JP5955165B2 - Management apparatus, management method, and management program - Google Patents

Management apparatus, management method, and management program Download PDF

Info

Publication number
JP5955165B2
JP5955165B2 JP2012192645A JP2012192645A JP5955165B2 JP 5955165 B2 JP5955165 B2 JP 5955165B2 JP 2012192645 A JP2012192645 A JP 2012192645A JP 2012192645 A JP2012192645 A JP 2012192645A JP 5955165 B2 JP5955165 B2 JP 5955165B2
Authority
JP
Japan
Prior art keywords
list
configuration information
state
configuration
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012192645A
Other languages
Japanese (ja)
Other versions
JP2014048984A (en
Inventor
伊藤 昌彦
昌彦 伊藤
誠一 菊谷
誠一 菊谷
広樹 浅沼
広樹 浅沼
丈司 松田
丈司 松田
誠剛 小谷
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2012192645A priority Critical patent/JP5955165B2/en
Publication of JP2014048984A publication Critical patent/JP2014048984A/en
Application granted granted Critical
Publication of JP5955165B2 publication Critical patent/JP5955165B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、管理装置、管理方法及び管理プログラムに関する。   The present invention relates to a management device, a management method, and a management program.

顧客システムの保守及び運用を監視する監視システムでは、顧客システムの障害発生時に、障害内容に加えて、メッセージやログ情報等の付帯情報を保守センタに通知する。保守センタは、付帯情報に基づき障害内容に対するトラブルシューティングで障害の早期解決を図る。   A monitoring system that monitors the maintenance and operation of a customer system notifies the maintenance center of incidental information such as messages and log information in addition to the content of the failure when a failure occurs in the customer system. The maintenance center attempts to resolve the failure early by troubleshooting the failure content based on the incidental information.

また、保守センタでは、例えば、ハードウェア出荷やソフトウェア商品化等のタイミングで、製造者側で保証する正常なシステム構成を登録したホワイトリストや、例えば、製造者側で把握している障害のシステム構成を登録したブラックリストを管理している。そして、保守センタでは、ホワイトリストやブラックリストを参照し、顧客システムから収集したシステム構成と比較することで障害の有無を判定する。   In the maintenance center, for example, a white list in which a normal system configuration guaranteed by the manufacturer is registered at the timing of hardware shipment, software commercialization, etc., for example, a fault system known by the manufacturer The blacklist that registered the configuration is managed. Then, the maintenance center refers to the white list or black list, and determines the presence or absence of a failure by comparing with the system configuration collected from the customer system.

特表2007−506187号公報Special Table 2007-506187 特開2008−293033号公報JP 2008-293033 A 特開2008−135004号公報JP 2008-135004 A 特表2004−513412号公報Japanese translation of PCT publication No. 2004-513212

しかしながら、各顧客システムのシステム構成や障害内容等のデータ量は膨大であり、そもそも、障害の事例も障害の発生回数や時間の経過に応じて日々変動する。例えば、ホワイトリストやブラックリストに存在しない事例も多く、事例の発生回数や時間経過の変化に応じてリストの内容を動的に変更するのは困難である。   However, the amount of data such as the system configuration and failure contents of each customer system is enormous, and in the first place, failure cases also vary from day to day depending on the number of occurrences of failure and the passage of time. For example, there are many cases that do not exist in the white list or black list, and it is difficult to dynamically change the contents of the list according to changes in the number of occurrences of the cases and the passage of time.

一つの側面では、事例回数の変化や時間の経過に応じてリストの内容を動的に変更できる管理装置、管理方法及び管理プログラムを提供することを目的とする。   In one aspect, an object of the present invention is to provide a management device, a management method, and a management program that can dynamically change the contents of a list according to changes in the number of cases and the passage of time.

一つの案の管理装置では、電子機器の構成情報を定期的に受信する受信部と、前記構成情報を時間情報と対応付けて記憶する記憶部とを有する。更に、管理装置は、第1の状態を示す構成情報を記憶する第1のリストと、前記第1の状態ではない第2の状態を示す構成情報を記憶する第2のリストとを有する。更に、管理装置は、前記第1の状態または第2の状態のいずれであるか不明である第3の状態を示す構成情報を記憶する第3のリストと、前記構成情報毎に、前記第1の状態を示す事例の発生回数を記憶する事例リストとを有する。更に、管理装置は、前記記憶部に記憶された構成情報および時間情報と、前記事例リストに記憶された構成情報および発生回数とに基づき、前記第1のリストと前記第2のリストとの間、前記第2のリストと前記第3のリストとの間、または、前記第3のリストと前記第1のリストとの間で、前記構成情報を移動してリストを更新する更新部を有する。   One management apparatus includes a receiving unit that periodically receives configuration information of an electronic device, and a storage unit that stores the configuration information in association with time information. Furthermore, the management device has a first list that stores configuration information indicating the first state, and a second list that stores configuration information indicating a second state that is not the first state. Furthermore, the management apparatus stores a third list for storing configuration information indicating a third state, which is unknown whether the first state or the second state, and the first list for each configuration information. And a case list for storing the number of occurrences of cases indicating the state of. Further, the management device can determine whether the first list and the second list are based on the configuration information and time information stored in the storage unit, and the configuration information and occurrence count stored in the case list. And an update unit that moves the configuration information and updates the list between the second list and the third list, or between the third list and the first list.

開示の態様では、事例回数の変化や時間の経過に応じてリストの内容を動的に変更できる。   In the disclosed aspect, the contents of the list can be dynamically changed according to changes in the number of cases and the passage of time.

図1は、実施例の監視システムの一例を示す説明図である。FIG. 1 is an explanatory diagram illustrating an example of the monitoring system according to the embodiment. 図2は、構成情報の一例を示す説明図である。FIG. 2 is an explanatory diagram illustrating an example of the configuration information. 図3は、ビッグDBのテーブル構成の一例を模式化した説明図である。FIG. 3 is an explanatory diagram schematically showing an example of a table configuration of a big DB. 図4は、蓄積DBのテーブル構成の一例を示す説明図である。FIG. 4 is an explanatory diagram illustrating an example of a table configuration of the storage DB. 図5は、サーバ内のCPUで実行する障害判定プロセスの一例を示す説明図である。FIG. 5 is an explanatory diagram illustrating an example of a failure determination process executed by the CPU in the server. 図6は、サーバ内のCPUで実行するリスト更新プロセスの一例を示す説明図である。FIG. 6 is an explanatory diagram showing an example of a list update process executed by the CPU in the server. 図7は、構成変更チェック処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 7 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the configuration change check process. 図8は、障害判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 8 is a flowchart illustrating an example of the processing operation of the CPU in the server involved in the failure determination process. 図9は、アンノウンリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 9 is a flowchart illustrating an example of the processing operation of the CPU in the server involved in the unknown list determination process. 図10は、イエローリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 10 is a flowchart showing an example of the processing operation of the CPU in the server related to the yellow list determination process. 図11は、ベリファイドリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the verified list determination process. 図12は、管理プログラムを実行する情報処理装置を示す説明図である。FIG. 12 is an explanatory diagram illustrating an information processing apparatus that executes a management program.

以下、図面に基づいて、本願の開示する管理装置、管理方法及び管理プログラムの実施例を詳細に説明する。尚、本実施例により、開示技術が限定されるものではない。また、以下に示す各実施例は、矛盾を起こさない範囲で適宜組み合わせても良い。   Hereinafter, embodiments of a management device, a management method, and a management program disclosed in the present application will be described in detail with reference to the drawings. The disclosed technology is not limited by the present embodiment. Moreover, you may combine suitably each Example shown below in the range which does not cause contradiction.

図1は、実施例の監視システムの一例を示す説明図である。図1に示す監視システム1は、複数の顧客システム2と、監視センタ3とを有する。監視センタ3は、例えば、遠隔地にある複数の顧客システム2の状態をリモート監視する。監視センタ3は、サーバ4と、データベース(以下、単にDBと称する)装置5と、障害監視装置6とを有する。   FIG. 1 is an explanatory diagram illustrating an example of the monitoring system according to the embodiment. A monitoring system 1 shown in FIG. 1 has a plurality of customer systems 2 and a monitoring center 3. For example, the monitoring center 3 remotely monitors the states of a plurality of customer systems 2 at remote locations. The monitoring center 3 includes a server 4, a database (hereinafter simply referred to as “DB”) device 5, and a failure monitoring device 6.

顧客システム2は、例えば、コンピュータ装置等の電子機器で構成し、通信インタフェース(以下、単にIFと称する)11と、表示部12と、操作部13と、TPM(Trusted Platform Module)チップ14とを有する。更に、顧客システム2は、HDD(Hard Disk Drive)15と、RAM(Random Access Memory)16と、CPU(Control Processing Unit)17と、バス18とを有する。通信IF11は、サーバ4との間の通信を司るIFである。表示部12は、各種情報を表示する出力IFである。操作部13は、各種情報を入力する入力IFである。HDD15は、各種情報を記憶する不揮発性の記憶領域である。RAM16は、各種情報を記憶する揮発性の記憶領域である。CPU17は、顧客システム2全体を制御する。バス18は、通信IF11、表示部12、操作部13、TPMチップ14、HDD15、RAM16及びCPU17間でデータを伝送する伝送経路である。   The customer system 2 is composed of, for example, an electronic device such as a computer device, and includes a communication interface (hereinafter simply referred to as IF) 11, a display unit 12, an operation unit 13, and a TPM (Trusted Platform Module) chip 14. Have. Further, the customer system 2 includes an HDD (Hard Disk Drive) 15, a RAM (Random Access Memory) 16, a CPU (Control Processing Unit) 17, and a bus 18. The communication IF 11 is an IF that manages communication with the server 4. The display unit 12 is an output IF that displays various types of information. The operation unit 13 is an input IF for inputting various information. The HDD 15 is a non-volatile storage area that stores various types of information. The RAM 16 is a volatile storage area that stores various types of information. The CPU 17 controls the customer system 2 as a whole. The bus 18 is a transmission path for transmitting data among the communication IF 11, the display unit 12, the operation unit 13, the TPM chip 14, the HDD 15, the RAM 16, and the CPU 17.

ここで、TPMチップの特徴について説明する。TPMチップは、TCG(Trusted Computing Group)技術を採用したチップである。近年、インターネットに接続されるデバイスには、常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他、悪質なスクリプト、不正アクセス等で、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられるリスクがある。TCGでは、プラットフォームの信頼性を保証することで安全なコンピューティング環境を実現している。尚、プラットフォームとは、例えば、ハードウェア、OS(Operating System)やアプリケーション等である。例えば、ソフトウェアの改竄という脅威に対しては、従来のソフトウェアのみに依存したセキュリティ対策には限界がある。そこで、TCGでは、プラットフォーム内にTPMチップを埋め込み、かかるTPMチップを信頼のルートとして、改竄が困難な信頼性の高いコンピューティング環境を構築している。更に、TCGでは、TPMチップを利用して、ハードウェアベースでのデータや証明書の保護、安全な暗号化処理を実現している。   Here, the features of the TPM chip will be described. The TPM chip is a chip that employs TCG (Trusted Computing Group) technology. In recent years, devices connected to the Internet have always been exposed to security threats, and there is a risk that viruses, spyware, other malicious scripts, unauthorized access, etc. will cause unexpected changes to the software structure that constitutes the platform. is there. TCG realizes a secure computing environment by guaranteeing platform reliability. The platform is, for example, hardware, an OS (Operating System), an application, or the like. For example, with respect to the threat of software tampering, there are limits to conventional security measures that rely only on software. Therefore, TCG embeds a TPM chip in the platform, and uses this TPM chip as a root of trust to build a highly reliable computing environment that is difficult to falsify. Further, TCG uses a TPM chip to realize hardware-based data and certificate protection and secure encryption processing.

TPMチップは、耐タンパー性を備えたチップであって、電子機器から取り外しができないように、電子機器の主要な構成部位、例えば、マザーボード等に物理的に搭載されるものである。また、TPMチップの機能には、RSA(Rivest Shamir Adleman)の秘密鍵及び公開鍵のペアの生成・保管の機能や、RSA秘密鍵による署名、暗号化や復号の機能がある。また、TPMチップの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ値を演算する機能や、電子機器の環境情報を保持する機能等がある。   The TPM chip is a chip having tamper resistance, and is physically mounted on a main component part of the electronic device such as a mother board so that it cannot be removed from the electronic device. The functions of the TPM chip include a RSA (Rivest Shamir Adleman) private key / public key pair generation and storage function, and a RSA private key signature, encryption, and decryption function. In addition, the functions of the TPM chip include a function for calculating a hash value of SHA-1 (Secure Hash Algorithm 1), a function for holding environment information of an electronic device, and the like.

また、TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するため、ソフトウェア・スタックとソフトウェアインターフェースとを規定している。ソフトウェア・スタックは、TSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。また、電子機器内のCPUのアプリケーションは、TSSの提供するインタフェースを利用して、TPMチップの機能にアクセスするものである。   TCG defines a software stack and a software interface in order to use a TPM chip as a hardware device from a higher-level application or library. The software stack is called TSS (TCG Software Stack), and is composed of software modules that store the functions of the TPM chip whose resources are limited. Further, the CPU application in the electronic device accesses the function of the TPM chip using an interface provided by the TSS.

また、TPMチップは、電子機器のCPUが起動した時点で、BIOS(Basic Input/Output System)、OSloader、OSカーネルへのブートプロセスでのソフトウェアコードを取得する。TPMチップは、取得されたソフトウェアコードをハッシュ化してソフト構成のハッシュ値を得る。そして、TPMチップは、そのソフト構成のハッシュ値をTPMチップ内部のレジスタに登録する。また、TPMチップは、電子機器のハードウェア構成の情報を取得し、ハードウェア構成の情報をハッシュ化してハード構成のハッシュ値を得る。そして、TPMチップは、そのハード構成のハッシュ値をTPMチップ内部のレジスタに登録する。つまり、TPMチップでは、電子機器のソフト構成のハッシュ値及びハード構成のハッシュ値をレジスタ内に登録する。   Also, the TPM chip acquires software code in the boot process to the BIOS (Basic Input / Output System), OSloader, and OS kernel when the CPU of the electronic device is activated. The TPM chip hashes the acquired software code to obtain a hash value of the software configuration. Then, the TPM chip registers the hash value of the software configuration in a register inside the TPM chip. In addition, the TPM chip obtains hardware configuration information of the electronic device, and hashes the hardware configuration information to obtain a hardware configuration hash value. Then, the TPM chip registers the hash value of the hardware configuration in a register inside the TPM chip. That is, in the TPM chip, the hash value of the software configuration and the hash value of the hardware configuration of the electronic device are registered in the register.

図2は、構成情報の一例を示す説明図である。図2に示すソフトウェア情報、ソフトウェア設定値、OS情報及びOS設定値等は、顧客システム2のソフトウェアコードである。ハードウェア情報は、顧客システム2のハードウェア情報である。TPMチップ14は、ソフトウェア情報をハッシュ化してハッシュ値A1を得る。TPMチップ14は、ソフトウェア設定値をハッシュ化してハッシュ値A2を得る。TPMチップ14は、OS情報をハッシュ化してハッシュ値A3を得る。TPMチップ14は、OS設定値をハッシュ化してハッシュ値A4を得る。TPMチップ14は、ハードウェア情報をハッシュ化してハッシュ値A5を得る。更に、TPMチップ14は、ソフトウェア情報のハッシュ値A1、ソフトウェア設定値のハッシュ値A2、OS情報のハッシュ値A3、OS設定値のハッシュ値A4、ハードウェア情報のハッシュ値A5をハッシュ化して代表ハッシュ値Aを得る。構成情報は、ソフト構成のハッシュ値A1,A2,A3,A4及び/又はハード構成のハッシュ値A5と、代表ハッシュ値Aとを有する。   FIG. 2 is an explanatory diagram illustrating an example of the configuration information. The software information, software setting values, OS information, OS setting values, and the like shown in FIG. 2 are software codes of the customer system 2. The hardware information is hardware information of the customer system 2. The TPM chip 14 hashes the software information to obtain a hash value A1. The TPM chip 14 hashes the software setting value to obtain the hash value A2. The TPM chip 14 hashes the OS information to obtain a hash value A3. The TPM chip 14 hashes the OS setting value to obtain a hash value A4. The TPM chip 14 hashes the hardware information to obtain a hash value A5. Further, the TPM chip 14 hashes the software information hash value A1, the software setting value hash value A2, the OS information hash value A3, the OS setting value hash value A4, and the hardware information hash value A5 to represent the hash value. The value A is obtained. The configuration information includes software configuration hash values A1, A2, A3, and A4 and / or hardware configuration hash value A5, and representative hash value A.

次に、サーバ4は、例えば、コンピュータ装置で構成し、通信IF21と、表示部22と、操作部23と、TPMチップ24と、HDD25と、RAM26と、CPU27と、バス28とを有する。サーバ4側のTPMチップ24は、顧客システム2側のTPMチップ14でハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップ24は、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップ14は、TPMチップ24側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。しかも、顧客システム2に派遣された監視センタ3内の作業者が勝手に改竄していないことも保証できる。   Next, the server 4 is configured by, for example, a computer device, and includes a communication IF 21, a display unit 22, an operation unit 23, a TPM chip 24, an HDD 25, a RAM 26, a CPU 27, and a bus 28. The TPM chip 24 on the server 4 side ensures the validity of hash value collection by managing the rules for collecting hash values with the TPM chip 14 on the customer system 2 side by hashing and assigning a signature. is there. Moreover, the TPM chip 24 proves the non-falsification of the rule by checking the current rule and signature as necessary. As a result, the TPM chip 14 ensures that there is no falsification in the rules for collecting hash values by referring to the rules that have been proved to be non-falsified on the TPM chip 24 side. Moreover, it can be ensured that the workers in the monitoring center 3 dispatched to the customer system 2 have not been tampered with.

DB装置5は、比較DB30と、蓄積DB40とを有する。比較DB30は、顧客システム2の構成変更、障害や正常等の判定に使用するリスト等を格納している。比較DB30には、ホワイトリスト31と、ブラックリスト32と、イエローリスト33と、ベリファイドリスト34と、アンノウンリスト35と、ビッグDB36とが格納してある。   The DB device 5 includes a comparison DB 30 and an accumulation DB 40. The comparison DB 30 stores a list used for determining the configuration change of the customer system 2, failure, normality, and the like. The comparison DB 30 stores a white list 31, a black list 32, a yellow list 33, a verified list 34, an unknown list 35, and a big DB 36.

ホワイトリスト31には、例えば、ハード出荷、ソフト商品化、パッチ提供等のタイミングで製造者側が保証した組合せ可能の正常なシステム構成の構成情報が登録してある。尚、ホワイトリスト31内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ホワイトリスト31を参照して顧客システム2側のシステム構成が正常状態のシステム構成であるか否かを判定する。   In the white list 31, for example, configuration information of normal system configurations that can be combined and guaranteed by the manufacturer at the timing of hardware shipment, software commercialization, patch provision, or the like is registered. The configuration information registered in the white list 31 includes a hash value corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the white list 31 to determine whether the system configuration on the customer system 2 side is a normal system configuration.

ブラックリスト32には、例えば、製造者側で検証済みの障害事例のシステム構成に対応した構成情報が登録してある。尚、ブラックリスト32内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ブラックリスト32を参照して顧客システム2側のシステム構成が障害事例のシステム構成であるか否かを判定する。尚、検証済みの障害事例には、検証済みの障害が発生する虞が大の事例も含めても良い。   In the black list 32, for example, configuration information corresponding to the system configuration of the failure case verified by the manufacturer is registered. The configuration information registered in the black list 32 includes a hash value corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the black list 32 to determine whether or not the system configuration on the customer system 2 side is the system configuration of the failure case. The verified failure case may include a case in which a verified failure is likely to occur.

イエローリスト33には、ブラックリスト32には該当しないものの、原因不明で未検証の障害事例のシステム構成に対応した構成情報が登録してある。尚、イエローリスト33に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、イエローリスト33を参照して顧客システム2側のシステム構成が原因不明の障害事例のシステム構成であるか否かを判定する。尚、原因不明の障害事例には、原因不明の障害が発生する虞が大の事例も含めても良い。また、第1のリストの一例として、例えば、イエローリスト33がある。   In the yellow list 33, configuration information corresponding to the system configuration of a failure case that does not correspond to the black list 32 but whose cause is unknown and unverified is registered. The configuration information registered in the yellow list 33 includes a hash value corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the yellow list 33 to determine whether or not the system configuration on the customer system 2 side is the system configuration of the failure case whose cause is unknown. In addition, the failure case of unknown cause may include a case where the failure of unknown cause is likely to occur. An example of the first list is a yellow list 33, for example.

ベリファイドリスト34は、運用の中で検証済みのシステム構成に対応した構成情報が登録してある。尚、ベリファイドリスト34内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ベリファイドリスト34を参照して顧客システム2側のシステム構成が検証済みの正常状態のシステム構成であるか否かを判定する。また、第2のリストの一例として、例えば、ベリファイドリスト34がある。   In the verified list 34, configuration information corresponding to a system configuration verified in operation is registered. The configuration information registered in the verified list 34 includes hash values corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the verified list 34 to determine whether or not the system configuration on the customer system 2 side is a verified system configuration in a normal state. An example of the second list is a verified list 34.

アンノウンリスト35は、ホワイトリスト31、ブラックリスト32、イエローリスト33及びベリファイドリスト34の何れにも該当しない、未知のシステム構成に対応した構成情報が登録してある。また、第3のリストの一例として、例えば、アンノウンリスト35がある。   In the unknown list 35, configuration information corresponding to an unknown system configuration that does not correspond to any of the white list 31, the black list 32, the yellow list 33, and the verified list 34 is registered. An example of the third list is an unknown list 35, for example.

図3は、ビッグDB36のテーブル構成の一例を示す説明図である。図3に示すビッグDB36には、各顧客システム2から収集した構成情報36Aを、その顧客システム2を識別するシステムID36B及び、当該構成情報36Aを収集した日付等の時間情報36Cを対応付けたビッグデータが記憶してある。記憶部の一例としては、例えば、ビッグDB36がある。   FIG. 3 is an explanatory diagram illustrating an example of a table configuration of the big DB 36. In the big DB 36 shown in FIG. 3, the configuration information 36A collected from each customer system 2 is associated with a system ID 36B for identifying the customer system 2 and time information 36C such as a date when the configuration information 36A is collected. Data is stored. An example of the storage unit is a big DB 36, for example.

蓄積DB40は、各顧客システム2から収集した構成情報を顧客システム2毎に順次記憶したDBである。図4は、蓄積DB40のテーブル構成の一例を示す説明図である。図4に示す蓄積DB40は、日付41と、システムID42と、ロケーションID43と、代表ハッシュ値44と、ハッシュ値45とを対応付けて記憶する。日付41は、例えば、サーバ4側で顧客システム2から構成情報を収集した日付である。システムID42は、構成情報の送信元である顧客システム2を識別するIDである。ロケーションID43は、送信元の顧客システム2の設置場所を示すIDである。代表ハッシュ値44は、構成情報内の代表ハッシュ値である。ハッシュ値45は、構成情報内のソフト構成及びハード構成のハッシュ値である。   The storage DB 40 is a DB that sequentially stores configuration information collected from each customer system 2 for each customer system 2. FIG. 4 is an explanatory diagram illustrating an example of a table configuration of the storage DB 40. The storage DB 40 illustrated in FIG. 4 stores a date 41, a system ID 42, a location ID 43, a representative hash value 44, and a hash value 45 in association with each other. The date 41 is, for example, the date when the configuration information is collected from the customer system 2 on the server 4 side. The system ID 42 is an ID for identifying the customer system 2 that is the transmission source of the configuration information. The location ID 43 is an ID indicating the installation location of the customer system 2 that is the transmission source. The representative hash value 44 is a representative hash value in the configuration information. The hash value 45 is a hash value of the software configuration and the hardware configuration in the configuration information.

障害監視装置6は、障害の事例情報をサーバ4に報知する装置である。尚、障害の事例情報には、障害内容と、例えば、障害のシステム構成に対応したソフト構成及び/又はハード構成のハッシュ値とを含む。   The failure monitoring device 6 is a device that notifies the server 4 of failure case information. The failure case information includes the failure content and, for example, a hash value of a software configuration and / or a hardware configuration corresponding to the system configuration of the failure.

顧客システム2のCPU17は、TPMチップ14で得た構成情報をサーバ4側のTPMチップ24の公開鍵を認証局から取得し、取得された公開鍵を使用して構成情報を暗号化する。更に、CPU17は、通信IF11を通じて暗号化した構成情報をサーバ4に伝送する。更に、サーバ4のCPU27は、通信IF21を通じて、顧客システム2から構成情報を受信する。そして、サーバ4内のTPMチップ24は、自分が保有する秘密鍵で受信した顧客システム2の構成情報を復号する。尚、顧客システム2は、サーバ4に対して構成情報の他に、顧客システム2を識別するシステムIDやロケーションID等の情報も伝送するものである。   The CPU 17 of the customer system 2 acquires the configuration information obtained by the TPM chip 14 from the certificate authority for the public key of the TPM chip 24 on the server 4 side, and encrypts the configuration information using the acquired public key. Further, the CPU 17 transmits the encrypted configuration information to the server 4 through the communication IF 11. Further, the CPU 27 of the server 4 receives configuration information from the customer system 2 through the communication IF 21. Then, the TPM chip 24 in the server 4 decrypts the configuration information of the customer system 2 received with the private key held by itself. The customer system 2 transmits information such as a system ID and a location ID for identifying the customer system 2 to the server 4 in addition to the configuration information.

図5は、サーバ4内のCPU27で実行する障害判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納された障害判定プログラムを読み出し、障害判定プログラムに基づき障害判定プロセスを実行して構成情報収集部51、構成変更判定部52、構成変更報知部53、障害判定部54、障害報知部55を機能として実行する。構成情報収集部51は、TPMチップ24で復号した顧客システム2の構成情報を収集する。構成情報収集部51は、収集した構成情報36Aを顧客システム2のシステムID36B及び取得日(時間情報)36Cに対応付けてビッグDB36に記憶する。   FIG. 5 is an explanatory diagram illustrating an example of a failure determination process executed by the CPU 27 in the server 4. The CPU 27 reads out a failure determination program stored in the HDD 25, executes a failure determination process based on the failure determination program, and performs a configuration information collection unit 51, a configuration change determination unit 52, a configuration change notification unit 53, a failure determination unit 54, a failure The notification unit 55 is executed as a function. The configuration information collection unit 51 collects the configuration information of the customer system 2 decrypted by the TPM chip 24. The configuration information collection unit 51 stores the collected configuration information 36A in the big DB 36 in association with the system ID 36B and acquisition date (time information) 36C of the customer system 2.

構成変更判定部52は、代表ハッシュ比較部52Aを有する。代表ハッシュ比較部52Aは、蓄積DB40を参照し、復号した構成情報内の代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値44があるか否かを判定する。   The configuration change determination unit 52 includes a representative hash comparison unit 52A. The representative hash comparison unit 52A refers to the storage DB 40 and determines whether or not there is the same system ID 42 and the same representative hash value 44 as the representative hash value in the decrypted configuration information.

構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がある場合、今回の構成情報に関わる顧客システム2の構成変更なしと判定する。構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がない場合、今回の構成情報に関わる顧客システム2の構成変更ありと判定する。   The configuration change determination unit 52 refers to the storage DB 40 based on the comparison result of the representative hash comparison unit 52A. If there is the same system ID 42 as the corresponding representative hash value and the same representative hash value, the configuration change determination unit 52 includes the current configuration information. It is determined that there is no configuration change of the customer system 2 concerned. The configuration change determination unit 52 refers to the storage DB 40 based on the comparison result of the representative hash comparison unit 52A. If the system ID 42 is the same as the representative hash value and there is no same representative hash value, the configuration change determination unit 52 includes the current configuration information. It is determined that there is a configuration change of the customer system 2 concerned.

構成変更報知部53は、構成変更ありの場合、構成変更ありを表示部22で報知出力する。サーバ4の管理者は、表示部22上で当該顧客システムの構成変更を認識できる。   When there is a configuration change, the configuration change notification unit 53 notifies the display unit 22 that there is a configuration change. The administrator of the server 4 can recognize the configuration change of the customer system on the display unit 22.

障害判定部54は、ハッシュ比較部54Aを有する。ハッシュ比較部54Aは、比較DB30を参照し、復号した構成情報内のハッシュ値と同一のハッシュ値があるか否かを判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定し、ハッシュ値がホワイトリスト31内にある場合、顧客システム2が正常状態のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がブラックリスト32内にあるか否かを判定し、ハッシュ値がブラックリスト32内にある場合、顧客システム2が障害事例のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がイエローリスト33内にあるか否かを判定し、ハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例のシステム構成と判定する。   The failure determination unit 54 includes a hash comparison unit 54A. The hash comparison unit 54A refers to the comparison DB 30 and determines whether there is a hash value identical to the hash value in the decrypted configuration information. The failure determination unit 54 determines whether the hash value in the configuration information is in the white list 31 through the hash comparison unit 54A. If the hash value is in the white list 31, the customer system 2 is in a normal state system. It is determined as a configuration. The failure determination unit 54 determines whether or not the hash value in the configuration information is in the black list 32 through the hash comparison unit 54A. If the hash value is in the black list 32, the customer system 2 is the system of the failure case. It is determined as a configuration. The failure determination unit 54 determines whether or not the hash value in the configuration information is in the yellow list 33 through the hash comparison unit 54A. If the hash value is in the yellow list 33, the customer system 2 has a failure whose cause is unknown. Determine the system configuration of the case.

障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がベリファイドリスト34内にあるか否かを判定し、ハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。障害判定部54は、構成情報内のハッシュ値がホワイトリスト31、ブラックリスト32、イエローリスト33、ベリファイドリスト34の何れにもない場合、この構成情報を未知のシステム構成と判定する。   The failure determination unit 54 determines whether the hash value in the configuration information is in the verified list 34 through the hash comparison unit 54A. If the hash value is in the verified list 34, the customer system 2 has been verified. It is determined that the system configuration is normal. When the hash value in the configuration information is not in any of the white list 31, the black list 32, the yellow list 33, and the verified list 34, the failure determination unit 54 determines this configuration information as an unknown system configuration.

障害判定部54は、構成情報内のハッシュ値が未知のシステム構成と判定すると、構成情報をアンノウンリスト35内に登録する。   When determining that the hash value in the configuration information is an unknown system configuration, the failure determination unit 54 registers the configuration information in the unknown list 35.

また、障害報知部55は、障害判定部54が検証済みの障害事例のシステム構成と判定した場合、表示部22上にブラック警告を報知出力する。また、障害報知部55は、障害判定部54が原因不明の障害事例のシステム構成と判定した場合、表示部22上にイエロー警告を報知出力する。   In addition, the failure notification unit 55 notifies and outputs a black warning on the display unit 22 when the failure determination unit 54 determines that the system configuration is a verified failure case. Further, the failure notification unit 55 notifies and outputs a yellow warning on the display unit 22 when the failure determination unit 54 determines that the system configuration is a failure case whose cause is unknown.

図6は、サーバ4内のCPU27で実行するリスト更新プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト更新プログラムを読み出し、リスト更新プログラムに基づきリスト更新プロセスを実行してリスト更新部61、障害情報取得部62及び条件ポリシ管理部63を機能として実行する。   FIG. 6 is an explanatory diagram showing an example of a list update process executed by the CPU 27 in the server 4. The CPU 27 reads the list update program stored in the HDD 25, executes the list update process based on the list update program, and executes the list update unit 61, the failure information acquisition unit 62, and the condition policy management unit 63 as functions.

障害情報取得部62は、障害監視装置6からの障害事例情報を取得する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がアンノウンリスト35内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト35Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がベリファイドリスト34内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト34Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がイエローリスト33内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト33Aに記憶する。   The failure information acquisition unit 62 acquires failure case information from the failure monitoring device 6. When the configuration information corresponding to the configuration information in the failure case information is in the unknown list 35, the list update unit 61 counts the number of cases for each configuration information and stores the number of cases in the case list 35A. When the configuration information corresponding to the configuration information in the failure case information is in the verified list 34, the list update unit 61 counts the number of cases for each configuration information and stores the number of cases in the case list 34A. When the configuration information corresponding to the configuration information in the failure case information is in the yellow list 33, the list update unit 61 counts the number of cases for each configuration information and stores the number of cases in the case list 33A.

リスト更新部61は、更新部の一例であって、アンノウン判定部61Aと、ベリファイド判定部61Bと、イエロー判定部61Cとを有する。アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、ベリファイドリスト34に登録する。尚、アンノウンリスト35からベリファイドリスト34に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。   The list update unit 61 is an example of an update unit, and includes an unknown determination unit 61A, a verified determination unit 61B, and a yellow determination unit 61C. The unknown determination unit 61A refers to the case list 35A in the unknown list 35 and determines whether or not the configuration information in the unknown list 35 satisfies a condition for shifting to the verified list 34. When the configuration information in the unknown list 35 satisfies the condition for shifting to the verified list 34, the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the verified list 34. The condition for shifting from the unknown list 35 to the verified list 34 is when the number of cases of failure (number of occurrences) of the configuration information in the unknown list 35 is less than the second specified number of times within a predetermined period.

アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、イエローリスト33に登録する。尚、アンノウンリスト35からイエローリスト33に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。第1の規定回数は、第2の規定回数以上である。第1の規定回数は、例えば、所定期間内に、アンノウンリスト35に登録した同一構成情報の全件数に対する当該構成情報の障害事例の事例数の割合が20%相当の回数である。   The unknown determination unit 61A refers to the case list 35A in the unknown list 35 and determines whether or not the configuration information in the unknown list 35 satisfies the condition for shifting to the yellow list 33. When the configuration information in the unknown list 35 satisfies the condition for shifting to the yellow list 33, the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the yellow list 33. The condition for shifting from the unknown list 35 to the yellow list 33 is when the number of cases (number of occurrences) of failure cases in the configuration information in the unknown list 35 exceeds the first specified number of times within a predetermined period. The first specified number of times is equal to or greater than the second specified number of times. The first specified number of times is, for example, a number of times corresponding to 20% of the number of failure cases of the configuration information with respect to the total number of the same configuration information registered in the unknown list 35 within a predetermined period.

ベリファイド判定部61Bは、ベリファイドリスト34内の事例リスト34Aを参照し、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。ベリファイド判定部61Bは、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をベリファイドリスト34から削除して、イエローリスト33に登録する。尚、ベリファイドリスト34からイエローリスト33に移行する条件は、ベリファイドリスト34内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。   The verified determination unit 61B refers to the case list 34A in the verified list 34 and determines whether or not the configuration information in the verified list 34 satisfies the condition for shifting to the yellow list 33. When the configuration information in the verified list 34 satisfies the condition for shifting to the yellow list 33, the verified determination unit 61B deletes the corresponding configuration information from the verified list 34 and registers it in the yellow list 33. The condition for shifting from the verified list 34 to the yellow list 33 is when the number of cases (occurrence number) of the configuration information in the verified list 34 exceeds the first specified number of times within a predetermined period. .

イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ベリファイドリスト34に登録する。尚、イエローリスト33からベリファイドリスト34に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。   The yellow determination unit 61C refers to the case list 33A in the yellow list 33 and determines whether or not the configuration information in the yellow list 33 satisfies a condition for shifting to the verified list 34. When the configuration information in the yellow list 33 satisfies the condition for shifting to the verified list 34, the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the verified list 34. The condition for shifting from the yellow list 33 to the verified list 34 is when the number of cases (occurrence number) of the configuration information in the yellow list 33 is less than the second specified number of times within a predetermined period.

イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ブラックリスト32に登録する。尚、イエローリスト33からブラックリスト32に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第3の規定回数を超えた場合である。第3の規定回数は、第1の規定回数よりも大である。   The yellow determination unit 61C refers to the case list 33A in the yellow list 33 and determines whether or not the configuration information in the yellow list 33 satisfies a condition for shifting to the black list 32. When the configuration information in the yellow list 33 satisfies the condition for shifting to the black list 32, the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the black list 32. The condition for shifting from the yellow list 33 to the black list 32 is when the number of cases (occurrence number) of the configuration information in the yellow list 33 exceeds the third specified number of times within a predetermined period. The third specified number of times is greater than the first specified number of times.

条件ポリシ管理部63は、アンノウンリスト35、イエローリスト33及びベリファイドリスト34間で構成情報が移行する条件を管理するものである。   The condition policy management unit 63 manages conditions for transferring configuration information among the unknown list 35, the yellow list 33, and the verified list 34.

次に本実施例の監視システム1の動作について説明する。図7は、構成変更チェック処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図7に示す構成変更チェック処理は、顧客システム2から収集した構成情報内の代表ハッシュ値に基づき、当該顧客システム2の構成変更の有無をチェックする処理である。図7においてCPU27内の構成情報収集部51は、顧客システム2から構成情報を収集したか否かを判定する(ステップS11)。構成情報収集部51は、構成情報を収集した場合(ステップS11肯定)、構成情報から代表ハッシュ値を取得する(ステップS12)。   Next, the operation of the monitoring system 1 of this embodiment will be described. FIG. 7 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the configuration change check process. The configuration change check process shown in FIG. 7 is a process of checking whether there is a configuration change of the customer system 2 based on the representative hash value in the configuration information collected from the customer system 2. In FIG. 7, the configuration information collection unit 51 in the CPU 27 determines whether or not configuration information has been collected from the customer system 2 (step S11). When collecting the configuration information (Yes at Step S11), the configuration information collecting unit 51 acquires a representative hash value from the configuration information (Step S12).

代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する(ステップS13)。構成変更判定部52は、同一のシステムID、かつ、同一の代表ハッシュ値がある場合(ステップS13肯定)、当該代表ハッシュ値に関わるシステム構成の構成変更なしと判定する(ステップS14)。更に、構成変更判定部52は、当該システム構成の構成変更なしと判定した場合、当該顧客システム2の構成情報を蓄積DB40内に登録し(ステップS15)、図7に示す処理動作を終了する。   The representative hash comparison unit 52A determines whether or not the same system ID as the acquired representative hash value and the same representative hash value exist in the storage DB 40 (step S13). When there is the same system ID and the same representative hash value (Yes at Step S13), the configuration change determination unit 52 determines that there is no configuration change of the system configuration related to the representative hash value (Step S14). Further, if the configuration change determination unit 52 determines that there is no configuration change of the system configuration, the configuration change determination unit 52 registers the configuration information of the customer system 2 in the storage DB 40 (step S15), and ends the processing operation illustrated in FIG.

また、代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合(ステップS13否定)、当該システム構成の構成変更ありと判定する(ステップS16)。そして、構成変更報知部53は、システム構成の構成変更ありと判定した場合、構成変更ありを表示部22に報知出力し(ステップS17)、当該システム構成の構成情報を蓄積DB40に登録すべく、ステップS15に移行する。その結果、サーバ4の管理者は、例えば、表示部22の報知内容を見て構成変更ありを認識できる。   Also, the representative hash comparison unit 52A determines that there is a configuration change in the system configuration when the system ID is the same as the acquired representative hash value and the same representative hash value is not in the storage DB 40 (No in step S13). (Step S16). When the configuration change notification unit 53 determines that there is a configuration change in the system configuration, the configuration change notification unit 53 notifies the display unit 22 of the configuration change (step S17), and registers the configuration information of the system configuration in the storage DB 40. The process proceeds to step S15. As a result, the administrator of the server 4 can recognize that there is a configuration change by looking at the notification content on the display unit 22, for example.

また、構成情報取得部51は、構成情報を取得しなかった場合(ステップS11否定)、図7に示す処理動作を終了する。   Further, when the configuration information acquisition unit 51 does not acquire the configuration information (No at Step S11), the processing operation illustrated in FIG.

図7に示す構成変更チェック処理のCPU27は、顧客システム2から構成情報内の代表ハッシュ値を取得すると、この代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する。CPU27は、同一システムID、かつ、同一の代表ハッシュ値が蓄積DB40内にある場合、顧客システム2のシステム構成に構成変更なしと判定する。   When the CPU 27 of the configuration change check process shown in FIG. 7 acquires the representative hash value in the configuration information from the customer system 2, the same system ID as the representative hash value and the same representative hash value are in the storage DB 40. It is determined whether or not. If the same system ID and the same representative hash value are in the storage DB 40, the CPU 27 determines that there is no configuration change in the system configuration of the customer system 2.

また、CPU27は、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合、顧客システム2のシステム構成の構成変更ありと判定し、構成変更ありを報知出力する。その結果、サーバ4の管理者は、報知内容に基づき、顧客システム2のシステム構成の構成変更ありを認識できる。   Further, when the system ID that is the same as the acquired representative hash value and the same representative hash value is not in the storage DB 40, the CPU 27 determines that the system configuration of the customer system 2 has been changed, and notifies that the configuration has changed. Output. As a result, the administrator of the server 4 can recognize that there is a configuration change in the system configuration of the customer system 2 based on the notification content.

図8は、障害判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図8に示す報知処理は、障害判定部54の判定結果に応じて障害有無を報知する処理である。図8において構成情報収集部51は、顧客システム2から構成情報を収集したか否かを判定する(ステップS21)。構成情報収集部51は、構成情報を収集した場合(ステップS21肯定)、構成情報内のソフト構成及びハード構成のハッシュ値を取得する(ステップS22)。障害判定部54は、取得したハッシュ値がホワイトリスト31内にあるか否かを判定する(ステップS23)。   FIG. 8 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 involved in the failure determination process. The notification process shown in FIG. 8 is a process for notifying the presence or absence of a failure according to the determination result of the failure determination unit 54. In FIG. 8, the configuration information collection unit 51 determines whether or not configuration information has been collected from the customer system 2 (step S21). When the configuration information is collected (Yes at Step S21), the configuration information collection unit 51 acquires the hash value of the software configuration and the hardware configuration in the configuration information (Step S22). The failure determination unit 54 determines whether or not the acquired hash value is in the white list 31 (step S23).

障害判定部54は、ハッシュ値がホワイトリスト31内にある場合(ステップS23肯定)、システム構成が正常状態であるため、図8に示す処理動作を終了する。また、障害判定部54は、ハッシュ値がホワイトリスト31内にない場合(ステップS23否定)、ハッシュ値がベリファイドリスト34内にあるか否かを判定する(ステップS24)。障害判定部54は、ハッシュ値がベリファイドリスト34内にある場合(ステップS24肯定)、システム構成が検証済みの正常状態であるため、図8に示す処理動作を終了する。   If the hash value is in the white list 31 (Yes at Step S23), the failure determination unit 54 ends the processing operation illustrated in FIG. 8 because the system configuration is normal. If the hash value is not in the white list 31 (No at Step S23), the failure determination unit 54 determines whether the hash value is in the verified list 34 (Step S24). If the hash value is in the verified list 34 (Yes at step S24), the failure determination unit 54 ends the processing operation illustrated in FIG. 8 because the system configuration is in a verified normal state.

障害判定部54は、取得したハッシュ値がイエローリスト33内にあるか否かを判定する(ステップS25)。障害判定部54は、ハッシュ値がイエローリスト33内にある場合(ステップS25肯定)、システム構成が原因不明の障害事例であるため、障害報知部55を通じてイエロー警告を報知出力し(ステップS26)、図8に示す処理動作を終了する。尚、サーバ4の管理者は、イエロー警告に応じて顧客システム2のシステム構成が原因不明の障害事例と認識できる。   The failure determination unit 54 determines whether or not the acquired hash value is in the yellow list 33 (step S25). If the hash value is in the yellow list 33 (Yes at Step S25), the failure determination unit 54 outputs a yellow warning through the failure notification unit 55 because the system configuration is a failure case whose cause is unknown (Step S26). The processing operation shown in FIG. Note that the administrator of the server 4 can recognize that the system configuration of the customer system 2 is an unknown failure case in response to the yellow warning.

また、障害判定部54は、ハッシュ値がイエローリスト33内にない場合(ステップS25否定)、ハッシュ値がブラックリスト32内にあるか否かを判定する(ステップS27)。障害判定部54は、ハッシュ値がブラックリスト32内にある場合(ステップS27肯定)、システム構成が検証済みの障害事例であるため、障害報知部55を通じてブラック警告を報知出力し(ステップS28)、図8に示す処理動作を終了する。尚、サーバ4の管理者は、ブラック警告に応じて顧客システム2のシステム構成が検証済みの障害事例と認識できる。   If the hash value is not in the yellow list 33 (No at Step S25), the failure determination unit 54 determines whether the hash value is in the black list 32 (Step S27). If the hash value is in the black list 32 (Yes at Step S27), the failure determination unit 54 outputs a black warning through the failure notification unit 55 because the system configuration is a verified failure case (Step S28). The processing operation shown in FIG. The administrator of the server 4 can recognize that the system configuration of the customer system 2 has been verified according to the black warning.

また、障害判定部54は、ハッシュ値がブラックリスト32内にない場合(ステップS27否定)、ステップS21で取得した構成情報をアンノウンリスト35に登録し(ステップS29)、図8に示す処理動作を終了する。   If the hash value is not in the black list 32 (No at Step S27), the failure determination unit 54 registers the configuration information acquired at Step S21 in the unknown list 35 (Step S29), and performs the processing operation illustrated in FIG. finish.

図8に示す報知処理のCPU27は、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にある場合、顧客システム2のシステム構成が正常状態と判定する。   The CPU 27 of the notification process shown in FIG. 8 determines that the system configuration of the customer system 2 is normal when the hash value in the configuration information collected from the customer system 2 is in the white list 31.

CPU27は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2のシステム構成が検証済みの正常状態と判定する。   When the hash value in the configuration information collected from the customer system 2 is in the verified list 34, the CPU 27 determines that the system configuration of the customer system 2 is in a verified normal state.

CPU27は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2のシステム構成が原因不明の障害事例と判定し、イエロー警告を報知出力する。その結果、サーバ4の管理者は、イエロー警告に基づき、顧客システムのシステム構成が原因不明の障害事例と認識できる。   If the hash value in the configuration information collected from the customer system 2 is in the yellow list 33, the CPU 27 determines that the system configuration of the customer system 2 is a failure case whose cause is unknown, and outputs a yellow warning. As a result, the administrator of the server 4 can recognize that the system configuration of the customer system is an unknown failure case based on the yellow warning.

CPU27は、顧客システム2から収集した構成情報内のハッシュ値がブラックリスト32内にある場合、顧客システム2のシステム構成が検証済みの障害事例と判定し、ブラック警告を報知出力する。その結果、サーバ4の管理者は、ブラック警告に基づき、顧客システムのシステム構成が障害事例と認識できる。   When the hash value in the configuration information collected from the customer system 2 is in the black list 32, the CPU 27 determines that the system configuration of the customer system 2 is a verified failure case and outputs a black warning. As a result, the administrator of the server 4 can recognize the system configuration of the customer system as a failure case based on the black warning.

図9は、アンノウンリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図9に示すアンノウンリスト判定処理は、移行条件に応じて、アンノウンリスト35内に登録された構成情報を削除してイエローリスト33又はベリファイドリスト34に登録する処理である。   FIG. 9 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the unknown list determination process. The unknown list determination process shown in FIG. 9 is a process of deleting the configuration information registered in the unknown list 35 and registering it in the yellow list 33 or the verified list 34 in accordance with the migration condition.

図9においてCPU27内のアンノウン判定部61Aは、アンノウンリスト35内の構成情報の事例回数が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS31)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS31肯定)、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録し(ステップS32)、図9に示す処理動作を終了する。   In FIG. 9, the unknown determination unit 61A in the CPU 27 determines whether or not the number of cases of the configuration information in the unknown list 35 has exceeded the first specified number of times within a predetermined period (step S31). When the number of case examples of the configuration information exceeds the first specified number of times within a predetermined period (Yes at Step S31), the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the yellow list 33 ( Step S32), the processing operation shown in FIG.

アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS31否定)、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS33)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS33肯定)、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録し(ステップS34)、図9に示す処理動作を終了する。   When the number of case examples of the configuration information does not exceed the first specified number of times within a predetermined period (No at Step S31), the unknown determination unit 61A determines that the number of case examples of the configuration information in the unknown list 35 is within the predetermined period. It is determined whether or not the number is less than the prescribed number (step S33). When the number of case examples of the configuration information is less than the second specified number of times within a predetermined period (Yes at Step S33), the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the verified list 34 ( Step S34), the processing operation shown in FIG.

アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS33否定)、図9に示す処理動作を終了する。   When the number of case examples of the configuration information is not less than the second specified number of times within a predetermined period (No at Step S33), the unknown determination unit 61A ends the processing operation illustrated in FIG.

図9に示すアンノウンリスト判定処理のCPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録する。その結果、アンノウンリスト35とイエローリスト33との間で構成情報を動的に移行できる。   The CPU 27 of the unknown list determination process shown in FIG. 9 deletes the corresponding configuration information from the unknown list 35 and deletes the yellow list when the number of cases of the configuration information in the unknown list 35 exceeds the first specified number of times within a predetermined period. 33. As a result, the configuration information can be dynamically transferred between the unknown list 35 and the yellow list 33.

CPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録する。その結果、アンノウンリスト35とベリファイドリスト34との間で構成情報を動的に移行できる。   When the number of cases of the configuration information in the unknown list 35 is less than the second specified number of times within a predetermined period, the CPU 27 deletes the corresponding configuration information from the unknown list 35 and registers it in the verified list 34. As a result, the configuration information can be dynamically transferred between the unknown list 35 and the verified list 34.

図10は、イエローリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図10に示すイエローリスト判定処理は、移行条件に応じて、イエローリスト33内に登録された構成情報を削除してベリファイドリスト34又はブラックリスト32に登録する処理である。   FIG. 10 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the yellow list determination processing. The yellow list determination process shown in FIG. 10 is a process for deleting the configuration information registered in the yellow list 33 and registering it in the verified list 34 or the black list 32 in accordance with the migration condition.

図10においてCPU27内のイエロー判定部61Cは、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えたか否かを判定する(ステップS41)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えた場合(ステップS41肯定)、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録し(ステップS42)、図10に示す処理動作を終了する。   In FIG. 10, the yellow determination unit 61C in the CPU 27 determines whether or not the number of cases of the configuration information in the yellow list 33 has exceeded the third specified number within a predetermined period (step S41). When the number of case examples of the configuration information exceeds the third specified number of times within a predetermined period (Yes at Step S41), the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the black list 32 ( Step S42), the processing operation shown in FIG.

また、イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えなかった場合(ステップS41否定)、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS43)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS43肯定)、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録し(ステップS44)、図10に示す処理動作を終了する。   In addition, when the number of case examples of the configuration information does not exceed the third specified number of times within the predetermined period (No at Step S41), the yellow determination unit 61C determines that the number of case examples of the configuration information in the yellow list 33 is within the predetermined period. It is determined whether or not the number is less than the prescribed number of times 2 (step S43). When the number of case examples of the configuration information is less than the second specified number of times within a predetermined period (Yes at Step S43), the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the verified list 34 ( Step S44), the processing operation shown in FIG.

イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS43否定)、図10に示す処理動作を終了する。   When the number of case examples of the configuration information is not less than the second specified number of times within a predetermined period (No at Step S43), the yellow determination unit 61C ends the processing operation illustrated in FIG.

図10に示すイエローリスト判定処理のCPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。   The CPU 27 of the yellow list determination process shown in FIG. 10 deletes the corresponding configuration information from the yellow list 33 when the number of cases of the configuration information in the yellow list 33 is less than the second specified number of times within a predetermined period. 34. As a result, the configuration information can be dynamically transferred between the verified list 34 and the yellow list 33.

CPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えた場合、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録する。その結果、ブラックリスト32とイエローリスト33との間で構成情報を動的に移行できる。   When the number of cases of the configuration information in the yellow list 33 exceeds the third specified number of times within a predetermined period, the CPU 27 deletes the corresponding configuration information from the yellow list 33 and registers it in the black list 32. As a result, configuration information can be dynamically transferred between the black list 32 and the yellow list 33.

図11は、ベリファイドリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図11に示すベリファイドリスト判定処理は、所定条件に応じて、ベリファイドリスト34内に登録された構成情報を削除してイエローリスト33内に登録する処理である。   FIG. 11 is a flowchart illustrating an example of the processing operation of the CPU 27 in the server 4 related to the verified list determination process. The verified list determination process shown in FIG. 11 is a process of deleting the configuration information registered in the verified list 34 and registering it in the yellow list 33 according to a predetermined condition.

図11においてCPU27内のベリファイド判定部61Bは、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS51)。ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS51肯定)、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録し(ステップS52)、図11に示す処理動作を終了する。   In FIG. 11, the verified determination unit 61B in the CPU 27 determines whether or not the number of cases of the configuration information in the verified list 34 has exceeded the first specified number of times within a predetermined period (step S51). The verified determination unit 61B deletes the corresponding configuration information from the verified list 34 and registers it in the yellow list 33 when the number of cases of the configuration information exceeds the first specified number of times within a predetermined period (Yes in step S51). Then (step S52), the processing operation shown in FIG.

ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS51否定)、図11に示す処理動作を終了する。   The verified determination unit 61B ends the processing operation illustrated in FIG. 11 when the number of case examples of the configuration information does not exceed the first specified number of times within a predetermined period (No in step S51).

図11に示すベリファイドリスト判定処理のCPU27は、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。   The CPU 27 of the verified list determination process shown in FIG. 11 deletes the corresponding configuration information from the verified list 34 when the number of cases of the configuration information in the verified list 34 exceeds the first specified number of times within a predetermined period. Is registered in the yellow list 33. As a result, the configuration information can be dynamically transferred between the verified list 34 and the yellow list 33.

実施例では、顧客システム2側のシステム構成、例えば、ソフト構成及びハード構成毎のハッシュ値を含む構成情報を定期的に収集し、顧客システム2毎の構成情報を蓄積DB40に蓄積した。その結果、サーバ4は、蓄積DB40を参照して、顧客システム2毎のシステム構成を時系列に把握できる。   In the embodiment, system configuration on the customer system 2 side, for example, configuration information including a hash value for each software configuration and hardware configuration is periodically collected, and configuration information for each customer system 2 is stored in the storage DB 40. As a result, the server 4 can grasp the system configuration for each customer system 2 in time series with reference to the storage DB 40.

実施例では、顧客システム2側のシステム構成として、ソフト構成及びハード構成のハッシュ値を含む構成情報をサーバ4に伝送したので、システム構成のデータ量は必要最小限の固定長のデータ量で済むため、その通信経路の使用帯域を小さくできる。   In the embodiment, since the configuration information including the hash value of the software configuration and the hardware configuration is transmitted to the server 4 as the system configuration on the customer system 2 side, the data amount of the system configuration can be a minimum fixed length data amount. Therefore, the bandwidth used for the communication path can be reduced.

実施例では、顧客システム2側の構成変更の有無を構成情報内の代表ハッシュ値で蓄積DB40を参照してチェックする。その結果、顧客システム2の構成変更の有無を高速にチェックできる。   In the embodiment, the presence / absence of the configuration change on the customer system 2 side is checked by referring to the accumulation DB 40 with the representative hash value in the configuration information. As a result, the presence / absence of the configuration change of the customer system 2 can be checked at high speed.

実施例では、顧客システム2のシステム構成に対応したハッシュ値と各リスト内に登録済みのハッシュ値とを比較して障害内容を検知する。その結果、障害発生の事前予測や、障害発生後の早期解決を実現できる。   In the embodiment, the content of the failure is detected by comparing the hash value corresponding to the system configuration of the customer system 2 with the hash value registered in each list. As a result, it is possible to realize prior prediction of failure occurrence and early solution after failure occurrence.

実施例のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例に関わるシステム構成と判定する。その結果、サーバ4は、顧客システム2が原因不明の障害に関わるシステム構成と識別する。   When the hash value in the configuration information collected from the customer system 2 is in the yellow list 33, the server 4 of the embodiment determines that the customer system 2 has a system configuration related to a failure case whose cause is unknown. As a result, the server 4 identifies the customer system 2 as a system configuration related to a failure whose cause is unknown.

実施例のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。その結果、サーバ4は、顧客システム2が検証済みの正常状態のシステム構成と識別する。   When the hash value in the configuration information collected from the customer system 2 is in the verified list 34, the server 4 according to the embodiment determines that the customer system 2 has a verified normal system configuration. As a result, the server 4 identifies the system configuration as a normal state verified by the customer system 2.

実施例のサーバ4は、蓄積DB40に記憶された顧客システム2の前回の構成情報と、収集した今回の構成情報とを代表ハッシュ値で比較して構成変更の有無を確認できる。しかも、サーバ4は、今回の構成変更で障害が発生したことが確認できた場合、前回の構成情報に戻すことで、障害の早期復旧を図ることができる。   The server 4 according to the embodiment can confirm the presence / absence of a configuration change by comparing the previous configuration information of the customer system 2 stored in the storage DB 40 with the collected current configuration information using a representative hash value. In addition, when it is confirmed that a failure has occurred due to the current configuration change, the server 4 can recover the failure early by returning to the previous configuration information.

実施例では、顧客システム2側のTPMチップ14及びサーバ4側のTPMチップ24が使用するハッシュ値の採取ルール及び暗号化ルールは、国際公開標準仕様に準拠しているため、その証拠性も高く、第三者が自律的に検証できる。   In the embodiment, since the hash value collection rule and the encryption rule used by the TPM chip 14 on the customer system 2 side and the TPM chip 24 on the server 4 side conform to the internationally published standard specifications, their evidence is high. , Third parties can verify autonomously.

実施例のCPU27は、ビッグDB36に記憶された構成情報36A及び時間情報36Cと、事例リスト内の構成情報36A毎の障害事例の事例回数とに基づき、アンノウンリスト35、イエローリスト33及びベリファイドリスト34の間で構成情報を移行する。その結果、CPU27は、アンノウンリスト35、イエローリスト33及びベリファイドリスト34の間で構成情報を移動して動的にリスト更新できる。   The CPU 27 of the embodiment, based on the configuration information 36A and time information 36C stored in the big DB 36, and the number of failure cases for each configuration information 36A in the case list, the unknown list 35, the yellow list 33, and the verified list 34, the configuration information is transferred. As a result, the CPU 27 can dynamically update the list by moving the configuration information among the unknown list 35, the yellow list 33, and the verified list 34.

CPU27は、アンノウンリスト35に記憶された構成情報に関わる障害事例の事例回数が所定期間内に第1の規定回数を超えた場合、当該構成情報を当該アンノウンリスト35から削除してイエローリスト33に格納する。その結果、アンノウンリスト35に登録された構成情報をイエローリスト33に移動して動的にリスト更新できる。   When the number of failure cases related to the configuration information stored in the unknown list 35 exceeds the first specified number of times within a predetermined period, the CPU 27 deletes the configuration information from the unknown list 35 and enters the yellow list 33. Store. As a result, the configuration information registered in the unknown list 35 can be moved to the yellow list 33 and dynamically updated.

CPU27は、アンノウンリスト35に記憶された構成情報に関わる障害事例の事例回数が所定期間内に第2の規定回数未満である場合、当該構成情報を当該アンノウンリスト35から削除してベリファイドリスト34に格納する。その結果、アンノウンリスト35に登録された構成情報をベリファイドリスト34に移動して動的にリスト更新できる。   When the number of failure cases related to the configuration information stored in the unknown list 35 is less than the second specified number of times within a predetermined period, the CPU 27 deletes the configuration information from the unknown list 35 and confirms the verified list 34. To store. As a result, the configuration information registered in the unknown list 35 can be moved to the verified list 34 to dynamically update the list.

CPU27は、ベリファイドリスト34に記憶された構成情報に関わる障害事例の事例回数が所定期間内に第1の規定回数を超えた場合、当該構成情報を当該ベリファイドリスト34から削除してイエローリスト33に格納する。その結果、ベリファイドリスト34に登録された構成情報をイエローリスト33に移動して動的にリスト更新できる。   When the number of failure cases related to the configuration information stored in the verified list 34 exceeds the first specified number of times within a predetermined period, the CPU 27 deletes the configuration information from the verified list 34 and deletes the yellow list 33. As a result, the configuration information registered in the verified list 34 can be moved to the yellow list 33 to dynamically update the list.

CPU27は、イエローリスト33に記憶された構成情報に関わる障害事例の事例回数が所定期間内に第2の規定回数未満である場合、当該構成情報を当該イエローリスト33から削除してベリファイドリスト34に格納する。その結果、イエローリスト33に登録された構成情報をベリファイドリスト34に移動して動的にリスト更新できる。   When the number of failure cases related to the configuration information stored in the yellow list 33 is less than the second specified number of times within a predetermined period, the CPU 27 deletes the configuration information from the yellow list 33 and verifies the verified list 34. To store. As a result, the configuration information registered in the yellow list 33 can be moved to the verified list 34 to dynamically update the list.

実施例のCPU27は、顧客システム2から受信した構成情報と、イエローリスト33に記憶された構成情報とを比較し、当該構成情報を送信した電子機器で原因不明の障害が発生するおそれがあるか否かを判定する。   The CPU 27 of the embodiment compares the configuration information received from the customer system 2 with the configuration information stored in the yellow list 33, and is there a possibility that a failure of unknown cause may occur in the electronic device that transmitted the configuration information? Determine whether or not.

実施例のCPU27は、受信した構成情報が、蓄積DB40に記憶された前回の構成情報と異なる場合に、当該構成情報と、比較DB30内に登録された構成情報とを比較する。   When the received configuration information is different from the previous configuration information stored in the storage DB 40, the CPU 27 according to the embodiment compares the configuration information with the configuration information registered in the comparison DB 30.

また、サーバ4は、パッチに対応したハッシュ値をホワイトリスト31に登録しておき、顧客システム2から収集した構成情報内にホワイトリスト31に登録したパッチのハッシュ値があるか否かを判定しても良い。この場合、サーバ4は、顧客システム2毎のパッチ適用の有無を確認できる。   Further, the server 4 registers a hash value corresponding to the patch in the white list 31 and determines whether or not there is a patch hash value registered in the white list 31 in the configuration information collected from the customer system 2. May be. In this case, the server 4 can confirm the presence / absence of patch application for each customer system 2.

サーバ4は、例えば、顧客システム2に対するパッチ適用前の構成情報と、パッチ適用後の構成情報を収集し、パッチ適用前の構成情報とパッチ適用後の構成情報とを比較してパッチ適用の有無を確認できる。しかも、サーバ4は、パッチ適用前の構成情報を把握している為、ロールバックで元のシステム構成にも戻すことができる。   For example, the server 4 collects configuration information before applying the patch to the customer system 2 and configuration information after applying the patch, and compares the configuration information before applying the patch with the configuration information after applying the patch to determine whether the patch is applied. Can be confirmed. Moreover, since the server 4 knows the configuration information before applying the patch, it can be returned to the original system configuration by rollback.

サーバ4は、例えば、保守作業完了後のシステム構成のホワイトリスト31を登録しておき、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定する。その結果、サーバ4は、顧客システム2毎に保守作業の完了有無を確認できる。   For example, the server 4 registers the white list 31 of the system configuration after completion of the maintenance work, and determines whether or not the hash value in the configuration information collected from the customer system 2 is in the white list 31. As a result, the server 4 can confirm whether or not the maintenance work is completed for each customer system 2.

尚、上記実施例では、顧客システム2のシステム構成としてハード構成及びソフト構成等を含めたが、ハード部品交換時のソフト版数の変更作業では、2つの組合せが正しく維持されることを証明するために組合せのハッシュ値を採取しても良い。   In the above embodiment, the hardware configuration and the software configuration are included as the system configuration of the customer system 2. However, it is proved that the two combinations are correctly maintained in the operation of changing the software version number when replacing the hardware parts. Therefore, a combination hash value may be collected.

上記実施例の障害判定部54では、各リスト31〜35内に登録する構成情報がハッシュ値であるため、ハッシュ値でシステム構成の状態を判定したが、各リスト31〜35内に代表ハッシュ値が登録されている場合、代表ハッシュ値で状態を判定しても良い。   In the failure determination unit 54 of the above embodiment, since the configuration information registered in each list 31 to 35 is a hash value, the state of the system configuration is determined using the hash value, but the representative hash value is included in each list 31 to 35. May be determined by the representative hash value.

上記実施例では、顧客システム2の電子機器の一例としてコンピュータ装置を例示した。電子機器は、例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器や工作機器等であっても良い。   In the above embodiment, a computer device is illustrated as an example of the electronic device of the customer system 2. The electronic device may be, for example, a server, a printer, a network device, an external storage, a mobile phone, a smartphone, a refrigerator, a washing machine, a television, a stereo component, a medical device, a machine tool, or the like.

上記実施例のイエローリスト33には、障害事例のシステム構成に対応した構成情報を登録するようにしたが、この際、その障害事例の障害状況に対応した危険度毎に構成情報をイエローリスト33内に登録しても良い。尚、障害状況に対応した危険度とは、例えば、障害事例による障害が及ぼす影響範囲や被害額の大小に応じた複数段のランクである。この際、障害判定部54は、受信した構成情報がイエローリスト33内の危険度毎にハッシュ値があるか否かを夫々判定し、当該ハッシュ値が該当する危険度に対応したイエロー警告を報知出力する。その結果、サーバ4の管理者は、危険度に対応した障害事例を認識できる。   The configuration information corresponding to the system configuration of the failure case is registered in the yellow list 33 of the above embodiment. At this time, the configuration information is displayed for each risk level corresponding to the failure state of the failure case. You may register within. The degree of risk corresponding to the failure status is, for example, a plurality of ranks according to the range of influence of the failure caused by the failure case and the amount of damage. At this time, the failure determination unit 54 determines whether the received configuration information has a hash value for each risk level in the yellow list 33, and notifies the yellow warning corresponding to the risk level corresponding to the hash value. Output. As a result, the administrator of the server 4 can recognize a failure case corresponding to the degree of risk.

また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。   In addition, each component of each part illustrated does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each part is not limited to the one shown in the figure, and all or a part thereof may be functionally or physically distributed / integrated in arbitrary units according to various loads and usage conditions. Can be configured.

更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)(又はMPU(Micro Processing Unit)、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU(又はMPU、MCU等のマイクロ・コンピュータ)で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良いことは言うまでもない。   Furthermore, various processing functions performed in each device are performed on a CPU (Central Processing Unit) (or a microcomputer such as an MPU (Micro Processing Unit), MCU (Micro Controller Unit), etc.) in whole or in part. You may make it perform. Various processing functions may be executed entirely or arbitrarily on a program that is analyzed and executed by a CPU (or a microcomputer such as an MPU or MCU) or hardware based on wired logic. Needless to say.

ところで、本実施例で説明した各種の処理は、予め用意されたプログラムを情報処理装置で実行することで実現できる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行する情報処理装置の一例を説明する。図12は、管理プログラムを実行する情報処理装置を示す説明図である。   By the way, the various processes described in the present embodiment can be realized by executing a program prepared in advance by the information processing apparatus. Therefore, in the following, an example of an information processing apparatus that executes a program having the same function as in the above embodiment will be described. FIG. 12 is an explanatory diagram illustrating an information processing apparatus that executes a management program.

図12に示す管理プログラムを実行する情報処理装置100では、ROM110、RAM120、HDD130と、プロセッサ140、操作部150、表示部160及び通信部170を有する。   The information processing apparatus 100 that executes the management program illustrated in FIG. 12 includes a ROM 110, a RAM 120, an HDD 130, a processor 140, an operation unit 150, a display unit 160, and a communication unit 170.

そして、ROM110には、上記実施例と同様の機能を発揮する管理プログラムが予め記憶されている。尚、ROM110ではなく、図示せぬドライブで読取可能な記録媒体に管理プログラムが記録されていても良い。また、記録媒体としては、例えば、CD−ROM、DVDディスク、USBメモリ、SDカード等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ等でも良い。管理プログラムとしては、図12に示すように、受信プログラム110A及び更新プログラム110Bである。尚、プログラム110A及び110Bについては、適宜統合又は分散しても良い。   The ROM 110 stores in advance a management program that exhibits the same functions as those in the above embodiment. The management program may be recorded on a recording medium that can be read by a drive (not shown) instead of the ROM 110. Further, as the recording medium, for example, a portable recording medium such as a CD-ROM, a DVD disk, a USB memory, an SD card, or a semiconductor memory such as a flash memory may be used. As shown in FIG. 12, the management program is a reception program 110A and an update program 110B. Note that the programs 110A and 110B may be appropriately integrated or distributed.

そして、プロセッサ140は、これらのプログラム110A及び110BをROM110から読み出し、これら読み出された各プログラムを実行する。そして、プロセッサ140は、図12に示すように、各プログラム110A及び110Bを、受信プロセス140A及び更新プロセス140Bとして機能する。   Then, the processor 140 reads these programs 110A and 110B from the ROM 110, and executes each of the read programs. As shown in FIG. 12, the processor 140 functions the programs 110A and 110B as a reception process 140A and an update process 140B.

HDD130は、第1のリスト130Aと、第2のリスト130Bと、第3のリスト130Cとが格納してある。第1のリスト130Aは、電子機器の構成情報の内、第1の状態を示す構成情報を記憶する。第2のリスト130Bは、第1の状態ではない第2の状態を示す構成情報を記憶する。第3のリスト130Cは、前記第1の状態または第2の状態のいずれであるか不明である第3の状態を示す構成情報を記憶する。   The HDD 130 stores a first list 130A, a second list 130B, and a third list 130C. The first list 130A stores configuration information indicating a first state among the configuration information of the electronic device. The second list 130B stores configuration information indicating a second state that is not the first state. The third list 130C stores configuration information indicating a third state in which it is unknown whether the first state or the second state.

プロセッサ140は、電子機器の構成情報を定期的に受信する。更に、プロセッサ140は、受信した構成情報を時間情報と対応付けて記憶部に記憶する。更に、プロセッサ140は、構成情報毎に、第1の状態を示す事例の発生回数を事例リストに記憶する。プロセッサ140は、HDD130内の構成情報及び時間情報と、事例リスト内の構成情報の発生回数とに基づき、第1のリストと第2のリストとの間、第2のリストと第3のリストとの間や、第3のリストと第1のリストとの間で、構成情報を移動してリストを更新する。その結果、事例回数の変化や時間の経過に応じてリストの内容を動的に変更できる。   The processor 140 periodically receives the configuration information of the electronic device. Furthermore, the processor 140 stores the received configuration information in the storage unit in association with the time information. Further, the processor 140 stores the number of occurrences of cases indicating the first state in the case list for each configuration information. The processor 140, based on the configuration information and time information in the HDD 130, and the number of occurrences of the configuration information in the case list, between the first list and the second list, between the second list and the third list, The configuration information is moved and the list is updated between the third list and the first list. As a result, the contents of the list can be dynamically changed according to changes in the number of cases and the passage of time.

2 顧客システム
4 サーバ
5 DB装置
14 TPMチップ
24 TPMチップ
27 CPU
33 イエローリスト
34 ベリファイドリスト
35 アンノウンリスト
36 ビッグDB
40 蓄積DB
52 構成変更判定部
52A 代表ハッシュ比較部
53 構成変更報知部
54 障害判定部
54A ハッシュ比較部
55 障害報知部
61 リスト更新部
61A アンノウン判定部
61B ベリファイド判定部
61C イエロー判定部
2 Customer system 4 Server 5 DB device 14 TPM chip 24 TPM chip 27 CPU
33 Yellow List 34 Verified List 35 Unknown List 36 Big DB
40 Storage DB
52 configuration change determination unit 52A representative hash comparison unit 53 configuration change notification unit 54 failure determination unit 54A hash comparison unit 55 failure notification unit 61 list update unit 61A unknown determination unit 61B verified determination unit 61C yellow determination unit

Claims (12)

電子機器の構成情報を定期的に受信する受信部と、
前記構成情報を時間情報と対応付けて記憶する記憶部と、
第1の状態を示す構成情報を記憶する第1のリストと、
前記第1の状態ではない第2の状態を示す構成情報を記憶する第2のリストと、
前記第1の状態または第2の状態のいずれであるか不明である第3の状態を示す構成情報を記憶する第3のリストと、
前記構成情報毎に、前記第1の状態を示す障害事例の発生回数を記憶する事例リストと、
前記記憶部に記憶された構成情報および時間情報と、前記事例リストに記憶された構成情報および発生回数とに基づき、前記第1のリストと前記第2のリストとの間、前記第2のリストと前記第3のリストとの間、または、前記第3のリストと前記第1のリストとの間で、前記構成情報を移動してリストを更新する更新部と
を有することを特徴とする管理装置。
A receiving unit for periodically receiving configuration information of the electronic device;
A storage unit for storing the configuration information in association with time information;
A first list for storing configuration information indicating a first state;
A second list for storing configuration information indicating a second state that is not the first state;
A third list for storing configuration information indicating a third state that is unknown whether the first state or the second state;
For each of the configuration information, a case list that stores the number of occurrences of failure cases indicating the first state;
Based on the configuration information and time information stored in the storage unit, and the configuration information and number of occurrences stored in the case list, the second list is between the first list and the second list. And an update unit that updates the list by moving the configuration information between the third list and the third list or between the third list and the first list. apparatus.
前記更新部は、
前記第3のリストに記憶された前記構成情報に関わる前記発生回数が所定期間内に第1の規定回数を超えた場合、当該構成情報を当該第3のリストから削除して前記第1のリストに格納することを特徴とする請求項1に記載の管理装置。
The update unit
When the number of occurrences related to the configuration information stored in the third list exceeds the first specified number of times within a predetermined period, the configuration information is deleted from the third list and the first list The management device according to claim 1, wherein the management device is stored in the management device.
前記更新部は、
前記第3のリストに記憶された前記構成情報に関わる前記発生回数が所定期間内に第2の規定回数未満である場合、当該構成情報を当該第3のリストから削除して前記第2のリストに格納することを特徴とする請求項1または2に記載の管理装置。
The update unit
If the number of occurrences related to the configuration information stored in the third list is less than a second specified number of times within a predetermined period, the configuration information is deleted from the third list and the second list The management device according to claim 1, wherein the management device is stored in the management device.
前記更新部は、
前記第2のリストに記憶された前記構成情報に関わる前記発生回数が所定期間内に第1の規定回数を超えた場合、当該構成情報を当該第2のリストから削除して前記第1のリストに格納することを特徴とする請求項1〜3のいずれか一つに記載の管理装置。
The update unit
If the number of occurrences related to the configuration information stored in the second list exceeds the first prescribed number within a predetermined period, the configuration information is deleted from the second list and the first list is deleted. The management device according to claim 1, wherein the management device is stored in the storage device.
前記更新部は、
前記第1のリストに記憶された前記構成情報に関わる前記発生回数が所定期間内に第2の規定回数未満である場合、当該構成情報を当該第1のリストから削除して前記第2のリストに格納することを特徴とする請求項1〜4のいずれか一つに記載の管理装置。
The update unit
If the number of occurrences related to the configuration information stored in the first list is less than a second specified number of times within a predetermined period, the configuration information is deleted from the first list and the second list The management device according to claim 1, wherein the management device is stored in the storage device.
前記更新部は、
前記受信部で受信した前記構成情報に関わる障害事例の危険度毎に、当該構成情報を前記第のリストに格納することを特徴とする請求項1〜5のいずれか一つに記載の管理装置。
The update unit
The management according to any one of claims 1 to 5, wherein the configuration information is stored in the first list for each risk of failure cases related to the configuration information received by the reception unit. apparatus.
前記受信部によって受信した構成情報と、前記第1のリストに記憶された構成情報とを比較し、当該構成情報を送信した電子機器で前記第1の状態を示す障害状態が発生するおそれがあるか否かを判定する判定部をさらに備えたことを特徴とする請求項1〜6のいずれか一つに記載の管理装置。   The configuration information received by the receiving unit may be compared with the configuration information stored in the first list, and a failure state indicating the first state may occur in the electronic device that transmitted the configuration information. The management device according to claim 1, further comprising a determination unit that determines whether or not. 前記判定部は、
前記受信部によって受信した構成情報が、前記記憶部に記憶された前回の構成情報と異なる場合に、当該構成情報と前記第1のリストに記憶された構成情報とを比較することを特徴とする請求項7に記載の管理装置。
The determination unit
If the configuration information received by the receiving unit is different from the previous configuration information stored in the storage unit, the configuration information is compared with the configuration information stored in the first list. The management device according to claim 7.
前記記憶部は、
前記構成情報に対応付けて当該構成情報の代表値をさらに記憶し、
前記判定部は、
前記受信部によって受信した構成情報の代表値が、前記記憶部に記憶された前回の代表値と異なる場合に、当該構成情報と前記第1のリストに記憶された構成情報とを比較することを特徴とする請求項8に記載の管理装置。
The storage unit
Further storing a representative value of the configuration information in association with the configuration information,
The determination unit
When the representative value of the configuration information received by the receiving unit is different from the previous representative value stored in the storage unit, the configuration information is compared with the configuration information stored in the first list. The management apparatus according to claim 8, wherein the management apparatus is characterized in that:
前記受信部は、
各電子機器に搭載された耐タンパー性を持つチップによって収集され、第三者装置によって承認された当該電子機器の構成情報を受信することを特徴とする請求項1〜9のいずれか一つに記載の管理装置。
The receiver is
The configuration information of the electronic device collected by a tamper-resistant chip mounted on each electronic device and approved by a third-party device is received. The management device described.
情報処理装置は、
電子機器の構成情報を定期的に受信し、
受信した前記構成情報を時間情報と対応付けて記憶部に記憶し、
前記構成情報毎に、第1の状態を示す障害事例の発生回数を事例リストに記憶し、
前記記憶部に記憶された構成情報および時間情報と、前記事例リストに記憶された構成情報および発生回数とに基づき、前記第1の状態を示す構成情報を記憶する第1のリストと前記第1の状態ではない第2の状態を示す構成情報を記憶する第2のリストとの間、前記第2のリストと前記第1の状態または第2の状態のいずれであるか不明である第3の状態を示す構成情報を記憶する第3のリストとの間、または、前記第3のリストと前記第1のリストとの間で、前記構成情報を移動してリストを更新する
各処理を実行することを特徴とする管理方法。
Information processing device
Receives electronic device configuration information periodically,
The received configuration information is stored in a storage unit in association with time information,
For each configuration information, store the number of occurrences of failure cases indicating the first state in the case list,
Based on the configuration information and time information stored in the storage unit, the configuration information stored in the case list and the number of occurrences, a first list for storing configuration information indicating the first state, and the first list It is unknown whether the second list and the first state or the second state are between the second list storing the configuration information indicating the second state that is not the state of the third state. The configuration information is moved to update the list between the third list storing the configuration information indicating the state or between the third list and the first list. A management method characterized by that.
情報処理装置のプロセッサに、
電子機器の構成情報を定期的に受信し、
受信した前記構成情報を時間情報と対応付けて記憶部に記憶し、
前記構成情報毎に、第1の状態を示す障害事例の発生回数を事例リストに記憶し、
前記記憶部に記憶された構成情報および時間情報と、前記事例リストに記憶された構成情報および発生回数とに基づき、前記第1の状態を示す構成情報を記憶する第1のリストと前記第1の状態ではない第2の状態を示す構成情報を記憶する第2のリストとの間、前記第2のリストと前記第1の状態または第2の状態のいずれであるか不明である第3の状態を示す構成情報を記憶する第3のリストとの間、または、前記第3のリストと前記第1のリストとの間で、前記構成情報を移動してリストを更新する
各処理を実行させることを特徴とする管理プログラム。
In the processor of the information processing device,
Receives electronic device configuration information periodically,
The received configuration information is stored in a storage unit in association with time information,
For each configuration information, store the number of occurrences of failure cases indicating the first state in the case list,
Based on the configuration information and time information stored in the storage unit, the configuration information stored in the case list and the number of occurrences, a first list for storing configuration information indicating the first state, and the first list It is unknown whether the second list and the first state or the second state are between the second list storing the configuration information indicating the second state that is not the state of the third state. The configuration information is moved to update the list between the third list storing the configuration information indicating the state or between the third list and the first list. A management program characterized by that.
JP2012192645A 2012-08-31 2012-08-31 Management apparatus, management method, and management program Active JP5955165B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012192645A JP5955165B2 (en) 2012-08-31 2012-08-31 Management apparatus, management method, and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012192645A JP5955165B2 (en) 2012-08-31 2012-08-31 Management apparatus, management method, and management program

Publications (2)

Publication Number Publication Date
JP2014048984A JP2014048984A (en) 2014-03-17
JP5955165B2 true JP5955165B2 (en) 2016-07-20

Family

ID=50608561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012192645A Active JP5955165B2 (en) 2012-08-31 2012-08-31 Management apparatus, management method, and management program

Country Status (1)

Country Link
JP (1) JP5955165B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6041727B2 (en) * 2013-03-26 2016-12-14 株式会社富士通エフサス Management apparatus, management method, and management program
CN108460273B (en) 2017-12-27 2022-10-14 中国银联股份有限公司 Application management method of terminal, application server and terminal

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4040844B2 (en) * 2000-03-31 2008-01-30 富士通株式会社 Remote maintenance device, remote maintenance processing program, and recording medium for the program
JP4594387B2 (en) * 2005-04-25 2010-12-08 富士通株式会社 In-service system check processing apparatus, method and program thereof
JP5217961B2 (en) * 2008-11-26 2013-06-19 株式会社リコー Electronic device, memory device determination system, and control method thereof

Also Published As

Publication number Publication date
JP2014048984A (en) 2014-03-17

Similar Documents

Publication Publication Date Title
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
US10397230B2 (en) Service processor and system with secure booting and monitoring of service processor integrity
US10528740B2 (en) Securely booting a service processor and monitoring service processor integrity
Paccagnella et al. Custos: Practical tamper-evident auditing of operating systems using trusted execution
US20200320193A1 (en) Baseboard management controller to perform security action based on digital signature comparison in response to trigger
US10956575B2 (en) Determine malware using firmware
US11714910B2 (en) Measuring integrity of computing system
EP2645294B1 (en) System and method for trusted platform attestation
US7809821B2 (en) Trust evaluation
JP2019516160A (en) System and method for detecting security threats
US10073980B1 (en) System for assuring security of sensitive data on a host
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
WO2021121382A1 (en) Security management of an autonomous vehicle
US20220150056A1 (en) Method for configuring a security module with at least one derived key
CN109889477A (en) Server based on trusted cryptography's engine starts method and device
JP6063321B2 (en) Server apparatus and hash value processing method
JP6054225B2 (en) Configuration information management apparatus and configuration information management method
JP5955165B2 (en) Management apparatus, management method, and management program
US10650142B1 (en) Systems and methods for detecting potentially malicious hardware-related anomalies
JP6041727B2 (en) Management apparatus, management method, and management program
JP6072584B2 (en) Server apparatus and program management method
JP6284301B2 (en) Maintenance work determination apparatus and maintenance work determination method
CN114095227A (en) Credible authentication method and system for data communication gateway and electronic equipment
JP6063317B2 (en) Terminal device and determination method
JP6088882B2 (en) Control apparatus and control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160614

R150 Certificate of patent or registration of utility model

Ref document number: 5955165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350