JP2014191659A - Server device, and hash value processing method - Google Patents

Server device, and hash value processing method Download PDF

Info

Publication number
JP2014191659A
JP2014191659A JP2013067635A JP2013067635A JP2014191659A JP 2014191659 A JP2014191659 A JP 2014191659A JP 2013067635 A JP2013067635 A JP 2013067635A JP 2013067635 A JP2013067635 A JP 2013067635A JP 2014191659 A JP2014191659 A JP 2014191659A
Authority
JP
Japan
Prior art keywords
hash value
log
program
server
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013067635A
Other languages
Japanese (ja)
Other versions
JP6063321B2 (en
Inventor
Masahiko Ito
昌彦 伊藤
Hiroki Asanuma
広樹 浅沼
Atsushi Konno
淳 今野
Masatake Kotani
誠剛 小谷
Akio Fujino
明夫 藤野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013067635A priority Critical patent/JP6063321B2/en
Publication of JP2014191659A publication Critical patent/JP2014191659A/en
Application granted granted Critical
Publication of JP6063321B2 publication Critical patent/JP6063321B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve reliability of a server device regarding certification of unfalsification.SOLUTION: A hash value log transmitting/receiving section 371 stores a hash value received from a maintenance server 100 as a hash value log and further calculates a hash value in unit of, for example, n (n is a natural number) value logs. The hash value log transmitting/receiving section 371 transmits to an H-EMA (Hyper-Environment Management Authority) server 400 a hash value based on the collected n hash value logs. A program execution monitoring section 375 acquires an operation log accompanying execution of all programs operating in a P-EMA (Private-Environment Management Authority) server 300. For each operation log including identification information of a program, operation contents and an operation date accompanying execution of the program, the program execution monitoring section 375 calculates a hash value based on the operation log. The program execution monitoring section 375 transmits each hash value based on each operation log to the H-EMA server 400.

Description

本発明は、サーバ装置などに関する。   The present invention relates to a server device and the like.

従来から、電気機器が管理する情報の非改竄証明のために、電気機器が管理する情報のハッシュ値をサーバ装置が管理し、電気機器が管理する情報に基づいて算出したハッシュ値と、サーバ装置が管理するハッシュ値とを比較する技術がある。非改竄証明とは、情報が真性であることを証左に基づき証明することである。この技術によれば、電気機器が管理する情報に基づいて算出したハッシュ値と、サーバ装置が管理するハッシュ値とが一致する場合に、電気機器が管理する情報が改竄された可能性がないと判定する。一方、電気機器が管理する情報に基づいて算出したハッシュ値と、サーバ装置が管理するハッシュ値とが一致しない場合に、電気機器が管理する情報が改竄された可能性があると判定する。   Conventionally, a server device manages a hash value of information managed by an electric device for non-falsification certification of information managed by the electric device, and a hash value calculated based on the information managed by the electric device, and the server device There is a technique for comparing the hash value managed by. Non-falsification proof is a proof based on proof that information is authentic. According to this technique, when the hash value calculated based on the information managed by the electrical device matches the hash value managed by the server device, there is no possibility that the information managed by the electrical device has been falsified. judge. On the other hand, when the hash value calculated based on the information managed by the electric device and the hash value managed by the server device do not match, it is determined that the information managed by the electric device may have been falsified.

特開2009−230457号公報JP 2009-230457 A

富士通株式会社 「Systemwalker IT Change Manager V14g」Fujitsu Limited “Systemwalker IT Change Manager V14g”

しかしながら、上述の従来技術では、非改竄性証明に関し、サーバ装置自体が信頼に値するか否かが明確でないため、たとえサーバ装置が、電気機器が管理する情報が改竄されていないと判定しても、その信憑性を保証することはできない。   However, in the above-described conventional technology, it is not clear whether the server device itself is reliable for non-tampering proof, so even if the server device determines that the information managed by the electrical device has not been tampered with. The credibility cannot be guaranteed.

開示技術の実施形態の一例では、上述の問題に鑑み、非改竄性証明に関するサーバ装置の信頼性を高めることを目的とする。   In an example of an embodiment of the disclosed technology, in view of the above-described problem, an object is to increase the reliability of a server device related to non-tampering proof.

開示技術の実施形態の一例では、サーバ装置は、算出部、送信部、動作ログ処理部を有する。算出部は、第1の装置から受信した前記第1の装置が管理する情報に基づく第1のハッシュ値に基づいて第2のハッシュ値を算出する。送信部は、第2のハッシュ値を第2の装置へ送信する。動作ログ処理部は、受信部による第1のハッシュ値を受信する処理の動作ログ、算出部による第2のハッシュ値を算出する処理の動作ログ、および、送信部による第2のハッシュ値を送信する処理の動作ログを取得する。そして、動作ログ処理部は、取得した動作ログに基づく第3のハッシュ値を算出し、第3のハッシュ値を第2の装置へ送信する。   In an example of an embodiment of the disclosed technology, the server device includes a calculation unit, a transmission unit, and an operation log processing unit. The calculation unit calculates a second hash value based on a first hash value based on information managed by the first device received from the first device. The transmission unit transmits the second hash value to the second device. The operation log processing unit transmits an operation log of processing for receiving the first hash value by the receiving unit, an operation log of processing for calculating the second hash value by the calculating unit, and a second hash value by the transmitting unit. Acquire the operation log of the processing to be performed. Then, the operation log processing unit calculates a third hash value based on the acquired operation log, and transmits the third hash value to the second device.

開示技術の実施形態の一例によれば、非改竄性証明に関する認証サーバの信頼性を高める。   According to an example of an embodiment of the disclosed technology, the reliability of an authentication server related to non-tampering proof is increased.

図1は、実施形態にかかるシステム構成を示す図である。FIG. 1 is a diagram illustrating a system configuration according to the embodiment. 図2は、実施形態にかかるP−EMAサーバの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of the P-EMA server according to the embodiment. 図3は、P−EMAサーバが有するポリシーテーブルを示す図である。FIG. 3 is a diagram illustrating a policy table included in the P-EMA server. 図4は、P−EMAサーバが有するペアリングテーブルを示す図である。FIG. 4 is a diagram illustrating a pairing table included in the P-EMA server. 図5は、P−EMAサーバが有するプログラム管理テーブルを示す図である。FIG. 5 is a diagram showing a program management table included in the P-EMA server. 図6は、P−EMAサーバが有するファイル群を示す図である。FIG. 6 is a diagram illustrating a file group included in the P-EMA server. 図7は、P−EMAサーバが有するハッシュ値ログを示す図である。FIG. 7 is a diagram illustrating a hash value log included in the P-EMA server. 図8は、P−EMAサーバが有するペアリングテーブル更新ログを示す図である。FIG. 8 is a diagram illustrating a pairing table update log included in the P-EMA server. 図9は、P−EMAサーバが有するアクセスログを示す図である。FIG. 9 is a diagram illustrating an access log included in the P-EMA server. 図10は、P−EMAサーバが有するプログラム更新ログを示す図である。FIG. 10 is a diagram illustrating a program update log included in the P-EMA server. 図11は、P−EMAサーバが有するプログラム動作ログを示す図である。FIG. 11 is a diagram illustrating a program operation log included in the P-EMA server. 図12は、P−EMAサーバで実行されるハッシュ値ログのハッシュ値算出処理を示すフローチャートである。FIG. 12 is a flowchart illustrating hash value log hash value calculation processing executed by the P-EMA server. 図13は、P−EMAサーバで実行されるペアリングテーブル更新ログのハッシュ値算出処理を示すフローチャートである。FIG. 13 is a flowchart showing hash value calculation processing of the pairing table update log executed by the P-EMA server. 図14は、P−EMAサーバで実行されるアクセスログのハッシュ値算出処理を示すフローチャートである。FIG. 14 is a flowchart showing the access log hash value calculation processing executed by the P-EMA server. 図15は、P−EMAサーバで実行されるプログラム管理テーブル更新ログのハッシュ値算出処理を示すフローチャートである。FIG. 15 is a flowchart showing a hash value calculation process of the program management table update log executed by the P-EMA server. 図16は、P−EMAサーバで実行されるプログラム実行ログのハッシュ値算出処理を示すフローチャートである。FIG. 16 is a flowchart showing a hash value calculation process of a program execution log executed by the P-EMA server. 図17は、P−EMAサーバで実行される不正プログラム検出処理を示すフローチャートである。FIG. 17 is a flowchart showing a malicious program detection process executed by the P-EMA server. 図18は、実施形態にかかるH−EMAサーバの構成を示すブロック図である。FIG. 18 is a block diagram illustrating a configuration of the H-EMA server according to the embodiment. 図19は、H−EMAサーバが有するポリシーテーブルを示す図である。FIG. 19 is a diagram illustrating a policy table included in the H-EMA server. 図20は、H−EMAサーバで実行されるP−EMAサーバ監査処理を示すフローチャートである。FIG. 20 is a flowchart showing a P-EMA server audit process executed by the H-EMA server.

以下に、開示技術の実施形態の一例を、図面に基づいて説明する。なお、以下の実施例は、一例を示すに過ぎず、開示技術を限定するものではない。また、以下の実施例は、矛盾しない範囲で適宜組合せてもよい。   Hereinafter, an example of an embodiment of the disclosed technology will be described with reference to the drawings. The following embodiments are merely examples, and do not limit the disclosed technology. Further, the following embodiments may be appropriately combined within a consistent range.

(システム構成)
図1は、実施形態にかかるシステム構成を示す図である。図1に示すように、実施形態にかかるシステム1は、保守サーバ100A、保守端末200A−1〜200A−x、・・・、保守サーバ100N、保守端末200N−1〜200N−y、P−EMAサーバ300、H−EMAサーバ400を有する。保守サーバ100A、保守端末200A−1〜200A−x、・・・、保守サーバ100N、保守端末200N−1〜200N−y、P−EMAサーバ300は、公衆網もしくは閉域網であるネットワーク2を介して接続される。P−EMAサーバ300と、H−EMAサーバ400は、通信可能にケーブルもしくはネットワークを介して接続される。
(System configuration)
FIG. 1 is a diagram illustrating a system configuration according to the embodiment. As shown in FIG. 1, the system 1 according to the embodiment includes a maintenance server 100A, maintenance terminals 200A-1 to 200A-x,..., A maintenance server 100N, maintenance terminals 200N-1 to 200N-y, and P-EMA. The server 300 and the H-EMA server 400 are included. Maintenance server 100A, maintenance terminals 200A-1 to 200A-x,..., Maintenance server 100N, maintenance terminals 200N-1 to 200N-y, and P-EMA server 300 are connected via network 2 that is a public network or a closed network. Connected. The P-EMA server 300 and the H-EMA server 400 are communicably connected via a cable or a network.

システム1において、1つの保守サーバ100Aと、複数の保守端末200A−1〜200A−xが1つの装置グループをなし、1つの保守サーバ100Nと、複数の保守端末200N−1〜100N−yが1つの装置グループをなす。なお、1つの装置グループに含まれる保守サーバおよび保守端末の数は、システム1の構成要件にしたがった任意の数である。そして、システム1における装置グループの数も、システム1の構成要件にしたがった任意の数である。   In the system 1, one maintenance server 100A and a plurality of maintenance terminals 200A-1 to 200A-x form one device group, and one maintenance server 100N and a plurality of maintenance terminals 200N-1 to 100N-y are one. Form one device group. The number of maintenance servers and maintenance terminals included in one device group is an arbitrary number according to the configuration requirements of the system 1. The number of device groups in the system 1 is also an arbitrary number according to the configuration requirements of the system 1.

そして、保守サーバ100Aは、TPM(Trusted Platform Module)チップ10Aを有する。保守端末200A−1〜200A−xは、TPMチップ20A−1〜20A−xをそれぞれ有する。同様に、保守サーバ100Nは、TPMチップ10Nを有する。保守端末200N−1〜200N−xは、TPMチップ20N−1〜20N−yをそれぞれ有する。   The maintenance server 100A includes a TPM (Trusted Platform Module) chip 10A. Maintenance terminals 200A-1 to 200A-x have TPM chips 20A-1 to 20A-x, respectively. Similarly, the maintenance server 100N has a TPM chip 10N. Maintenance terminals 200N-1 to 200N-x have TPM chips 20N-1 to 20N-y, respectively.

なお、以下では、保守サーバ100A〜100Nを総称する場合には、保守サーバ100と称する。また、保守端末200A−1〜200A−x、・・・、保守端末200N−1〜200N−yを総称する場合には、保守端末200と称する。また、保守サーバ100が有するTPMチップをTPMチップ10と総称し、保守端末200が有するTPMチップをTPMチップ20と総称する。   Hereinafter, the maintenance servers 100A to 100N are collectively referred to as the maintenance server 100. In addition, when the maintenance terminals 200A-1 to 200A-x,..., The maintenance terminals 200N-1 to 200N-y are generically referred to as the maintenance terminal 200. Further, the TPM chip included in the maintenance server 100 is collectively referred to as the TPM chip 10, and the TPM chip included in the maintenance terminal 200 is collectively referred to as the TPM chip 20.

なお、図示はしないが、ネットワーク2には、保守サーバ100および保守端末200と暗号化通信をおこなうための鍵を管理するCA(Certificate Authority)サーバが接続されている。   Although not shown, the network 2 is connected to a CA (Certificate Authority) server that manages a key for performing encrypted communication with the maintenance server 100 and the maintenance terminal 200.

保守端末200は、保守の対象となる電気機器(図示せず)に接続される、保守作業員が利用する端末装置である。電気機器は、例えば、パーソナルコンピュータ、サーバコンピュータ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器、工作機器などである。保守作業員は、電気機器が設置される作業現場に到着した後に、電気機器と保守端末200を接続する。保守端末200は、電気機器と接続されると、電気機器が有するエージェントから、電気機器の構成情報や電気機器で発生した障害の情報など、電気機器の動作にかかる各種情報を取得し、保守サーバ100へ送信する。保守サーバは、保守端末から送られてくる保守端末と電気機器との間のすべての通信内容を含む通信履歴と、保守端末と保守サーバとの間のすべての通信内容を含む通信履歴を保存するとともに、それぞれの通信履歴のハッシュ値を計算して保守サーバ内に保存して、または保存せずに、それぞれのハッシュ値をP−EMAサーバ300に送信する。このハッシュ値には通信履歴に関する属性情報、例えば通信機器対の名称、通信機器ID、通信時刻等が付随してもよい。P−EMAサーバ300は、保守サーバから送付されてきたハッシュ値をその属性情報とともに保存する。また、このハッシュ値とそれに付随する属性情報は電子署名を付してもよい。   The maintenance terminal 200 is a terminal device used by a maintenance worker connected to an electrical device (not shown) to be maintained. The electric device is, for example, a personal computer, a server computer, a printer, a network device, an external storage, a mobile phone, a smartphone, a refrigerator, a washing machine, a television, a stereo component, a medical device, a machine tool, or the like. The maintenance worker connects the electrical device and the maintenance terminal 200 after arriving at the work site where the electrical device is installed. When the maintenance terminal 200 is connected to the electrical device, the maintenance terminal 200 acquires various information related to the operation of the electrical device, such as configuration information of the electrical device and information on a failure that has occurred in the electrical device, from an agent of the electrical device, To 100. The maintenance server stores a communication history including all communication contents between the maintenance terminal and the electrical equipment sent from the maintenance terminal, and a communication history including all communication contents between the maintenance terminal and the maintenance server. At the same time, the hash value of each communication history is calculated and stored in the maintenance server, or the hash value is transmitted to the P-EMA server 300 without being stored. This hash value may be accompanied by attribute information related to the communication history, for example, the name of the communication device pair, the communication device ID, and the communication time. The P-EMA server 300 stores the hash value sent from the maintenance server together with the attribute information. Further, this hash value and attribute information accompanying it may be attached with an electronic signature.

P−EMAとは、Private(もしくはPersonal)−Environment Management Authorityの略である。P−EMAサーバ300は、保守サーバ100に蓄積されている上記通信履歴の真正性の担保と保守サーバ100の動作の正当性を担保するための機能を有する装置である。P−EMAサーバ300は、この機能を提供するために、私的機関等により設置、管理される。P−EMAサーバ300は、例えば、業界ごとに設置されてもよい。   P-EMA is an abbreviation for Private (or Personal) -Environment Management Authority. The P-EMA server 300 is a device having a function for ensuring the authenticity of the communication history stored in the maintenance server 100 and the correctness of the operation of the maintenance server 100. The P-EMA server 300 is installed and managed by a private organization or the like in order to provide this function. The P-EMA server 300 may be installed for each industry, for example.

H−EMAとは、Hyper−Environment Management Authorityの略である。H−EMAサーバ400は、システム監査体系において、P−EMAサーバ300の上位に位置づけられる。H−EMAサーバ400は、P−EMAサーバ300から受信した電気機器の動作にかかる各種情報を管理し、その真正性を監査するための機能を有する装置である。H−EMAサーバ400は、P−EMAサーバ300に蓄積されたハッシュ値等やP−EMAサーバ300の動作状況を管理し、P−EMAサーバの動作の正当性を担保する機能を提供するために、公的機関または、準公的機関等により設置、管理される。   H-EMA is an abbreviation for Hyper-Environment Management Authority. The H-EMA server 400 is positioned above the P-EMA server 300 in the system audit system. The H-EMA server 400 is a device having a function for managing various kinds of information related to the operation of the electrical equipment received from the P-EMA server 300 and auditing its authenticity. The H-EMA server 400 manages the hash values and the like stored in the P-EMA server 300 and the operation status of the P-EMA server 300, and provides a function for ensuring the validity of the operation of the P-EMA server. Installed and managed by public or semi-public organizations.

なお、上述のP−EMAサーバ300およびH−EMAサーバ400は、特許第4818664号に開示される環境管理局に類するものである。P−EMAサーバ300およびH−EMAサーバ400は、TPMチップを局内に含む。P−EMAサーバ300およびH−EMAサーバ400は、例えば、保守サーバ100Aや保守端末200A−1のような管理対象電子機器に組み込まれているソフトウェアやハードウェアの正規品情報を管理し、必要に応じ保守サーバ100Aや保守端末200A−1等の監査を行う機能を有する。なお、保守サーバ100Aや保守端末200A−1等の認証にかかる行為は従来技術であるPKIシステムに従う。その際に、署名鍵管理等については、IETF RFC5792/5793に開示されているTCG技術を応用してもよい。   The P-EMA server 300 and the H-EMA server 400 described above are similar to the environmental management station disclosed in Japanese Patent No. 4818664. The P-EMA server 300 and the H-EMA server 400 include a TPM chip in a station. For example, the P-EMA server 300 and the H-EMA server 400 manage the genuine product information of software and hardware incorporated in the management target electronic device such as the maintenance server 100A and the maintenance terminal 200A-1, and make it necessary. Accordingly, the maintenance server 100A, the maintenance terminal 200A-1, etc. are audited. In addition, the action concerning authentication of the maintenance server 100A, the maintenance terminal 200A-1, etc. follows the PKI system which is a conventional technology. At that time, the TCG technology disclosed in IETF RFC 5792/5793 may be applied to signature key management and the like.

ところで、図1に示す保守サーバ100、保守端末200、P−EMAサーバ300、H−EMAサーバ400は、TCG(Trusted Computing Group)技術を利用して、セキュアにデータ通信を実行することを前提とする。実施形態で利用するTCG技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセスなどにより、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS、アプリケーションなどを示す。   Incidentally, it is assumed that the maintenance server 100, the maintenance terminal 200, the P-EMA server 300, and the H-EMA server 400 shown in FIG. 1 execute data communication securely by using TCG (Trusted Computing Group) technology. To do. An example of the TCG technology used in the embodiment will be described. Terminals and devices connected to the Internet are always exposed to security threats, and there are cases where unexpected modifications are made to the software structure constituting the platform due to viruses, spyware, other malicious scripts, unauthorized access, and the like. For such risks, TCG realizes a safe computing environment by ensuring the reliability of the platform. Here, the platform indicates hardware, OS, application, and the like.

例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPMチップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータおよび証明書の保護、安全な暗号処理環境の実現ができる。   For example, there is a limit to conventional security measures that depend only on software against the threat of software tampering. For this reason, TCG embeds a TPM chip in a platform, and uses this TPM chip as a root of trust to construct a reliable computing environment that is extremely difficult to falsify. In addition, by using the TPM chip, it is possible to protect hardware-based data and certificates and to realize a secure cryptographic processing environment.

次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボードなどに対応する。TPMチップは、実装される機能、メモリ領域、プロセッサのパワーを極力抑えて動作するように設計されているため、低コストで製造でき、様々な電気機器やプラットフォームに適用できる。   Next, the TPM chip will be described. The TPM chip is a birdware chip bound to an electronic device and has tamper resistance. The TPM chip is physically bound to the main components of the electronic device so that it cannot be removed from the electronic device. For example, the component parts of the electronic device correspond to a motherboard or the like. The TPM chip is designed to operate with the functions, memory area, and processor power to be suppressed as much as possible. Therefore, the TPM chip can be manufactured at low cost and can be applied to various electric devices and platforms.

例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵を生成および保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ値を算出する機能、電気機器の環境情報を保持する機能が含まれる。TPMは、バインドされた電気機器が起動した時点で、BIOS(Basic Input/Output System)、OS(Operating System)ローダ、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測する。そして、TPMは、計測したソフトウェアコードをハッシュ化して、TPM内部のレジスタに登録する。また、TPMは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPM内部のレジスタに登録する。   For example, the TPM functions include a function for generating and storing an RSA (Rivest Shamir Adleman) secret key, and a function for signing, encrypting, and decrypting with an RSA secret key. In RSA, a pair of a private key and a public key is created. The TPM functions include a function for calculating a hash value of SHA-1 (Secure Hash Algorithm 1) and a function for holding environment information of the electrical device. The TPM measures the software code in the boot process to the BIOS (Basic Input / Output System), the OS (Operating System) loader, and the OS kernel when the bound electric device is activated. Then, the TPM hashes the measured software code and registers it in a register inside the TPM. Further, the TPM collects hardware information of the bound electronic device, hashes the hardware information, and registers the hashed information in a register in the TPM.

TCGでは、上位のアプリケーションやライブラリからハードウェアデバイスであるTPMチップを利用するためソフトウェアスタックとソフトウェアインターフェースを規定する。このソフトウェアスタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインターフェースを利用して、上述したTPMチップの機能にアクセスすることができる。   In TCG, a software stack and a software interface are defined in order to use a TPM chip that is a hardware device from a higher-level application or library. This software stack is called TSS (TCG Software Stack), and is composed of software modules that store the functions of TPM chips with limited resources. An application of the electronic device can access the above-described function of the TPM chip using an interface provided by the TSS.

(P−EMAサーバの構成)
図2は、実施形態にかかるP−EMAサーバの構成を示すブロック図である。図2に示すように、実施形態にかかるP−EMAサーバ300は、通信部310、入力部320、表示部330、インターフェース部340、TPMチップ350、記憶部360、制御部370を有する。P−EMAサーバ300が有する各構成要素は、バス380によって相互に接続される。
(Configuration of P-EMA server)
FIG. 2 is a block diagram illustrating a configuration of the P-EMA server according to the embodiment. As illustrated in FIG. 2, the P-EMA server 300 according to the embodiment includes a communication unit 310, an input unit 320, a display unit 330, an interface unit 340, a TPM chip 350, a storage unit 360, and a control unit 370. Each component included in the P-EMA server 300 is connected to each other by a bus 380.

通信部310は、ネットワーク2を介して保守サーバ100、保守端末200と通信をおこなう。また、通信部310は、H−EMAサーバ400と通信をおこなう。入力部320は、P−EMAサーバ300への各種情報の入力を受け付ける入力装置であり、例えば、キーボード、マウス、タッチパネルなどである。表示部330は、制御部370から出力される各種情報を表示する表示装置であり、例えば、液晶ディスプレイなどである。インターフェース部340は、H−EMAサーバ400と接続するためのインターフェースである。   The communication unit 310 communicates with the maintenance server 100 and the maintenance terminal 200 via the network 2. The communication unit 310 communicates with the H-EMA server 400. The input unit 320 is an input device that receives input of various information to the P-EMA server 300, and is, for example, a keyboard, a mouse, a touch panel, or the like. The display unit 330 is a display device that displays various types of information output from the control unit 370, and is, for example, a liquid crystal display. The interface unit 340 is an interface for connecting to the H-EMA server 400.

TPMチップ350は、上述したTCG技術に準拠するTPMチップであり、後述するように、制御部370と協働して動作し、保守サーバ100および保守端末200との通信の安全性を保証する。例えば、TPMチップ350は、制御部370の各部からの要求に応じて、情報のハッシュ値算出(ハッシュ化)や、TPMチップにより暗号化された情報を復号する。   The TPM chip 350 is a TPM chip that conforms to the above-described TCG technology, and operates in cooperation with the control unit 370 to guarantee the safety of communication with the maintenance server 100 and the maintenance terminal 200, as will be described later. For example, in response to a request from each unit of the control unit 370, the TPM chip 350 calculates a hash value (hashing) of information and decrypts information encrypted by the TPM chip.

記憶部360は、ポリシーテーブル361a、ハッシュ値ログ362b、ペアリングテーブル363a、ペアリングテーブル更新ログ363b、アクセスログ364bを有する。また、記憶部360は、プログラム管理テーブル365a、プログラム更新ログ365b、ファイル群366、プログラム動作ログ367b、TPM拡張保護領域368、一時テーブル369を有する。TPM拡張保護領域368は、TPMチップ350により記憶部360内に確保された領域であり、TPMチップ350のみがアクセス可能な領域である。記憶部360は、例えば、ハードディスク装置、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置である。記憶部360が有する各種情報の詳細は、後述する。なお、以降、TPMチップ内の領域および上記TPM拡張保護領域368をTPMチップにより確保された領域と呼ぶ。   The storage unit 360 includes a policy table 361a, a hash value log 362b, a pairing table 363a, a pairing table update log 363b, and an access log 364b. The storage unit 360 includes a program management table 365a, a program update log 365b, a file group 366, a program operation log 367b, a TPM extended protection area 368, and a temporary table 369. The TPM extended protection area 368 is an area secured in the storage unit 360 by the TPM chip 350 and is an area accessible only by the TPM chip 350. The storage unit 360 is, for example, a storage device such as a hard disk device, a semiconductor memory element such as a random access memory (RAM), a read only memory (ROM), and a flash memory. Details of various types of information stored in the storage unit 360 will be described later. Hereinafter, the region in the TPM chip and the TPM extended protection region 368 are referred to as a region secured by the TPM chip.

制御部370は、ハッシュ値ログ送受信部371、テーブル更新部372、アクセス監視部373、プログラム更新部374、プログラム実行監視部375、不正プログラム検出部376を有する。制御部370は、後述するポリシーテーブル361aに記述されたポリシーにしたがい動作する。制御部370は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などの集積装置である。または、制御部370は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などの電子回路である。   The control unit 370 includes a hash value log transmission / reception unit 371, a table update unit 372, an access monitoring unit 373, a program update unit 374, a program execution monitoring unit 375, and an unauthorized program detection unit 376. The control unit 370 operates according to a policy described in a policy table 361a described later. The control unit 370 is, for example, an integrated device such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA). Alternatively, the control unit 370 is an electronic circuit such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit).

ハッシュ値ログ送受信部371は、保守サーバ100(もしくは保守端末200)から受信した、TPMチップ10(もしくはTPMチップ20)によりそれぞれハッシュ値が算出されて付加された各種情報、例えば、電気機器の動作にかかる各種情報を受信する。保守サーバ100(もしくは保守端末200)から受信した、ハッシュ値が算出されて付加された各種情報、例えば、電気機器の動作にかかる各種情報を、ハッシュ値ログと呼ぶ。そして、ハッシュ値ログ送受信部371は、記憶部360のハッシュ値ログ362bにハッシュ値ログを記憶させる。ハッシュ値ログは、ハッシュ値を算出する基礎になる基礎情報と、基礎情報に基づいて算出されたハッシュ値を含む。ハッシュ値ログ送受信部371は、送信元である保守サーバ100もしくは保守端末200の識別情報と、ハッシュ値ログと対応付けて、1件ずつハッシュ値ログ362bに記憶させる。なお、このハッシュ値の算出にあたっては、適宜ポリシーを定め、そのポリシーにしたがって実行する。   The hash value log transmission / reception unit 371 receives various information received from the maintenance server 100 (or the maintenance terminal 200) and added with the hash values calculated by the TPM chip 10 (or TPM chip 20), for example, the operation of the electrical device Receive various information related to. Various information received from the maintenance server 100 (or the maintenance terminal 200) and added with the hash value calculated, for example, various information related to the operation of the electric device is referred to as a hash value log. Then, the hash value log transmission / reception unit 371 stores the hash value log in the hash value log 362b of the storage unit 360. The hash value log includes basic information used as a basis for calculating a hash value and a hash value calculated based on the basic information. The hash value log transmission / reception unit 371 stores the identification information of the maintenance server 100 or the maintenance terminal 200 that is the transmission source in the hash value log 362b one by one in association with the hash value log. In calculating the hash value, a policy is appropriately determined and executed according to the policy.

また、ハッシュ値ログ送受信部371は、TPMチップ350により、ハッシュ値ログ362bに記憶させた、例えばn(nは自然数)件のハッシュ値ログを単位として、n件のハッシュ値ログに基づくハッシュ値をさらに算出する。そして、ハッシュ値ログ送受信部371は、まとめたn件のハッシュ値ログに基づくハッシュ値を、n件のハッシュ値ログとともに、H−EMAサーバ400へ送信する。   In addition, the hash value log transmission / reception unit 371 uses the TPM chip 350 to store, for example, n (n is a natural number) hash value logs stored in the hash value log 362b as a unit. Is further calculated. Then, the hash value log transmission / reception unit 371 transmits hash values based on the collected n hash value logs to the H-EMA server 400 together with the n hash value logs.

なお、n件のハッシュ値ログのまとめ方は、ハッシュ値ログの送信元の保守サーバ100および保守端末200の組合せにおいて、例えば、ハッシュ値ログのタイムスタンプの順序でn件ずつのハッシュ値ログをまとめる。すなわち、ハッシュ値ログ送受信部371は、保守対象の電気機器に接続される保守端末200および保守端末200を管理する保守サーバ100の組合せごとに、ハッシュ値ログのタイムスタンプの順序でn件ずつのハッシュ値ログをまとめる。言い換えると、P−EMAサーバ300には、時刻の経過に応じて、保守サーバ100、保守端末200から受信したハッシュ値ログが蓄積されていく。ハッシュ値ログ送受信部371は、n件のハッシュ値ログが蓄積されたタイミングで、TPMチップ350によりn件のハッシュ値ログのハッシュ値を算出し、算出したハッシュ値をH−EMAサーバ400へ送信する。これにより、保守対象の電気機器のいずれのグループ単位のいずれの時刻のハッシュ値ログに不正が含まれるかが、H−EMAサーバ400で特定できる。   Note that n hash value logs can be collected by combining, for example, n hash value logs in the order of the time stamp of the hash value log in the combination of the maintenance server 100 and the maintenance terminal 200 that are the hash value log transmission sources. To summarize. That is, the hash value log transmission / reception unit 371 generates n records in the order of the time stamp of the hash value log for each combination of the maintenance terminal 200 connected to the electrical device to be maintained and the maintenance server 100 that manages the maintenance terminal 200. Collect hash value logs. In other words, the hash value log received from the maintenance server 100 and the maintenance terminal 200 is accumulated in the P-EMA server 300 as time passes. The hash value log transmission / reception unit 371 calculates the hash value of the n hash value logs by the TPM chip 350 at the timing when the n hash value logs are accumulated, and transmits the calculated hash value to the H-EMA server 400. To do. As a result, the H-EMA server 400 can identify whether the hash value log at which time of which group unit of the electrical equipment to be maintained contains fraud.

テーブル更新部372は、ペアリングテーブル363aの初期書き込み、書き換えをおこなう。ペアリングテーブル363aの初期書き込み、書き換えの指示は、入力部320や、保守サーバ100などから入力される。ペアリングテーブル363aは、後述するように、保守サーバ100と、保守端末200との対応付けを管理するテーブルである。そして、テーブル更新部372は、ペアリングテーブル363aの初期書き込み、書き換えの都度、最新のペアリングテーブル363aに基づくハッシュ値を算出し、最新のペアリングテーブル363aとともにペアリングテーブル更新ログ363bに記憶させる。そして、テーブル更新部372は、最新のペアリングテーブルに基づくハッシュ値を、H−EMAサーバ400へ送信する。なお、テーブル更新部372は、以上の処理を、P−EMAサーバ300の起動時、再起動時にもおこなう。   The table update unit 372 performs initial writing and rewriting of the pairing table 363a. Instructions for initial writing and rewriting of the pairing table 363a are input from the input unit 320, the maintenance server 100, or the like. The pairing table 363a is a table that manages the association between the maintenance server 100 and the maintenance terminal 200, as will be described later. Then, the table update unit 372 calculates a hash value based on the latest pairing table 363a every time the pairing table 363a is initially written and rewritten, and stores the hash value together with the latest pairing table 363a in the pairing table update log 363b. . Then, the table update unit 372 transmits a hash value based on the latest pairing table to the H-EMA server 400. Note that the table update unit 372 performs the above processing also when the P-EMA server 300 is started or restarted.

アクセス監視部373は、ネットワーク2を介した外部装置からP−EMAサーバ300へのアクセスを監視する。そして、アクセス監視部373は、ネットワーク2を介した外部装置からP−EMAサーバ300へのアクセスの監視結果を、アクセスコントロールログとしてアクセスログ364bに記憶させる。例えば、アクセス監視部373は、P−EMAサーバ300へ接続が許可された保守サーバ100以外かつ保守端末200以外のその他の装置からのアクセスに対してアクセス不可としたことを、アクセスコントロールログとしてアクセスログ364bに記憶させる。そして、アクセス監視部373は、TPMチップ350により、アクセスログ364bに記憶させたアクセスコントロールログのハッシュ値を算出する。そして、アクセス監視部373は、アクセスログ364bにおいて、アクセスログ364bに記憶させたアクセスコントロールログに算出したハッシュ値を対応付けて記憶させるとともに、算出したハッシュ値をH−EMAサーバ400へ送信する。   The access monitoring unit 373 monitors access from the external device via the network 2 to the P-EMA server 300. And the access monitoring part 373 memorize | stores the monitoring result of the access to the P-EMA server 300 from the external apparatus via the network 2 in the access log 364b as an access control log. For example, the access monitoring unit 373 accesses, as an access control log, that access from other devices other than the maintenance server 100 permitted to connect to the P-EMA server 300 and other than the maintenance terminal 200 is made inaccessible. Store in the log 364b. Then, the access monitoring unit 373 calculates the hash value of the access control log stored in the access log 364b by the TPM chip 350. Then, the access monitoring unit 373 stores the calculated hash value in the access log 364b in association with the access control log stored in the access log 364b, and transmits the calculated hash value to the H-EMA server 400.

プログラム更新部374は、P−EMAサーバ300で動作する全てのプログラムの初期インストール、更新をおこなう。P−EMAサーバ300で動作するプログラムの初期インストール、更新は、プログラム更新部374以外はおこなうことができない。以下、P−EMAサーバ300で動作するプログラムは、ハッシュ値ログ送受信部371としてコンピュータを機能させるプログラム、テーブル更新部372としてコンピュータを機能させるプログラムを含む。また、P−EMAサーバ300で動作するプログラムは、アクセス監視部373としてコンピュータを機能させるプログラム、プログラム更新部374としてコンピュータを機能させるプログラムを含む。また、P−EMAサーバ300で動作するプログラムは、プログラム実行監視部375としてコンピュータを機能させるプログラム、不正プログラム検出部376としてコンピュータを機能させるプログラムを含む。   The program update unit 374 performs initial installation and update of all programs operating on the P-EMA server 300. The program installed on the P-EMA server 300 can be initially installed and updated only by the program update unit 374. Hereinafter, programs that operate on the P-EMA server 300 include a program that causes the computer to function as the hash value log transmission / reception unit 371 and a program that causes the computer to function as the table update unit 372. The programs that operate on the P-EMA server 300 include a program that causes the computer to function as the access monitoring unit 373 and a program that causes the computer to function as the program update unit 374. The programs operating on the P-EMA server 300 include a program that causes the computer to function as the program execution monitoring unit 375 and a program that causes the computer to function as the unauthorized program detection unit 376.

なお、P−EMAサーバ300で動作するプログラムの初期インストール、更新の指示は、入力部320などから入力される。あるいは、P−EMAサーバ300で動作するプログラムの初期インストール、更新の指示は、ネットワーク2を介した外部の信頼できる装置から受信してもよい。P−EMAサーバ300で動作する全てのプログラムは、プログラム管理テーブル365aにより管理される。プログラム管理テーブル365aは、後述するように、プログラムの識別情報、インストール日時、初期バージョン、最終更新日時、最新バージョンを対応付けて管理するテーブルである。   An instruction for initial installation and update of a program operating on the P-EMA server 300 is input from the input unit 320 or the like. Alternatively, an instruction for initial installation and update of a program operating on the P-EMA server 300 may be received from an external reliable device via the network 2. All programs running on the P-EMA server 300 are managed by the program management table 365a. The program management table 365a is a table that manages program identification information, installation date / time, initial version, last update date / time, and latest version in association with each other, as will be described later.

そして、プログラム更新部374は、P−EMAサーバ300で動作するプログラムの初期インストール、更新の都度、プログラム管理テーブル365aを書き換える。そして、プログラム更新部374は、更新前のプログラムデータをプログラム更新ログ365bに記憶させる。そして、プログラム更新部374は、TPMチップ350により、更新後のプログラムデータに基づくハッシュ値を算出し、更新後のプログラムデータとともにプログラム更新ログ365bに記憶させる。そして、プログラム更新部374は、更新後のプログラムデータに基づくハッシュ値を、更新後のプログラムデータとともにH−EMAサーバ400へ送信する。また、プログラム更新部374は、TPMチップ350により、初期インストール、更新の都度、更新後のプログラム管理テーブル365aに基づくハッシュ値を算出し、更新後のプログラム管理テーブル365aとともにH−EMA400へ送信する。また、プログラム更新部374は、更新後のプログラムデータおよび更新後のプログラム管理テーブル365aに基づくハッシュ値を、TPMチップ350により、TPM拡張保護領域368に記憶させる。   The program update unit 374 rewrites the program management table 365a each time an initial installation or update of a program operating on the P-EMA server 300 is performed. Then, the program update unit 374 stores the program data before update in the program update log 365b. Then, the program update unit 374 calculates a hash value based on the updated program data by the TPM chip 350, and stores it in the program update log 365b together with the updated program data. Then, the program update unit 374 transmits a hash value based on the updated program data to the H-EMA server 400 together with the updated program data. In addition, the program update unit 374 calculates a hash value based on the updated program management table 365a with the TPM chip 350 at each initial installation and update, and transmits the hash value together with the updated program management table 365a to the H-EMA 400. The program update unit 374 causes the TPM chip 350 to store the updated program data and the hash value based on the updated program management table 365a in the TPM extended protection area 368.

プログラム実行監視部375は、P−EMAサーバ300で動作する全てのプログラムの実行を監視する。なお、上述したように、P−EMAサーバ300で動作するプログラムは、ハッシュ値ログ送受信部371としてコンピュータを機能させるプログラム、テーブル更新部372としてコンピュータを機能させるプログラムを含む。また、P−EMAサーバ300で動作するプログラムは、アクセス監視部373としてコンピュータを機能させるプログラム、プログラム更新部374としてコンピュータを機能させるプログラムを含む。また、P−EMAサーバ300で動作するプログラムは、プログラム実行監視部375としてコンピュータを機能させるプログラム、不正プログラム検出部376としてコンピュータを機能させるプログラムを含む。   The program execution monitoring unit 375 monitors the execution of all programs operating on the P-EMA server 300. Note that, as described above, the program that operates on the P-EMA server 300 includes a program that causes the computer to function as the hash value log transmission / reception unit 371 and a program that causes the computer to function as the table update unit 372. The programs that operate on the P-EMA server 300 include a program that causes the computer to function as the access monitoring unit 373 and a program that causes the computer to function as the program update unit 374. The programs operating on the P-EMA server 300 include a program that causes the computer to function as the program execution monitoring unit 375 and a program that causes the computer to function as the unauthorized program detection unit 376.

プログラム実行監視部375は、P−EMAサーバ300で動作する全てのプログラムの実行にともなう動作ログを取得し、後述するプログラム動作ログ367bに記憶させる。プログラム実行監視部375は、プログラムの実行にともなう動作ログとして、プログラムの識別情報、動作内容、動作日時を含む1件の動作ログごとに、動作ログに基づくハッシュ値を算出し、動作ログに対応付けてプログラム動作ログ367bに記憶させる。そして、プログラム実行監視部375は、各動作ログに基づく各ハッシュ値をH−EMAサーバ400へ送信する。なお、プログラム実行監視部375は、動作ログごとにハッシュ値を算出し、H−EMAサーバ400へ送信することとしてもよい。あるいは、プログラム実行監視部375は、プログラム単位もしくは動作日時単位で複数の動作ログをまとめ、まとめた動作ログの単位でハッシュ値を算出し、H−EMAサーバ400へ送信することとしてもよい。   The program execution monitoring unit 375 acquires an operation log associated with the execution of all programs operating on the P-EMA server 300 and stores the operation log in a program operation log 367b described later. The program execution monitoring unit 375 calculates a hash value based on the operation log for each operation log including the program identification information, the operation content, and the operation date as an operation log accompanying the execution of the program, and corresponds to the operation log. In addition, it is stored in the program operation log 367b. Then, the program execution monitoring unit 375 transmits each hash value based on each operation log to the H-EMA server 400. Note that the program execution monitoring unit 375 may calculate a hash value for each operation log and transmit the hash value to the H-EMA server 400. Alternatively, the program execution monitoring unit 375 may collect a plurality of operation logs in units of programs or operation date and time, calculate a hash value in units of the combined operation logs, and transmit the hash value to the H-EMA server 400.

不正プログラム検出部376は、P−EMAサーバ300の起動時もしくは予め定められた周期により、P−EMAサーバ300内に存在するファイル群366のファイルの属性をチェックする。そして、不正プログラム検出部376は、P−EMAサーバ300内に存在するファイルのうち、実行可能な属性を有するファイルを抽出する。そして、不正プログラム検出部376は、抽出した実行可能な属性を有するファイルのうち、P−EMAサーバ300上で動作するOS以外およびミドルウェアのファイル以外のファイルの一覧を一時テーブル369に展開する。   The malicious program detection unit 376 checks the file attributes of the file group 366 existing in the P-EMA server 300 when the P-EMA server 300 is started or at a predetermined cycle. Then, the malicious program detection unit 376 extracts a file having an executable attribute from among the files existing in the P-EMA server 300. Then, the malicious program detection unit 376 expands a list of files other than the OS operating on the P-EMA server 300 and the middleware file among the extracted files having executable attributes in the temporary table 369.

そして、不正プログラム検出部376は、一時テーブル369に含まれるファイルが、プログラム管理テーブル365aに登録されているか否かを判定する。そして、不正プログラム検出部376は、一時テーブル369に含まれるファイル(プログラム)のうち、プログラム管理テーブル365aに登録されていないプログラムが存在する場合には、次の動作をおこなう。すなわち、不正プログラム検出部376は、ポリシーテーブル361aに記述されたポリシーにしたがい、例えば、表示部330から警告などを出力したり、P−EMAサーバ300を停止したりする。なお、不正プログラム検出部376は、生成した一時テーブル369に基づくハッシュ値を算出し、一時テーブル369とともにH−EMAサーバ400へ送信する。   Then, the malicious program detection unit 376 determines whether or not the file included in the temporary table 369 is registered in the program management table 365a. Then, when there is a program that is not registered in the program management table 365a among the files (programs) included in the temporary table 369, the unauthorized program detection unit 376 performs the following operation. That is, the malicious program detection unit 376 outputs a warning or the like from the display unit 330 or stops the P-EMA server 300, for example, according to the policy described in the policy table 361a. The malicious program detection unit 376 calculates a hash value based on the generated temporary table 369 and transmits the hash value together with the temporary table 369 to the H-EMA server 400.

(P−EMAサーバが有するポリシーテーブル)
図3は、P−EMAサーバが有するポリシーテーブルを示す図である。P−EMAサーバ300が有するポリシーテーブル361aは、P−EMAサーバ300の動作ポリシーを記述する。ポリシーテーブル361aは、例えば、「ハッシュ値ログのハッシュ値を算出するデータ数の単位」が“n件”であるとは、「n件のハッシュ値ログごとにハッシュ値ログをとりまとめ、とりまとめたハッシュ値ログに基づいてハッシュ値を算出する」ことを指す。
(Policy table of P-EMA server)
FIG. 3 is a diagram illustrating a policy table included in the P-EMA server. The policy table 361a included in the P-EMA server 300 describes the operation policy of the P-EMA server 300. In the policy table 361a, for example, “the unit of the number of data for calculating the hash value of the hash value log” is “n”, “the hash value log is collected for each of the n hash value logs, and the combined hash “Hash value is calculated based on value log”.

また、ポリシーテーブル361aは、「ペアリングテーブル更新ログの保存期間」、「ペアリングテーブル更新ログのハッシュ値算出サイクル」、「アクセスログの保存期間」などのポリシーが記述されている。P−EMAサーバ300は、ポリシーテーブル361aに記述されたこれらのポリシーにしたがい、各処理をおこなう。なお、各ログのハッシュ値算出サイクルは、時間単位、日単位、週単位、月単位など、任意の時間を設定できる。また、ポリシーテーブル361aに記述される各ログの保存期間は、P−EMAサーバ300のポリシーテーブル361aに記述される、対応する各ログの保存期間以上である。つまり、同一のログは、P−EMAサーバ300よりも、H−EMAサーバ400がより長く保存する。   The policy table 361a describes policies such as “Pairing table update log storage period”, “Pairing table update log hash value calculation cycle”, and “Access log storage period”. The P-EMA server 300 performs each process according to these policies described in the policy table 361a. The hash value calculation cycle for each log can be set to any time, such as hourly, daily, weekly, or monthly. Further, the retention period of each log described in the policy table 361a is equal to or longer than the retention period of each corresponding log described in the policy table 361a of the P-EMA server 300. That is, the same log is stored longer by the H-EMA server 400 than by the P-EMA server 300.

(P−EMAサーバが有するペアリングテーブル)
図4は、P−EMAサーバが有するペアリングテーブルを示す図である。ペアリングテーブル363aは、保守サーバ100と、保守端末200との対応付けを記憶する。図4に示すように、例えば、「AAA」の保守サーバ100には、「A001」、「A002」、・・・の保守端末200が対応付けられている。すなわち、「AAA」の保守サーバ100および「A001」、「A002」、・・・の保守端末200は、1組の管理単位を構成する。つまり、「A001」、「A002」、・・・の保守端末200は、各保守端末200が対象とする電気機器の動作にかかる各種情報を、「AAA」の保守サーバ100へ送信することになる。
(Pairing table of P-EMA server)
FIG. 4 is a diagram illustrating a pairing table included in the P-EMA server. The pairing table 363a stores the association between the maintenance server 100 and the maintenance terminal 200. As shown in FIG. 4, for example, the maintenance server 100 of “AAA” is associated with maintenance terminals 200 of “A001”, “A002”,. That is, the maintenance server 100 of “AAA” and the maintenance terminal 200 of “A001”, “A002”,... Constitute a set of management units. In other words, the maintenance terminals 200 of “A001”, “A002”,... Transmit various types of information related to the operation of the electrical device targeted by each maintenance terminal 200 to the maintenance server 100 of “AAA”. .

(P−EMAサーバが有するプログラム管理テーブル)
図5は、P−EMAサーバが有するプログラム管理テーブルを示す図である。図5に示すように、プログラム管理テーブル365aは、各プログラムの識別情報に、当該プログラムの(初期)インストール日時、当該プログラムの初期バージョン、当該プログラムの最終更新日時、当該プログラムの最新バージョンを対応付けて管理する。図5を参照すると、例えば、「プログラム(の識別情報)」が“PE1”のプログラムは、「インストール日時」が“y1/m1/d1/h1/mm1/s1”であることが分かる。また、例えば、「プログラム(の識別情報)」が“PE1”のプログラムは、「初期バージョン」が“V1”であり、「最終更新日時」が“Y1/M1/D1/H1/MM1/S1”であり、「最新バージョン」が「V3」であることが分かる。
(Program management table of P-EMA server)
FIG. 5 is a diagram showing a program management table included in the P-EMA server. As shown in FIG. 5, the program management table 365a associates the identification information of each program with the (initial) installation date / time of the program, the initial version of the program, the last update date / time of the program, and the latest version of the program. Manage. Referring to FIG. 5, for example, it can be seen that a program whose “program (identification information)” is “PE1” has an “installation date / time” of “y1 / m1 / d1 / h1 / mm1 / s1”. Further, for example, a program whose “program (identification information)” is “PE1” has an “initial version” of “V1” and a “last update date” of “Y1 / M1 / D1 / H1 / MM1 / S1”. It can be seen that the “latest version” is “V3”.

(P−EMAサーバが有するファイル群)
図6は、P−EMAサーバが有するファイル群を示す図である。ファイル群366は、P−EMAサーバ300が保持する全てのファイルを示す。図6によれば、P−EMAサーバ300は、例えば、“F1”、“F2”、・・・のファイルを有することが分かる。なお、ファイル群366は、階層形式でファイルが保持され、例えば、実行形式の属性を有するファイルは、特定の階層をたどった先の特定のパスで示される格納領域に保持される。
(File group possessed by P-EMA server)
FIG. 6 is a diagram illustrating a file group included in the P-EMA server. A file group 366 shows all the files held by the P-EMA server 300. As can be seen from FIG. 6, the P-EMA server 300 includes, for example, files “F1”, “F2”,. The file group 366 holds files in a hierarchical format. For example, a file having an execution format attribute is held in a storage area indicated by a specific path ahead of a specific hierarchy.

(P−EMAサーバが有するハッシュ値ログ)
図7は、P−EMAサーバが有するハッシュ値ログを示す図である。図7に示すように、ハッシュ値ログ362bは、ハッシュ値および算出日時を少なくとも含む各ハッシュ値ログを含むとともに、n件のハッシュ値ログをまとめたデータに基づき算出されたハッシュ値を対応付けて記憶する。なお、図7には図示しないが、ハッシュ値ログ362bにおいて、各ハッシュ値ログは、当該ハッシュ値ログの送信元の装置の識別情報とともに記憶されてもよい。または、ポリシーテーブル361aに記述されるポリシーにしたがい、保守サーバ100および保守端末200の装置グループごとに、n件のハッシュ値ログをまとめ、まとめたデータに基づき算出されたハッシュ値を対応付けて記憶することとしてもよい。
(Hash value log of the P-EMA server)
FIG. 7 is a diagram illustrating a hash value log included in the P-EMA server. As shown in FIG. 7, the hash value log 362b includes each hash value log including at least a hash value and a calculation date and time, and associates hash values calculated based on data obtained by collecting n hash value logs. Remember. Although not shown in FIG. 7, in the hash value log 362b, each hash value log may be stored together with the identification information of the transmission source device of the hash value log. Alternatively, according to the policy described in the policy table 361a, n hash value logs are collected for each device group of the maintenance server 100 and the maintenance terminal 200, and hash values calculated based on the collected data are stored in association with each other. It is good to do.

(P−EMAサーバが有するペアリングテーブル更新ログ)
図8は、P−EMAサーバが有するペアリングテーブル更新ログを示す図である。ペアリングテーブル更新ログ363bは、ペアリングテーブル363aが新規作成、レコードの新規追加、レコード更新される都度に、更新前のペアリングテーブル363aのデータを待避する。そして、ペアリングテーブル更新ログ363bは、待避した更新前のペアリングテーブル363aのデータに、更新後のペアリングテーブル363aのデータに基づくハッシュ値を対応付けて記憶する。なお、ペアリングテーブル363aの新規作成時には、「更新前テーブルデータ」は“−(Null)”であり、「更新日時」は“新規作成日時”となる。例えば、図8に示すように、「更新日時」が“Y3/M3/D3/H3/MM3/S3”のペアリングテーブル363aの「更新前テーブルデータ」は“ペアリングテーブルデータ1”である。また、“ペアリングテーブルデータ1”に基づく「ハッシュ値」は、“ペアリングテーブルハッシュ値1”である。
(Pairing table update log of P-EMA server)
FIG. 8 is a diagram illustrating a pairing table update log included in the P-EMA server. Each time the pairing table 363a is newly created, a new record is added, or a record is updated, the pairing table update log 363b saves the data of the pairing table 363a before the update. Then, the pairing table update log 363b stores the hash value based on the updated data in the pairing table 363a in association with the saved data in the pairing table 363a before the update. Note that when the pairing table 363a is newly created, the “pre-update table data” is “− (Null)”, and the “update date / time” is “new creation date / time”. For example, as shown in FIG. 8, “pre-update table data” of the pairing table 363 a whose “update date and time” is “Y3 / M3 / D3 / H3 / MM3 / S3” is “pairing table data 1”. The “hash value” based on “pairing table data 1” is “pairing table hash value 1”.

(P−EMAサーバが有するアクセスログ)
図9は、P−EMAサーバが有するアクセスログを示す図である。アクセスログ364bは、ネットワーク2を介して外部の装置からアクセスがあった場合に、アクセスの識別情報に、アクセス日時、アクセス内容および対応アクション、ハッシュ値を対応付けて記憶する。図9によれば、アクセスログ364bは、アクセスログとして、例えば、「アクセス」が“アクセス1”のアクセスが、「アクセス日時」が“y5/m5/d5/h5/mm5/s5”にあったことを示す。そして、“アクセス1”のアクセスに対する「アクセス内容および対応アクション」が“保守サーバXからのアクセス→ブロック”を含むことを示す。そして、“アクセス1”のアクセスログに基づく「ハッシュ値」として“アクセスハッシュ値1”が算出され、“アクセス1”のアクセスログに対応付けて記憶される。なお、「アクセス内容および対応アクション」は、ポリシーテーブル361aに記述されるポリシーにしたがって、アクセスが許可されない外部の装置からのアクセスをブロックし、アクセスが許可された外部の装置からのアクセスのみを許可するなどを含む。
(Access log of P-EMA server)
FIG. 9 is a diagram illustrating an access log included in the P-EMA server. When there is an access from an external device via the network 2, the access log 364 b stores access date / time, access content, corresponding action, and hash value in association with the access identification information. According to FIG. 9, the access log 364b is, as an access log, for example, “access” is “access 1”, and “access date” is “y5 / m5 / d5 / h5 / mm5 / s5”. It shows that. Then, “access contents and corresponding action” for the access of “access 1” includes “access from maintenance server X → block”. Then, “access hash value 1” is calculated as “hash value” based on the access log of “access 1”, and stored in association with the access log of “access 1”. Note that “access content and corresponding action” blocks access from an external device that is not permitted access according to the policy described in the policy table 361a, and permits only access from an external device that is permitted access. Including.

(P−EMAサーバが有するプログラム更新ログ)
図10は、P−EMAサーバが有するプログラム更新ログを示す図である。プログラム更新ログ365bは、P−EMAサーバ300で動作するプログラムが更新される都度に、更新前のプログラムのデータおよび更新前のプログラム管理テーブル365aのデータを待避する。そして、プログラム更新ログ365bは、更新後のプログラムのデータに基づくハッシュ値および更新後のプログラム管理テーブル365aのデータに基づくハッシュ値を対応付けて記憶する。例えば、図10に示すように、「更新日時」が“Y5/M5/D5/H5/MM5/S5”の「更新前プログラム」が“更新前プログラムデータ1”であり、「更新後プログラム」が“更新後プログラムデータ1”であり、「更新前プログラム管理テーブルデータ」が“更新前プログラム管理テーブルデータ1”であるプログラム更新ログを含む。また、「更新前プログラム」が“更新前プログラムデータ1”、「更新後プログラム」が“更新後プログラムデータ1”であるプログラム更新ログに基づく「ハッシュ値」は、“更新後プログラムデータハッシュ値1”である。また、「更新前プログラム管理テーブルデータ」が“更新前プログラムデータ1”である更新ログに対応する更新後プログラム管理テーブル365aに基づく「ハッシュ値」は、“更新後プログラム管理テーブルデータハッシュ値1”である。
(Program update log of P-EMA server)
FIG. 10 is a diagram illustrating a program update log included in the P-EMA server. The program update log 365b saves the data of the program before the update and the data of the program management table 365a before the update every time the program operating on the P-EMA server 300 is updated. The program update log 365b stores the hash value based on the updated program data and the hash value based on the updated program management table 365a in association with each other. For example, as shown in FIG. 10, the “update date and time” is “Y5 / M5 / D5 / H5 / MM5 / S5”, the “pre-update program” is “pre-update program data 1”, and the “update program” is The program update log includes “updated program data 1” and “pre-update program management table data” is “pre-update program management table data 1”. The “hash value” based on the program update log in which “pre-update program” is “pre-update program data 1” and “updated program” is “updated program data 1” is “updated program data hash value 1”. ". The “hash value” based on the updated program management table 365a corresponding to the update log whose “pre-update program management table data” is “pre-update program data 1” is “updated program management table data hash value 1”. It is.

(P−EMAサーバが有するプログラム動作ログ)
図11は、P−EMAサーバが有するプログラム動作ログを示す図である。プログラム動作ログ367bは、P−EMAサーバ300でプログラムが動作する都度に、プログラムの識別情報、動作内容、動作日時を対応付けて含むプログラム動作ログを記憶する。そして、各プログラム動作ログのデータに基づくハッシュ値を対応付けて記憶する。例えば、図11に示すように、「プログラム」“PE1”が「動作内容」“起動”を「動作日時」“y7/m7/d7/h7/mm7/s7”におこなったことを示すプログラム動作ログを記憶する。そして、プログラム動作ログ367bは、「プログラム」、「動作内容」、「動作日時」を含むプログラム動作ログに基づく「ハッシュ値」は、“プログラム動作ログハッシュ値1”である。
(Program operation log of P-EMA server)
FIG. 11 is a diagram illustrating a program operation log included in the P-EMA server. The program operation log 367b stores a program operation log including program identification information, operation contents, and operation date / time in association with each time the program operates on the P-EMA server 300. Then, hash values based on the data of each program operation log are stored in association with each other. For example, as shown in FIG. 11, a program operation log indicating that “program” “PE1” has performed “operation content” “startup” on “operation date and time” “y7 / m7 / d7 / h7 / mm7 / s7”. Remember. In the program operation log 367b, the “hash value” based on the program operation log including “program”, “operation content”, and “operation date / time” is “program operation log hash value 1”.

(P−EMAサーバで実行されるハッシュ値ログのハッシュ値算出処理)
図12は、P−EMAサーバで実行されるハッシュ値ログのハッシュ値算出処理を示すフローチャートである。先ず、P−EMAサーバ300の制御部370のハッシュ値ログ送受信部371は、ハッシュ値ログのハッシュ値算出タイミングであるか否かを判定する(ステップS11)。例えば、ハッシュ値ログのハッシュ値算出タイミングは、保守サーバ100または保守端末200から受信したハッシュ値ログがn(nは自然数)件に達したか否かなどである。ハッシュ値ログのハッシュ値算出タイミングであると判定した場合(ステップS11Yes)、ハッシュ値ログ送受信部371は、ステップS12へ処理を移す。一方、ハッシュ値ログのハッシュ値算出タイミングでないと判定した場合(ステップS11No)、ハッシュ値ログ送受信部371は、ステップS11を繰り返す。
(Hash value calculation process of hash value log executed by P-EMA server)
FIG. 12 is a flowchart illustrating hash value log hash value calculation processing executed by the P-EMA server. First, the hash value log transmission / reception unit 371 of the control unit 370 of the P-EMA server 300 determines whether it is the hash value calculation timing of the hash value log (step S11). For example, the hash value calculation timing of the hash value log is whether or not the hash value log received from the maintenance server 100 or the maintenance terminal 200 has reached n (n is a natural number). When it is determined that it is the hash value calculation timing of the hash value log (Yes in step S11), the hash value log transmission / reception unit 371 moves the process to step S12. On the other hand, when it is determined that it is not the hash value calculation timing of the hash value log (No in step S11), the hash value log transmission / reception unit 371 repeats step S11.

ステップS12では、ハッシュ値ログ送受信部371は、n件のハッシュ値ログのハッシュ値を算出する。そして、ハッシュ値ログ送受信部371は、算出したハッシュ値を、算出の基礎となったハッシュ値ログに対応付けてハッシュ値ログ362bに記憶させるとともに、算出したハッシュ値をH−EMAサーバ400へ送信する(ステップS13)。ステップS13の処理が終了すると、ハッシュ値ログ送受信部371は、処理を終了する。   In step S12, the hash value log transmission / reception unit 371 calculates hash values of n hash value logs. The hash value log transmission / reception unit 371 stores the calculated hash value in the hash value log 362b in association with the hash value log that is the basis of the calculation, and transmits the calculated hash value to the H-EMA server 400. (Step S13). When the process of step S13 ends, the hash value log transmission / reception unit 371 ends the process.

(P−EMAサーバで実行されるペアリングテーブル更新ログのハッシュ値算出処理)
図13は、P−EMAサーバで実行されるペアリングテーブル更新ログのハッシュ値算出処理を示すフローチャートである。先ず、P−EMAサーバ300の制御部370のテーブル更新部372は、ペアリングテーブル更新ログ363bにおいて、更新前のペアリングテーブル363aを待避させる(ステップS21)。そして、テーブル更新部372は、ペアリングテーブル363aを更新する(ステップS22)。
(Hash value calculation processing of pairing table update log executed by P-EMA server)
FIG. 13 is a flowchart showing hash value calculation processing of the pairing table update log executed by the P-EMA server. First, the table update unit 372 of the control unit 370 of the P-EMA server 300 saves the pairing table 363a before update in the pairing table update log 363b (step S21). Then, the table update unit 372 updates the pairing table 363a (Step S22).

そして、テーブル更新部372は、更新後のペアリングテーブル363aのハッシュ値を算出する。そして、テーブル更新部372は、算出したハッシュ値を、算出の基礎となった更新前のペアリングテーブル363aに対応付けてペアリングテーブル更新ログ363bに記憶させる(ステップS23)。そして、テーブル更新部372は、算出したハッシュ値をH−EMAサーバ400へ送信する(ステップS24)。ステップS24の処理が終了すると、テーブル更新部372は、処理を終了する。   Then, the table update unit 372 calculates a hash value of the updated pairing table 363a. Then, the table update unit 372 stores the calculated hash value in the pairing table update log 363b in association with the pre-update pairing table 363a that is the basis of calculation (step S23). Then, the table update unit 372 transmits the calculated hash value to the H-EMA server 400 (step S24). When the process of step S24 ends, the table update unit 372 ends the process.

(P−EMAサーバで実行されるアクセスログのハッシュ値算出処理)
図14は、P−EMAサーバで実行されるアクセスログのハッシュ値算出処理を示すフローチャートである。先ず、P−EMAサーバ300の制御部370のアクセス監視部373は、アクセスが許可された保守サーバ100もしくは保守端末200からのアクセスがあるか否かを判定する(ステップS31)。アクセスが許可された保守サーバ100もしくは保守端末200からのアクセスがある場合(ステップS31Yes)、アクセス監視部373は、ステップS32へ処理を移す。一方、アクセスが許可された保守サーバ100もしくは保守端末200からのアクセスがない場合(ステップS31No)、アクセス監視部373は、ステップS31を繰り返す。
(Access log hash value calculation processing executed on the P-EMA server)
FIG. 14 is a flowchart showing the access log hash value calculation processing executed by the P-EMA server. First, the access monitoring unit 373 of the control unit 370 of the P-EMA server 300 determines whether there is an access from the maintenance server 100 or the maintenance terminal 200 that is permitted to access (step S31). When there is an access from the maintenance server 100 or the maintenance terminal 200 to which access is permitted (step S31 Yes), the access monitoring unit 373 moves the process to step S32. On the other hand, when there is no access from the maintenance server 100 or the maintenance terminal 200 to which access is permitted (No at Step S31), the access monitoring unit 373 repeats Step S31.

なお、アクセスが許可された保守サーバ100もしくは保守端末200からのアクセスがない場合(ステップS31No)は、アクセスが許可されない外部の装置からのアクセスがなった場合も含む。この場合も、アクセス監視部373は、図9に示すアクセスログ364bに、「アクセス」、「アクセス日時」、「アクセス内容および対応アクション」、「ハッシュ値」を記憶させる。この場合、「アクセス内容および対応アクション」は、“アクセスが許可されない外部の装置からのアクセス→ブロック”という内容になる。   Note that the case where there is no access from the maintenance server 100 or the maintenance terminal 200 to which access is permitted (No in step S31) includes the case where access from an external device that is not permitted to access is made. Also in this case, the access monitoring unit 373 stores “access”, “access date / time”, “access content and corresponding action”, and “hash value” in the access log 364b shown in FIG. In this case, the “access content and corresponding action” has the content “access from an external device not permitted to access → block”.

ステップS32では、アクセス監視部373は、アクセスが許可された保守サーバ100もしくは保守端末200からのアクセスのログをアクセスログ364bに記憶させる。そして、アクセス監視部373は、アクセスが許可された保守サーバ100もしくは保守端末200からのアクセスのログに基づくハッシュ値を算出し、算出の基礎となったアクセスのログに対応付けてアクセスログ364bに記憶させる(ステップS33)。そして、アクセス監視部373は、算出したハッシュ値をH−EMAサーバ400へ送信する(ステップS34)。ステップS34が終了すると、アクセス監視部373は、処理を終了する。   In step S32, the access monitoring unit 373 stores an access log from the maintenance server 100 or the maintenance terminal 200 to which access is permitted in the access log 364b. Then, the access monitoring unit 373 calculates a hash value based on the access log from the maintenance server 100 or the maintenance terminal 200 to which access is permitted, and stores the hash value in the access log 364b in association with the access log that is the basis of the calculation. Store (step S33). Then, the access monitoring unit 373 transmits the calculated hash value to the H-EMA server 400 (step S34). When step S34 ends, the access monitoring unit 373 ends the process.

(P−EMAサーバで実行されるプログラム管理テーブル更新ログのハッシュ値算出処理)
図15は、P−EMAサーバで実行されるプログラム管理テーブル更新ログのハッシュ値算出処理を示すフローチャートである。先ず、P−EMAサーバ300の制御部370のプログラム更新部374は、更新前の該当プログラムをプログラム更新ログ365bに待避させる(ステップS41)。そして、プログラム更新部374は、該当プログラムおよびプログラム管理テーブル365aの該当プログラム部分を更新する(ステップS42)。そして、プログラム更新部374は、TPMチップ350により、更新後の該当プログラムおよびプログラム管理テーブルのハッシュ値を算出する(ステップS43)。そして、プログラム更新部374は、算出した更新後の該当プログラムおよびプログラム管理テーブルのハッシュ値を、H−EMAサーバ400へ送信する(ステップS44)。そして、プログラム更新部374は、TPMチップ350により、算出した更新後の該当プログラムおよびプログラム管理テーブルのハッシュ値を、TPM拡張保護領域368に記憶させる(ステップS45)。ステップS45の処理が終了すると、プログラム更新部374は、処理を終了する。
(Hash value calculation processing of program management table update log executed by P-EMA server)
FIG. 15 is a flowchart showing a hash value calculation process of the program management table update log executed by the P-EMA server. First, the program update unit 374 of the control unit 370 of the P-EMA server 300 saves the program before update in the program update log 365b (step S41). Then, the program update unit 374 updates the corresponding program and the corresponding program part of the program management table 365a (step S42). Then, the program update unit 374 calculates the updated program and the hash value of the program management table using the TPM chip 350 (step S43). Then, the program update unit 374 transmits the calculated updated program and the hash value of the program management table to the H-EMA server 400 (step S44). Then, the program update unit 374 causes the TPM chip 350 to store the calculated updated program and the hash value of the program management table in the TPM extended protection area 368 (step S45). When the process of step S45 ends, the program update unit 374 ends the process.

なお、TPM拡張保護領域368に記憶された更新後のプログラムおよびプログラム管理テーブルのハッシュ値は、P−EMAサーバ300の再起動時もしくは所定周期で、プログラムおよびプログラム管理テーブルの真正性を確認するために、参照される。   The updated program and the hash value of the program management table stored in the TPM extended protection area 368 are used to confirm the authenticity of the program and the program management table when the P-EMA server 300 is restarted or at a predetermined cycle. Referenced to.

(P−EMAサーバで実行されるプログラム実行ログのハッシュ値算出処理)
図16は、P−EMAサーバで実行されるプログラム実行ログのハッシュ値算出処理を示すフローチャートである。先ず、P−EMAサーバ300の制御部370のプログラム実行監視部375は、P−EMAサーバ300で実行中のプログラムの実行ログを取得し、プログラム動作ログ376bに記憶させる(ステップS51)。そして、プログラム実行監視部375は、プログラムの実行ログごとに当該プログラムの実行ログに基づくハッシュ値を算出する。そして、プログラム実行監視部375は、プログラムの実行ログに基づくハッシュ値を、算出の基礎となったプログラムの実行ログに対応付けてプログラム動作ログ367bに記憶させる(ステップS52)。そして、プログラム実行監視部375は、算出したプログラムの実行ログに基づくハッシュ値を、H−EMAサーバ400へ送信する(ステップS53)。ステップS53の処理が終了すると、プログラム実行監視部375は、処理を終了する。
(Hash value calculation processing of program execution log executed by P-EMA server)
FIG. 16 is a flowchart showing a hash value calculation process of a program execution log executed by the P-EMA server. First, the program execution monitoring unit 375 of the control unit 370 of the P-EMA server 300 acquires the execution log of the program being executed by the P-EMA server 300 and stores it in the program operation log 376b (step S51). Then, the program execution monitoring unit 375 calculates a hash value based on the execution log of the program for each execution log of the program. Then, the program execution monitoring unit 375 stores the hash value based on the program execution log in the program operation log 367b in association with the execution log of the program that is the basis of calculation (step S52). Then, the program execution monitoring unit 375 transmits a hash value based on the calculated program execution log to the H-EMA server 400 (step S53). When the process of step S53 ends, the program execution monitoring unit 375 ends the process.

(P−EMAサーバで実行される不正プログラム検出処理)
図17は、P−EMAサーバで実行される不正プログラム検出処理を示すフローチャートである。先ず、P−EMAサーバ300の制御部370の不正プログラム検出部376は、P−EMAサーバ300内の全てのファイルの属性をチェックする(ステップS61)。そして、不正プログラム検出部376は、P−EMAサーバ300内のファイルのうち、実行属性を持つファイルを一時テーブル369に記憶させる(ステップS62)。そして、不正プログラム検出部376は、一時テーブル369に記憶される実行属性を持つファイルのうち、P−EMAサーバ300のOSおよびミドルウェアのファイルを除外する(ステップS63)。そして、不正プログラム検出部376は、OSおよびミドルウェアのファイルを除外された実行属性を持つファイルが記憶される一時テーブル369と、プログラム管理テーブル365aとを比較する(ステップS64)。
(Unauthorized program detection process executed by P-EMA server)
FIG. 17 is a flowchart showing a malicious program detection process executed by the P-EMA server. First, the malicious program detection unit 376 of the control unit 370 of the P-EMA server 300 checks the attributes of all files in the P-EMA server 300 (step S61). Then, the malicious program detection unit 376 stores a file having an execution attribute among the files in the P-EMA server 300 in the temporary table 369 (step S62). Then, the malicious program detection unit 376 excludes the OS and middleware files of the P-EMA server 300 from the files having execution attributes stored in the temporary table 369 (step S63). Then, the unauthorized program detection unit 376 compares the temporary management table 369 storing the file having the execution attribute excluding the OS and middleware files with the program management table 365a (step S64).

そして、OSおよびミドルウェアのファイルを除外した実行属性を持つファイルが記憶される一時テーブル369と、プログラム管理テーブル365aとの内容が一致する場合(ステップS65Yes)、不正プログラム検出部376は、処理を終了する。一方、OSおよびミドルウェアのファイルを除外した実行属性を持つファイルが記憶される一時テーブル369と、プログラム管理テーブル365aとの内容が一致しない場合(ステップS65No)、不正プログラム検出部376は、ステップS66へ処理を移す。   When the contents of the temporary table 369 storing the file having the execution attribute excluding the OS and middleware files match the contents of the program management table 365a (Yes in step S65), the malicious program detection unit 376 terminates the process. To do. On the other hand, when the contents of the temporary table 369 storing the file having the execution attribute excluding the OS and middleware files and the program management table 365a do not match (No in step S65), the malicious program detection unit 376 proceeds to step S66. Move processing.

ステップS66では、不正プログラム検出部376は、一時テーブル369に存在し、かつ、プログラム管理テーブル365aに存在しないプログラムの動作ログをプログラム動作ログ367bから取得して保存する。そして、不正プログラム検出部376は、ステップS66で取得した、一時テーブル369に存在し、かつ、プログラム管理テーブル365aに存在しないプログラムの動作ログに基づくハッシュ値を算出する(ステップS67)。そして、不正プログラム検出部376は、一時テーブル369の内容に基づくハッシュ値を算出する(ステップS68)。そして、不正プログラム検出部376は、ステップS67およびステップS68で算出した各ハッシュ値を、H−EMAサーバ400へ送信する(ステップS69)。   In step S66, the unauthorized program detection unit 376 acquires the operation log of the program that exists in the temporary table 369 and does not exist in the program management table 365a from the program operation log 367b and stores it. Then, the unauthorized program detection unit 376 calculates a hash value based on the operation log of the program that exists in the temporary table 369 and does not exist in the program management table 365a acquired in step S66 (step S67). Then, the malicious program detection unit 376 calculates a hash value based on the contents of the temporary table 369 (step S68). Then, the unauthorized program detection unit 376 transmits each hash value calculated in Step S67 and Step S68 to the H-EMA server 400 (Step S69).

(H−EMAサーバの構成)
図19は、実施形態にかかるH−EMAサーバの構成を示すブロック図である。図18に示すように、実施形態にかかるH−EMAサーバ400は、入力部420、表示部430、インターフェース部440、TPMチップ450、記憶部460、制御部470を有する。H−EMAサーバ400が有する各構成要素は、バス480によって相互に接続される。入力部420、表示部430は、P−EMAサーバ300の入力部320、表示部330と同様の機能を有する。インターフェース部440は、P−EMAサーバ300と接続するためのインターフェースである。
(Configuration of H-EMA server)
FIG. 19 is a block diagram illustrating a configuration of the H-EMA server according to the embodiment. As illustrated in FIG. 18, the H-EMA server 400 according to the embodiment includes an input unit 420, a display unit 430, an interface unit 440, a TPM chip 450, a storage unit 460, and a control unit 470. Each component included in the H-EMA server 400 is connected to each other by a bus 480. The input unit 420 and the display unit 430 have the same functions as the input unit 320 and the display unit 330 of the P-EMA server 300. The interface unit 440 is an interface for connecting to the P-EMA server 300.

TPMチップ450は、P−EMAサーバ300のTPMチップ350と同様であり、後述するように、制御部470と協働して動作し、P−EMAサーバ300との通信の安全性を保証する。例えば、TPMチップ450は、制御部470の各部からの要求に応じて、情報のハッシュ値算出(ハッシュ化)や、TPMチップにより暗号化された情報を復号する。   The TPM chip 450 is the same as the TPM chip 350 of the P-EMA server 300, and operates in cooperation with the control unit 470 to guarantee the safety of communication with the P-EMA server 300, as will be described later. For example, in response to a request from each unit of the control unit 470, the TPM chip 450 calculates a hash value (hashing) of information and decrypts information encrypted by the TPM chip.

記憶部460は、ポリシーテーブル461、ハッシュ値ログのハッシュ値462、ペアリングテーブル更新ログのハッシュ値463を有する。また、記憶部460は、アクセスログのハッシュ値464、プログラム管理テーブル更新ログのハッシュ値465、プログラム動作ログのハッシュ値466、一時テーブルのハッシュ値467を有する。ポリシーテーブル461については、後述する。記憶部460は、例えば、ハードディスク装置、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置である。   The storage unit 460 includes a policy table 461, a hash value log hash value 462, and a pairing table update log hash value 463. The storage unit 460 also includes an access log hash value 464, a program management table update log hash value 465, a program operation log hash value 466, and a temporary table hash value 467. The policy table 461 will be described later. The storage unit 460 is, for example, a storage device such as a hard disk device, a semiconductor memory element such as a RAM (Random Access Memory), a ROM (Read Only Memory), and a flash memory (Flash Memory).

制御部470は、ハッシュ値送受信部471、監査処理実行部472を有する。制御部470は、ポリシーテーブル461に記述されたポリシーにしたがい動作する。制御部470は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などの集積装置である。または、制御部470は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などの電子回路である。   The control unit 470 includes a hash value transmission / reception unit 471 and an audit processing execution unit 472. The control unit 470 operates according to the policy described in the policy table 461. The control unit 470 is an integrated device such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). Alternatively, the control unit 470 is an electronic circuit such as a CPU (Central Processing Unit) or MPU (Micro Processing Unit).

ハッシュ値送受信部471は、P−EMAサーバ300から受信した、TPMチップ350によりハッシュ値が算出されて付加された各種情報を受信し、記憶部460に記憶させる。各種情報は、ハッシュ値ログ362bのハッシュ値、ペアリングテーブル更新ログ363bのハッシュ値である。また、各種情報は、アクセスログ364bのハッシュ値、プログラム更新ログ365bのハッシュ値、プログラム動作ログ367bのハッシュ値、一時テーブル369のハッシュ値である。   The hash value transmission / reception unit 471 receives the various information added by the hash value calculated by the TPM chip 350 received from the P-EMA server 300 and stores the received information in the storage unit 460. The various information is a hash value of the hash value log 362b and a hash value of the pairing table update log 363b. The various information includes a hash value of the access log 364b, a hash value of the program update log 365b, a hash value of the program operation log 367b, and a hash value of the temporary table 369.

ハッシュ値ログ362bのハッシュ値は、ハッシュ値ログのハッシュ値462に記憶される。また、ペアリングテーブル更新ログ363bのハッシュ値は、ペアリングテーブル更新ログのハッシュ値463に記憶される。また、アクセスログ364bのハッシュ値は、アクセスログのハッシュ値464に記憶される。また、プログラム更新ログ365bのハッシュ値は、プログラム更新ログのハッシュ値465に記憶される。また、プログラム動作ログ367bのハッシュ値は、プログラム動作ログのハッシュ値466に記憶される。また、一時テーブル369のハッシュ値は、一時テーブルのハッシュ値467に記憶される。   The hash value of the hash value log 362b is stored in the hash value 462 of the hash value log. Further, the hash value of the pairing table update log 363b is stored in the hash value 463 of the pairing table update log. Further, the hash value of the access log 364b is stored in the hash value 464 of the access log. The hash value of the program update log 365b is stored in the hash value 465 of the program update log. Further, the hash value of the program operation log 367b is stored in the hash value 466 of the program operation log. The hash value of the temporary table 369 is stored in the hash value 467 of the temporary table.

監査処理実行部472は、後述する監査処理を実行し、ポリシーテーブル461に記述されるポリシーに沿って、監査結果に応じたアクションを実行する。   The audit process execution unit 472 executes an audit process to be described later, and executes an action according to the audit result in accordance with the policy described in the policy table 461.

(H−EMAサーバが有するポリシーテーブル)
図19は、H−EMAサーバが有するポリシーテーブルを示す図である。ポリシーテーブル461は、H−EMAサーバ400の動作ポリシーを記述する。ポリシーテーブル461は、例えば、「ハッシュ値不一致の場合のアクション」が“P−EMAサーバ停止”であるとは、具体的には、次の処理を指す。図17のステップS65でNoとなり、ステップS69で、P−EMAサーバ300から、一時テーブル369に存在し、かつ、プログラム管理テーブル365aに存在しないプログラムの動作ログおよび一時テーブル369に基づくハッシュ値が送信されたとする。この場合に、P−EMAサーバ300の非改竄性が保証できないとして、P−EMAサーバ300を停止させることを指す。そのほか、ポリシーテーブル461は、図19に示すように、「ハッシュ値ログのハッシュ値の保存期間」、「ペアリングテーブル更新ログハッシュ値の保存期間」など、P−EMAサーバ300から受信した各ハッシュ値の保存期間などの規定が記述される。
(Policy table of H-EMA server)
FIG. 19 is a diagram illustrating a policy table included in the H-EMA server. The policy table 461 describes the operation policy of the H-EMA server 400. In the policy table 461, for example, “the action when hash values do not match” “P-EMA server stop” specifically refers to the following processing. In step S65 of FIG. 17, the result is No, and in step S69, the P-EMA server 300 transmits the operation log of the program that exists in the temporary table 369 and does not exist in the program management table 365a and the hash value based on the temporary table 369. Suppose that In this case, it refers to stopping the P-EMA server 300 because the non-falsification of the P-EMA server 300 cannot be guaranteed. In addition, as shown in FIG. 19, the policy table 461 includes each hash received from the P-EMA server 300 such as “the storage period of the hash value of the hash value log” and “the storage period of the hash value of the pairing table update log”. Rules such as the retention period of values are described.

同様に、ハッシュ値ログのハッシュ値462、ペアリングテーブル更新ログのハッシュ値463、アクセスログのハッシュ値464は、P−EMAサーバ300から送信され、記憶するハッシュ値である。また、プログラム更新ログのハッシュ値465、プログラム動作ログのハッシュ値466、一時テーブルのハッシュ値467は、P−EMAサーバ300から送信され、記憶するハッシュ値である。   Similarly, the hash value 462 of the hash value log, the hash value 463 of the pairing table update log, and the hash value 464 of the access log are hash values transmitted from the P-EMA server 300 and stored. The hash value 465 of the program update log, the hash value 466 of the program operation log, and the hash value 467 of the temporary table are hash values transmitted from the P-EMA server 300 and stored.

(H−EMAサーバで実行されるP−EMAサーバ監査処理)
図20は、H−EMAサーバで実行されるP−EMAサーバ監査処理を示すフローチャートである。先ず、H−EMAサーバ400の監査処理実行部472は、P−EMAサーバ300の監査対象のハッシュ値を決定する(ステップS71)。そして、監査処理実行部472は、P−EMAサーバ300から、監査対象の該当部分のハッシュ値を取得する(ステップS72)。そして、監査処理実行部472は、自装置であるH−EMAサーバ400が記憶するハッシュ値と、P−EMAサーバ300から取得したハッシュ値とが一致するか否かを判定する(ステップS73)。自装置であるH−EMAサーバ400が記憶するハッシュ値と、P−EMAサーバ300から取得したハッシュ値とが一致する場合(ステップS73Yes)、監査処理実行部472は、監査異常なしとして、処理を終了する。
(P-EMA server audit process executed by H-EMA server)
FIG. 20 is a flowchart showing a P-EMA server audit process executed by the H-EMA server. First, the audit process execution unit 472 of the H-EMA server 400 determines a hash value to be audited by the P-EMA server 300 (step S71). And the audit process execution part 472 acquires the hash value of the applicable part of an audit target from the P-EMA server 300 (step S72). And the audit process execution part 472 determines whether the hash value which the H-EMA server 400 which is an own apparatus memorize | stores, and the hash value acquired from the P-EMA server 300 correspond (step S73). When the hash value stored in the H-EMA server 400 that is the own device matches the hash value acquired from the P-EMA server 300 (Yes in step S73), the audit process execution unit 472 determines that there is no audit abnormality and performs the process. finish.

一方、自装置であるH−EMAサーバ400が記憶するハッシュ値と、P−EMAサーバ300から取得したハッシュ値とが一致しない場合(ステップS73No)、監査処理実行部472は、監査異常ありとする。例えば、監査処理実行部472は、ポリシーテーブル461の規定にしたがい、P−EMAサーバ300に対して、稼働停止を指示する(ステップS74)。つまり、P−EMAサーバ300から、P−EMAの権限を剥奪する。ステップS74の処理が終了すると、監査処理実行部472は、処理を終了する。なお、ステップS74の処理は、一例を示すに過ぎず、例えば、ポリシーテーブル461に、P−EMA300の設置現場へ向かい、原因調査をおこなう指示を出力するポリシーが記述されているならば、その旨の指示を表示部430から出力することになる。つまり、ステップS74の処理は、ポリシーテーブル461に記述されている規定内容に応じたものになる。   On the other hand, when the hash value stored in the H-EMA server 400 that is the device itself does not match the hash value acquired from the P-EMA server 300 (No in step S73), the audit processing execution unit 472 determines that there is an audit abnormality. . For example, the audit process execution unit 472 instructs the P-EMA server 300 to stop operating according to the policy table 461 (step S74). That is, the authority of P-EMA is deprived from the P-EMA server 300. When the process of step S74 ends, the audit process execution unit 472 ends the process. Note that the process of step S74 is merely an example. For example, if the policy table 461 describes a policy that goes to the installation site of the P-EMA 300 and outputs an instruction to investigate the cause, that fact is described. Is output from the display unit 430. That is, the process in step S74 is in accordance with the specified contents described in the policy table 461.

以上の実施形態によれば、P−EMAサーバ300からH−EMAサーバ400へ送信されるハッシュ値は、ハッシュ値の算出基礎となるログとともに送信されることとした。しかし、ハッシュ値の算出基礎となるログを識別する情報であれば、いずれの情報であってもよい。ハッシュ値の算出基礎となるログを識別する情報が、ハッシュ値とともにH−EMAサーバ400へ送信されることによっても、P−EMAサーバ300が保持するログの監査をおこなうことができる。   According to the above embodiment, the hash value transmitted from the P-EMA server 300 to the H-EMA server 400 is transmitted together with the log that is the basis for calculating the hash value. However, any information may be used as long as it is information for identifying a log as a basis for calculating a hash value. The information that identifies the log that is the basis for calculating the hash value is transmitted to the H-EMA server 400 together with the hash value, so that the log held by the P-EMA server 300 can be audited.

また、P−EMAサーバ300からH−EMAサーバ400へ送信されるハッシュ値は、各ログの1件ごとに基づくハッシュ値であってもよい。または、P−EMAサーバ300からH−EMAサーバ400へ送信されるハッシュ値は、装置グループ、日時、各ログの内容もしくは種別などに基づきとりまとめた各ログの複数ごとに基づくハッシュ値であってもよい。   In addition, the hash value transmitted from the P-EMA server 300 to the H-EMA server 400 may be a hash value based on each log. Alternatively, the hash value transmitted from the P-EMA server 300 to the H-EMA server 400 may be a hash value based on a plurality of each log collected based on the device group, date and time, contents or type of each log, and the like. Good.

(実施形態による効果)
以上の実施形態によれば、例えば、P−EMAサーバ300は、保守サーバ100や保守端末200から受信したハッシュ値ログを蓄積し、蓄積したログをポリシーにしたがってまとめた情報に基づくハッシュ値を算出する。また、例えば、P−EMAサーバ300は、自装置へのアクセスログ、プログラムの実行ログ、プログラムの更新ログを蓄積し、蓄積したログに基づきハッシュ値を算出する。そして、例えば、P−EMAサーバ300は、算出したハッシュ値を、H−EMAサーバ400へ保管させる。これにより、例えば、H−EMAサーバ400は、自装置が保管するハッシュ値に基づきP−EMAサーバ300を何時でも監査でき、P−EMAサーバ300の非改竄性を担保することができる。
(Effect by embodiment)
According to the above embodiment, for example, the P-EMA server 300 accumulates hash value logs received from the maintenance server 100 or the maintenance terminal 200, and calculates a hash value based on information obtained by collecting the accumulated logs according to a policy. To do. Further, for example, the P-EMA server 300 accumulates an access log to the own device, a program execution log, and a program update log, and calculates a hash value based on the accumulated log. Then, for example, the P-EMA server 300 causes the H-EMA server 400 to store the calculated hash value. Thereby, for example, the H-EMA server 400 can audit the P-EMA server 300 at any time based on the hash value stored in the own apparatus, and can ensure the non-tampering property of the P-EMA server 300.

また、例えば、P−EMAサーバ300は、自装置で動作するプログラムのインストールおよび更新を、専用の更新プログラムでのみ実施可能とする。このため、例えば、P−EMAサーバ300は、意図しない不正なプログラムがインストールされたり、意図しないプログラムの更新がなされたりすることを防止でき、自装置で動作するプログラムの正当性を確保できる。   In addition, for example, the P-EMA server 300 can install and update a program that operates on its own device only with a dedicated update program. For this reason, for example, the P-EMA server 300 can prevent an unintended unauthorized program from being installed or an unintended update of the program, and can ensure the validity of the program operating on its own device.

さらに、例えば、P−EMAサーバ300は、自装置で動作するプログラムを管理テーブルで管理し、プログラムのインストールおよび更新の都度、管理テーブルを更新する。また、例えば、P−EMAサーバ300は、専用の更新プログラムでプログラムのインストールおよび更新をおこなう際には、動作ログを蓄積する。そして、例えば、P−EMAサーバ300は、管理テーブルの変更履歴をログとして蓄積し、専用の更新プログラムの動作ログとともに、ハッシュ値を算出する。そして、例えば、P−EMAサーバ300は、算出したハッシュ値を、H−EMAサーバ400へ保管させる。これにより、例えば、H−EMAサーバ400は、自装置が保管するハッシュ値に基づきP−EMAサーバ300で動作するプログラムに関して何時でも監査でき、P−EMAサーバ300のプログラムの非改竄性をより強く担保することができる。   Further, for example, the P-EMA server 300 manages a program that operates on its own device using a management table, and updates the management table every time the program is installed and updated. For example, the P-EMA server 300 accumulates an operation log when installing and updating a program with a dedicated update program. For example, the P-EMA server 300 accumulates the change history of the management table as a log, and calculates a hash value together with an operation log of a dedicated update program. Then, for example, the P-EMA server 300 causes the H-EMA server 400 to store the calculated hash value. Thereby, for example, the H-EMA server 400 can audit the program operating on the P-EMA server 300 at any time based on the hash value stored in its own device, and the non-falsification of the program of the P-EMA server 300 is further strengthened. Can be secured.

1 システム
100A、・・・、100N 保守サーバ
200A−1、・・・、200A−x、200N−1、・・・、200N−y 保守端末
300 P−EMAサーバ
310 通信部
320 入力部
330 表示部
340 インターフェース部
350 TPMチップ
360 記憶部
361a ポリシーテーブル
362b ハッシュ値ログ
363a ペアリングテーブル
363b ペアリングテーブル更新ログ
364b アクセスログ
365a プログラム管理テーブル
365b プログラム更新ログ
366 ファイル群
367b プログラム動作ログ
368 TPM拡張保護領域
369 一時テーブル
370 制御部
371 ハッシュ値ログ送受信部
372 テーブル更新部
373 アクセス監視部
374 プログラム更新部
375 プログラム実行監視部
376 不正プログラム検出部
400 H−EMAサーバ
420 入力部
430 表示部
440 インターフェース部
450 TPMチップ
460 記憶部
461 ポリシーテーブル
462 ハッシュ値ログのハッシュ値
463 ペアリングテーブル更新ログのハッシュ値
464 アクセスログのハッシュ値
465 プログラム更新ログのハッシュ値
466 プログラム動作ログのハッシュ値
467 一時テーブルのハッシュ値
470 制御部
471 ハッシュ値送受信部
472 監査処理実行部
1 System 100A, ..., 100N Maintenance server 200A-1, ..., 200A-x, 200N-1, ..., 200N-y Maintenance terminal 300 P-EMA server 310 Communication unit 320 Input unit 330 Display unit 340 Interface unit 350 TPM chip 360 Storage unit 361a Policy table 362b Hash value log 363a Pairing table 363b Pairing table update log 364b Access log 365a Program management table 365b Program update log 366 File group 367b Program operation log 368 TPM extended protection area 369 Temporary table 370 Control unit 371 Hash value log transmission / reception unit 372 Table update unit 373 Access monitor unit 374 Program update unit 375 Program execution monitor unit 376 Unauthorized program Detection unit 400 H-EMA server 420 input unit 430 display unit 440 interface unit 450 TPM chip 460 storage unit 461 policy table 462 hash value log hash value 463 pairing table update log hash value 464 access log hash value 465 program Hash value 466 of update log Hash value 467 of program operation log Hash value 470 of temporary table Control unit 471 Hash value transmission / reception unit 472 Audit processing execution unit

Claims (6)

第1の装置から受信した前記第1の装置が管理する情報に基づく第1のハッシュ値に基づいて第2のハッシュ値を算出する算出部と、
前記第2のハッシュ値を第2の装置へ送信する送信部と、
前記受信部による前記第1のハッシュ値を受信する処理の動作ログ、前記算出部による前記第2のハッシュ値を算出する処理の動作のログ、および、前記送信部による前記第2のハッシュ値を送信する処理の動作ログを取得し、取得した動作ログに基づく第3のハッシュ値を算出し、前記第3のハッシュ値を前記第2の装置へ送信する動作ログ処理部と
を有することを特徴とするサーバ装置。
A calculating unit that calculates a second hash value based on a first hash value based on information managed by the first device received from the first device;
A transmission unit for transmitting the second hash value to the second device;
An operation log of a process for receiving the first hash value by the receiving unit, an operation log of a process for calculating the second hash value by the calculating unit, and the second hash value by the transmitting unit. An operation log processing unit that acquires an operation log of a process to be transmitted, calculates a third hash value based on the acquired operation log, and transmits the third hash value to the second device. Server device.
前記第1のハッシュ値は、前記第1の装置に搭載されたTPMチップによって算出され、
前記第2のハッシュ値および前記第3のハッシュ値は、前記サーバ装置に搭載されたTPMチップにより算出される
ことを特徴とする請求項1に記載のサーバ装置。
The first hash value is calculated by a TPM chip mounted on the first device,
The server device according to claim 1, wherein the second hash value and the third hash value are calculated by a TPM chip mounted on the server device.
自装置にインストールされているプログラムを管理する管理部
をさらに有し、
前記動作ログ処理部は、前記管理部により管理されるプログラムの追加、更新および削除があった場合には、前記追加、前記更新および前記削除の処理の動作ログを取得し、取得した動作ログに基づく第4のハッシュ値を算出し、前記第4のハッシュ値を前記第2の装置へ送信する
ことを特徴とする請求項1または2に記載のサーバ装置。
It further has a management unit that manages the programs installed in its own device,
The operation log processing unit acquires an operation log of the addition, update, and deletion processing when there is addition, update, and deletion of a program managed by the management unit, and the acquired operation log The server device according to claim 1 or 2, wherein a fourth hash value based on the fourth hash value is calculated and the fourth hash value is transmitted to the second device.
前記算出部は、前記第1の装置から受信した前記第1のハッシュ値を、n(nは自然数)件単位でまとめて、前記第1のハッシュ値に基づく第2のハッシュ値を算出する
ことを特徴とする請求項1、2または3に記載のサーバ装置。
The calculation unit calculates the second hash value based on the first hash value by collecting the first hash values received from the first device in units of n (n is a natural number). The server device according to claim 1, 2, or 3.
同一業種ごとに設けられる複数の前記第1の装置ごとに設けられる
ことを特徴とする請求項1〜4のいずれか1つに記載のサーバ装置。
The server device according to any one of claims 1 to 4, wherein the server device is provided for each of the plurality of first devices provided for the same type of industry.
コンピュータが実行するハッシュ値処理方法であって、
第1の装置から受信した前記第1の装置が管理する情報に基づく第1のハッシュ値に基づいて第2のハッシュ値を算出し、
前記第2のハッシュ値を第2の装置へ送信し、
前記第1のハッシュ値を受信する処理の動作ログ、前記第2のハッシュ値を算出する処理の動作ログ、および、前記第2のハッシュ値を送信する処理の動作ログを取得し、取得した動作ログに基づく第3のハッシュ値を算出し、前記第3のハッシュ値を前記第2の装置へ送信する
各処理を含むことを特徴とするハッシュ値処理方法。
A hash value processing method executed by a computer,
Calculating a second hash value based on a first hash value based on information managed by the first device received from the first device;
Sending the second hash value to a second device;
An operation log of a process for receiving the first hash value, an operation log of a process for calculating the second hash value, and an operation log of a process for transmitting the second hash value are acquired and acquired. A hash value processing method comprising: calculating a third hash value based on a log and transmitting the third hash value to the second device.
JP2013067635A 2013-03-27 2013-03-27 Server apparatus and hash value processing method Active JP6063321B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013067635A JP6063321B2 (en) 2013-03-27 2013-03-27 Server apparatus and hash value processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013067635A JP6063321B2 (en) 2013-03-27 2013-03-27 Server apparatus and hash value processing method

Publications (2)

Publication Number Publication Date
JP2014191659A true JP2014191659A (en) 2014-10-06
JP6063321B2 JP6063321B2 (en) 2017-01-18

Family

ID=51837831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013067635A Active JP6063321B2 (en) 2013-03-27 2013-03-27 Server apparatus and hash value processing method

Country Status (1)

Country Link
JP (1) JP6063321B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017208859A (en) * 2017-08-18 2017-11-24 Kddi株式会社 SYSTEM, Vehicle, and Software Distribution Processing Method
US10354073B2 (en) 2015-07-30 2019-07-16 Kabushiki Kaisha Toshiba Information processor device verifying software and method of controlling information processor device
JP2020126586A (en) * 2019-01-16 2020-08-20 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Protecting integrity of log data
US10999078B2 (en) 2015-07-03 2021-05-04 Kddi Corporation Software distribution processing device, software distribution processing method, and vehicle
CN114936087A (en) * 2021-09-29 2022-08-23 华为技术有限公司 Method, device and system for prefetching embedded vector and related equipment

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304338A (en) * 2003-03-28 2004-10-28 Ntt Data Corp Data registration system, data registration method and program
JP2005284854A (en) * 2004-03-30 2005-10-13 Toshiba Corp Method and device for managing plant inspection and maintenance record and method and device for confirming plant inspection and maintenance record
JP2007310579A (en) * 2006-05-17 2007-11-29 Fujitsu Ltd Document access management program, document access management device and document access management method
WO2008117471A1 (en) * 2007-03-27 2008-10-02 Fujitsu Limited Audit program, audit system and audit method
JP2009010911A (en) * 2007-05-30 2009-01-15 Hitachi Ltd Authentication system and apparatus
JP2009110102A (en) * 2007-10-26 2009-05-21 Chugoku Electric Power Co Inc:The Log monitoring system and log monitoring method
JP2011123675A (en) * 2009-12-10 2011-06-23 Fujitsu Ltd Method, program, and execution control device
JP2012178074A (en) * 2011-02-28 2012-09-13 Mitsubishi Electric Corp Plant operation/maintenance terminal and record management method for plant operation/maintenance

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304338A (en) * 2003-03-28 2004-10-28 Ntt Data Corp Data registration system, data registration method and program
JP2005284854A (en) * 2004-03-30 2005-10-13 Toshiba Corp Method and device for managing plant inspection and maintenance record and method and device for confirming plant inspection and maintenance record
JP2007310579A (en) * 2006-05-17 2007-11-29 Fujitsu Ltd Document access management program, document access management device and document access management method
WO2008117471A1 (en) * 2007-03-27 2008-10-02 Fujitsu Limited Audit program, audit system and audit method
JP2009010911A (en) * 2007-05-30 2009-01-15 Hitachi Ltd Authentication system and apparatus
JP2009110102A (en) * 2007-10-26 2009-05-21 Chugoku Electric Power Co Inc:The Log monitoring system and log monitoring method
JP2011123675A (en) * 2009-12-10 2011-06-23 Fujitsu Ltd Method, program, and execution control device
JP2012178074A (en) * 2011-02-28 2012-09-13 Mitsubishi Electric Corp Plant operation/maintenance terminal and record management method for plant operation/maintenance

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999078B2 (en) 2015-07-03 2021-05-04 Kddi Corporation Software distribution processing device, software distribution processing method, and vehicle
US10354073B2 (en) 2015-07-30 2019-07-16 Kabushiki Kaisha Toshiba Information processor device verifying software and method of controlling information processor device
JP2017208859A (en) * 2017-08-18 2017-11-24 Kddi株式会社 SYSTEM, Vehicle, and Software Distribution Processing Method
JP2020126586A (en) * 2019-01-16 2020-08-20 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Protecting integrity of log data
US11403428B2 (en) 2019-01-16 2022-08-02 Siemens Aktiengesellschaft Protecting integrity of log data
CN114936087A (en) * 2021-09-29 2022-08-23 华为技术有限公司 Method, device and system for prefetching embedded vector and related equipment

Also Published As

Publication number Publication date
JP6063321B2 (en) 2017-01-18

Similar Documents

Publication Publication Date Title
US11176255B2 (en) Securely booting a service processor and monitoring service processor integrity
US10397230B2 (en) Service processor and system with secure booting and monitoring of service processor integrity
CN101834860B (en) Method for remote dynamic verification on integrality of client software
US9405912B2 (en) Hardware rooted attestation
JP6063321B2 (en) Server apparatus and hash value processing method
US10715338B2 (en) Management of public key certificates within a distributed architecture
CN111245597A (en) Key management method, system and equipment
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
Beekman Improving cloud security using secure enclaves
JP6072584B2 (en) Server apparatus and program management method
CN113127873A (en) Credible measurement system of fortress machine and electronic equipment
De Carvalho et al. Secure cloud storage service for detection of security violations
JP6054225B2 (en) Configuration information management apparatus and configuration information management method
JP5955165B2 (en) Management apparatus, management method, and management program
JP6284301B2 (en) Maintenance work determination apparatus and maintenance work determination method
CN110362983B (en) Method and device for ensuring consistency of dual-domain system and electronic equipment
JP6041727B2 (en) Management apparatus, management method, and management program
EP3575953B1 (en) A blockchain network agent for verifying and accepting patch requests from a patch initiator and method thereof
JP6063317B2 (en) Terminal device and determination method
JP6088882B2 (en) Control apparatus and control method
JP6180149B2 (en) Terminal apparatus and control method
Lucyantie et al. Attestation with trusted configuration machine
WO2023112170A1 (en) Log output device, log output method, and log output program
Risto Forensics from trusted computing and remote attestation
US20240163261A1 (en) Dynamic authentication attack detection and enforcement at network, application, and host level

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161216

R150 Certificate of patent or registration of utility model

Ref document number: 6063321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533