JP2014191513A - 管理装置、管理方法及び管理プログラム - Google Patents

管理装置、管理方法及び管理プログラム Download PDF

Info

Publication number
JP2014191513A
JP2014191513A JP2013065254A JP2013065254A JP2014191513A JP 2014191513 A JP2014191513 A JP 2014191513A JP 2013065254 A JP2013065254 A JP 2013065254A JP 2013065254 A JP2013065254 A JP 2013065254A JP 2014191513 A JP2014191513 A JP 2014191513A
Authority
JP
Japan
Prior art keywords
configuration information
list
electronic device
configuration
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013065254A
Other languages
English (en)
Other versions
JP6041727B2 (ja
Inventor
Masahiko Ito
昌彦 伊藤
Hiroki Asanuma
広樹 浅沼
Tsunao Ibano
維生 伊庭野
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013065254A priority Critical patent/JP6041727B2/ja
Publication of JP2014191513A publication Critical patent/JP2014191513A/ja
Application granted granted Critical
Publication of JP6041727B2 publication Critical patent/JP6041727B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】システム異常の危険性を早期に検出することを課題とする。
【解決手段】監視センタは、電子機器より受信した構成情報を記憶する記憶部と、電子機器が第1の状態であることを示す構成情報を記憶する第1のリストとを有する。監視センタは、電子機器の構成情報を受信した場合に、記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、第1のリストに記憶された構成情報と同一であるかを判定する。監視センタは、第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、記憶部から検出する。
【選択図】図4

Description

本発明は、管理装置、管理方法及び管理プログラムに関する。
顧客システムの状況を、ネットワークを介して監視する監視システムでは、顧客システムの障害発生時に、障害内容に加えて、メッセージやログ情報等の付帯情報を保守センタに通知する。保守センタは、付帯情報に基づき障害内容に対するトラブルシューティングで障害の早期解決を図る。
また、保守センタでは、例えば、ハードウェア出荷やソフトウェア商品化等のタイミングで、顧客システムの製造者側で保証する正常なシステム構成を登録したホワイトリストや製造者側で把握している障害のシステム構成を登録したブラックリストを管理する。そして、保守センタでは、ホワイトリストやブラックリストを参照し、顧客システムから収集したシステム構成と比較することで障害の有無を判定する。
特開2009−230457号公報
"Systemwalker IT Change Manager V14g 製品カタログ"、[online]、2013年3月19日検索、インターネット<URL:http://systemwalker.fujitsu.com/jp/catalog/pdf/changemanager/changemanager-p.pdf>
しかしながら、上記技術では、ブラックリストに構成情報が新たに登録された場合に、当該構成情報を有するシステムの検出にタイムラグや見落としが発生し、システム異常の危険性を早期に検出できないという問題がある。
例えば、保守センタは、ホワイトリストに登録されていた構成情報にセキュリティホールなどが発見された場合、当該構成情報をホワイトリストからブラックリストに移動させる。その後、保守センタは、当該構成情報を有するシステムから構成情報を新たに受信するまで、当該システムに対する障害の危険性を検出できない。
また、保守センタは、処理負荷の軽減等から、システムから受信した構成情報が前回受信した構成情報から変更されている場合に、各リストとの比較を行うことも考えられる。この場合、保守センタは、ブラックリストに新たに登録された構成情報を有するシステムにおいて構成情報の変更が行われるまで、当該システムから受信した構成情報に対してリストとの比較を行わない。したがって、保守センタは、当該システムの構成情報が変更されるまで、当該システムに対する障害の危険性を検出できない。
1つの側面では、システム異常の危険性を早期に検出することができる管理装置、管理方法及び管理プログラムを提供することを目的とする。
第1の案では、管理装置は、電子機器より受信した構成情報を記憶する記憶部と、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストとを有する。管理装置は、前記電子機器の構成情報を受信した場合に、前記記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記第1のリストに記憶された構成情報と同一であるかを判定する判定部を有する。管理装置は、前記判定部によって前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する検出部を有する。
本願の1実施形態では、システム異常の危険性を早期に検出することができる。
図1は、実施例の監視システムの一例を示す説明図である。 図2は、顧客システムの構成を示すブロック図である。 図3は、構成情報の一例を示す説明図である。 図4は、監視センタが有する各装置の構成を示すブロック図である。 図5は、ビッグDBのテーブル構成の一例を模式化した説明図である。 図6は、蓄積DBのテーブル構成の一例を示す説明図である。 図7は、サーバ内のCPUで実行する障害判定プロセスの一例を示す説明図である。 図8は、サーバ内のCPUで実行するリスト更新プロセスの一例を示す説明図である。 図9は、サーバ内のCPUで実行するリスト判定プロセスの一例を示す説明図である。 図10は、構成変更チェック処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。 図11は、障害判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。 図12は、アンノウンリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。 図13は、イエローリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。 図14は、ベリファイドリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。 図15は、リスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。 図16は、危険報知処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。
以下に、本願の開示する管理装置、管理方法及び管理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[全体構成]
図1は、実施例の監視システムの一例を示す説明図である。図1に示す監視システム1は、複数の顧客システム2と、監視センタ3と、製造者側装置100と、保守端末400とを有する。監視センタ3は、例えば、遠隔地にある複数の顧客システム2の状態をリモート監視する。監視センタ3は、図4に記載するように、サーバ4と、データベース(以下、単にDBと称する場合がある)装置5と、障害監視装置6とを有する。各顧客システム2は、監視センタ3が監視対象とする顧客のシステムである。
また、監視センタ3と各顧客システム2とは、インターネットなどの社外ネットワーク200を介して接続される。同様に、監視センタ3と製造者側装置100とは、インターネットなどの社外ネットワーク200を介して接続される。なお、製造者側装置100は、顧客システムを構成する電子機器の製造元であり、各電子機器のセキュリティホール等が発見された場合に、該当する構成情報等を監視センタ3に通知する。
また、監視センタ3と各保守端末400とは、イントラネットなどの社内ネットワーク300を介して接続される。なお、保守端末400は、各顧客システム2等を保守する保守者が使用する端末や監視センタ3で顧客システム2を監視する監視者が使用する端末である。
[顧客システムの構成]
図2は、顧客システムの構成を示すブロック図である。例えば、顧客システム2は、コンピュータ装置等の電子機器で構成される。図2に示すように、顧客システム2は、通信インタフェース(以下、単にIFと称する場合がある)11と、表示部12と、操作部13と、TPM(Trusted Platform Module)チップ14とを有する。更に、顧客システム2は、HDD(Hard Disk Drive)15と、RAM(Random Access Memory)16と、CPU(Control Processing Unit)17と、バス18とを有する。
通信IF11は、サーバ4との間の通信を司るIFである。表示部12は、各種情報を表示する出力IFである。操作部13は、各種情報を入力する入力IFである。HDD15は、各種情報を記憶する不揮発性の記憶領域である。RAM16は、各種情報を記憶する揮発性の記憶領域である。CPU17は、顧客システム2全体を制御する。バス18は、通信IF11、表示部12、操作部13、TPMチップ14、HDD15、RAM16及びCPU17間でデータを伝送する伝送経路である。
ここで、TPMチップ14の特徴について説明する。TPMチップ14は、TCG(Trusted Computing Group)技術を採用したチップである。近年、インターネットに接続されるデバイスには、常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他、悪質なスクリプト、不正アクセス等で、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられるリスクがある。TCG技術では、プラットフォームの信頼性を保証することで安全なコンピューティング環境を実現している。尚、プラットフォームとは、例えば、ハードウェア、OS(Operating System)やアプリケーション等である。例えば、ソフトウェアの改竄という脅威に対しては、従来のソフトウェアのみに依存したセキュリティ対策には限界がある。そこで、TCG技術では、プラットフォーム内にTPMチップ14を埋め込み、かかるTPMチップ14を信頼のルートとして、改竄が困難な信頼性の高いコンピューティング環境を構築している。更に、TCG技術では、TPMチップ14を利用して、ハードウェアベースでのデータや証明書の保護、安全な暗号化処理を実現している。
TPMチップ14は、耐タンパー性を備えたチップであって、電子機器から取り外しができないように、電子機器の主要な構成部位、例えば、マザーボード等に物理的に搭載されるものである。また、TPMチップ14の機能には、RSA(Rivest Shamir Adleman)の秘密鍵及び公開鍵のペアの生成・保管の機能や、RSA秘密鍵による署名、暗号化や復号の機能がある。また、TPMチップ14の機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ値を演算する機能や、電子機器の環境情報を保持する機能等がある。
また、TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するため、ソフトウェア・スタックとソフトウェアインターフェースとを規定している。ソフトウェア・スタックは、TSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップ14の機能を保管するソフトウェアモジュールから構成されている。また、電子機器内のCPUのアプリケーションは、TSSの提供するインタフェースを利用して、TPMチップ14の機能にアクセスするものである。
また、TPMチップ14は、電子機器のCPUが起動した時点で、BIOS(Basic Input/Output System)、OSloader、OSカーネルへのブートプロセスでのソフトウェアコードを取得する。TPMチップ14は、取得されたソフトウェアコードをハッシュ化してソフト構成のハッシュ値を得る。そして、TPMチップ14は、そのソフト構成のハッシュ値をTPMチップ14内部のレジスタに登録する。また、TPMチップ14は、電子機器のハードウェア構成の情報を取得し、ハードウェア構成の情報をハッシュ化してハード構成のハッシュ値を得る。そして、TPMチップ14は、そのハード構成のハッシュ値をTPMチップ14内部のレジスタに登録する。つまり、TPMチップ14では、電子機器のソフト構成のハッシュ値及びハード構成のハッシュ値をレジスタ内に登録する。
図3は、構成情報の一例を示す説明図である。図3に示すソフトウェア情報、ソフトウェア設定値、OS情報及びOS設定値等は、顧客システム2のソフトウェアコードである。ハードウェア情報は、顧客システム2のハードウェア情報である。TPMチップ14は、ソフトウェア情報をハッシュ化してハッシュ値A1を得る。TPMチップ14は、ソフトウェア設定値をハッシュ化してハッシュ値A2を得る。TPMチップ14は、OS情報をハッシュ化してハッシュ値A3を得る。TPMチップ14は、OS設定値をハッシュ化してハッシュ値A4を得る。TPMチップ14は、ハードウェア情報をハッシュ化してハッシュ値A5を得る。更に、TPMチップ14は、ソフトウェア情報のハッシュ値A1、ソフトウェア設定値のハッシュ値A2、OS情報のハッシュ値A3、OS設定値のハッシュ値A4、ハードウェア情報のハッシュ値A5をハッシュ化して代表ハッシュ値Aを得る。構成情報は、ソフト構成のハッシュ値A1,A2,A3,A4及び/又はハード構成のハッシュ値A5と、代表ハッシュ値Aとを有する。
顧客システム2のCPU17は、TPMチップ14で得た構成情報をサーバ4側のTPMチップ24の公開鍵を認証局から取得し、取得された公開鍵を使用して構成情報を暗号化する。更に、CPU17は、通信IF11を通じて暗号化した構成情報をサーバ4に伝送する。更に、サーバ4のCPU27は、通信IF21を通じて、顧客システム2から構成情報を受信する。そして、サーバ4内のTPMチップ24は、自分が保有する秘密鍵で受信した顧客システム2の構成情報を復号する。尚、顧客システム2は、サーバ4に対して構成情報の他に、顧客システム2を識別するシステムIDやロケーションID等の情報も伝送するものである。
[監視センタの構成]
図4は、監視センタが有する各装置の構成を示すブロック図である。図4に示すように、監視センタ3は、サーバ4と、DB装置5と、障害監視装置6とを有する。
(サーバの構成)
サーバ4は、例えば、コンピュータ装置などである。図4に示すように、サーバ4は、通信IF21と、表示部22と、操作部23と、TPMチップ24と、HDD25と、RAM26と、CPU27と、バス28とを有する。
通信IF21は、顧客システム2との間の通信を司るIFである。表示部22は、各種情報を表示する出力IFである。操作部23は、各種情報を入力する入力IFである。HDD25は、各種情報を記憶する不揮発性の記憶領域である。RAM26は、各種情報を記憶する揮発性の記憶領域である。CPU27は、サーバ4全体を制御する。バス28は、通信IF21、表示部22、操作部23、TPMチップ24、HDD25、RAM26、CPU27の間でデータを伝送する伝送経路である。
サーバ4側のTPMチップ24は、顧客システム2側のTPMチップ14がハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップ24は、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップ14は、TPMチップ24側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。顧客システム2に派遣された監視センタ3内の作業者が勝手に改竄していないことも保証できる。
また、TPMチップ24は、顧客システム2から送信された、暗号化された構成情報などが受信した場合に、当該構成情報等を復号する。そして、TPMチップ24は、復号して得られた構成情報等をCPU27に出力する。
(DB装置の構成)
DB装置5は、各データをストレージ等に記憶するデータベースサーバなどである。図4に示すように、DB装置5は、比較DB30と、蓄積DB40とを有する。比較DB30は、顧客システム2の構成変更、障害や正常等の判定に使用するリスト等を格納している。比較DB30には、ホワイトリスト31と、ブラックリスト32と、イエローリスト33と、ベリファイドリスト34と、アンノウンリスト35と、ビッグDB36とが格納してある。
ホワイトリスト31には、例えば、ハード出荷、ソフト商品化、パッチ提供等のタイミングで製造者側が保証した組合せ可能の正常なシステム構成の構成情報が登録してある。尚、ホワイトリスト31内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ホワイトリスト31を参照して顧客システム2側のシステム構成が正常状態のシステム構成であるか否かを判定する。
ブラックリスト32には、例えば、製造者側で検証済みの障害事例のシステム構成に対応した構成情報が登録してある。尚、ブラックリスト32内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ブラックリスト32を参照して顧客システム2側のシステム構成が障害事例のシステム構成であるか否かを判定する。尚、検証済みの障害事例には、検証済みの障害が発生する虞が大きい事例も含めても良い。
イエローリスト33には、ブラックリスト32には該当しないものの、原因不明で未検証の障害事例のシステム構成に対応した構成情報が登録してある。尚、イエローリスト33に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、イエローリスト33を参照して顧客システム2側のシステム構成が原因不明の障害事例のシステム構成であるか否かを判定する。尚、原因不明の障害事例には、原因不明の障害が発生する虞が大きい事例も含めても良い。また、第1のリストの一例として、例えば、イエローリスト33がある。
ベリファイドリスト34は、運用の中で検証済みのシステム構成に対応した構成情報が登録してある。尚、ベリファイドリスト34内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ベリファイドリスト34を参照して顧客システム2側のシステム構成が検証済みの正常状態のシステム構成であるか否かを判定する。また、第2のリストの一例として、例えば、ベリファイドリスト34がある。
アンノウンリスト35は、ホワイトリスト31、ブラックリスト32、イエローリスト33及びベリファイドリスト34の何れにも該当しない、未知のシステム構成に対応した構成情報が登録してある。また、第3のリストの一例として、例えば、アンノウンリスト35がある。
ビックDB36は、各顧客システム2から収集した情報を記憶するデータベースである。図5は、ビッグDBのテーブル構成の一例を模式化した説明図である。図5に示すビッグDB36には、各顧客システム2から収集した構成情報36Aを、その顧客システム2を識別するシステムID36B及び、当該構成情報36Aを収集した日付等の時間情報36Cを対応付けたビッグデータが記憶してある。記憶部の一例としては、例えば、ビッグDB36がある。
蓄積DB40は、各顧客システム2から収集した構成情報を顧客システム2毎に順次記憶したDBである。図6は、蓄積DBのテーブル構成の一例を示す説明図である。図6に示す蓄積DB40は、日付41と、システムID42と、ロケーションID43と、代表ハッシュ値44と、ハッシュ値45とを対応付けて記憶する。日付41は、例えば、サーバ4側で顧客システム2から構成情報を収集した日付である。システムID42は、構成情報の送信元である顧客システム2を識別するIDである。ロケーションID43は、送信元の顧客システム2の設置場所を示すIDである。代表ハッシュ値44は、構成情報内の代表ハッシュ値である。ハッシュ値45は、構成情報内のソフト構成及びハード構成のハッシュ値である。
(障害監視装置の構成)
障害監視装置6は、障害の事例情報をサーバ4に報知するサーバ装置である。尚、障害の事例情報には、障害内容と、例えば、障害のシステム構成に対応したソフト構成及び/又はハード構成のハッシュ値とを含む。この障害監視装置6は、一般的なサーバ装置と同様の構成を有するので、ここでは詳細な説明は省略する。もっとも、障害監視装置6の構成が一般的なサーバ装置の構成に限定されるものではなく、顧客システム2やサーバ4と同様、TPMチップを用いて障害の事例情報をサーバ4に報知することもできる。
[サーバの処理]
次に、サーバ4のCPU27が実行する各プロセスについて説明する。ここでは、障害判定プロセス、リスト更新プロセス、リスト判定プロセスについて説明する。
(障害判定プロセス)
図7は、サーバ内のCPUで実行する障害判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納された障害判定プログラムを読み出し、障害判定プログラムに基づき障害判定プロセスを実行して構成情報収集部51、構成変更判定部52、構成変更報知部53、障害判定部54、障害報知部55を機能として実行する。構成情報収集部51は、TPMチップ24で復号した顧客システム2の構成情報を収集する。構成情報収集部51は、収集した構成情報36Aを顧客システム2のシステムID36B及び取得日(時間情報)36Cに対応付けてビッグDB36に記憶する。
構成変更判定部52は、代表ハッシュ比較部52Aを有する。代表ハッシュ比較部52Aは、蓄積DB40を参照し、復号した構成情報内の代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値44があるか否かを判定する。
構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がある場合、今回の構成情報に関わる顧客システム2の構成変更なしと判定する。構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がない場合、今回の構成情報に関わる顧客システム2の構成変更ありと判定する。
構成変更報知部53は、構成変更ありの場合、構成変更ありを表示部22で報知出力する。サーバ4の管理者は、表示部22上で当該顧客システムの構成変更を認識できる。また、構成変更報知部53は、構成変更が発生したことと、構成変更が発生した顧客システム2と特定する情報とを、他のプロセス等に通知する。
障害判定部54は、ハッシュ比較部54Aを有する。ハッシュ比較部54Aは、蓄積DB40を参照し、復号した構成情報内のハッシュ値と同一のハッシュ値があるか否かを判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定し、ハッシュ値がホワイトリスト31内にある場合、顧客システム2が正常状態のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がブラックリスト32内にあるか否かを判定し、ハッシュ値がブラックリスト32内にある場合、顧客システム2が障害事例のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がイエローリスト33内にあるか否かを判定し、ハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例のシステム構成と判定する。
障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がベリファイドリスト34内にあるか否かを判定し、ハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。障害判定部54は、構成情報内のハッシュ値がホワイトリスト31、ブラックリスト32、イエローリスト33、ベリファイドリスト34の何れにもない場合、この構成情報を未知のシステム構成と判定する。
障害判定部54は、構成情報内のハッシュ値が未知のシステム構成と判定すると、構成情報をアンノウンリスト35内に登録する。
また、障害報知部55は、障害判定部54が検証済みの障害事例のシステム構成と判定した場合、表示部22上にブラックリストに含まれていることを示すブラック警告を報知出力する。また、障害報知部55は、障害判定部54が原因不明の障害事例のシステム構成と判定した場合、表示部22上にイエローリストに含まれていることを示すイエロー警告を報知出力する。
(リスト更新プロセス)
図8は、サーバ内のCPUで実行するリスト更新プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト更新プログラムを読み出し、リスト更新プログラムに基づきリスト更新プロセスを実行してリスト更新部61、障害情報取得部62及び条件ポリシ管理部63を機能として実行する。
障害情報取得部62は、障害監視装置6からの障害事例情報を取得する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がアンノウンリスト35内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト35Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がベリファイドリスト34内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト34Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がイエローリスト33内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト33Aに記憶する。
リスト更新部61は、更新部の一例であって、アンノウン判定部61Aと、ベリファイド判定部61Bと、イエロー判定部61Cとを有する。アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、ベリファイドリスト34に登録する。尚、アンノウンリスト35からベリファイドリスト34に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。
アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、イエローリスト33に登録する。尚、アンノウンリスト35からイエローリスト33に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。第1の規定回数は、第2の規定回数以上である。第1の規定回数は、例えば、所定期間内に、アンノウンリスト35に登録した同一構成情報の全件数に対する当該構成情報の障害事例の事例数の割合が20%相当の回数である。
ベリファイド判定部61Bは、ベリファイドリスト34内の事例リスト34Aを参照し、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。ベリファイド判定部61Bは、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をベリファイドリスト34から削除して、イエローリスト33に登録する。尚、ベリファイドリスト34からイエローリスト33に移行する条件は、ベリファイドリスト34内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。
イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ベリファイドリスト34に登録する。尚、イエローリスト33からベリファイドリスト34に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。
イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ブラックリスト32に登録する。尚、イエローリスト33からブラックリスト32に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第3の規定回数を超えた場合である。第3の規定回数は、第1の規定回数よりも大である。
条件ポリシ管理部63は、アンノウンリスト35、イエローリスト33及びベリファイドリスト34間で構成情報が移行する条件を管理するものである。
また、リスト更新部61は、製造者側装置100からセキュリティホールなど危険情報が発見された構成情報の通知を受信した場合に、該当する構成情報がホワイトリスト31に登録されているか否かを判定する。そして、リスト更新部61は、該当する構成情報がホワイトリスト31に登録されている場合には、当該構成情報をブラックリスト31またはイエローリスト33に移動させる。そして、リスト更新部61は、例えば、移動させた構成情報と、当該構成情報を有するシステムのシステムIDとを後述するリスト判定部71等に通知する。
一例として、リスト更新部61は、発見された危険情報の危険性が高い場合には、ブラックリスト32に移動させ、危険性が低い場合には、イエローリスト33に移動させる。なお、危険性が高いとは、例えば早期のアップデートが推奨されている場合や発見されたセキュリティホールを利用するウィルス等による被害が既に報告されている場合などが該当する。また、危険性が低いとは、例えば発見されてからの日数が短い場合や発見されたセキュリティホールを利用するウィルスの除去方法が公開されている場合などが該当する。
(リスト判定プロセス)
図9は、サーバ内のCPUで実行するリスト判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト判定プログラムを読み出し、リスト判定プログラムに基づきリスト判定プロセスを実行してリスト判定部71を機能として実行する。
リスト判定部71は、判定部の一例であって、移動検知部71aと危険通知部71bとを有する。移動検知部71aは、ホワイトリスト31からブラックリスト32またはイエローリスト33への構成情報の移動を検知する。
例えば、移動検知部71aは、リスト更新部61から移動が発生したことと、移動した構成情報とを取得した場合に、移動が発生したと検知し、ブラックリスト32またはイエローリスト33を参照して、移動した構成情報を特定する。また、移動検知部71aは、ホワイトリスト31、ブラックリスト32、イエローリスト33各々を監視して、移動を検知することもできる。
より詳細な例としては、移動検知部71aは、各リストへのファイルアクセスコマンドを監視することで、リストの更新を検知する。このとき、TPMチップ24は、ウォッチャーとして機能する移動検知部71aの動作を保証する。このようにすることで、移動検知部71aは、不正なアクセスコマンドを検知対象から除外し、正常なアクセスコマンドを検知することができる。
危険通知部71bは、リスト判定部71によって検出された構成情報を有する電子機器に対して、蓄積DB40に記憶される当該電子機器の構成情報を順次参照して、ホワイトリスト31に該当する構成情報を検出し、検出した構成情報を保守端末400に通知する。例えば、危険通知部71bは、ブラックリスト32またはイエローリスト33へ移動されたハッシュ値を有する顧客システム2のシステムIDをキーにして、蓄積DB40に記憶されるハッシュ値を新しい方から順に参照する。
そして、危険通知部71bは、当該システムIDに対応するハッシュ値が検出されると、各リストを参照し、当該ハッシュ値がいずれのリストに登録されているかを判定する。続いて、危険通知部71bは、当該ハッシュ値がホワイトリスト31に登録されている場合には、当該ハッシュ値とシステムIDとを保守端末400に通知する。
一方、危険通知部71bは、当該ハッシュ値がホワイトリスト31以外のリストに登録されている場合には、再度蓄積DB40を参照し、次に新しいハッシュ値を検索する。これ以降は、危険通知部71bは、ホワイトリスト31に登録されているのが検索できるまで、同様の処理を繰り返す。
ここで、危険通知部71bは、当該ハッシュ値の移動先がブラックリスト32かイエローリスト33かによって、報知する内容を変更することもできる。具体的には、危険通知部71bは、移動先がブラックリスト32の場合には、危険性が高いことから、緊急を要するメッセージを送信する。例えば、危険通知部71bは、製造者側装置100から対処方法等を取得し、対処方法を保守端末400に通知する。別例としては、危険通知部71bは、原因がセキュリティホールなどでパッチ等が公開されている場合には、当該パッチを該当システムに送信してもよい。
また、当該ハッシュ値の移動先がイエローリスト33の場合には、危険性が高いが対処方法が確立していないことが考えられる。このため、危険通知部71bは、原因不明のため、ホワイトリスト31に登録できる状態に戻すことを促すメッセージや放置しておくことの危険性を示すメッセージを送信する。別例としては、危険通知部71bは、同じようにイエローリスト33に登録された他システムが実際に対処した方法を、各システムの保守者等から取得して通知することもできる。
なお、ここで示したメッセージはあくまで例示であり、これに限定されるものではない。例えば、ブラックリスト32またはイエローリスト33に移動する原因の内容に基づいて、変更することもできる。一例を挙げると、危険通知部71bは、該当する電子機器が当該システムでの使用頻度が高い場合には、緊急を要するメッセージを通知することもできる。また、危険通知部71bは、該当する電子機器が他のシステムで利用される汎用性の高い電子機器である場合には、緊急を要するメッセージを通知することもできる。
また、ここでは、危険通知部71bが、ブラックリスト32またはイエローリスト33へ移動した構成情報を有する顧客システム2について、当該システムの以前の構成情報でホワイトリスト31に登録される構成情報を検索したが、これに限定されるものではない。例えば、危険通知部71bは、ベリファイドリスト34やアンノウンリスト35から検索するようにしてもよい。
[処理動作]
続いて、上述した各プロセスで実行される処理動作について説明する。ここでは、構成変更チェック処理、障害判定処理、アンノウンリスト判定処理、イエローリスト判定処理、ベリファイドリスト判定処理、リスト判定処理、危険報知処理について説明する。
(構成変更チェック処理)
図10は、構成変更チェック処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図10に示す構成変更チェック処理は、顧客システム2から収集した構成情報内の代表ハッシュ値に基づき、当該顧客システム2の構成変更の有無をチェックする処理である。図10においてCPU27内の構成情報収集部51は、顧客システム2から代表ハッシュ値を収集したか否かを判定する(ステップS11)。構成情報収集部51は、代表ハッシュ値を収集した場合(ステップS11肯定)、次のステップに移行する。
代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する(ステップS12)。構成変更判定部52は、同一のシステムID、かつ、同一の代表ハッシュ値がある場合(ステップS12肯定)、当該代表ハッシュ値に関わるシステム構成の構成変更なしと判定する(ステップS13)。更に、構成変更判定部52は、当該システム構成の構成変更なしと判定した場合、当該顧客システム2の構成情報を蓄積DB40内に登録し(ステップS14)、図10に示す処理動作を終了する。
また、代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合(ステップS12否定)、当該システム構成の構成変更ありと判定する(ステップS15)。そして、構成変更報知部53は、システム構成の構成変更ありと判定した場合、構成変更ありを表示部22に報知出力し(ステップS16)、当該システム構成の構成情報を蓄積DB40に登録すべく、ステップS15に移行する。その結果、サーバ4の管理者は、例えば、表示部22の報知内容を見て構成変更ありを認識できる。
また、構成情報収集部51は、代表ハッシュ値を取得しなかった場合(ステップS11否定)、図10に示す処理動作を終了する。
図10に示す構成変更チェック処理のCPU27は、顧客システム2から構成情報内の代表ハッシュ値を取得すると、この代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する。CPU27は、同一システムID、かつ、同一の代表ハッシュ値が蓄積DB40内にある場合、顧客システム2のシステム構成に構成変更なしと判定する。
また、CPU27は、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合、顧客システム2のシステム構成の構成変更ありと判定し、構成変更ありを表示部22に報知出力する。その結果、サーバ4の管理者は、報知内容に基づき、顧客システム2のシステム構成の構成変更ありを認識できる。
(障害判定処理)
図11は、障害判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図11に示す障害判定処理は、障害判定部54の判定結果に応じて障害有無を表示部に報知する処理である。図11において構成情報収集部51は、顧客システム2から代表ハッシュ値を収集したか否かを判定する(ステップS21)。構成情報収集部51は、代表ハッシュ値を収集した場合(ステップS21肯定)、次のステップに移行する。
続いて、障害判定部54は、蓄積DB40を参照して前回取得されたハッシュ値を抽出し、今回取得されたハッシュ値と比較して、変更があるか否かを判定する(ステップS22)。そして、障害判定部54は、変更があると判定した場合(ステップS22肯定)、取得したハッシュ値がホワイトリスト31内にあるか否かを判定する(ステップS23)。なお、障害判定部54は、変更がないと判定した場合(ステップS22否定)、構成が変更されていないことから障害判定済みと判定し、図11に示す処理動作を終了する。
障害判定部54は、ハッシュ値がホワイトリスト31内にある場合(ステップS23肯定)、システム構成が正常状態であるため、図11に示す処理動作を終了する。また、障害判定部54は、ハッシュ値がホワイトリスト31内にない場合(ステップS23否定)、ハッシュ値がベリファイドリスト34内にあるか否かを判定する(ステップS24)。障害判定部54は、ハッシュ値がベリファイドリスト34内にある場合(ステップS24肯定)、システム構成が検証済みの正常状態であるため、図11に示す処理動作を終了する。
障害判定部54は、ハッシュ値がベリファイドリスト34内にない場合(ステップS25否定)、取得したハッシュ値がイエローリスト33内にあるか否かを判定する(ステップS25)。障害判定部54は、ハッシュ値がイエローリスト33内にある場合(ステップS25肯定)、システム構成が原因不明の障害事例であるため、障害報知部55を通じてイエロー警告を表示部22に報知出力し(ステップS26)、図11に示す処理動作を終了する。尚、サーバ4の管理者は、イエロー警告に応じて顧客システム2のシステム構成が原因不明の障害事例と認識できる。
また、障害判定部54は、ハッシュ値がイエローリスト33内にない場合(ステップS25否定)、ハッシュ値がブラックリスト32内にあるか否かを判定する(ステップS27)。障害判定部54は、ハッシュ値がブラックリスト32内にある場合(ステップS27肯定)、システム構成が検証済みの障害事例であるため、障害報知部55を通じてブラック警告を表示部22に報知出力し(ステップS28)、図11に示す処理動作を終了する。尚、サーバ4の管理者は、ブラック警告に応じて顧客システム2のシステム構成が検証済みの障害事例と認識できる。
また、障害判定部54は、ハッシュ値がブラックリスト32内にない場合(ステップS27否定)、ステップS21で取得した構成情報をアンノウンリスト35に登録し(ステップS29)、図11に示す処理動作を終了する。
このように、図11に示す報知処理のCPU27は、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にある場合、顧客システム2のシステム構成が正常状態と判定する。
CPU27は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2のシステム構成が検証済みの正常状態と判定する。
CPU27は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2のシステム構成が原因不明の障害事例と判定し、イエロー警告を表示部22に報知出力する。その結果、サーバ4の管理者は、イエロー警告に基づき、顧客システムのシステム構成が原因不明の障害事例と認識できる。
CPU27は、顧客システム2から収集した構成情報内のハッシュ値がブラックリスト32内にある場合、顧客システム2のシステム構成が検証済みの障害事例と判定し、ブラック警告を表示部22に報知出力する。その結果、サーバ4の管理者は、ブラック警告に基づき、顧客システムのシステム構成が障害事例と認識できる。
(アンノウンリスト判定処理)
図12は、アンノウンリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図12に示すアンノウンリスト判定処理は、移行条件に応じて、アンノウンリスト35内に登録された構成情報を削除してイエローリスト33又はベリファイドリスト34に登録する処理である。
図12においてCPU27内のアンノウン判定部61Aは、アンノウンリスト35内の構成情報の事例回数(例えば、事例が発生した回数)が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS31)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS31肯定)、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録し(ステップS32)、図12に示す処理動作を終了する。
アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS31否定)、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS33)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS33肯定)、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録し(ステップS34)、図12に示す処理動作を終了する。
アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS33否定)、図12に示す処理動作を終了する。
このように、図12に示すアンノウンリスト判定処理のCPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録する。その結果、アンノウンリスト35とイエローリスト33との間で構成情報を動的に移行できる。
CPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録する。その結果、アンノウンリスト35とベリファイドリスト34との間で構成情報を動的に移行できる。
(イエローリスト判定処理)
図13は、イエローリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図13に示すイエローリスト判定処理は、移行条件に応じて、イエローリスト33内に登録された構成情報を削除してベリファイドリスト34又はブラックリスト32に登録する処理である。
図13においてCPU27内のイエロー判定部61Cは、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えたか否かを判定する(ステップS41)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えた場合(ステップS41肯定)、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録し(ステップS42)、図13に示す処理動作を終了する。
また、イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えなかった場合(ステップS41否定)、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS43)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS43肯定)、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録し(ステップS44)、図13に示す処理動作を終了する。
イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS43否定)、図13に示す処理動作を終了する。
このように、図13に示すイエローリスト判定処理のCPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。
CPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えた場合、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録する。その結果、ブラックリスト32とイエローリスト33との間で構成情報を動的に移行できる。
(ベリファイドリスト判定処理)
図14は、ベリファイドリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図14に示すベリファイドリスト判定処理は、所定条件に応じて、ベリファイドリスト34内に登録された構成情報を削除してイエローリスト33内に登録する処理である。
図14においてCPU27内のベリファイド判定部61Bは、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS51)。ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS51肯定)、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録し(ステップS52)、図14に示す処理動作を終了する。
ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS51否定)、図14に示す処理動作を終了する。
このように、図14に示すベリファイドリスト判定処理のCPU27は、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。
(リスト判定処理)
図15は、リスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図15に示すリスト判定処理は、所定の条件に応じて、ブラックリスト32へ構成情報を新規追加する処理である。また、リスト判定処理は、所定の条件に応じて、ホワイトリスト31に登録される構成情報をブラックリスト32またはイエローリスト33へ移動させる処理である。
図15に示すように、リスト更新部61は、製造者側装置100等からリストへの登録要求を受信すると、当該要求がブラックリスト32への新規登録か否かを判定する(ステップS61)。そして、リスト更新部61は、ブラックリスト32への新規登録である場合(ステップS61肯定)、当該要求とともに受信した構成情報をブラックリスト32へ登録する(ステップS62)。
一方、リスト更新部61は、リストへの登録要求がブラックリスト32への新規登録ではないと判定した場合(ステップS62否定)、ホワイトリスト31から他リストへの移動要求か否かを判定する(ステップS63)。
そして、リスト更新部61は、ホワイトリスト31から他リストへの移動要求であると判定した場合(ステップS63肯定)、ホワイトリスト31に登録されている該当構成情報を、当該要求で指定されるブラックリスト32またはイエローリスト33に登録する(ステップS64)。なお、リスト更新部61は、ホワイトリスト31から他リストへの移動要求でないと判定した場合(ステップS63否定)、処理を終了する。
(危険報知処理)
図16は、危険報知処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図16に示す危険報知処理は、ホワイトリスト31に登録される構成情報がブラックリスト32またはイエローリスト33へ移動したことを検知した場合に、警告メッセージ等を表示部22に報知する処理である。
図16に示すように、危険通知部71bは、移動検知部71aによってリストの更新があったことが検知されると(ステップS71肯定)、新たに登録された構成情報を有する顧客システム2を抽出する(ステップS72)。具体的には、危険通知部71bは、ホワイトリスト31に登録される構成情報がブラックリスト32またはイエローリスト33へ移動したことを検知された場合に、蓄積DB40等を参照して、当該移動した構成情報を有する顧客システム2を特定する。
続いて、危険通知部71bは、抽出した顧客システム2の前回受信時の構成情報を蓄積DB40から抽出して、抽出した構成情報がいずれのリストに登録されているかを判定するリスト判定を実行する(ステップS73)。
その後、危険通知部71bは、当該構成情報がイエローリスト33またはブラックリスト32以外のリストに登録されていると判定した場合(ステップS74肯定)、当該構成情報を有する顧客システムをビックDB36から抽出する(ステップS75)。その後、危険通知部71bは、抽出された顧客システムに、警告メッセージ等を表示部22に報知する(ステップS76)。すなわち、構成変更を行っていないにも関らず、構成情報がホワイトリスト31からイエローリスト33またはブラックリスト32へ移動した各顧客システム2に、セキュリティ低下を知らせる。
一方、危険通知部71bは、当該構成情報がイエローリスト33またはブラックリスト32以外のリストに登録されていないと判定した場合(ステップS74否定)、蓄積DB40を参照して、さらに1つ前の次に新しい構成情報を抽出する(ステップS77)。その後、危険通知部71bは、ステップS74に戻って以降の処理を繰り返す。
上述したように、実施例1では、顧客システム2側のシステム構成、例えば、ソフト構成及びハード構成毎のハッシュ値を含む構成情報を定期的に収集し、顧客システム2毎の構成情報を蓄積DB40に蓄積した。その結果、サーバ4は、蓄積DB40を参照して、顧客システム2毎のシステム構成を時系列に把握できる。
実施例1では、顧客システム2側のシステム構成として、ソフト構成及びハード構成のハッシュ値を含む構成情報をサーバ4に伝送したので、システム構成のデータ量は必要最小限の固定長のデータ量で済むため、その通信経路の使用帯域を小さくできる。
実施例1では、顧客システム2側の構成変更の有無を構成情報内の代表ハッシュ値で蓄積DB40を参照してチェックする。その結果、顧客システム2の構成変更の有無を高速にチェックできる。
実施例1では、顧客システム2のシステム構成に対応したハッシュ値と各リスト内に登録済みのハッシュ値とを比較して障害内容を検知する。その結果、障害発生の事前予測や、障害発生後の早期解決を実現できる。
実施例1のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例に関わるシステム構成と判定する。その結果、サーバ4は、顧客システム2が原因不明の障害に関わるシステム構成と識別する。
実施例1のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。その結果、サーバ4は、顧客システム2が検証済みの正常状態のシステム構成と識別する。
実施例1のサーバ4は、蓄積DB40に記憶された顧客システム2の前回の構成情報と、収集した今回の構成情報とを代表ハッシュ値で比較して構成変更の有無を確認できる。しかも、サーバ4は、今回の構成変更で障害が発生したことが確認できた場合、前回の構成情報に戻すことで、障害の早期復旧を図ることができる。
実施例1では、顧客システム2側のTPMチップ14及びサーバ4側のTPMチップ24が使用するハッシュ値の採取ルール及び暗号化ルールは、国際公開標準仕様に準拠しているため、その証拠性も高く、第三者が自律的に検証できる。
実施例1のCPU27は、受信した構成情報が、蓄積DB40に記憶された前回の構成情報と異なる場合に、当該構成情報と、比較DB30内に登録された構成情報とを比較する。
また、サーバ4は、パッチに対応したハッシュ値をホワイトリスト31に登録しておき、顧客システム2から収集した構成情報内にホワイトリスト31に登録したパッチのハッシュ値があるか否かを判定しても良い。この場合、サーバ4は、顧客システム2毎のパッチ適用の有無を確認できる。
サーバ4は、例えば、顧客システム2に対するパッチ適用前の構成情報と、パッチ適用後の構成情報を収集し、パッチ適用前の構成情報とパッチ適用後の構成情報とを比較してパッチ適用の有無を確認できる。しかも、サーバ4は、パッチ適用前の構成情報を把握している為、ロールバックで元のシステム構成にも戻すことができる。
サーバ4は、例えば、保守作業完了後のシステム構成のホワイトリスト31を登録しておき、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定する。その結果、サーバ4は、顧客システム2毎に保守作業の完了有無を確認できる。
また、実施例1では、ホワイトリスト31からブラックリスト32またはイエローリスト33へ移動した構成情報を有する顧客システム2を検出することができるので、セキュリティの低下などシステム異常の危険性を早期に検出することができる。また、危険性について早期に対処することができ、セキュリティが低下する期間を最低限に抑えることができる。
また、ホワイトリスト31からブラックリスト32へ移動した構成情報を有する顧客システム2に対して、ホワイトリスト31の構成情報や既に確立されている対処方法を通知することができる。また、ホワイトリスト31からイエローリスト33へ移動した構成情報を有する顧客システム2に対して、他の顧客が実行した対処方法を通知することができる。
したがって、ホワイトリスト31、アンノウンリスト35、ベリファイドリスト34に該当している構成情報がブラックリスト32やイエローリスト33に変更されることになった場合に、その構成情報をもつ顧客を特定してブラックリスト32等に該当することを回避する指示を出力することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
例えば、上記実施例1では、顧客システム2のシステム構成としてハード構成及びソフト構成等を含めたが、ハード部品交換時のソフト版数の変更作業では、2つの組合せが正しく維持されることを証明するために組合せのハッシュ値を採取しても良い。
上記実施例の障害判定部54では、各リスト31〜35内に登録する構成情報がハッシュ値であるため、ハッシュ値でシステム構成の状態を判定したが、各リスト31〜35内に代表ハッシュ値が登録されている場合、代表ハッシュ値で状態を判定しても良い。
上記実施例では、顧客システム2の電子機器の一例としてコンピュータ装置を例示した。電子機器は、例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器や工作機器等であっても良い。
上記実施例のイエローリスト33には、障害事例のシステム構成に対応した構成情報を登録するようにしたが、この際、その障害事例の障害状況に対応した危険度毎に構成情報をイエローリスト33内に登録しても良い。尚、障害状況に対応した危険度とは、例えば、障害事例による障害が及ぼす影響範囲や被害額の大小に応じた複数段のランクである。この際、障害判定部54は、受信した構成情報がイエローリスト33内の危険度毎にハッシュ値があるか否かを夫々判定し、当該ハッシュ値が該当する危険度に対応したイエロー警告を報知出力する。その結果、サーバ4の管理者は、危険度に対応した障害事例を認識できる。
また、上記実施例では、構成情報の移動を検知した場合に、移動した構成情報を有する顧客システムを特定する例を説明したが、これに限定されるものではない。例えば、監視センタ3側では、顧客システム2から構成情報を受信し、その構成情報がブラックリスト32またはイエローリスト33に登録されているか否かを判定する。そして、監視センタ3側では、受信した構成情報がブラックリスト32またはイエローリスト33に登録されている場合に、当該構成情報を有する顧客システム2を特定することもできる。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
2 顧客システム
4 サーバ
5 DB装置
14 TPMチップ
24 TPMチップ
27 CPU
31 ホワイトリスト
32 ブラックリスト
33 イエローリスト
34 ベリファイドリスト
35 アンノウンリスト
36 ビックDB
40 蓄積DB
52 構成変更判定部
52A 代表ハッシュ比較部
53 構成変更報知部
54 障害判定部
54A ハッシュ比較部
55 障害報知部
61 リスト更新部
61A アンノウン判定部
61B ベリファイド判定部
61C イエロー判定部
71 リスト判定部
71a 移動検知部
71b 危険通知部

Claims (6)

  1. 電子機器より受信した構成情報を記憶する記憶部と、
    前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストと、
    前記電子機器の構成情報を受信した場合に、前記記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記第1のリストに記憶された構成情報と同一であるかを判定する判定部と、
    前記判定部によって前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する検出部と
    を有することを特徴とする管理装置。
  2. 前記記憶部は、前記電子機器の構成情報を時系列で記憶し、
    前記検出部によって検出された電子機器に対して、前記記憶部に記憶される当該電子機器の構成情報を順次参照して、前記電子機器が第2の状態であることを示す構成情報を記憶する第2のリストに該当する構成情報を検出し、検出した構成情報を当該電子機器の保守端末に通知する情報通知部をさらに有することを特徴とする請求項1に記載の管理装置。
  3. 前記第1のリストが示す前記電子機器の状態の程度に応じて、前記検出部によって検出された前記電子機器の保守端末に通知する、前記状態に対応する対処内容を変更して通知する対処通知部をさらに有することを特徴とする請求項1または2に記載の管理装置。
  4. 前記対処通知部は、前記第1のリストが示す前記電子機器の状態が当該電子機器の製造者で検証済みである場合には、当該状態を解消できる対処方法を前記電子機器の保守端末に通知し、前記第1のリストが示す前記電子機器の状態が原因不明で未検証である場合には、当該状態に対して実施された実績のある対処方法を前記電子機器の保守端末に通知することを特徴とする請求項3に記載の管理装置。
  5. コンピュータが、
    電子機器の構成情報を受信した場合に、前記電子機器の構成情報を記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストに記憶された構成情報と同一であるかを判定し、
    前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する
    処理を実行することを特徴とする管理方法。
  6. コンピュータに、
    電子機器の構成情報を受信した場合に、前記電子機器の構成情報を記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストに記憶された構成情報と同一であるかを判定し、
    前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する
    処理を実行させることを特徴とする管理プログラム。
JP2013065254A 2013-03-26 2013-03-26 管理装置、管理方法及び管理プログラム Active JP6041727B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013065254A JP6041727B2 (ja) 2013-03-26 2013-03-26 管理装置、管理方法及び管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013065254A JP6041727B2 (ja) 2013-03-26 2013-03-26 管理装置、管理方法及び管理プログラム

Publications (2)

Publication Number Publication Date
JP2014191513A true JP2014191513A (ja) 2014-10-06
JP6041727B2 JP6041727B2 (ja) 2016-12-14

Family

ID=51837728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013065254A Active JP6041727B2 (ja) 2013-03-26 2013-03-26 管理装置、管理方法及び管理プログラム

Country Status (1)

Country Link
JP (1) JP6041727B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016092962A1 (ja) * 2014-12-08 2016-06-16 株式会社日立製作所 制御装置状態検証システムおよび制御装置状態検証方法
JP2021509984A (ja) * 2017-12-28 2021-04-08 エシコン エルエルシーEthicon LLC セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344130A (ja) * 2000-03-31 2001-12-14 Fujitsu Ltd リモートメンテナンス装置と、その装置に接続される端末と、リモートメンテナンス処理用プログラム及びそのプログラムの記録媒体
JP2002342120A (ja) * 2001-05-14 2002-11-29 Nec Soft Ltd 障害情報提供システムおよび障害情報提供方法
WO2009122525A1 (ja) * 2008-03-31 2009-10-08 富士通株式会社 トラブル対処システム、方法およびそのためのプログラム
JP2009230458A (ja) * 2008-03-24 2009-10-08 Nomura Research Institute Ltd 構成チェックシステム
JP2014048984A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344130A (ja) * 2000-03-31 2001-12-14 Fujitsu Ltd リモートメンテナンス装置と、その装置に接続される端末と、リモートメンテナンス処理用プログラム及びそのプログラムの記録媒体
JP2002342120A (ja) * 2001-05-14 2002-11-29 Nec Soft Ltd 障害情報提供システムおよび障害情報提供方法
JP2009230458A (ja) * 2008-03-24 2009-10-08 Nomura Research Institute Ltd 構成チェックシステム
WO2009122525A1 (ja) * 2008-03-31 2009-10-08 富士通株式会社 トラブル対処システム、方法およびそのためのプログラム
JP2014048984A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016092962A1 (ja) * 2014-12-08 2016-06-16 株式会社日立製作所 制御装置状態検証システムおよび制御装置状態検証方法
JP2016110411A (ja) * 2014-12-08 2016-06-20 株式会社日立製作所 制御装置状態検証システムおよび制御装置状態検証方法
JP2021509984A (ja) * 2017-12-28 2021-04-08 エシコン エルエルシーEthicon LLC セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析
JP7171731B2 (ja) 2017-12-28 2022-11-15 エシコン エルエルシー セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析

Also Published As

Publication number Publication date
JP6041727B2 (ja) 2016-12-14

Similar Documents

Publication Publication Date Title
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
CN106716953B (zh) 控制系统中的网络安全风险的动态量化
EP2645294B1 (en) System and method for trusted platform attestation
CN109155774B (zh) 用于检测安全威胁的系统和方法
US10073980B1 (en) System for assuring security of sensitive data on a host
JP6523582B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20180336350A1 (en) Program integrity monitoring and contingency management system and method
JP6298680B2 (ja) セキュリティ対処支援システム
US11503066B2 (en) Holistic computer system cybersecurity evaluation and scoring
CN110998535A (zh) 经由对应用操作请求的分析来恢复应用功能
JP6063321B2 (ja) サーバ装置およびハッシュ値処理方法
Sun et al. Blockchain-based automated container cloud security enhancement system
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム
JP5955165B2 (ja) 管理装置、管理方法及び管理プログラム
JP2017211806A (ja) 通信の監視方法、セキュリティ管理システム及びプログラム
JP6054225B2 (ja) 構成情報管理装置および構成情報管理方法
CN114095227A (zh) 一种数据通信网关可信认证方法、系统及电子设备
JP6072584B2 (ja) サーバ装置およびプログラム管理方法
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
JP6180149B2 (ja) 端末装置および制御方法
WO2020109252A1 (en) Test system and method for data analytics
JP6088882B2 (ja) 制御装置および制御方法
JP6038326B2 (ja) データ処理装置及びデータ通信装置及び通信システム及びデータ処理方法及びデータ通信方法及びプログラム
JP6063317B2 (ja) 端末装置および判定方法
JP6151059B2 (ja) 部品管理装置、部品管理方法および部品管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161108

R150 Certificate of patent or registration of utility model

Ref document number: 6041727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533