本実施形態は、サイバーセキュリティにおける機能復旧フェーズに注目したセキュアなシステムアーキテクチャを提供する。本実施形態では、通信端末101の各機能をモジュール化し(コンテナアーキテクチャ等を利用)、モジュール化された機能群の、分割されたイメージファイルを、分散システム内に配置されている複数のストレージデバイス102が保持することで、冗長性を向上させることができる。
また、本実施形態によれば、通信端末101は、特定の機能に関するイメージファイルをダウンロードして起動をできるため、ある機能に設計上または運用上意図しない動作が生じた場合においても、正常な機能の迅速な提供が可能となる。
また、通信端末101は、分散システム100内から分割イメージファイルを収集するため、インターネットとの接続が低速度である場合にも近隣の通信端末101を経由してストレージデバイスよりダウンロードができることから、低通信コストかつ短い時間での機能復旧を可能とする。
また、同様の機能を有する他の通信端末101も、ストレージデバイス102より、修正された分割イメージファイルをダウンロードし、モジュールを最新に保つことができる(いわゆる、DevSecOpsサイクルの高速化を実現することができる)。
なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は上述した技術的特徴に限定されない。
<<2.第2の実施形態>>
続いて、図16を参照して、本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
<2.1.システムの構成>
図16は、第2の実施形態における分散システムの概要図である。本実施形態における分散システム1600は、通信端末1610と、エッジサーバ1620と、ストレージデバイス1630とを含む。なお、通信端末1610、エッジサーバ1620、およびストレージデバイス1630の数は、図示された数に限定されない。また、通信端末1610、エッジサーバ1620、およびストレージデバイス1630は、互いに有線または無線ネットワークを介して通信可能に接続されている。
通信端末1610は、モジュール診断部1611、インシデントレポート送信部1612、分割イメージファイル結合部1613、及びモジュール起動部1614を有する。モジュール診断部1611は、異常動作状態にある機能モジュールを検知する。インシデントレポート送信部1612は、エッジサーバ1620へ異常動作状態を通知する。分割イメージファイル結合部1613は、ストレージデバイス1630から取得した分割イメージファイルを結合してイメージファイルを生成する。モジュール起動部1614は、生成されたイメージファイルに基づいて、機能モジュール及び関連機能モジュールを起動する。
エッジサーバ1620は、イメージファイル更新部1621、イメージファイル分割部1622、及び分割イメージファイル送信部1623を有する。イメージファイル更新部1621は、機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成する。イメージファイル分割部1622は、生成されたイメージファイルを分割した分割イメージファイルを生成する。分割イメージファイル送信部1623は、生成された分割イメージファイルをストレージデバイス1630へ送信する。
ストレージデバイス1630は、分割イメージファイル受信部1631、及び分割イメージファイル送信部1632を有する。分割イメージファイル受信部1631は、エッジサーバ1620から分割イメージファイルを受信して、格納する。分割イメージファイル送信部1632は、通信端末1610からの要求に応じて、機能モジュール及び関連機能モジュールに対応する分割イメージファイルを通信端末1610へ送信する。
上述した各装置の各処理部は、例えば、プログラムに従って動作するコンピュータのCPU(Central Processing Unit)、および、そのコンピュータの通信インタフェースによって実現される。例えば、CPUが、そのコンピュータのプログラム記憶装置等のプログラム記録媒体からプログラムを読み込み、そのプログラムに従って、必要に応じて通信インタフェースを用いて、上述した各装置の各処理部として動作することができる。
<2.2.動作例>
次に、第2の実施形態における動作例について説明する。
第2の実施形態によれば、通信端末1610は、異常動作状態にある機能モジュールを検知し、エッジサーバ1620へ異常動作状態を通知する。エッジサーバ1620は、機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、生成されたイメージファイルを分割した分割イメージファイルを生成して、ストレージデバイス1630へ送信する。ストレージデバイス1630は、分割イメージファイルを格納し、通信端末1610からの要求に応じて、機能モジュール及び関連機能モジュールに対応する分割イメージファイルを通信端末1610へ送信する。通信端末1610は、ストレージデバイス1630から取得した分割イメージファイルを結合してイメージファイルを生成し、生成されたイメージファイルに基づいて機能モジュール及び関連機能モジュールを起動する。
-第1の実施形態との関係
一例として、第2の実施形態における通信端末1610、エッジサーバ1620、およびストレージデバイス1630はそれぞれ、第1の実施形態における通信端末101、エッジサーバ103、及びストレージデバイス102である。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用され得る。
なお、第2の実施形態は、この例に限定されない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
例えば、本明細書に記載されている処理は、必ずしも上述した順序に沿って時系列に実行されなくてよい。例えば、各処理は、上述した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理の一部が削除されてもよく、さらなる処理が追加されてもよい。
また、本明細書において説明した分散システムの構成要素を備える装置(例えば、分散システムを構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録したコンピュータに読み取り可能な非一時的記録媒体(Non-transitory computer readable medium)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムであって、
前記通信端末は、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知し、
前記エッジサーバは、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信し、
前記ストレージデバイスは、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信し、
前記通信端末は、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する、
ことを特徴とする分散システム。
(付記2)
前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記機能モジュール及び前記関連機能モジュールの動作を停止させ、前記機能モジュール及び前記関連機能モジュールを廃棄することを特徴とする付記1に記載の分散システム。
(付記3)
前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記異常動作状態の内容を示すインシデントレポートを前記エッジサーバへ送信することを特徴とする付記1または2に記載の分散システム。
(付記4)
前記エッジサーバは、前記インシデントレポートの内容にマッチする更新ポリシーに応じて、前記イメージファイルを生成することを特徴とする付記3に記載の分散システム。
(付記5)
前記通信端末は、前記複数のストレージデバイスのうち、前記通信端末の近隣に存在するストレージデバイスから、前記分割イメージファイルを取得することを特徴とする付記1乃至4のいずれか1項に記載の分散システム。
(付記6)
前記近隣のストレージデバイスは、前記通信端末と通信リンクを直接確立することができるストレージデバイスであることを特徴とする付記5に記載の分散システム。
(付記7)
前記近隣のストレージデバイスは、前記通信端末に対するホップ数に応じて決定されることを特徴とする付記5に記載の分散システム。
(付記8)
前記エッジサーバは、前記複数の分割イメージファイルを、予め設定されたグループ内に含まれる複数のストレージデバイスに送信することを特徴とする付記1乃至7のいずれか1項に記載の分散システム。
(付記9)
前記通信端末は、前記複数の分割イメージファイルのそれぞれを並列でダウンロードすることを特徴とする付記1乃至8のいずれか1項に記載の分散システム。
(付記10)
分散システムを構成する通信端末であって、
複数の機能モジュールの動作状態を診断し、異常動作状態にある機能モジュールを検知するモジュール診断手段と、
前記異常動作状態にある機能モジュールの動作を停止させ、前記機能モジュールを廃棄するモジュール廃棄手段と、
前記機能モジュールに対応し、前記異常動作状態を解消するように生成されたイメージファイルを分割した複数の分割イメージファイルを取得し、前記複数の分割イメージファイルを結合する分割イメージファイル結合手段と、
前記複数の分割イメージファイルを結合して生成されたイメージファイルに基づいて、前記機能モジュールを起動するモジュール起動手段と
を備えることを特徴とする通信端末。
(付記11)
1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムの機能復旧方法であって、
前記通信端末が、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知する通知ステップと、
前記エッジサーバが、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信する第1の送信ステップと、
前記ストレージデバイスが、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信する第2の送信ステップと、
前記通信端末が、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する起動ステップと
を含むことを特徴とする機能復旧方法。
(付記12)
コンピュータを付記10に記載の通信端末として機能させるためのプログラム。
本発明の一実施形態は、スマートシティなどの社会基盤となるサイバーフィジカルシステムへ適用することが考えられる。また、本発明の一実施形態は、敵対者からのサイバー攻撃が想定されるミッションクリティカルなネットワークシステムへ適用することが考えられる。
100 分散システム
101 通信端末
102 ストレージデバイス
103 エッジサーバ
104 障害物
105 クラウドサーバ

Claims (12)

  1. 1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムであって、
    前記通信端末は、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知し、
    前記エッジサーバは、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信し、
    前記ストレージデバイスは、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信し、
    前記通信端末は、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する、
    ことを特徴とする分散システム。
  2. 前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記機能モジュール及び前記関連機能モジュールの動作を停止させ、前記機能モジュール及び前記関連機能モジュールを廃棄することを特徴とする請求項1に記載の分散システム。
  3. 前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記異常動作状態の内容を示すインシデントレポートを前記エッジサーバへ送信することを特徴とする請求項1または2に記載の分散システム。
  4. 前記エッジサーバは、前記インシデントレポートの内容にマッチする更新ポリシーに応じて、前記イメージファイルを生成することを特徴とする請求項3に記載の分散システム。
  5. 前記通信端末は、前記1以上のストレージデバイスのうち、前記通信端末の近隣に存在するストレージデバイスから、前記分割イメージファイルを取得することを特徴とする請求項1乃至4のいずれか1項に記載の分散システム。
  6. 前記近隣のストレージデバイスは、前記通信端末と通信リンクを直接確立することができるストレージデバイスであることを特徴とする請求項5に記載の分散システム。
  7. 前記近隣のストレージデバイスは、前記通信端末に対するホップ数に応じて決定されることを特徴とする請求項5に記載の分散システム。
  8. 前記エッジサーバは、前記複数の分割イメージファイルを、予め設定されたグループ内に含まれる複数のストレージデバイスに送信することを特徴とする請求項1乃至7のいずれか1項に記載の分散システム。
  9. 前記通信端末は、前記複数の分割イメージファイルのそれぞれを並列でダウンロードすることを特徴とする請求項1乃至8のいずれか1項に記載の分散システム。
  10. 分散システムを構成する通信端末であって、
    複数の機能モジュールの動作状態を診断し、異常動作状態にある機能モジュールを検知するモジュール診断手段と、
    前記異常動作状態にある機能モジュールの動作を停止させ、前記機能モジュールを廃棄するモジュール廃棄手段と、
    前記機能モジュールに対応し、前記異常動作状態を解消するように生成されたイメージファイルを分割した複数の分割イメージファイルを取得し、前記複数の分割イメージファイルを結合する分割イメージファイル結合手段と、
    前記複数の分割イメージファイルを結合して生成されたイメージファイルに基づいて、前記機能モジュールを起動するモジュール起動手段と
    を備えることを特徴とする通信端末。
  11. 1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムの機能復旧方法であって、
    前記通信端末が、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知する通知ステップと、
    前記エッジサーバが、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信する第1の送信ステップと、
    前記ストレージデバイスが、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信する第2の送信ステップと、
    前記通信端末が、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する起動ステップと
    を含むことを特徴とする機能復旧方法。
  12. コンピュータを請求項10に記載の通信端末として機能させるためのプログラム。
JP2022532217A 2020-06-26 2020-06-26 分散システム、通信端末、機能復旧方法、及びプログラム Active JP7468652B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/025306 WO2021260932A1 (ja) 2020-06-26 2020-06-26 分散システム、通信端末、機能復旧方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021260932A1 JPWO2021260932A1 (ja) 2021-12-30
JPWO2021260932A5 JPWO2021260932A5 (ja) 2023-03-07
JP7468652B2 true JP7468652B2 (ja) 2024-04-16

Family

ID=79282171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022532217A Active JP7468652B2 (ja) 2020-06-26 2020-06-26 分散システム、通信端末、機能復旧方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230222027A1 (ja)
JP (1) JP7468652B2 (ja)
WO (1) WO2021260932A1 (ja)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050005000A1 (en) * 2003-02-14 2005-01-06 Ryuzo Nakazumi System and method for distributing digital contents, and an edge server
US7373451B2 (en) * 2003-12-08 2008-05-13 The Board Of Trustees Of The Leland Stanford Junior University Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers
US9015330B2 (en) * 2010-01-11 2015-04-21 Microsoft Technology Licensing, Llc Intercepting file transfers in multi-node topologies
US10228959B1 (en) * 2011-06-02 2019-03-12 Google Llc Virtual network for virtual machine communication and migration
US9104331B2 (en) * 2012-09-28 2015-08-11 Emc Corporation System and method for incremental virtual machine backup using storage system functionality
US8935502B2 (en) * 2012-12-21 2015-01-13 Red Hat, Inc. Synchronous management of disk flush requests
JP2016513309A (ja) * 2013-01-30 2016-05-12 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 分散コンピューティングシステムのコンピューティングノードにおける障害に起因するエラー伝播の制御
WO2014174578A1 (ja) * 2013-04-22 2014-10-30 株式会社日立製作所 エッジサーバ及び記憶制御方法
US9274902B1 (en) * 2013-08-07 2016-03-01 Amazon Technologies, Inc. Distributed computing fault management
US9652471B1 (en) * 2014-12-15 2017-05-16 Amazon Technologies, Inc. Intelligent file system with transparent storage tiering
US10503699B2 (en) * 2016-04-25 2019-12-10 Sap Se Metadata synchronization in a distrubuted database
US10108482B2 (en) * 2016-06-20 2018-10-23 Bank Of America Corporation Security patch tool
WO2018079439A1 (ja) * 2016-10-27 2018-05-03 日本電気株式会社 インシデント影響範囲推定装置、インシデント影響範囲推定方法、記録媒体及びシステム
US10715637B2 (en) * 2017-03-22 2020-07-14 Mastercard International Incorporated Systems and methods for automated application deployment management
US12095844B2 (en) * 2020-10-13 2024-09-17 Intel Corporation Methods and apparatus for re-use of a container in an edge computing environment
US11656974B2 (en) * 2021-07-07 2023-05-23 International Business Machines Corporation Enhanced performance diagnosis in a network computing environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
坂田 浩二、鈴木 薫、井上 博之、前田 香織,移動体デジタルサイネージシステムの遠隔監視,第3回インターネットと運用技術シンポジウム(IOTS2010),日本,情報処理学会,2010年12月02日,2010巻,pp.89-96

Also Published As

Publication number Publication date
JPWO2021260932A1 (ja) 2021-12-30
WO2021260932A1 (ja) 2021-12-30
US20230222027A1 (en) 2023-07-13

Similar Documents

Publication Publication Date Title
JP6239215B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
US9864630B2 (en) Starting a process using file descriptors
US8935560B2 (en) System and method of file locking in a network file system federated namespace
EP2866410B1 (en) Apparatus for switching between multiple servers in a web-based system
WO2015141221A1 (ja) 情報処理装置及び異常検知方法
JP2015142167A (ja) 管理装置、管理プログラムおよびネットワーク装置の設定情報管理方法
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
JP2007323354A (ja) マシン管理システム
JP2004512612A (ja) ウィルスの交換からパーベイシブ・デバイスおよびサーバを保護するための方法およびシステム
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
JP6114214B2 (ja) ネットワーク装置、及び、通信方法
JP7468652B2 (ja) 分散システム、通信端末、機能復旧方法、及びプログラム
US7359338B2 (en) Method and apparatus for transferring packets in network
JP2010161468A (ja) 端末装置、中継装置及びプログラム
CN114244610B (zh) 一种文件传输方法、装置,网络安全设备及存储介质
US11621883B1 (en) Monitoring state information for incidents in an IT environment including interactions among analysts responding to other similar incidents
JP5736346B2 (ja) 仮想化装置、仮想化制御方法、仮想化装置制御プログラム
GB2535522A (en) Dynamic remote malware scanning
EP4131887A1 (en) Method and system for acquiring manufacturer usage description (mud) file, and device
US10250625B2 (en) Information processing device, communication history analysis method, and medium
CN111125001A (zh) 快照复制方法、电子设备和计算机程序产品
JP2019092106A (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
TW201814577A (zh) 用於防止計算機系統中數據惡意更改的方法和系統
WO2024129083A1 (en) Security scan with backup

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240318

R150 Certificate of patent or registration of utility model

Ref document number: 7468652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150