JP2014192639A - Terminal device and determination method - Google Patents

Terminal device and determination method Download PDF

Info

Publication number
JP2014192639A
JP2014192639A JP2013065249A JP2013065249A JP2014192639A JP 2014192639 A JP2014192639 A JP 2014192639A JP 2013065249 A JP2013065249 A JP 2013065249A JP 2013065249 A JP2013065249 A JP 2013065249A JP 2014192639 A JP2014192639 A JP 2014192639A
Authority
JP
Japan
Prior art keywords
configuration information
information
unit
list
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013065249A
Other languages
Japanese (ja)
Other versions
JP6063317B2 (en
Inventor
Masahiko Ito
昌彦 伊藤
Hiroki Asanuma
広樹 浅沼
Tsunao Ibano
維生 伊庭野
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013065249A priority Critical patent/JP6063317B2/en
Publication of JP2014192639A publication Critical patent/JP2014192639A/en
Application granted granted Critical
Publication of JP6063317B2 publication Critical patent/JP6063317B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To detect abnormality of a customer device.SOLUTION: A maintenance terminal 200 receives list information encrypted by a public key to be paired with a secret key of a TPM chip of the maintenance terminal 200 through a network 50 outside a company, and decrypts the received list information by the secret key of the TPM chip to store into a storage unit. The maintenance terminal 200 acquires hashed configuration information of the customer device 10 through an intranet 60, and compares the acquired configuration information with list information whose genuineness is guaranteed to output the comparison result.

Description

本発明は、端末装置等に関する。   The present invention relates to a terminal device and the like.

近年、ネットワークにて接続された保守対象となる顧客装置の障害状況をいち早く保守センター側で把握する従来技術として、定期的に顧客装置の構成情報を暗号化して遠隔の保守センターに送信し、保守センターは受信した構成情報に問題があるか否かを判定するものがある。   In recent years, as a conventional technology for quickly ascertaining at the maintenance center the failure status of customer devices that are maintenance targets connected via a network, the configuration information of customer devices is periodically encrypted and sent to a remote maintenance center for maintenance. Some centers determine whether there is a problem with the received configuration information.

例えば、保守センターは、顧客装置から送信された構成情報のハッシュ値が、障害ならびに対処方法が既知なものを登録したブラックリストに含まれる構成情報のハッシュ値と一致する場合に、保守作業員に警告し、保守作業員は、顧客装置の保守作業に向かう。   For example, when the hash value of the configuration information transmitted from the customer device matches the hash value of the configuration information included in the black list in which the trouble and the countermeasures are known, Warning, the maintenance worker goes to the customer equipment maintenance work.

特開2009−230457号公報JP 2009-230457 A

富士通株式会社 「Systemwalker IT Change Manager V14g」Fujitsu Limited “Systemwalker IT Change Manager V14g”

しかしながら、上述した従来技術では、顧客装置の異常を検出することができないという問題がある。   However, the above-described conventional technology has a problem that it is impossible to detect abnormality of the customer device.

例えば、顧客装置と保守センターとの間に通信障害が発生した場合には、保守センターは顧客装置から構成情報を得ることができず、顧客情報の異常を検出することができない。また、保守センターの障害対処情報を保守端末に移動させて、保守端末を、顧客装置が設置された場に持ち込み、顧客のネットワークに接続して顧客装置の異常を検出することも考えられるが、障害対処情報は日々更新されており、保守端末に移動させた情報が最新の情報で無い場合があり、この場合には、顧客装置の異常を検出できない場合がある。   For example, when a communication failure occurs between a customer device and a maintenance center, the maintenance center cannot obtain configuration information from the customer device and cannot detect an abnormality in the customer information. In addition, it is also possible to move the trouble handling information of the maintenance center to the maintenance terminal, bring the maintenance terminal to the place where the customer device is installed, connect to the customer's network and detect the abnormality of the customer device, The failure handling information is updated every day, and the information moved to the maintenance terminal may not be the latest information. In this case, an abnormality of the customer device may not be detected.

1つの側面では、顧客装置の異常を検出することができる端末装置および判定方法を提供することを目的とする。   An object of one aspect is to provide a terminal device and a determination method capable of detecting an abnormality of a customer device.

第1の案では、端末装置は、受信部、復号部、取得部、判定部を有する。受信部は、自装置に搭載された耐タンパー性を持つチップの鍵と対になる暗号鍵によって暗号化された、複数の構成情報のハッシュ値を有するリスト情報を、第一のネットワークを介してサーバ装置から受信する。復号部は、受信部が受信した暗号化されたリスト情報を、チップの鍵によって復号し、復号したリスト情報を記憶部に記憶する。取得部は、電子機器からハッシュ化された電子機器の構成情報を、第二のネットワークを介して取得する。判定部は、取得部が取得した電子機器の構成情報と、記憶部に記憶されたリスト情報とを比較して、比較結果を出力する。   In the first proposal, the terminal device includes a reception unit, a decoding unit, an acquisition unit, and a determination unit. The receiving unit transmits, through the first network, list information having hash values of a plurality of pieces of configuration information encrypted with an encryption key that is paired with a key of a tamper-resistant chip mounted on the device. Receive from the server device. The decryption unit decrypts the encrypted list information received by the reception unit with the key of the chip, and stores the decrypted list information in the storage unit. The acquisition unit acquires the configuration information of the electronic device hashed from the electronic device via the second network. The determination unit compares the configuration information of the electronic device acquired by the acquisition unit with the list information stored in the storage unit, and outputs a comparison result.

本発明の1実施態様によれば、顧客装置の異常を検出することができる。   According to one embodiment of the present invention, an abnormality of a customer device can be detected.

図1は、本実施例に係るシステムの構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. 図2は、顧客装置のTPMチップによるハッシュ化の処理を説明する図である。FIG. 2 is a diagram for explaining hashing processing by the TPM chip of the customer apparatus. 図3は、本実施例に係る保守サーバの構成を示す機能ブロック図である。FIG. 3 is a functional block diagram illustrating the configuration of the maintenance server according to the present embodiment. 図4は、蓄積テーブルのデータ構造の一例を示す図である。FIG. 4 is a diagram illustrating an example of the data structure of the accumulation table. 図5は、比較テーブルのデータ構造の一例を示す図である。FIG. 5 is a diagram illustrating an example of the data structure of the comparison table. 図6は、構成情報テーブルのデータ構造の一例を示す図である。FIG. 6 is a diagram illustrating an example of the data structure of the configuration information table. 図7は、本実施例に係る保守端末の構成を示す機能ブロック図である。FIG. 7 is a functional block diagram illustrating the configuration of the maintenance terminal according to the present embodiment. 図8は、判定部の処理を説明するための図である。FIG. 8 is a diagram for explaining the processing of the determination unit. 図9は、本実施例に係る保守端末の処理手順を示すフローチャートである。FIG. 9 is a flowchart illustrating the processing procedure of the maintenance terminal according to the present embodiment.

以下に、本願の開示する端末装置および判定方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。   Embodiments of a terminal device and a determination method disclosed in the present application will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

本実施例に係るシステムの構成について説明する。図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、このシステムは、顧客装置10、保守サーバ100、保守端末200を有する。保守端末200は、端末装置の一例である。   The configuration of the system according to the present embodiment will be described. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. As shown in FIG. 1, this system includes a customer device 10, a maintenance server 100, and a maintenance terminal 200. The maintenance terminal 200 is an example of a terminal device.

保守サーバ100および保守端末200は、社外のネットワーク50を介して相互に接続される。なお、保守作業員は、顧客装置10に対する保守作業を行う場合に、現場に赴き、顧客の社内ネットワーク60を介して、顧客装置10と保守端末200とを相互に接続する。図示を省略するが、保守サーバ100は、複数の保守端末に接続される。   The maintenance server 100 and the maintenance terminal 200 are connected to each other via a network 50 outside the company. When maintenance work is performed on the customer device 10, the maintenance worker goes to the site and connects the customer device 10 and the maintenance terminal 200 to each other via the customer's in-house network 60. Although not shown, the maintenance server 100 is connected to a plurality of maintenance terminals.

顧客装置10は、保守の対象となる電子機器である。例えば、顧客装置10は、PC(Personal Computer)、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器または工作機器等に対応する。   The customer device 10 is an electronic device to be maintained. For example, the customer apparatus 10 corresponds to a PC (Personal Computer), a server, a printer, a network device, an external storage, a mobile phone, a smartphone, a refrigerator, a washing machine, a television, a stereo component, a medical device, a machine tool, or the like.

顧客装置10は、自装置の構成情報を定期的に抽出し、抽出した構成情報をハッシュ化する。顧客装置10は、保守端末200と接続された場合に、ハッシュ化した構成情報を保守端末200に送信する。   The customer device 10 periodically extracts the configuration information of its own device and hashes the extracted configuration information. When the customer apparatus 10 is connected to the maintenance terminal 200, the customer apparatus 10 transmits the hashed configuration information to the maintenance terminal 200.

保守サーバ100は、各顧客装置の構成情報を管理する。例えば、保守サーバ100は、各顧客装置の構成情報のハッシュ値を有するリスト情報を記憶し、係るリスト情報を、社外のネットワーク50を介して保守端末200に送信する。   The maintenance server 100 manages configuration information of each customer device. For example, the maintenance server 100 stores list information having a hash value of the configuration information of each customer device, and transmits the list information to the maintenance terminal 200 via the external network 50.

保守端末200は、社外のネットワーク50を介して保守サーバ100からリスト情報を取得して、記憶部に記憶する。また、保守端末200は、社内のネットワーク60を介して顧客装置10のハッシュ化された構成情報を取得し、取得したハッシュ値と、リスト情報とを比較して、比較した結果を出力する。例えば、保守端末200は、比較した結果として、障害の発生した顧客装置の構成情報に対応する。   The maintenance terminal 200 acquires list information from the maintenance server 100 via the external network 50 and stores it in the storage unit. Further, the maintenance terminal 200 acquires the hashed configuration information of the customer apparatus 10 via the in-house network 60, compares the acquired hash value with the list information, and outputs the comparison result. For example, the maintenance terminal 200 corresponds to the configuration information of the customer apparatus in which the failure has occurred as a result of the comparison.

ところで、図1に示した顧客装置10、保守サーバ100、保守端末200は、例えば、TCG(Trusted Computing Group)技術を利用して、セキュアにデータ通信を実行することを前提とする。   Incidentally, it is assumed that the customer apparatus 10, the maintenance server 100, and the maintenance terminal 200 shown in FIG. 1 perform data communication securely using, for example, TCG (Trusted Computing Group) technology.

本実施例で利用するTCG技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCG技術では、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS、アプリケーション等を示す。   An example of the TCG technology used in this embodiment will be described. Terminals and devices connected to the Internet are constantly exposed to security threats, and there are cases where unexpected modifications are made to the software structure that constitutes the platform due to viruses, spyware, other malicious scripts, unauthorized access, and the like. For such risks, TCG technology realizes a secure computing environment by ensuring the reliability of the platform. Here, the platform indicates hardware, OS, application, and the like.

例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCG技術のひとつとして、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。   For example, there is a limit to conventional security measures that depend only on software against the threat of software tampering. For this reason, as one of the TCG technologies, a TPM (Trusted Platform Module) chip is embedded in a platform, and the TPM chip is used as a root of trust to construct a reliable computing environment that is extremely difficult to falsify. Further, by using the TPM chip, hardware-based data / certificate protection and a secure cryptographic processing environment can be realized.

次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。   Next, the TPM chip will be described. The TPM chip is a birdware chip bound to an electronic device and has tamper resistance. The TPM chip is physically bound to the main components of the electronic device so that it cannot be removed from the electronic device. For example, the component parts of the electronic device correspond to a motherboard or the like. Since the TPM chip is designed with the functions, memory area, and processor power to be suppressed as much as possible, it can be manufactured at low cost and can be applied to various electronic devices and platforms.

例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPM内部のレジスタに登録する。また、TPMは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPM内部のレジスタに登録する。   For example, the functions of the TPM include a function for generating and storing an RSA (Rivest Shamir Adleman) secret key, and a function for signing, encrypting, and decrypting with an RSA secret key. In RSA, a pair of a private key and a public key is created. In addition, the functions of the TPM include a function for performing a hash calculation of SHA-1 (Secure Hash Algorithm 1) and a function for holding environment information of the electronic device. When the bound electronic device is activated, the TPM measures the software code in the boot process to the BIOS, OSloader, and OS kernel, hashs the measured software code, and registers it in a register inside the TPM. Further, the TPM collects hardware information of the bound electronic device, hashes the hardware information, and registers the hashed information in a register in the TPM.

上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインターフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。   A software stack and a software interface are defined in order to use a TPM chip as a hardware device from a higher-level application or library. This software stack is called TSS (TCG Software Stack), and is composed of software modules that store the functions of TPM chips whose resources are limited. The application of the electronic device can access the function of the TPM chip described above using the interface provided by the TSS.

図1の説明に戻る。上記の顧客装置10には、TPMチップが搭載されており、係るTPMチップが、顧客装置10の構成情報を収集する。TPMチップは、収集した構成情報をハッシュ化する。顧客装置10は、自装置のTPMチップによってハッシュ化された構成情報を、社内のネットワーク60を介して、保守端末200に送信する。なお、TPMチップは、顧客システム側のTPMチップでハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップは、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップは、TPMチップ側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。   Returning to the description of FIG. The customer device 10 is equipped with a TPM chip, and the TPM chip collects configuration information of the customer device 10. The TPM chip hashes the collected configuration information. The customer device 10 transmits the configuration information hashed by the TPM chip of the own device to the maintenance terminal 200 via the in-house network 60. The TPM chip ensures the validity of hash value collection by managing the rules for collecting hash values with the TPM chip on the customer system side by hashing and adding a signature. Moreover, the TPM chip proves the non-falsification of the rule by checking the current rule and signature as necessary. As a result, the TPM chip ensures that there is no falsification in the rules for collecting hash values by referring to the rules that have been proven to be non-falsified on the TPM chip side.

ここで、構成情報には、ソフトウェア情報、ソフトウェア設定値、OS(Operating System)情報、OS設定値、ハートウェア情報、ハードウェア設定値等が含まれる。   Here, the configuration information includes software information, software setting values, OS (Operating System) information, OS setting values, heartware information, hardware setting values, and the like.

図2は、顧客装置のTPMチップによるハッシュ化の処理を説明する。図2に示すように、TPMチップは、ソフトウェア情報をハッシュ化してハッシュ値「A1」を得る。TPMチップは、ソフトウェア設定値をハッシュ化してハッシュ値「A2」を得る。TPMチップは、OS情報をハッシュ化してハッシュ値「A3」を得る。TPMチップは、OS設定値をハッシュ化してハッシュ値「A4」を得る。TPMチップは、ハードウェア情報をハッシュ化してハッシュ値「A5」を得る。TPMチップは、ハードウェア設定値をハッシュ化してハッシュ値「A6」を得る。   FIG. 2 illustrates the hashing process by the TPM chip of the customer apparatus. As shown in FIG. 2, the TPM chip hashes the software information to obtain a hash value “A1”. The TPM chip hashes the software setting value to obtain the hash value “A2”. The TPM chip hashes the OS information to obtain a hash value “A3”. The TPM chip hashes the OS setting value to obtain a hash value “A4”. The TPM chip hashes the hardware information to obtain a hash value “A5”. The TPM chip hashes the hardware setting value to obtain a hash value “A6”.

TPMチップは、ハッシュ値A1,A2,A3,A4,A5,A6を更にハッシュ化することで、代表ハッシュ値「A」を得る。係る代表ハッシュ値が、上記構成情報のハッシュ値に対応するものとなる。   The TPM chip obtains a representative hash value “A” by further hashing the hash values A1, A2, A3, A4, A5, and A6. The representative hash value corresponds to the hash value of the configuration information.

次に、図1に示した保守サーバ100の構成例について説明する。図3は、本実施例に係る保守サーバの構成を示す機能ブロック図である。図3に示すように、保守サーバ100は、通信部110、入力部120、表示部130、インタフェース部140、TPMチップ150、制御部170、記憶部160を有する。各部110〜170は、バス180によって相互に接続される。   Next, a configuration example of the maintenance server 100 illustrated in FIG. 1 will be described. FIG. 3 is a functional block diagram illustrating the configuration of the maintenance server according to the present embodiment. As illustrated in FIG. 3, the maintenance server 100 includes a communication unit 110, an input unit 120, a display unit 130, an interface unit 140, a TPM chip 150, a control unit 170, and a storage unit 160. The units 110 to 170 are connected to each other by a bus 180.

通信部110は、社外のネットワーク50を介して他の装置とデータ通信を行う処理部である。例えば、通信部110は、ネットワーク50を介して、保守端末200とデータ通信を実行する。後述する制御部170は、通信部110を介して、保守端末200とデータをやり取りする。   The communication unit 110 is a processing unit that performs data communication with other devices via the external network 50. For example, the communication unit 110 performs data communication with the maintenance terminal 200 via the network 50. A control unit 170 described later exchanges data with the maintenance terminal 200 via the communication unit 110.

入力部120は、各種の情報を顧客装置10に入力する入力装置である。例えば、入力部120は、キーボードやマウス、タッチパネルなどに対応する。表示部130は、制御部170から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。   The input unit 120 is an input device that inputs various types of information to the customer device 10. For example, the input unit 120 corresponds to a keyboard, a mouse, a touch panel, or the like. The display unit 130 is a display device that displays various types of information output from the control unit 170. For example, the display unit 130 corresponds to a liquid crystal display, a touch panel, or the like. The interface unit 140 is an interface connected to various external devices.

TPMチップ150は、上述したTCG技術に準拠するTPMチップである。   The TPM chip 150 is a TPM chip that conforms to the above-described TCG technology.

記憶部160は、リスト情報160aを記憶する記憶装置である。リスト情報160aは、蓄積テーブル161、比較テーブル162、構成情報テーブル163を有する。例えば、記憶部160は、ハードディスク装置、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。   The storage unit 160 is a storage device that stores list information 160a. The list information 160a includes an accumulation table 161, a comparison table 162, and a configuration information table 163. For example, the storage unit 160 corresponds to a storage device such as a hard disk device, a semiconductor memory element such as a random access memory (RAM), a read only memory (ROM), and a flash memory.

蓄積テーブル161は、各顧客装置のハッシュ値を保持するテーブルである。図4は、蓄積テーブルのデータ構造の一例を示す図である。図4に示すように、蓄積テーブル161は、識別番号とハッシュ値とを対応付ける。識別番号は、各顧客装置をそれぞれ識別する情報である。ハッシュ値は、該当する顧客装置の構成情報に対応する代表ハッシュ値である。図4において、例えば、識別番号「1001」に対応する顧客装置を、顧客装置10とする。顧客装置10から送信されるハッシュ値が「A」であれば、顧客装置10の構成が変化していないことを示す。これに対して、顧客装置10から送信されるハッシュ値が「A以外」であれば、顧客装置10の構成が変化したことを示す。   The accumulation table 161 is a table that holds a hash value of each customer device. FIG. 4 is a diagram illustrating an example of the data structure of the accumulation table. As illustrated in FIG. 4, the accumulation table 161 associates an identification number with a hash value. The identification number is information for identifying each customer device. The hash value is a representative hash value corresponding to the configuration information of the corresponding customer device. In FIG. 4, for example, a customer device corresponding to an identification number “1001” is a customer device 10. If the hash value transmitted from the customer apparatus 10 is “A”, this indicates that the configuration of the customer apparatus 10 has not changed. On the other hand, if the hash value transmitted from the customer apparatus 10 is “other than A”, this indicates that the configuration of the customer apparatus 10 has changed.

比較テーブル162は、所定条件を満たす複数の構成情報のハッシュ値をそれぞれ有するテーブルである。図5は、比較テーブルのデータ構造の一例を示す図である。図5に示すように、比較テーブル162は、ブラックリスト162a、イエローリスト162b、ベリファイドリスト162c、ホワイトリスト162dを有する。   The comparison table 162 is a table having hash values of a plurality of pieces of configuration information that satisfy a predetermined condition. FIG. 5 is a diagram illustrating an example of the data structure of the comparison table. As shown in FIG. 5, the comparison table 162 includes a black list 162a, a yellow list 162b, a verified list 162c, and a white list 162d.

ブラックリスト162aは、例えば、障害が発生する構成情報または各企業が禁止する構成情報のハッシュ値を有するリストである。また、ブラックリスト162aは、各ハッシュ値に対応付けて、障害が発生した場合の解決策の情報を保持する。   The black list 162a is, for example, a list having hash values of configuration information in which a failure occurs or configuration information prohibited by each company. In addition, the black list 162a holds information on a solution when a failure occurs in association with each hash value.

イエローリスト162bは、例えば、障害が発生する可能性のある構成情報または、顧客装置の製造元が禁止する構成情報のハッシュ値を有するリストである。また、イエローリスト162bは、各ハッシュ値に対応付けて、障害が発生した場合の解決策の情報を保持する。   The yellow list 162b is, for example, a list having hash values of configuration information that may cause a failure or configuration information that is prohibited by the manufacturer of the customer device. Further, the yellow list 162b holds information on solutions when a failure occurs in association with each hash value.

ベリファイドリスト162cは、認証済みの構成情報のハッシュ値を有するリストである。ホワイトリスト162dは、顧客装置の製造元によって指定される適切な構成情報のハッシュ値を有するリストである。   The verified list 162c is a list having a hash value of authenticated configuration information. The white list 162d is a list having a hash value of appropriate configuration information specified by the manufacturer of the customer device.

構成情報テーブル163は、ハッシュ値と構成情報とを対応付けるテーブルである。図6は、構成情報テーブルのデータ構造の一例を示す図である。図6に示すように、この構成情報テーブル163は、ハッシュ値と構成情報とを対応付ける。例えば、ハッシュ値「A」に対応する構成情報は「構成情報X1」となる。   The configuration information table 163 is a table that associates hash values with configuration information. FIG. 6 is a diagram illustrating an example of the data structure of the configuration information table. As shown in FIG. 6, this configuration information table 163 associates hash values with configuration information. For example, the configuration information corresponding to the hash value “A” is “configuration information X1”.

図3の説明に戻る。制御部170は、送信部171を有する。制御部170は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部170は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。   Returning to the description of FIG. The control unit 170 includes a transmission unit 171. The control unit 170 corresponds to, for example, an integrated device such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA). Moreover, the control part 170 respond | corresponds to electronic circuits, such as CPU (Central Processing Unit) and MPU (Micro Processing Unit), for example.

送信部171は、保守端末200からリスト情報160aの要求を受け付けた場合に、リスト情報160aを暗号化して保守端末200に送信する処理部である。例えば、送信部171は、保守端末200のTPMチップに格納される秘密鍵と対となる公開鍵を認証サーバ(図示略)から取得する。送信部171は、取得した公開鍵によって、リスト情報160aを暗号化し、暗号化したリスト情報160aを、保守端末200に送信する。   The transmission unit 171 is a processing unit that encrypts the list information 160 a and transmits it to the maintenance terminal 200 when a request for the list information 160 a is received from the maintenance terminal 200. For example, the transmission unit 171 acquires a public key that is paired with a secret key stored in the TPM chip of the maintenance terminal 200 from an authentication server (not shown). The transmission unit 171 encrypts the list information 160a with the acquired public key, and transmits the encrypted list information 160a to the maintenance terminal 200.

次に、図1に示した保守端末200の構成例について説明する。図7は、本実施例に係る保守端末の構成を示す機能ブロック図である。図7に示すように、保守端末200は、通信部210、入力部220、表示部230、インタフェース部240、TPMチップ250、制御部270、記憶部260を有する。各部210〜270は、バス280によって相互に接続される。   Next, a configuration example of the maintenance terminal 200 shown in FIG. 1 will be described. FIG. 7 is a functional block diagram illustrating the configuration of the maintenance terminal according to the present embodiment. As illustrated in FIG. 7, the maintenance terminal 200 includes a communication unit 210, an input unit 220, a display unit 230, an interface unit 240, a TPM chip 250, a control unit 270, and a storage unit 260. The units 210 to 270 are connected to each other by a bus 280.

通信部210は、社外のネットワーク50を介して他の装置とデータ通信を行う処理部である。例えば、通信部210は、社外のネットワーク50を介して、保守サーバ100とデータ通信を実行する。また、通信部210は、社内のネットワーク60を介して顧客装置10とデータ通信を実行する。後述する制御部270は、通信部210を介して、顧客装置10、保守サーバ100とデータをやり取りする。   The communication unit 210 is a processing unit that performs data communication with other devices via the external network 50. For example, the communication unit 210 performs data communication with the maintenance server 100 via the external network 50. In addition, the communication unit 210 performs data communication with the customer apparatus 10 via the in-house network 60. A control unit 270 described later exchanges data with the customer apparatus 10 and the maintenance server 100 via the communication unit 210.

入力部220は、各種の情報を保守端末200に入力する入力装置である。例えば、入力部220は、キーボードやマウス、タッチパネルなどに対応する。表示部230は、制御部270から出力される各種の情報を表示する表示装置である。例えば、表示部230は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部240は、各種の外部装置と接続するインタフェースである。   The input unit 220 is an input device that inputs various types of information to the maintenance terminal 200. For example, the input unit 220 corresponds to a keyboard, a mouse, a touch panel, or the like. The display unit 230 is a display device that displays various types of information output from the control unit 270. For example, the display unit 230 corresponds to a liquid crystal display, a touch panel, or the like. The interface unit 240 is an interface connected to various external devices.

TPMチップ250は、上述したTCG技術に準拠するTPMチップである。例えば、TPMチップ250は、保守サーバ100から受信する暗号化されたリスト情報を、TPMチップ250の秘密鍵によって復号する。   The TPM chip 250 is a TPM chip that conforms to the above-described TCG technology. For example, the TPM chip 250 decrypts the encrypted list information received from the maintenance server 100 using the secret key of the TPM chip 250.

記憶部260は、構成情報261、リスト情報262、履歴情報263を記憶する記憶装置である。リスト情報262は、蓄積テーブル262a、比較テーブル262b、構成情報テーブル262cを有する。例えば、記憶部260は、ハードディスク装置、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。   The storage unit 260 is a storage device that stores configuration information 261, list information 262, and history information 263. The list information 262 includes an accumulation table 262a, a comparison table 262b, and a configuration information table 262c. For example, the storage unit 260 corresponds to a storage device such as a semiconductor memory element such as a hard disk device, a RAM, a ROM, or a flash memory.

構成情報261は、顧客情報10のハッシュ化された構成情報である。   The configuration information 261 is hashed configuration information of the customer information 10.

蓄積テーブル262aは、各顧客装置のハッシュ値を保持するテーブルである。蓄積テーブル262aは、保守サーバ100の蓄積テーブル161に対応する。蓄積テーブル262aのデータ構造は、図4のものと同様である。   The accumulation table 262a is a table that holds a hash value of each customer device. The accumulation table 262a corresponds to the accumulation table 161 of the maintenance server 100. The data structure of the accumulation table 262a is the same as that of FIG.

比較テーブル262bは、所定条件を満たす複数の構成情報のハッシュ値をそれぞれ有するテーブルである。比較テーブル262bは、保守サーバ100の比較テーブル162に対応する。比較テーブル262bのデータ構造は、図5のものと同様である。すなわち、比較テーブル262bは、ブラックリスト162a、イエローリスト162b、ベリファイドリスト162c、ホワイトリスト162dを有する。   The comparison table 262b is a table having hash values of a plurality of pieces of configuration information that satisfy a predetermined condition. The comparison table 262b corresponds to the comparison table 162 of the maintenance server 100. The data structure of the comparison table 262b is the same as that of FIG. That is, the comparison table 262b includes a black list 162a, a yellow list 162b, a verified list 162c, and a white list 162d.

構成情報テーブル262cは、ハッシュ値と構成情報とを対応付けるテーブルである。構成情報テーブル262cは、保守サーバ100の構成情報テーブル163に対応する。構成情報テーブル262cのデータ構造は、図6のものと同様である。   The configuration information table 262c is a table that associates hash values with configuration information. The configuration information table 262c corresponds to the configuration information table 163 of the maintenance server 100. The data structure of the configuration information table 262c is the same as that of FIG.

履歴情報263は、保守端末200の処理の履歴を示す情報である。後述するように、制御部270は、構成情報261を消去した場合などに、係る構成情報261を消去した旨の履歴を履歴情報263として残し、タイムスタンプと共に、TPMチップ250の秘密鍵による電子署名を付与する。   The history information 263 is information indicating a processing history of the maintenance terminal 200. As will be described later, when the configuration information 261 is deleted, the control unit 270 leaves a history indicating that the configuration information 261 has been deleted as history information 263, and the electronic signature using the private key of the TPM chip 250 along with the time stamp. Is granted.

制御部270は、受信部271、復号部272、取得部273、判定部274、消去部275を有する。制御部270は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部270は、例えば、CPUやMPU等の電子回路に対応する。   The control unit 270 includes a reception unit 271, a decryption unit 272, an acquisition unit 273, a determination unit 274, and an erasure unit 275. The control unit 270 corresponds to, for example, an integrated device such as an ASIC or FPGA. The control unit 270 corresponds to an electronic circuit such as a CPU or MPU.

受信部271は、TPMチップ250の秘密鍵と対になる公開鍵によって暗号化されたリスト情報を保守サーバ100から受信する処理部である。受信部271は、受信したリスト情報を、復号部272に出力する。   The receiving unit 271 is a processing unit that receives, from the maintenance server 100, list information encrypted with a public key that is paired with the private key of the TPM chip 250. The receiving unit 271 outputs the received list information to the decoding unit 272.

復号部272は、暗号化されたリスト情報の復号を、TPMチップ250に依頼することで、リスト情報を復号する処理部である。復号部272は、復号したリスト情報262を、記憶部260に記憶させる。   The decryption unit 272 is a processing unit that decrypts the list information by requesting the TPM chip 250 to decrypt the encrypted list information. The decryption unit 272 stores the decrypted list information 262 in the storage unit 260.

取得部273は、保守端末200と顧客装置10とが社内のネットワーク60を介して相互に接続されたことを検出した場合に、顧客装置10に構成情報を要求し、ハッシュ化された構成情報を取得する処理部である。取得部273は、取得した構成情報261を、記憶部260に記憶させる。   When the acquisition unit 273 detects that the maintenance terminal 200 and the customer device 10 are connected to each other via the in-house network 60, the acquisition unit 273 requests the customer device 10 for configuration information, and obtains the hashed configuration information. It is a processing part to acquire. The acquisition unit 273 stores the acquired configuration information 261 in the storage unit 260.

判定部274は、顧客装置10の構成情報に変化があるか否かを判定する処理部である。また、判定部274は、顧客装置10の構成情報に変化がある場合には、かかる構成情報が、ブラックリストやイエローリストに対応するか否かを、比較テーブル262を用いて判定する。   The determination unit 274 is a processing unit that determines whether there is a change in the configuration information of the customer device 10. Further, when there is a change in the configuration information of the customer device 10, the determination unit 274 determines whether the configuration information corresponds to a black list or a yellow list using the comparison table 262.

判定部274が、顧客装置10の構成情報が変化したか否かを判定する処理の一例について説明する。判定部274は、顧客装置10の識別情報と、蓄積テーブル262aとを基にして、前回の顧客装置10の構成情報(ハッシュ値)を特定する。顧客装置10の識別情報は、顧客装置10から通知されるものとする。   An example of processing in which the determination unit 274 determines whether the configuration information of the customer device 10 has changed will be described. The determination unit 274 specifies configuration information (hash value) of the previous customer device 10 based on the identification information of the customer device 10 and the accumulation table 262a. The identification information of the customer device 10 is notified from the customer device 10.

判定部274は、前回の顧客装置10の構成情報と、構成情報261とを比較して、一致するか否かを判定する。判定部274は、前回の顧客装置10の構成情報と、構成情報261とが一致する場合には、問題無い旨の情報を、表示部230に表示させる。一方、判定部274は、前回の顧客装置10の構成情報と、構成情報261とが一致しない場合には、後述する、構成情報261が、ブラックリストやイエローリストに対応するか否かを、比較テーブル262を用いて判定する処理を実行する。   The determination unit 274 compares the configuration information of the previous customer device 10 with the configuration information 261 and determines whether or not they match. If the configuration information of the previous customer device 10 matches the configuration information 261, the determination unit 274 causes the display unit 230 to display information indicating that there is no problem. On the other hand, when the configuration information of the previous customer device 10 does not match the configuration information 261, the determination unit 274 compares whether the configuration information 261 described later corresponds to a black list or a yellow list. Processing for determination using the table 262 is executed.

判定部274が、構成情報261がブラックリストやイエローリストに対応するか否かを判定する処理について説明する。判定部274は、構成情報261と、ブラックリスト162aおよびイエローリスト162bとを比較して、構成情報261に対応するハッシュ値が存在するか否かを判定する。判定部274は、構成情報261に対応するハッシュ値がブラックリスト162aおよびイエローリスト162bに存在しない場合には、問題無い旨の情報を、表示部230に表示させる。   A process in which the determination unit 274 determines whether the configuration information 261 corresponds to a black list or a yellow list will be described. The determination unit 274 compares the configuration information 261 with the black list 162a and the yellow list 162b to determine whether a hash value corresponding to the configuration information 261 exists. When the hash value corresponding to the configuration information 261 does not exist in the black list 162a and the yellow list 162b, the determination unit 274 causes the display unit 230 to display information indicating that there is no problem.

一方、判定部274は、構成情報261に対応するハッシュ値がブラックリスト162aまたはイエローリスト162bに存在する場合には、かかるハッシュ値に対応付けられた解決策を、該当リストから抽出する。判定部274は、抽出した解決策の情報を、表示部230に表示させる。   On the other hand, when the hash value corresponding to the configuration information 261 exists in the black list 162a or the yellow list 162b, the determination unit 274 extracts a solution associated with the hash value from the corresponding list. The determination unit 274 causes the display unit 230 to display the extracted solution information.

続いて、判定部274は、前回の構成情報と今回の構成情報とを比較して、相違箇所を特定する。例えば、判定部274は、蓄積テーブル262aに格納された顧客装置10の構成情報のハッシュ値と、構成情報テーブル262cとを比較して、前回の構成情報を得る。また、判定部274は、構成情報261と、構成情報テーブル262cとを比較して、今回の構成情報を得る。   Subsequently, the determination unit 274 compares the previous configuration information with the current configuration information, and identifies a difference portion. For example, the determination unit 274 compares the hash value of the configuration information of the customer device 10 stored in the accumulation table 262a with the configuration information table 262c to obtain the previous configuration information. Also, the determination unit 274 compares the configuration information 261 and the configuration information table 262c to obtain the current configuration information.

図8は、判定部の処理を説明するための図である。図8において、構成情報X1は、一つ前の顧客装置10の構成情報を示す。構成情報X1’は、現在の顧客装置10の構成情報を示す。判定部274は、構成情報X1と構成情報X1’とを比較して、相違箇所「ソフトウェア情報(へ)」を特定する。判定部274は、特定した相違箇所の情報を、表示部230に表示させる。   FIG. 8 is a diagram for explaining the processing of the determination unit. In FIG. 8, configuration information X1 indicates configuration information of the previous customer device 10. The configuration information X <b> 1 ′ indicates the current configuration information of the customer device 10. The determination unit 274 compares the configuration information X1 and the configuration information X1 'to identify the difference “software information (to)”. The determination unit 274 causes the display unit 230 to display the information on the identified difference part.

判定部274は、上記の処理が完了した場合に、処理が完了した旨を消去部275に出力する。   When the above process is completed, the determination unit 274 outputs a message indicating that the process is complete to the erasure unit 275.

消去部275は、判定部274から処理が完了した旨の情報を取得した場合に、顧客装置10の構成情報261を消去する処理部である。消去部275は、構成情報261を消去した場合に、消去した処理の履歴となる履歴情報263を生成し、記憶部260に記憶させる。また、消去部275は、履歴情報263にタイムスタンプを付与すると共に、TPMチップ250に依頼して、履歴情報263に電子署名を付与する。   The deletion unit 275 is a processing unit that deletes the configuration information 261 of the customer device 10 when the information indicating that the processing is completed is acquired from the determination unit 274. When the configuration information 261 is deleted, the deletion unit 275 generates history information 263 that is a history of the deleted processing and stores the history information 263 in the storage unit 260. In addition, the erasing unit 275 adds a time stamp to the history information 263 and requests the TPM chip 250 to add an electronic signature to the history information 263.

次に、本実施例に係る保守端末200の処理手順について説明する。図9は、本実施例に係る保守端末の処理手順を示すフローチャートである。図9に示すように、保守端末200は、社外のネットワーク50を介して、暗号化されたリスト情報を保守サーバ100から受信し(ステップS101)、リスト情報を復号する(ステップS102)。   Next, a processing procedure of the maintenance terminal 200 according to the present embodiment will be described. FIG. 9 is a flowchart illustrating the processing procedure of the maintenance terminal according to the present embodiment. As shown in FIG. 9, the maintenance terminal 200 receives the encrypted list information from the maintenance server 100 via the external network 50 (step S101), and decrypts the list information (step S102).

保守端末200は、顧客装置10と接続されたか否かを判定する(ステップS103)。保守端末200は、顧客装置10と接続されていない場合には(ステップS103,No)、再度ステップS103に移行する。   The maintenance terminal 200 determines whether or not the customer terminal 10 is connected (step S103). If the maintenance terminal 200 is not connected to the customer device 10 (No at Step S103), the maintenance terminal 200 proceeds to Step S103 again.

一方、保守端末200は、顧客装置10と接続された場合には(ステップS103,Yes)、顧客装置10から、社内のネットワーク60を介して、構成情報(ハッシュ値)を取得する(ステップS104)。   On the other hand, when the maintenance terminal 200 is connected to the customer device 10 (step S103, Yes), the configuration information (hash value) is acquired from the customer device 10 via the in-house network 60 (step S104). .

保守端末200は、顧客装置10から受信した構成情報のハッシュ値と、構成情報テーブル262cのハッシュ値とが一致するか否かを判定する(ステップS105)。保守端末200は、ハッシュ値が一致する場合には(ステップS105,Yes)、問題無い旨を表示する(ステップS106)。そして、保守端末200は、構成情報261を消去する(ステップS107)。ステップS107において、構成情報261が消去された場合に、履歴情報263が生成される。   The maintenance terminal 200 determines whether or not the hash value of the configuration information received from the customer device 10 matches the hash value of the configuration information table 262c (step S105). If the hash values match (Yes in step S105), the maintenance terminal 200 displays that there is no problem (step S106). Then, the maintenance terminal 200 deletes the configuration information 261 (step S107). In step S107, history information 263 is generated when the configuration information 261 is deleted.

ところで、ステップS105において、顧客装置10から受信した構成情報のハッシュ値と、構成情報テーブル262cのハッシュ値とが一致しない場合には(ステップS105,No)、ハッシュ値がブラックリスト162aまたはイエローリスト162bに存在するか否かを、比較テーブル262を用いて判定する(ステップS108)。   By the way, when the hash value of the configuration information received from the customer apparatus 10 and the hash value of the configuration information table 262c do not match in step S105 (No in step S105), the hash value is the black list 162a or the yellow list 162b. It is determined using the comparison table 262 (step S108).

保守端末200は、ハッシュ値がブラックリスト162aおよびイエローリスト162bに存在しない場合には(ステップS108,No)、ステップS106に移行する。   When the hash value does not exist in the black list 162a and the yellow list 162b (No at Step S108), the maintenance terminal 200 proceeds to Step S106.

一方、保守端末200は、ハッシュ値がブラックリスト162aまたはイエローリスト162bに存在する場合には(ステップS108,Yes)、解決策を判定する(ステップS109)。保守端末200は、前回の構成情報と今回の構成情報とを比較して、相違箇所を特定する(ステップS110)。保守端末200は、相違箇所および解決策を表示し(ステップS111)、ステップS107に移行する。   On the other hand, when the hash value exists in the black list 162a or the yellow list 162b (step S108, Yes), the maintenance terminal 200 determines a solution (step S109). The maintenance terminal 200 compares the previous configuration information with the current configuration information, and identifies the difference (step S110). The maintenance terminal 200 displays the difference part and the solution (step S111), and proceeds to step S107.

次に、本実施例に係る保守端末200の効果について説明する。保守端末200は、社外のネットワーク50を介して、保守端末200のTPMチップ250の秘密鍵と対になる公開鍵によって暗号化されたリスト情報を受信し、受信したリスト情報をTPMチップ250の秘密鍵によって復号し、記憶部260に記憶させる。このため、保守端末200によれば、TCG技術によってリスト情報の真正性を担保することができる。   Next, effects of the maintenance terminal 200 according to the present embodiment will be described. The maintenance terminal 200 receives the list information encrypted with the public key that is paired with the secret key of the TPM chip 250 of the maintenance terminal 200 via the external network 50 and uses the received list information as the secret of the TPM chip 250. Decrypted by the key and stored in the storage unit 260. For this reason, according to the maintenance terminal 200, the authenticity of the list information can be ensured by the TCG technique.

そして、保守端末200は、社内のネットワーク60を介して顧客装置10のハッシュ化された構成情報を取得し、取得した構成情報と、真正性が担保されたリスト情報とを比較して比較結果を出力する。このため、保守端末200によれば、顧客装置10と保守サーバ100との間に通信障害が生じた場合であっても、顧客装置10の異常を検出することができる。また、顧客装置10の構成情報のハッシュ値が、社外のネットワーク50上を流れないので、顧客装置10に関する情報の漏洩を防止することができる。   Then, the maintenance terminal 200 acquires the hashed configuration information of the customer apparatus 10 via the in-house network 60, compares the acquired configuration information with the list information that guarantees the authenticity, and compares the comparison result. Output. For this reason, according to the maintenance terminal 200, even when a communication failure occurs between the customer apparatus 10 and the maintenance server 100, an abnormality of the customer apparatus 10 can be detected. Further, since the hash value of the configuration information of the customer device 10 does not flow on the outside network 50, it is possible to prevent leakage of information related to the customer device 10.

また、保守端末200によれば、顧客装置10の構成情報と、リスト情報とを比較して解決策の情報を出力する。このため、現場の保守作業員は、顧客装置10の効率的に保守作業を行うことができる。   In addition, according to the maintenance terminal 200, the configuration information of the customer device 10 and the list information are compared, and solution information is output. For this reason, the maintenance worker in the field can perform the maintenance work of the customer apparatus 10 efficiently.

また、保守端末200によれば、顧客装置10の構成情報を消去し、消去した処理の履歴情報263にTPMチップ250の電子署名を付与する。このため、顧客装置10に関する情報の漏洩を防止することができるとともに、履歴情報263を消去したことを証明することもできる。   Further, according to the maintenance terminal 200, the configuration information of the customer device 10 is deleted, and the electronic signature of the TPM chip 250 is given to the history information 263 of the deleted processing. For this reason, it is possible to prevent leakage of information related to the customer apparatus 10 and to prove that the history information 263 has been deleted.

ところで、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   By the way, among the processes described in the present embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

さらに、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Furthermore, each processing function performed by each device may be realized by a CPU and a program that is analyzed and executed by the CPU, or may be realized as hardware by wired logic.

10 顧客装置
100 保守サーバ
200 保守端末
10 Customer device 100 Maintenance server 200 Maintenance terminal

Claims (4)

自装置に搭載された耐タンパー性を持つチップの鍵と対になる暗号鍵によって暗号化された、複数の構成情報のハッシュ値を有するリスト情報を、第一のネットワークを介してサーバ装置から受信する受信部と、
前記受信部が受信した暗号化されたリスト情報を、前記チップの鍵によって復号し、復号したリスト情報を記憶部に記憶する復号部と、
電子機器からハッシュ化された前記電子機器の構成情報を、第二のネットワークを介して取得する取得部と、
前記取得部が取得した前記電子機器の構成情報と、前記記憶部に記憶されたリスト情報とを比較して、比較結果を出力する判定部と
を有することを特徴とする端末装置。
Receives list information with hash values of multiple pieces of configuration information encrypted from a key of a tamper-resistant chip mounted on its own device from the server device via the first network. A receiving unit to
Decrypting the encrypted list information received by the receiving unit with the key of the chip, and storing the decrypted list information in a storage unit;
An acquisition unit that acquires the configuration information of the electronic device hashed from the electronic device via a second network;
A terminal device comprising: a determination unit that compares the configuration information of the electronic device acquired by the acquisition unit with list information stored in the storage unit and outputs a comparison result.
前記リスト情報は、複数の構成情報のハッシュ値と、前記構成情報によって発生する障害の解決策とを関連付けた情報であり、
前記判定部は、前記電子機器の構成情報と、前記リスト情報とを比較して、前記電子機器の構成情報に対応する解決策を出力することを特徴とする請求項1に記載の端末装置。
The list information is information that associates a hash value of a plurality of configuration information with a solution for a failure caused by the configuration information,
The terminal device according to claim 1, wherein the determination unit compares the configuration information of the electronic device with the list information and outputs a solution corresponding to the configuration information of the electronic device.
前記取得部が取得した電子機器の構成情報のハッシュ値を消去し、消去した履歴に前記チップの鍵による電子署名を付与する消去部を更に有することを特徴とする請求項1または2に記載の端末装置。   The apparatus according to claim 1, further comprising: an erasure unit that erases the hash value of the configuration information of the electronic device acquired by the acquisition unit, and adds an electronic signature using the key of the chip to the deleted history. Terminal device. コンピュータが実行する判定方法であって、
前記コンピュータに搭載された耐タンパー性を持つチップの鍵と対になる暗号鍵によって暗号化された、複数の構成情報のハッシュ値を有するリスト情報を、第一のネットワークを介してサーバ装置から受信し、
前記暗号化されたリスト情報を、前記チップの鍵によって復号し、復号したリスト情報を記憶装置に記憶し、
電子機器からハッシュ化された前記電子機器の構成情報を、第二のネットワークを介して取得し、
取得した前記電子機器の構成情報と、前記記憶装置に記憶されたリスト情報とを比較して、比較結果を出力する
各処理を実行させることを特徴とする判定方法。
A determination method executed by a computer,
Received from the server device via the first network is list information having a hash value of a plurality of pieces of configuration information encrypted with an encryption key paired with a tamper-resistant chip key mounted on the computer. And
Decrypting the encrypted list information with the key of the chip, storing the decrypted list information in a storage device;
Obtaining the configuration information of the electronic device hashed from the electronic device via the second network,
A determination method, comprising: comparing the acquired configuration information of the electronic device with list information stored in the storage device, and executing each process of outputting a comparison result.
JP2013065249A 2013-03-26 2013-03-26 Terminal device and determination method Active JP6063317B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013065249A JP6063317B2 (en) 2013-03-26 2013-03-26 Terminal device and determination method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013065249A JP6063317B2 (en) 2013-03-26 2013-03-26 Terminal device and determination method

Publications (2)

Publication Number Publication Date
JP2014192639A true JP2014192639A (en) 2014-10-06
JP6063317B2 JP6063317B2 (en) 2017-01-18

Family

ID=51838551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013065249A Active JP6063317B2 (en) 2013-03-26 2013-03-26 Terminal device and determination method

Country Status (1)

Country Link
JP (1) JP6063317B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014207510A (en) * 2013-04-11 2014-10-30 富士通株式会社 Certificate generation method, certificate generation device, information processing device, communication apparatus, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173273A (en) * 2001-12-06 2003-06-20 Japan Research Institute Ltd Information system asset management device and method
JP2010066890A (en) * 2008-09-09 2010-03-25 Nec Corp Server management system and method therefor
US20110302415A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
JP2012009938A (en) * 2010-06-22 2012-01-12 Toshiba Tec Corp Information processing device and program
US20120290870A1 (en) * 2010-11-05 2012-11-15 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173273A (en) * 2001-12-06 2003-06-20 Japan Research Institute Ltd Information system asset management device and method
JP2010066890A (en) * 2008-09-09 2010-03-25 Nec Corp Server management system and method therefor
US20110302415A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
JP2012009938A (en) * 2010-06-22 2012-01-12 Toshiba Tec Corp Information processing device and program
US20120290870A1 (en) * 2010-11-05 2012-11-15 Interdigital Patent Holdings, Inc. Device validation, distress indication, and remediation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014207510A (en) * 2013-04-11 2014-10-30 富士通株式会社 Certificate generation method, certificate generation device, information processing device, communication apparatus, and program

Also Published As

Publication number Publication date
JP6063317B2 (en) 2017-01-18

Similar Documents

Publication Publication Date Title
Tomlinson Introduction to the TPM
US10284375B2 (en) Trust service for a client device
US8966642B2 (en) Trust verification of a computing platform using a peripheral device
CN102947795B (en) The system and method that secure cloud calculates
US11050562B2 (en) Target device attestation using a trusted platform module
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
Paverd et al. Hardware security for device authentication in the smart grid
CN108347361B (en) Application program testing method and device, computer equipment and storage medium
WO2021012978A1 (en) Method, apparatus and device for detecting hardware, and storage medium
Ling et al. Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes
WO2018162060A1 (en) Methods and devices for attesting an integrity of a virtual machine
US9660863B2 (en) Network connecting method and electronic device
JP6063321B2 (en) Server apparatus and hash value processing method
US9692641B2 (en) Network connecting method and electronic device
JP6054225B2 (en) Configuration information management apparatus and configuration information management method
JP6284301B2 (en) Maintenance work determination apparatus and maintenance work determination method
JP6063317B2 (en) Terminal device and determination method
CN109922056A (en) Data safety processing method and its terminal, server
JP5955165B2 (en) Management apparatus, management method, and management program
JP6072584B2 (en) Server apparatus and program management method
JP6088882B2 (en) Control apparatus and control method
JP6180149B2 (en) Terminal apparatus and control method
Yoshida et al. Towards trusted iot sensing systems: Implementing puf as secure key generator for root of trust and message authentication code
Surendrababu System Integrity–A Cautionary Tale
Mayes et al. Introduction to the tpm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161216

R150 Certificate of patent or registration of utility model

Ref document number: 6063317

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250