JP6041727B2 - Management apparatus, management method, and management program - Google Patents

Management apparatus, management method, and management program Download PDF

Info

Publication number
JP6041727B2
JP6041727B2 JP2013065254A JP2013065254A JP6041727B2 JP 6041727 B2 JP6041727 B2 JP 6041727B2 JP 2013065254 A JP2013065254 A JP 2013065254A JP 2013065254 A JP2013065254 A JP 2013065254A JP 6041727 B2 JP6041727 B2 JP 6041727B2
Authority
JP
Japan
Prior art keywords
configuration information
list
electronic device
configuration
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013065254A
Other languages
Japanese (ja)
Other versions
JP2014191513A (en
Inventor
伊藤 昌彦
昌彦 伊藤
広樹 浅沼
広樹 浅沼
維生 伊庭野
維生 伊庭野
誠剛 小谷
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013065254A priority Critical patent/JP6041727B2/en
Publication of JP2014191513A publication Critical patent/JP2014191513A/en
Application granted granted Critical
Publication of JP6041727B2 publication Critical patent/JP6041727B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、管理装置、管理方法及び管理プログラムに関する。   The present invention relates to a management device, a management method, and a management program.

顧客システムの状況を、ネットワークを介して監視する監視システムでは、顧客システムの障害発生時に、障害内容に加えて、メッセージやログ情報等の付帯情報を保守センタに通知する。保守センタは、付帯情報に基づき障害内容に対するトラブルシューティングで障害の早期解決を図る。   In a monitoring system that monitors the status of a customer system via a network, in addition to the content of the failure, incidental information such as messages and log information is notified to the maintenance center when a failure occurs in the customer system. The maintenance center attempts to resolve the failure early by troubleshooting the failure content based on the incidental information.

また、保守センタでは、例えば、ハードウェア出荷やソフトウェア商品化等のタイミングで、顧客システムの製造者側で保証する正常なシステム構成を登録したホワイトリストや製造者側で把握している障害のシステム構成を登録したブラックリストを管理する。そして、保守センタでは、ホワイトリストやブラックリストを参照し、顧客システムから収集したシステム構成と比較することで障害の有無を判定する。   In the maintenance center, for example, at the timing of hardware shipment, software commercialization, etc., a white list in which a normal system configuration guaranteed by the manufacturer of the customer system is registered, or a fault system known by the manufacturer Manage blacklists that have registered configurations. Then, the maintenance center refers to the white list or black list, and determines the presence or absence of a failure by comparing with the system configuration collected from the customer system.

特開2009−230457号公報JP 2009-230457 A

“Systemwalker IT Change Manager V14g 製品カタログ”、[online]、2013年3月19日検索、インターネット<URL:http://systemwalker.fujitsu.com/jp/catalog/pdf/changemanager/changemanager-p.pdf>“Systemwalker IT Change Manager V14g Product Catalog”, [online], March 19, 2013 search, Internet <URL: http://systemwalker.fujitsu.com/jp/catalog/pdf/changemanager/changemanager-p.pdf>

しかしながら、上記技術では、ブラックリストに構成情報が新たに登録された場合に、当該構成情報を有するシステムの検出にタイムラグや見落としが発生し、システム異常の危険性を早期に検出できないという問題がある。   However, in the above technique, when configuration information is newly registered in the black list, there is a problem that a time lag or an oversight occurs in the detection of the system having the configuration information, and the risk of system abnormality cannot be detected at an early stage. .

例えば、保守センタは、ホワイトリストに登録されていた構成情報にセキュリティホールなどが発見された場合、当該構成情報をホワイトリストからブラックリストに移動させる。その後、保守センタは、当該構成情報を有するシステムから構成情報を新たに受信するまで、当該システムに対する障害の危険性を検出できない。   For example, when a security hole or the like is found in the configuration information registered in the white list, the maintenance center moves the configuration information from the white list to the black list. Thereafter, the maintenance center cannot detect the risk of failure of the system until new configuration information is received from the system having the configuration information.

また、保守センタは、処理負荷の軽減等から、システムから受信した構成情報が前回受信した構成情報から変更されている場合に、各リストとの比較を行うことも考えられる。この場合、保守センタは、ブラックリストに新たに登録された構成情報を有するシステムにおいて構成情報の変更が行われるまで、当該システムから受信した構成情報に対してリストとの比較を行わない。したがって、保守センタは、当該システムの構成情報が変更されるまで、当該システムに対する障害の危険性を検出できない。   Further, the maintenance center may compare with each list when the configuration information received from the system has been changed from the configuration information received last time in order to reduce the processing load. In this case, the maintenance center does not compare the configuration information received from the system with the list until the configuration information is changed in the system having the configuration information newly registered in the black list. Therefore, the maintenance center cannot detect the risk of failure of the system until the configuration information of the system is changed.

1つの側面では、システム異常の危険性を早期に検出することができる管理装置、管理方法及び管理プログラムを提供することを目的とする。   An object of one aspect is to provide a management device, a management method, and a management program that can detect the risk of system abnormality at an early stage.

第1の案では、管理装置は、電子機器より受信した構成情報を記憶する記憶部と、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストとを有する。管理装置は、前記電子機器の構成情報を受信した場合に、前記記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記第1のリストに記憶された構成情報と同一であるかを判定する判定部を有する。管理装置は、前記判定部によって前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する検出部を有する。   In the first plan, the management device includes a storage unit that stores configuration information received from the electronic device, and a first list that stores configuration information indicating that the electronic device is in the first state. When receiving the configuration information of the electronic device, the management device determines whether the configuration information is different from the configuration information received earlier based on the storage unit, and if different, stores the configuration information in the first list. It has a determination part which determines whether it is the same as the configured information. The management device includes a detection unit that detects, from the storage unit, an electronic device corresponding to the configuration information when the determination unit determines that the configuration information is the same as the configuration information stored in the first list. .

本願の1実施形態では、システム異常の危険性を早期に検出することができる。   In one embodiment of the present application, the risk of system abnormality can be detected early.

図1は、実施例の監視システムの一例を示す説明図である。FIG. 1 is an explanatory diagram illustrating an example of the monitoring system according to the embodiment. 図2は、顧客システムの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the customer system. 図3は、構成情報の一例を示す説明図である。FIG. 3 is an explanatory diagram illustrating an example of the configuration information. 図4は、監視センタが有する各装置の構成を示すブロック図である。FIG. 4 is a block diagram illustrating a configuration of each device included in the monitoring center. 図5は、ビッグDBのテーブル構成の一例を模式化した説明図である。FIG. 5 is an explanatory diagram schematically showing an example of a table configuration of a big DB. 図6は、蓄積DBのテーブル構成の一例を示す説明図である。FIG. 6 is an explanatory diagram illustrating an example of a table configuration of the storage DB. 図7は、サーバ内のCPUで実行する障害判定プロセスの一例を示す説明図である。FIG. 7 is an explanatory diagram illustrating an example of a failure determination process executed by the CPU in the server. 図8は、サーバ内のCPUで実行するリスト更新プロセスの一例を示す説明図である。FIG. 8 is an explanatory diagram showing an example of a list update process executed by the CPU in the server. 図9は、サーバ内のCPUで実行するリスト判定プロセスの一例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a list determination process executed by the CPU in the server. 図10は、構成変更チェック処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 10 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the configuration change check process. 図11は、障害判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of a processing operation of the CPU in the server related to the failure determination process. 図12は、アンノウンリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 12 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the unknown list determination process. 図13は、イエローリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 13 is a flowchart showing an example of the processing operation of the CPU in the server related to the yellow list determination process. 図14は、ベリファイドリスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 14 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the verified list determination process. 図15は、リスト判定処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 15 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the list determination process. 図16は、危険報知処理に関わるサーバ内のCPUの処理動作の一例を示すフローチャートである。FIG. 16 is a flowchart illustrating an example of the processing operation of the CPU in the server related to the danger notification process.

以下に、本願の開示する管理装置、管理方法及び管理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。   Embodiments of a management device, a management method, and a management program disclosed in the present application will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

[全体構成]
図1は、実施例の監視システムの一例を示す説明図である。図1に示す監視システム1は、複数の顧客システム2と、監視センタ3と、製造者側装置100と、保守端末400とを有する。監視センタ3は、例えば、遠隔地にある複数の顧客システム2の状態をリモート監視する。監視センタ3は、図4に記載するように、サーバ4と、データベース(以下、単にDBと称する場合がある)装置5と、障害監視装置6とを有する。各顧客システム2は、監視センタ3が監視対象とする顧客のシステムである。
[overall structure]
FIG. 1 is an explanatory diagram illustrating an example of the monitoring system according to the embodiment. A monitoring system 1 shown in FIG. 1 includes a plurality of customer systems 2, a monitoring center 3, a manufacturer side device 100, and a maintenance terminal 400. For example, the monitoring center 3 remotely monitors the states of a plurality of customer systems 2 at remote locations. As shown in FIG. 4, the monitoring center 3 includes a server 4, a database (hereinafter sometimes simply referred to as DB) device 5, and a failure monitoring device 6. Each customer system 2 is a customer system monitored by the monitoring center 3.

また、監視センタ3と各顧客システム2とは、インターネットなどの社外ネットワーク200を介して接続される。同様に、監視センタ3と製造者側装置100とは、インターネットなどの社外ネットワーク200を介して接続される。なお、製造者側装置100は、顧客システムを構成する電子機器の製造元であり、各電子機器のセキュリティホール等が発見された場合に、該当する構成情報等を監視センタ3に通知する。   The monitoring center 3 and each customer system 2 are connected via an external network 200 such as the Internet. Similarly, the monitoring center 3 and the manufacturer side device 100 are connected via an external network 200 such as the Internet. Note that the manufacturer-side device 100 is a manufacturer of electronic devices constituting the customer system, and notifies the monitoring center 3 of relevant configuration information when a security hole or the like of each electronic device is found.

また、監視センタ3と各保守端末400とは、イントラネットなどの社内ネットワーク300を介して接続される。なお、保守端末400は、各顧客システム2等を保守する保守者が使用する端末や監視センタ3で顧客システム2を監視する監視者が使用する端末である。   The monitoring center 3 and each maintenance terminal 400 are connected via an in-house network 300 such as an intranet. The maintenance terminal 400 is a terminal used by a maintenance person who maintains each customer system 2 or the like, or a terminal used by a supervisor who monitors the customer system 2 at the monitoring center 3.

[顧客システムの構成]
図2は、顧客システムの構成を示すブロック図である。例えば、顧客システム2は、コンピュータ装置等の電子機器で構成される。図2に示すように、顧客システム2は、通信インタフェース(以下、単にIFと称する場合がある)11と、表示部12と、操作部13と、TPM(Trusted Platform Module)チップ14とを有する。更に、顧客システム2は、HDD(Hard Disk Drive)15と、RAM(Random Access Memory)16と、CPU(Control Processing Unit)17と、バス18とを有する。
[Customer system configuration]
FIG. 2 is a block diagram showing the configuration of the customer system. For example, the customer system 2 is configured by an electronic device such as a computer device. As shown in FIG. 2, the customer system 2 includes a communication interface (hereinafter sometimes simply referred to as IF) 11, a display unit 12, an operation unit 13, and a TPM (Trusted Platform Module) chip 14. Further, the customer system 2 includes an HDD (Hard Disk Drive) 15, a RAM (Random Access Memory) 16, a CPU (Control Processing Unit) 17, and a bus 18.

通信IF11は、サーバ4との間の通信を司るIFである。表示部12は、各種情報を表示する出力IFである。操作部13は、各種情報を入力する入力IFである。HDD15は、各種情報を記憶する不揮発性の記憶領域である。RAM16は、各種情報を記憶する揮発性の記憶領域である。CPU17は、顧客システム2全体を制御する。バス18は、通信IF11、表示部12、操作部13、TPMチップ14、HDD15、RAM16及びCPU17間でデータを伝送する伝送経路である。   The communication IF 11 is an IF that manages communication with the server 4. The display unit 12 is an output IF that displays various types of information. The operation unit 13 is an input IF for inputting various information. The HDD 15 is a non-volatile storage area that stores various types of information. The RAM 16 is a volatile storage area that stores various types of information. The CPU 17 controls the customer system 2 as a whole. The bus 18 is a transmission path for transmitting data among the communication IF 11, the display unit 12, the operation unit 13, the TPM chip 14, the HDD 15, the RAM 16, and the CPU 17.

ここで、TPMチップ14の特徴について説明する。TPMチップ14は、TCG(Trusted Computing Group)技術を採用したチップである。近年、インターネットに接続されるデバイスには、常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他、悪質なスクリプト、不正アクセス等で、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられるリスクがある。TCG技術では、プラットフォームの信頼性を保証することで安全なコンピューティング環境を実現している。尚、プラットフォームとは、例えば、ハードウェア、OS(Operating System)やアプリケーション等である。例えば、ソフトウェアの改竄という脅威に対しては、従来のソフトウェアのみに依存したセキュリティ対策には限界がある。そこで、TCG技術では、プラットフォーム内にTPMチップ14を埋め込み、かかるTPMチップ14を信頼のルートとして、改竄が困難な信頼性の高いコンピューティング環境を構築している。更に、TCG技術では、TPMチップ14を利用して、ハードウェアベースでのデータや証明書の保護、安全な暗号化処理を実現している。   Here, the characteristics of the TPM chip 14 will be described. The TPM chip 14 is a chip that employs TCG (Trusted Computing Group) technology. In recent years, devices connected to the Internet have always been exposed to security threats, and there is a risk that viruses, spyware, other malicious scripts, unauthorized access, etc. will cause unexpected changes to the software structure that constitutes the platform. is there. TCG technology realizes a secure computing environment by guaranteeing platform reliability. The platform is, for example, hardware, an OS (Operating System), an application, or the like. For example, with respect to the threat of software tampering, there are limits to conventional security measures that rely only on software. Therefore, in the TCG technology, a TPM chip 14 is embedded in a platform, and the TPM chip 14 is used as a root of trust to construct a highly reliable computing environment that is difficult to falsify. Further, in the TCG technology, the TPM chip 14 is used to realize hardware-based data and certificate protection and secure encryption processing.

TPMチップ14は、耐タンパー性を備えたチップであって、電子機器から取り外しができないように、電子機器の主要な構成部位、例えば、マザーボード等に物理的に搭載されるものである。また、TPMチップ14の機能には、RSA(Rivest Shamir Adleman)の秘密鍵及び公開鍵のペアの生成・保管の機能や、RSA秘密鍵による署名、暗号化や復号の機能がある。また、TPMチップ14の機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ値を演算する機能や、電子機器の環境情報を保持する機能等がある。   The TPM chip 14 is a chip having tamper resistance, and is physically mounted on a main component part of the electronic device such as a mother board so that it cannot be detached from the electronic device. The functions of the TPM chip 14 include a RSA (Rivest Shamir Adleman) private key / public key pair generation / storage function, and an RSA private key signature, encryption, and decryption function. The functions of the TPM chip 14 include a function for calculating a hash value of SHA-1 (Secure Hash Algorithm 1), a function for holding environment information of an electronic device, and the like.

また、TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するため、ソフトウェア・スタックとソフトウェアインターフェースとを規定している。ソフトウェア・スタックは、TSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップ14の機能を保管するソフトウェアモジュールから構成されている。また、電子機器内のCPUのアプリケーションは、TSSの提供するインタフェースを利用して、TPMチップ14の機能にアクセスするものである。   TCG defines a software stack and a software interface in order to use a TPM chip as a hardware device from a higher-level application or library. The software stack is called TSS (TCG Software Stack) and is composed of software modules that store the functions of the TPM chip 14 with limited resources. Further, the CPU application in the electronic device accesses the function of the TPM chip 14 using an interface provided by the TSS.

また、TPMチップ14は、電子機器のCPUが起動した時点で、BIOS(Basic Input/Output System)、OSloader、OSカーネルへのブートプロセスでのソフトウェアコードを取得する。TPMチップ14は、取得されたソフトウェアコードをハッシュ化してソフト構成のハッシュ値を得る。そして、TPMチップ14は、そのソフト構成のハッシュ値をTPMチップ14内部のレジスタに登録する。また、TPMチップ14は、電子機器のハードウェア構成の情報を取得し、ハードウェア構成の情報をハッシュ化してハード構成のハッシュ値を得る。そして、TPMチップ14は、そのハード構成のハッシュ値をTPMチップ14内部のレジスタに登録する。つまり、TPMチップ14では、電子機器のソフト構成のハッシュ値及びハード構成のハッシュ値をレジスタ内に登録する。   Further, the TPM chip 14 acquires software code in the boot process to the BIOS (Basic Input / Output System), the OSloader, and the OS kernel when the CPU of the electronic device is activated. The TPM chip 14 hashes the acquired software code to obtain a hash value having a software configuration. Then, the TPM chip 14 registers the hash value of the software configuration in a register inside the TPM chip 14. Further, the TPM chip 14 acquires information on the hardware configuration of the electronic device, and hashes the hardware configuration information to obtain a hash value of the hardware configuration. Then, the TPM chip 14 registers the hash value of the hardware configuration in a register inside the TPM chip 14. That is, the TPM chip 14 registers the hash value of the software configuration and the hardware configuration of the electronic device in the register.

図3は、構成情報の一例を示す説明図である。図3に示すソフトウェア情報、ソフトウェア設定値、OS情報及びOS設定値等は、顧客システム2のソフトウェアコードである。ハードウェア情報は、顧客システム2のハードウェア情報である。TPMチップ14は、ソフトウェア情報をハッシュ化してハッシュ値A1を得る。TPMチップ14は、ソフトウェア設定値をハッシュ化してハッシュ値A2を得る。TPMチップ14は、OS情報をハッシュ化してハッシュ値A3を得る。TPMチップ14は、OS設定値をハッシュ化してハッシュ値A4を得る。TPMチップ14は、ハードウェア情報をハッシュ化してハッシュ値A5を得る。更に、TPMチップ14は、ソフトウェア情報のハッシュ値A1、ソフトウェア設定値のハッシュ値A2、OS情報のハッシュ値A3、OS設定値のハッシュ値A4、ハードウェア情報のハッシュ値A5をハッシュ化して代表ハッシュ値Aを得る。構成情報は、ソフト構成のハッシュ値A1,A2,A3,A4及び/又はハード構成のハッシュ値A5と、代表ハッシュ値Aとを有する。   FIG. 3 is an explanatory diagram illustrating an example of the configuration information. Software information, software setting values, OS information, OS setting values, and the like shown in FIG. 3 are software codes of the customer system 2. The hardware information is hardware information of the customer system 2. The TPM chip 14 hashes the software information to obtain a hash value A1. The TPM chip 14 hashes the software setting value to obtain the hash value A2. The TPM chip 14 hashes the OS information to obtain a hash value A3. The TPM chip 14 hashes the OS setting value to obtain a hash value A4. The TPM chip 14 hashes the hardware information to obtain a hash value A5. Further, the TPM chip 14 hashes the software information hash value A1, the software setting value hash value A2, the OS information hash value A3, the OS setting value hash value A4, and the hardware information hash value A5 to represent the hash value. The value A is obtained. The configuration information includes software configuration hash values A1, A2, A3, and A4 and / or hardware configuration hash value A5, and representative hash value A.

顧客システム2のCPU17は、TPMチップ14で得た構成情報をサーバ4側のTPMチップ24の公開鍵を認証局から取得し、取得された公開鍵を使用して構成情報を暗号化する。更に、CPU17は、通信IF11を通じて暗号化した構成情報をサーバ4に伝送する。更に、サーバ4のCPU27は、通信IF21を通じて、顧客システム2から構成情報を受信する。そして、サーバ4内のTPMチップ24は、自分が保有する秘密鍵で受信した顧客システム2の構成情報を復号する。尚、顧客システム2は、サーバ4に対して構成情報の他に、顧客システム2を識別するシステムIDやロケーションID等の情報も伝送するものである。   The CPU 17 of the customer system 2 acquires the configuration information obtained by the TPM chip 14 from the certificate authority for the public key of the TPM chip 24 on the server 4 side, and encrypts the configuration information using the acquired public key. Further, the CPU 17 transmits the encrypted configuration information to the server 4 through the communication IF 11. Further, the CPU 27 of the server 4 receives configuration information from the customer system 2 through the communication IF 21. Then, the TPM chip 24 in the server 4 decrypts the configuration information of the customer system 2 received with the private key held by itself. The customer system 2 transmits information such as a system ID and a location ID for identifying the customer system 2 to the server 4 in addition to the configuration information.

[監視センタの構成]
図4は、監視センタが有する各装置の構成を示すブロック図である。図4に示すように、監視センタ3は、サーバ4と、DB装置5と、障害監視装置6とを有する。
[Configuration of monitoring center]
FIG. 4 is a block diagram illustrating a configuration of each device included in the monitoring center. As shown in FIG. 4, the monitoring center 3 includes a server 4, a DB device 5, and a failure monitoring device 6.

(サーバの構成)
サーバ4は、例えば、コンピュータ装置などである。図4に示すように、サーバ4は、通信IF21と、表示部22と、操作部23と、TPMチップ24と、HDD25と、RAM26と、CPU27と、バス28とを有する。
(Server configuration)
The server 4 is, for example, a computer device. As illustrated in FIG. 4, the server 4 includes a communication IF 21, a display unit 22, an operation unit 23, a TPM chip 24, an HDD 25, a RAM 26, a CPU 27, and a bus 28.

通信IF21は、顧客システム2との間の通信を司るIFである。表示部22は、各種情報を表示する出力IFである。操作部23は、各種情報を入力する入力IFである。HDD25は、各種情報を記憶する不揮発性の記憶領域である。RAM26は、各種情報を記憶する揮発性の記憶領域である。CPU27は、サーバ4全体を制御する。バス28は、通信IF21、表示部22、操作部23、TPMチップ24、HDD25、RAM26、CPU27の間でデータを伝送する伝送経路である。   The communication IF 21 is an IF that manages communication with the customer system 2. The display unit 22 is an output IF that displays various types of information. The operation unit 23 is an input IF for inputting various information. The HDD 25 is a non-volatile storage area that stores various types of information. The RAM 26 is a volatile storage area that stores various types of information. The CPU 27 controls the entire server 4. The bus 28 is a transmission path for transmitting data among the communication IF 21, the display unit 22, the operation unit 23, the TPM chip 24, the HDD 25, the RAM 26, and the CPU 27.

サーバ4側のTPMチップ24は、顧客システム2側のTPMチップ14がハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップ24は、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップ14は、TPMチップ24側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。顧客システム2に派遣された監視センタ3内の作業者が勝手に改竄していないことも保証できる。   The TPM chip 24 on the server 4 side guarantees the validity of hash value collection by managing the rules when the TPM chip 14 on the customer system 2 side collects hash values by hashing and assigning a signature. is there. Moreover, the TPM chip 24 proves the non-falsification of the rule by checking the current rule and signature as necessary. As a result, the TPM chip 14 ensures that there is no falsification in the rules for collecting hash values by referring to the rules that have been proved to be non-falsified on the TPM chip 24 side. It can also be ensured that the workers in the monitoring center 3 dispatched to the customer system 2 have not been tampered with.

また、TPMチップ24は、顧客システム2から送信された、暗号化された構成情報などが受信した場合に、当該構成情報等を復号する。そして、TPMチップ24は、復号して得られた構成情報等をCPU27に出力する。   Further, when the encrypted configuration information transmitted from the customer system 2 is received, the TPM chip 24 decrypts the configuration information. Then, the TPM chip 24 outputs the configuration information obtained by decoding to the CPU 27.

(DB装置の構成)
DB装置5は、各データをストレージ等に記憶するデータベースサーバなどである。図4に示すように、DB装置5は、比較DB30と、蓄積DB40とを有する。比較DB30は、顧客システム2の構成変更、障害や正常等の判定に使用するリスト等を格納している。比較DB30には、ホワイトリスト31と、ブラックリスト32と、イエローリスト33と、ベリファイドリスト34と、アンノウンリスト35と、ビッグDB36とが格納してある。
(Configuration of DB device)
The DB device 5 is a database server that stores each data in a storage or the like. As illustrated in FIG. 4, the DB device 5 includes a comparison DB 30 and an accumulation DB 40. The comparison DB 30 stores a list used for determining the configuration change of the customer system 2, failure, normality, and the like. The comparison DB 30 stores a white list 31, a black list 32, a yellow list 33, a verified list 34, an unknown list 35, and a big DB 36.

ホワイトリスト31には、例えば、ハード出荷、ソフト商品化、パッチ提供等のタイミングで製造者側が保証した組合せ可能の正常なシステム構成の構成情報が登録してある。尚、ホワイトリスト31内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ホワイトリスト31を参照して顧客システム2側のシステム構成が正常状態のシステム構成であるか否かを判定する。   In the white list 31, for example, configuration information of normal system configurations that can be combined and guaranteed by the manufacturer at the timing of hardware shipment, software commercialization, patch provision, or the like is registered. The configuration information registered in the white list 31 includes a hash value corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the white list 31 to determine whether the system configuration on the customer system 2 side is a normal system configuration.

ブラックリスト32には、例えば、製造者側で検証済みの障害事例のシステム構成に対応した構成情報が登録してある。尚、ブラックリスト32内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ブラックリスト32を参照して顧客システム2側のシステム構成が障害事例のシステム構成であるか否かを判定する。尚、検証済みの障害事例には、検証済みの障害が発生する虞が大きい事例も含めても良い。   In the black list 32, for example, configuration information corresponding to the system configuration of the failure case verified by the manufacturer is registered. The configuration information registered in the black list 32 includes a hash value corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the black list 32 to determine whether or not the system configuration on the customer system 2 side is the system configuration of the failure case. The verified failure case may include a case in which a verified failure is likely to occur.

イエローリスト33には、ブラックリスト32には該当しないものの、原因不明で未検証の障害事例のシステム構成に対応した構成情報が登録してある。尚、イエローリスト33に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、イエローリスト33を参照して顧客システム2側のシステム構成が原因不明の障害事例のシステム構成であるか否かを判定する。尚、原因不明の障害事例には、原因不明の障害が発生する虞が大きい事例も含めても良い。また、第1のリストの一例として、例えば、イエローリスト33がある。   In the yellow list 33, configuration information corresponding to the system configuration of a failure case that does not correspond to the black list 32 but whose cause is unknown and unverified is registered. The configuration information registered in the yellow list 33 includes a hash value corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the yellow list 33 to determine whether or not the system configuration on the customer system 2 side is the system configuration of the failure case whose cause is unknown. Note that failure cases with unknown causes may include cases where there is a high possibility that failures with unknown causes will occur. An example of the first list is a yellow list 33, for example.

ベリファイドリスト34は、運用の中で検証済みのシステム構成に対応した構成情報が登録してある。尚、ベリファイドリスト34内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ベリファイドリスト34を参照して顧客システム2側のシステム構成が検証済みの正常状態のシステム構成であるか否かを判定する。また、第2のリストの一例として、例えば、ベリファイドリスト34がある。   In the verified list 34, configuration information corresponding to a system configuration verified in operation is registered. The configuration information registered in the verified list 34 includes hash values corresponding to the software configuration and the hardware configuration of the system configuration. The server 4 refers to the verified list 34 to determine whether or not the system configuration on the customer system 2 side is a verified system configuration in a normal state. An example of the second list is a verified list 34.

アンノウンリスト35は、ホワイトリスト31、ブラックリスト32、イエローリスト33及びベリファイドリスト34の何れにも該当しない、未知のシステム構成に対応した構成情報が登録してある。また、第3のリストの一例として、例えば、アンノウンリスト35がある。   In the unknown list 35, configuration information corresponding to an unknown system configuration that does not correspond to any of the white list 31, the black list 32, the yellow list 33, and the verified list 34 is registered. An example of the third list is an unknown list 35, for example.

ビックDB36は、各顧客システム2から収集した情報を記憶するデータベースである。図5は、ビッグDBのテーブル構成の一例を模式化した説明図である。図5に示すビッグDB36には、各顧客システム2から収集した構成情報36Aを、その顧客システム2を識別するシステムID36B及び、当該構成情報36Aを収集した日付等の時間情報36Cを対応付けたビッグデータが記憶してある。記憶部の一例としては、例えば、ビッグDB36がある。   The big DB 36 is a database that stores information collected from each customer system 2. FIG. 5 is an explanatory diagram schematically showing an example of a table configuration of a big DB. In the big DB 36 shown in FIG. 5, the configuration information 36A collected from each customer system 2 is associated with a system ID 36B for identifying the customer system 2 and time information 36C such as a date when the configuration information 36A is collected. Data is stored. An example of the storage unit is a big DB 36, for example.

蓄積DB40は、各顧客システム2から収集した構成情報を顧客システム2毎に順次記憶したDBである。図6は、蓄積DBのテーブル構成の一例を示す説明図である。図6に示す蓄積DB40は、日付41と、システムID42と、ロケーションID43と、代表ハッシュ値44と、ハッシュ値45とを対応付けて記憶する。日付41は、例えば、サーバ4側で顧客システム2から構成情報を収集した日付である。システムID42は、構成情報の送信元である顧客システム2を識別するIDである。ロケーションID43は、送信元の顧客システム2の設置場所を示すIDである。代表ハッシュ値44は、構成情報内の代表ハッシュ値である。ハッシュ値45は、構成情報内のソフト構成及びハード構成のハッシュ値である。   The storage DB 40 is a DB that sequentially stores configuration information collected from each customer system 2 for each customer system 2. FIG. 6 is an explanatory diagram illustrating an example of a table configuration of the storage DB. The storage DB 40 illustrated in FIG. 6 stores the date 41, the system ID 42, the location ID 43, the representative hash value 44, and the hash value 45 in association with each other. The date 41 is, for example, the date when the configuration information is collected from the customer system 2 on the server 4 side. The system ID 42 is an ID for identifying the customer system 2 that is the transmission source of the configuration information. The location ID 43 is an ID indicating the installation location of the customer system 2 that is the transmission source. The representative hash value 44 is a representative hash value in the configuration information. The hash value 45 is a hash value of the software configuration and the hardware configuration in the configuration information.

(障害監視装置の構成)
障害監視装置6は、障害の事例情報をサーバ4に報知するサーバ装置である。尚、障害の事例情報には、障害内容と、例えば、障害のシステム構成に対応したソフト構成及び/又はハード構成のハッシュ値とを含む。この障害監視装置6は、一般的なサーバ装置と同様の構成を有するので、ここでは詳細な説明は省略する。もっとも、障害監視装置6の構成が一般的なサーバ装置の構成に限定されるものではなく、顧客システム2やサーバ4と同様、TPMチップを用いて障害の事例情報をサーバ4に報知することもできる。
(Configuration of fault monitoring device)
The failure monitoring device 6 is a server device that notifies the server 4 of failure case information. The failure case information includes the failure content and, for example, a hash value of a software configuration and / or a hardware configuration corresponding to the system configuration of the failure. Since this failure monitoring device 6 has the same configuration as a general server device, detailed description thereof is omitted here. However, the configuration of the failure monitoring device 6 is not limited to the configuration of a general server device, and the case information of the failure may be notified to the server 4 using the TPM chip as in the customer system 2 and the server 4. it can.

[サーバの処理]
次に、サーバ4のCPU27が実行する各プロセスについて説明する。ここでは、障害判定プロセス、リスト更新プロセス、リスト判定プロセスについて説明する。
[Server processing]
Next, each process executed by the CPU 27 of the server 4 will be described. Here, a failure determination process, a list update process, and a list determination process will be described.

(障害判定プロセス)
図7は、サーバ内のCPUで実行する障害判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納された障害判定プログラムを読み出し、障害判定プログラムに基づき障害判定プロセスを実行して構成情報収集部51、構成変更判定部52、構成変更報知部53、障害判定部54、障害報知部55を機能として実行する。構成情報収集部51は、TPMチップ24で復号した顧客システム2の構成情報を収集する。構成情報収集部51は、収集した構成情報36Aを顧客システム2のシステムID36B及び取得日(時間情報)36Cに対応付けてビッグDB36に記憶する。
(Failure judgment process)
FIG. 7 is an explanatory diagram illustrating an example of a failure determination process executed by the CPU in the server. The CPU 27 reads out a failure determination program stored in the HDD 25, executes a failure determination process based on the failure determination program, and performs a configuration information collection unit 51, a configuration change determination unit 52, a configuration change notification unit 53, a failure determination unit 54, a failure The notification unit 55 is executed as a function. The configuration information collection unit 51 collects the configuration information of the customer system 2 decrypted by the TPM chip 24. The configuration information collection unit 51 stores the collected configuration information 36A in the big DB 36 in association with the system ID 36B and acquisition date (time information) 36C of the customer system 2.

構成変更判定部52は、代表ハッシュ比較部52Aを有する。代表ハッシュ比較部52Aは、蓄積DB40を参照し、復号した構成情報内の代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値44があるか否かを判定する。   The configuration change determination unit 52 includes a representative hash comparison unit 52A. The representative hash comparison unit 52A refers to the storage DB 40 and determines whether or not there is the same system ID 42 and the same representative hash value 44 as the representative hash value in the decrypted configuration information.

構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がある場合、今回の構成情報に関わる顧客システム2の構成変更なしと判定する。構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がない場合、今回の構成情報に関わる顧客システム2の構成変更ありと判定する。   The configuration change determination unit 52 refers to the storage DB 40 based on the comparison result of the representative hash comparison unit 52A. If there is the same system ID 42 as the corresponding representative hash value and the same representative hash value, the configuration change determination unit 52 includes the current configuration information. It is determined that there is no configuration change of the customer system 2 concerned. The configuration change determination unit 52 refers to the storage DB 40 based on the comparison result of the representative hash comparison unit 52A. If the system ID 42 is the same as the representative hash value and there is no same representative hash value, the configuration change determination unit 52 includes the current configuration information. It is determined that there is a configuration change of the customer system 2 concerned.

構成変更報知部53は、構成変更ありの場合、構成変更ありを表示部22で報知出力する。サーバ4の管理者は、表示部22上で当該顧客システムの構成変更を認識できる。また、構成変更報知部53は、構成変更が発生したことと、構成変更が発生した顧客システム2と特定する情報とを、他のプロセス等に通知する。   When there is a configuration change, the configuration change notification unit 53 notifies the display unit 22 that there is a configuration change. The administrator of the server 4 can recognize the configuration change of the customer system on the display unit 22. Further, the configuration change notification unit 53 notifies other processes and the like of the occurrence of the configuration change and the information specifying the customer system 2 in which the configuration change has occurred.

障害判定部54は、ハッシュ比較部54Aを有する。ハッシュ比較部54Aは、蓄積DB40を参照し、復号した構成情報内のハッシュ値と同一のハッシュ値があるか否かを判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定し、ハッシュ値がホワイトリスト31内にある場合、顧客システム2が正常状態のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がブラックリスト32内にあるか否かを判定し、ハッシュ値がブラックリスト32内にある場合、顧客システム2が障害事例のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がイエローリスト33内にあるか否かを判定し、ハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例のシステム構成と判定する。   The failure determination unit 54 includes a hash comparison unit 54A. The hash comparison unit 54A refers to the storage DB 40 and determines whether there is a hash value identical to the hash value in the decrypted configuration information. The failure determination unit 54 determines whether the hash value in the configuration information is in the white list 31 through the hash comparison unit 54A. If the hash value is in the white list 31, the customer system 2 is in a normal state system. It is determined as a configuration. The failure determination unit 54 determines whether or not the hash value in the configuration information is in the black list 32 through the hash comparison unit 54A. If the hash value is in the black list 32, the customer system 2 is the system of the failure case. It is determined as a configuration. The failure determination unit 54 determines whether or not the hash value in the configuration information is in the yellow list 33 through the hash comparison unit 54A. If the hash value is in the yellow list 33, the customer system 2 has a failure whose cause is unknown. Determine the system configuration of the case.

障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がベリファイドリスト34内にあるか否かを判定し、ハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。障害判定部54は、構成情報内のハッシュ値がホワイトリスト31、ブラックリスト32、イエローリスト33、ベリファイドリスト34の何れにもない場合、この構成情報を未知のシステム構成と判定する。   The failure determination unit 54 determines whether the hash value in the configuration information is in the verified list 34 through the hash comparison unit 54A. If the hash value is in the verified list 34, the customer system 2 has been verified. It is determined that the system configuration is normal. When the hash value in the configuration information is not in any of the white list 31, the black list 32, the yellow list 33, and the verified list 34, the failure determination unit 54 determines this configuration information as an unknown system configuration.

障害判定部54は、構成情報内のハッシュ値が未知のシステム構成と判定すると、構成情報をアンノウンリスト35内に登録する。   When determining that the hash value in the configuration information is an unknown system configuration, the failure determination unit 54 registers the configuration information in the unknown list 35.

また、障害報知部55は、障害判定部54が検証済みの障害事例のシステム構成と判定した場合、表示部22上にブラックリストに含まれていることを示すブラック警告を報知出力する。また、障害報知部55は、障害判定部54が原因不明の障害事例のシステム構成と判定した場合、表示部22上にイエローリストに含まれていることを示すイエロー警告を報知出力する。   In addition, when the failure determination unit 54 determines that the system configuration of the verified failure case is detected, the failure notification unit 55 notifies and outputs a black warning indicating that it is included in the black list on the display unit 22. Further, when the failure determination unit 54 determines that the system configuration of the failure case of unknown cause is detected, the failure notification unit 55 notifies and outputs a yellow warning indicating that it is included in the yellow list on the display unit 22.

(リスト更新プロセス)
図8は、サーバ内のCPUで実行するリスト更新プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト更新プログラムを読み出し、リスト更新プログラムに基づきリスト更新プロセスを実行してリスト更新部61、障害情報取得部62及び条件ポリシ管理部63を機能として実行する。
(List update process)
FIG. 8 is an explanatory diagram showing an example of a list update process executed by the CPU in the server. The CPU 27 reads the list update program stored in the HDD 25, executes the list update process based on the list update program, and executes the list update unit 61, the failure information acquisition unit 62, and the condition policy management unit 63 as functions.

障害情報取得部62は、障害監視装置6からの障害事例情報を取得する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がアンノウンリスト35内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト35Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がベリファイドリスト34内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト34Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がイエローリスト33内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト33Aに記憶する。   The failure information acquisition unit 62 acquires failure case information from the failure monitoring device 6. When the configuration information corresponding to the configuration information in the failure case information is in the unknown list 35, the list update unit 61 counts the number of cases for each configuration information and stores the number of cases in the case list 35A. When the configuration information corresponding to the configuration information in the failure case information is in the verified list 34, the list update unit 61 counts the number of cases for each configuration information and stores the number of cases in the case list 34A. When the configuration information corresponding to the configuration information in the failure case information is in the yellow list 33, the list update unit 61 counts the number of cases for each configuration information and stores the number of cases in the case list 33A.

リスト更新部61は、更新部の一例であって、アンノウン判定部61Aと、ベリファイド判定部61Bと、イエロー判定部61Cとを有する。アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、ベリファイドリスト34に登録する。尚、アンノウンリスト35からベリファイドリスト34に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。   The list update unit 61 is an example of an update unit, and includes an unknown determination unit 61A, a verified determination unit 61B, and a yellow determination unit 61C. The unknown determination unit 61A refers to the case list 35A in the unknown list 35 and determines whether or not the configuration information in the unknown list 35 satisfies a condition for shifting to the verified list 34. When the configuration information in the unknown list 35 satisfies the condition for shifting to the verified list 34, the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the verified list 34. The condition for shifting from the unknown list 35 to the verified list 34 is when the number of cases of failure (number of occurrences) of the configuration information in the unknown list 35 is less than the second specified number of times within a predetermined period.

アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、イエローリスト33に登録する。尚、アンノウンリスト35からイエローリスト33に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。第1の規定回数は、第2の規定回数以上である。第1の規定回数は、例えば、所定期間内に、アンノウンリスト35に登録した同一構成情報の全件数に対する当該構成情報の障害事例の事例数の割合が20%相当の回数である。   The unknown determination unit 61A refers to the case list 35A in the unknown list 35 and determines whether or not the configuration information in the unknown list 35 satisfies the condition for shifting to the yellow list 33. When the configuration information in the unknown list 35 satisfies the condition for shifting to the yellow list 33, the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the yellow list 33. The condition for shifting from the unknown list 35 to the yellow list 33 is when the number of cases (number of occurrences) of failure cases in the configuration information in the unknown list 35 exceeds the first specified number of times within a predetermined period. The first specified number of times is equal to or greater than the second specified number of times. The first specified number of times is, for example, a number of times corresponding to 20% of the number of failure cases of the configuration information with respect to the total number of the same configuration information registered in the unknown list 35 within a predetermined period.

ベリファイド判定部61Bは、ベリファイドリスト34内の事例リスト34Aを参照し、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。ベリファイド判定部61Bは、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をベリファイドリスト34から削除して、イエローリスト33に登録する。尚、ベリファイドリスト34からイエローリスト33に移行する条件は、ベリファイドリスト34内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。   The verified determination unit 61B refers to the case list 34A in the verified list 34 and determines whether or not the configuration information in the verified list 34 satisfies the condition for shifting to the yellow list 33. When the configuration information in the verified list 34 satisfies the condition for shifting to the yellow list 33, the verified determination unit 61B deletes the corresponding configuration information from the verified list 34 and registers it in the yellow list 33. The condition for shifting from the verified list 34 to the yellow list 33 is when the number of cases (occurrence number) of the configuration information in the verified list 34 exceeds the first specified number of times within a predetermined period. .

イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ベリファイドリスト34に登録する。尚、イエローリスト33からベリファイドリスト34に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。   The yellow determination unit 61C refers to the case list 33A in the yellow list 33 and determines whether or not the configuration information in the yellow list 33 satisfies a condition for shifting to the verified list 34. When the configuration information in the yellow list 33 satisfies the condition for shifting to the verified list 34, the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the verified list 34. The condition for shifting from the yellow list 33 to the verified list 34 is when the number of cases (occurrence number) of the configuration information in the yellow list 33 is less than the second specified number of times within a predetermined period.

イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ブラックリスト32に登録する。尚、イエローリスト33からブラックリスト32に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第3の規定回数を超えた場合である。第3の規定回数は、第1の規定回数よりも大である。   The yellow determination unit 61C refers to the case list 33A in the yellow list 33 and determines whether or not the configuration information in the yellow list 33 satisfies a condition for shifting to the black list 32. When the configuration information in the yellow list 33 satisfies the condition for shifting to the black list 32, the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the black list 32. The condition for shifting from the yellow list 33 to the black list 32 is when the number of cases (occurrence number) of the configuration information in the yellow list 33 exceeds the third specified number of times within a predetermined period. The third specified number of times is greater than the first specified number of times.

条件ポリシ管理部63は、アンノウンリスト35、イエローリスト33及びベリファイドリスト34間で構成情報が移行する条件を管理するものである。   The condition policy management unit 63 manages conditions for transferring configuration information among the unknown list 35, the yellow list 33, and the verified list 34.

また、リスト更新部61は、製造者側装置100からセキュリティホールなど危険情報が発見された構成情報の通知を受信した場合に、該当する構成情報がホワイトリスト31に登録されているか否かを判定する。そして、リスト更新部61は、該当する構成情報がホワイトリスト31に登録されている場合には、当該構成情報をブラックリスト31またはイエローリスト33に移動させる。そして、リスト更新部61は、例えば、移動させた構成情報と、当該構成情報を有するシステムのシステムIDとを後述するリスト判定部71等に通知する。   In addition, when the list update unit 61 receives a notification of configuration information in which risk information such as a security hole has been found from the manufacturer side device 100, the list update unit 61 determines whether the corresponding configuration information is registered in the white list 31. To do. Then, when the corresponding configuration information is registered in the white list 31, the list update unit 61 moves the configuration information to the black list 31 or the yellow list 33. Then, for example, the list update unit 61 notifies the list determination unit 71 and the like described later of the moved configuration information and the system ID of the system having the configuration information.

一例として、リスト更新部61は、発見された危険情報の危険性が高い場合には、ブラックリスト32に移動させ、危険性が低い場合には、イエローリスト33に移動させる。なお、危険性が高いとは、例えば早期のアップデートが推奨されている場合や発見されたセキュリティホールを利用するウィルス等による被害が既に報告されている場合などが該当する。また、危険性が低いとは、例えば発見されてからの日数が短い場合や発見されたセキュリティホールを利用するウィルスの除去方法が公開されている場合などが該当する。   As an example, the list updating unit 61 moves the detected risk information to the black list 32 when the risk is high, and moves it to the yellow list 33 when the risk is low. Note that high risk corresponds to, for example, a case where early update is recommended or a case where damage by a virus using a detected security hole has already been reported. The low risk corresponds to, for example, a case where the number of days since the discovery is short or a case where a virus removal method using the discovered security hole is disclosed.

(リスト判定プロセス)
図9は、サーバ内のCPUで実行するリスト判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト判定プログラムを読み出し、リスト判定プログラムに基づきリスト判定プロセスを実行してリスト判定部71を機能として実行する。
(List judgment process)
FIG. 9 is an explanatory diagram illustrating an example of a list determination process executed by the CPU in the server. The CPU 27 reads the list determination program stored in the HDD 25, executes a list determination process based on the list determination program, and executes the list determination unit 71 as a function.

リスト判定部71は、判定部の一例であって、移動検知部71aと危険通知部71bとを有する。移動検知部71aは、ホワイトリスト31からブラックリスト32またはイエローリスト33への構成情報の移動を検知する。   The list determination unit 71 is an example of a determination unit, and includes a movement detection unit 71a and a danger notification unit 71b. The movement detection unit 71 a detects the movement of configuration information from the white list 31 to the black list 32 or the yellow list 33.

例えば、移動検知部71aは、リスト更新部61から移動が発生したことと、移動した構成情報とを取得した場合に、移動が発生したと検知し、ブラックリスト32またはイエローリスト33を参照して、移動した構成情報を特定する。また、移動検知部71aは、ホワイトリスト31、ブラックリスト32、イエローリスト33各々を監視して、移動を検知することもできる。   For example, the movement detection unit 71a detects that a movement has occurred when the movement is generated from the list update unit 61 and the moved configuration information, and refers to the black list 32 or the yellow list 33. The moved configuration information is specified. The movement detection unit 71a can also detect movement by monitoring each of the white list 31, the black list 32, and the yellow list 33.

より詳細な例としては、移動検知部71aは、各リストへのファイルアクセスコマンドを監視することで、リストの更新を検知する。このとき、TPMチップ24は、ウォッチャーとして機能する移動検知部71aの動作を保証する。このようにすることで、移動検知部71aは、不正なアクセスコマンドを検知対象から除外し、正常なアクセスコマンドを検知することができる。   As a more detailed example, the movement detection unit 71a detects a list update by monitoring a file access command to each list. At this time, the TPM chip 24 guarantees the operation of the movement detection unit 71a that functions as a watcher. In this way, the movement detection unit 71a can exclude an unauthorized access command from a detection target and detect a normal access command.

危険通知部71bは、リスト判定部71によって検出された構成情報を有する電子機器に対して、蓄積DB40に記憶される当該電子機器の構成情報を順次参照して、ホワイトリスト31に該当する構成情報を検出し、検出した構成情報を保守端末400に通知する。例えば、危険通知部71bは、ブラックリスト32またはイエローリスト33へ移動されたハッシュ値を有する顧客システム2のシステムIDをキーにして、蓄積DB40に記憶されるハッシュ値を新しい方から順に参照する。   The danger notification unit 71b sequentially refers to the configuration information of the electronic device stored in the storage DB 40 for the electronic device having the configuration information detected by the list determination unit 71, and the configuration information corresponding to the white list 31 And the detected configuration information is notified to the maintenance terminal 400. For example, the danger notification unit 71b refers to the hash values stored in the storage DB 40 in order from the newest one using the system ID of the customer system 2 having the hash value moved to the black list 32 or the yellow list 33 as a key.

そして、危険通知部71bは、当該システムIDに対応するハッシュ値が検出されると、各リストを参照し、当該ハッシュ値がいずれのリストに登録されているかを判定する。続いて、危険通知部71bは、当該ハッシュ値がホワイトリスト31に登録されている場合には、当該ハッシュ値とシステムIDとを保守端末400に通知する。   When the hash value corresponding to the system ID is detected, the danger notification unit 71b refers to each list and determines which list the hash value is registered. Subsequently, when the hash value is registered in the white list 31, the danger notification unit 71b notifies the maintenance terminal 400 of the hash value and the system ID.

一方、危険通知部71bは、当該ハッシュ値がホワイトリスト31以外のリストに登録されている場合には、再度蓄積DB40を参照し、次に新しいハッシュ値を検索する。これ以降は、危険通知部71bは、ホワイトリスト31に登録されているのが検索できるまで、同様の処理を繰り返す。   On the other hand, when the hash value is registered in a list other than the white list 31, the danger notification unit 71b refers to the storage DB 40 again and searches for a new hash value. Thereafter, the danger notifying unit 71b repeats the same processing until it can be searched that it is registered in the white list 31.

ここで、危険通知部71bは、当該ハッシュ値の移動先がブラックリスト32かイエローリスト33かによって、報知する内容を変更することもできる。具体的には、危険通知部71bは、移動先がブラックリスト32の場合には、危険性が高いことから、緊急を要するメッセージを送信する。例えば、危険通知部71bは、製造者側装置100から対処方法等を取得し、対処方法を保守端末400に通知する。別例としては、危険通知部71bは、原因がセキュリティホールなどでパッチ等が公開されている場合には、当該パッチを該当システムに送信してもよい。   Here, the danger notification unit 71b can change the notified content depending on whether the destination of the hash value is the black list 32 or the yellow list 33. Specifically, when the destination is the black list 32, the danger notification unit 71b transmits an urgent message because the danger is high. For example, the danger notification unit 71b acquires a countermeasure method from the manufacturer side device 100 and notifies the maintenance terminal 400 of the countermeasure method. As another example, when the cause is a security hole or the like and a patch or the like is disclosed, the danger notification unit 71b may transmit the patch to the corresponding system.

また、当該ハッシュ値の移動先がイエローリスト33の場合には、危険性が高いが対処方法が確立していないことが考えられる。このため、危険通知部71bは、原因不明のため、ホワイトリスト31に登録できる状態に戻すことを促すメッセージや放置しておくことの危険性を示すメッセージを送信する。別例としては、危険通知部71bは、同じようにイエローリスト33に登録された他システムが実際に対処した方法を、各システムの保守者等から取得して通知することもできる。   Further, when the destination of the hash value is the yellow list 33, it is possible that the handling method has not been established although the risk is high. For this reason, since the cause is unknown, the danger notifying unit 71b transmits a message that prompts the user to return to a state that can be registered in the white list 31, and a message that indicates the danger of leaving it unattended. As another example, the danger notification unit 71b can also acquire and notify the method actually handled by another system registered in the yellow list 33 from a maintenance person or the like of each system.

なお、ここで示したメッセージはあくまで例示であり、これに限定されるものではない。例えば、ブラックリスト32またはイエローリスト33に移動する原因の内容に基づいて、変更することもできる。一例を挙げると、危険通知部71bは、該当する電子機器が当該システムでの使用頻度が高い場合には、緊急を要するメッセージを通知することもできる。また、危険通知部71bは、該当する電子機器が他のシステムで利用される汎用性の高い電子機器である場合には、緊急を要するメッセージを通知することもできる。   The message shown here is merely an example, and the present invention is not limited to this. For example, it can be changed based on the cause of the movement to the black list 32 or the yellow list 33. For example, the danger notification unit 71b can also notify an urgent message when the corresponding electronic device is frequently used in the system. In addition, the danger notification unit 71b can also notify an urgent message when the corresponding electronic device is a highly versatile electronic device used in another system.

また、ここでは、危険通知部71bが、ブラックリスト32またはイエローリスト33へ移動した構成情報を有する顧客システム2について、当該システムの以前の構成情報でホワイトリスト31に登録される構成情報を検索したが、これに限定されるものではない。例えば、危険通知部71bは、ベリファイドリスト34やアンノウンリスト35から検索するようにしてもよい。   Here, the danger notification unit 71b searches the configuration information registered in the white list 31 with the previous configuration information of the system for the customer system 2 having the configuration information moved to the black list 32 or the yellow list 33. However, the present invention is not limited to this. For example, the danger notification unit 71b may search from the verified list 34 or the unknown list 35.

[処理動作]
続いて、上述した各プロセスで実行される処理動作について説明する。ここでは、構成変更チェック処理、障害判定処理、アンノウンリスト判定処理、イエローリスト判定処理、ベリファイドリスト判定処理、リスト判定処理、危険報知処理について説明する。
[Processing operation]
Next, processing operations executed in each process described above will be described. Here, a configuration change check process, a failure determination process, an unknown list determination process, a yellow list determination process, a verified list determination process, a list determination process, and a danger notification process will be described.

(構成変更チェック処理)
図10は、構成変更チェック処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図10に示す構成変更チェック処理は、顧客システム2から収集した構成情報内の代表ハッシュ値に基づき、当該顧客システム2の構成変更の有無をチェックする処理である。図10においてCPU27内の構成情報収集部51は、顧客システム2から代表ハッシュ値を収集したか否かを判定する(ステップS11)。構成情報収集部51は、代表ハッシュ値を収集した場合(ステップS11肯定)、次のステップに移行する。
(Configuration change check process)
FIG. 10 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the configuration change check process. The configuration change check process shown in FIG. 10 is a process of checking whether there is a configuration change of the customer system 2 based on the representative hash value in the configuration information collected from the customer system 2. 10, the configuration information collection unit 51 in the CPU 27 determines whether or not representative hash values have been collected from the customer system 2 (step S11). When the configuration information collection unit 51 collects the representative hash value (Yes at Step S11), the configuration information collection unit 51 proceeds to the next step.

代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する(ステップS12)。構成変更判定部52は、同一のシステムID、かつ、同一の代表ハッシュ値がある場合(ステップS12肯定)、当該代表ハッシュ値に関わるシステム構成の構成変更なしと判定する(ステップS13)。更に、構成変更判定部52は、当該システム構成の構成変更なしと判定した場合、当該顧客システム2の構成情報を蓄積DB40内に登録し(ステップS14)、図10に示す処理動作を終了する。   The representative hash comparison unit 52A determines whether or not the same system ID as the acquired representative hash value and the same representative hash value exist in the storage DB 40 (step S12). When there is the same system ID and the same representative hash value (Yes at Step S12), the configuration change determination unit 52 determines that there is no configuration change of the system configuration related to the representative hash value (Step S13). Furthermore, if the configuration change determination unit 52 determines that there is no configuration change of the system configuration, the configuration change determination unit 52 registers the configuration information of the customer system 2 in the storage DB 40 (step S14), and ends the processing operation illustrated in FIG.

また、代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合(ステップS12否定)、当該システム構成の構成変更ありと判定する(ステップS15)。そして、構成変更報知部53は、システム構成の構成変更ありと判定した場合、構成変更ありを表示部22に報知出力し(ステップS16)、当該システム構成の構成情報を蓄積DB40に登録すべく、ステップS15に移行する。その結果、サーバ4の管理者は、例えば、表示部22の報知内容を見て構成変更ありを認識できる。   Also, the representative hash comparison unit 52A determines that there is a configuration change of the system configuration when the same system ID as the acquired representative hash value and the same representative hash value are not in the storage DB 40 (No in step S12). (Step S15). When the configuration change notification unit 53 determines that there is a configuration change in the system configuration, the configuration change notification unit 53 outputs a notification of the configuration change to the display unit 22 (step S16), and registers the configuration information of the system configuration in the storage DB 40. The process proceeds to step S15. As a result, the administrator of the server 4 can recognize that there is a configuration change by looking at the notification content on the display unit 22, for example.

また、構成情報収集部51は、代表ハッシュ値を取得しなかった場合(ステップS11否定)、図10に示す処理動作を終了する。   Further, when the configuration information collection unit 51 has not acquired the representative hash value (No at Step S11), the processing operation illustrated in FIG.

図10に示す構成変更チェック処理のCPU27は、顧客システム2から構成情報内の代表ハッシュ値を取得すると、この代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する。CPU27は、同一システムID、かつ、同一の代表ハッシュ値が蓄積DB40内にある場合、顧客システム2のシステム構成に構成変更なしと判定する。   When the CPU 27 of the configuration change check process shown in FIG. 10 acquires the representative hash value in the configuration information from the customer system 2, the same system ID as the representative hash value and the same representative hash value are in the storage DB 40. It is determined whether or not. If the same system ID and the same representative hash value are in the storage DB 40, the CPU 27 determines that there is no configuration change in the system configuration of the customer system 2.

また、CPU27は、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合、顧客システム2のシステム構成の構成変更ありと判定し、構成変更ありを表示部22に報知出力する。その結果、サーバ4の管理者は、報知内容に基づき、顧客システム2のシステム構成の構成変更ありを認識できる。   Further, if the system ID that is the same as the acquired representative hash value and the same representative hash value is not in the storage DB 40, the CPU 27 determines that the system configuration of the customer system 2 has been changed, and displays that there has been a configuration change. A notification is output to the unit 22. As a result, the administrator of the server 4 can recognize that there is a configuration change in the system configuration of the customer system 2 based on the notification content.

(障害判定処理)
図11は、障害判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図11に示す障害判定処理は、障害判定部54の判定結果に応じて障害有無を表示部に報知する処理である。図11において構成情報収集部51は、顧客システム2から代表ハッシュ値を収集したか否かを判定する(ステップS21)。構成情報収集部51は、代表ハッシュ値を収集した場合(ステップS21肯定)、次のステップに移行する。
(Failure judgment processing)
FIG. 11 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the failure determination process. The failure determination process illustrated in FIG. 11 is a process of notifying the display unit of the presence or absence of a failure according to the determination result of the failure determination unit 54. In FIG. 11, the configuration information collection unit 51 determines whether or not representative hash values have been collected from the customer system 2 (step S21). When the configuration information collection unit 51 collects the representative hash value (Yes at Step S21), the configuration information collection unit 51 proceeds to the next step.

続いて、障害判定部54は、蓄積DB40を参照して前回取得されたハッシュ値を抽出し、今回取得されたハッシュ値と比較して、変更があるか否かを判定する(ステップS22)。そして、障害判定部54は、変更があると判定した場合(ステップS22肯定)、取得したハッシュ値がホワイトリスト31内にあるか否かを判定する(ステップS23)。なお、障害判定部54は、変更がないと判定した場合(ステップS22否定)、構成が変更されていないことから障害判定済みと判定し、図11に示す処理動作を終了する。   Subsequently, the failure determination unit 54 refers to the storage DB 40, extracts the hash value acquired last time, and compares it with the hash value acquired this time to determine whether there is a change (step S22). If the failure determination unit 54 determines that there is a change (Yes at Step S22), the failure determination unit 54 determines whether or not the acquired hash value is in the white list 31 (Step S23). If the failure determination unit 54 determines that there is no change (No at Step S22), the failure determination unit 54 determines that the failure has been determined because the configuration has not been changed, and ends the processing operation illustrated in FIG.

障害判定部54は、ハッシュ値がホワイトリスト31内にある場合(ステップS23肯定)、システム構成が正常状態であるため、図11に示す処理動作を終了する。また、障害判定部54は、ハッシュ値がホワイトリスト31内にない場合(ステップS23否定)、ハッシュ値がベリファイドリスト34内にあるか否かを判定する(ステップS24)。障害判定部54は、ハッシュ値がベリファイドリスト34内にある場合(ステップS24肯定)、システム構成が検証済みの正常状態であるため、図11に示す処理動作を終了する。   If the hash value is in the white list 31 (Yes at Step S23), the failure determination unit 54 ends the processing operation illustrated in FIG. 11 because the system configuration is normal. If the hash value is not in the white list 31 (No at Step S23), the failure determination unit 54 determines whether the hash value is in the verified list 34 (Step S24). If the hash value is in the verified list 34 (Yes in step S24), the failure determination unit 54 ends the processing operation illustrated in FIG. 11 because the system configuration is in a verified normal state.

障害判定部54は、ハッシュ値がベリファイドリスト34内にない場合(ステップS25否定)、取得したハッシュ値がイエローリスト33内にあるか否かを判定する(ステップS25)。障害判定部54は、ハッシュ値がイエローリスト33内にある場合(ステップS25肯定)、システム構成が原因不明の障害事例であるため、障害報知部55を通じてイエロー警告を表示部22に報知出力し(ステップS26)、図11に示す処理動作を終了する。尚、サーバ4の管理者は、イエロー警告に応じて顧客システム2のシステム構成が原因不明の障害事例と認識できる。   If the hash value is not in the verified list 34 (No at Step S25), the failure determination unit 54 determines whether or not the acquired hash value is in the yellow list 33 (Step S25). When the hash value is in the yellow list 33 (Yes at Step S25), the failure determination unit 54 notifies the yellow warning to the display unit 22 through the failure notification unit 55 because the system configuration is a failure case whose cause is unknown ( Step S26), the processing operation shown in FIG. 11 is terminated. Note that the administrator of the server 4 can recognize that the system configuration of the customer system 2 is an unknown failure case in response to the yellow warning.

また、障害判定部54は、ハッシュ値がイエローリスト33内にない場合(ステップS25否定)、ハッシュ値がブラックリスト32内にあるか否かを判定する(ステップS27)。障害判定部54は、ハッシュ値がブラックリスト32内にある場合(ステップS27肯定)、システム構成が検証済みの障害事例であるため、障害報知部55を通じてブラック警告を表示部22に報知出力し(ステップS28)、図11に示す処理動作を終了する。尚、サーバ4の管理者は、ブラック警告に応じて顧客システム2のシステム構成が検証済みの障害事例と認識できる。   If the hash value is not in the yellow list 33 (No at Step S25), the failure determination unit 54 determines whether the hash value is in the black list 32 (Step S27). When the hash value is in the black list 32 (Yes at Step S27), the failure determination unit 54 notifies the failure warning unit 55 of a black warning to the display unit 22 because the system configuration is a verified failure case ( Step S28), the processing operation shown in FIG. The administrator of the server 4 can recognize that the system configuration of the customer system 2 has been verified according to the black warning.

また、障害判定部54は、ハッシュ値がブラックリスト32内にない場合(ステップS27否定)、ステップS21で取得した構成情報をアンノウンリスト35に登録し(ステップS29)、図11に示す処理動作を終了する。   Further, when the hash value is not in the black list 32 (No at Step S27), the failure determination unit 54 registers the configuration information acquired at Step S21 in the unknown list 35 (Step S29), and performs the processing operation illustrated in FIG. finish.

このように、図11に示す報知処理のCPU27は、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にある場合、顧客システム2のシステム構成が正常状態と判定する。   As described above, when the hash value in the configuration information collected from the customer system 2 is in the white list 31, the notification processing CPU 27 shown in FIG. 11 determines that the system configuration of the customer system 2 is in a normal state.

CPU27は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2のシステム構成が検証済みの正常状態と判定する。   When the hash value in the configuration information collected from the customer system 2 is in the verified list 34, the CPU 27 determines that the system configuration of the customer system 2 is in a verified normal state.

CPU27は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2のシステム構成が原因不明の障害事例と判定し、イエロー警告を表示部22に報知出力する。その結果、サーバ4の管理者は、イエロー警告に基づき、顧客システムのシステム構成が原因不明の障害事例と認識できる。   If the hash value in the configuration information collected from the customer system 2 is in the yellow list 33, the CPU 27 determines that the system configuration of the customer system 2 is a failure case whose cause is unknown, and outputs a yellow warning to the display unit 22. . As a result, the administrator of the server 4 can recognize that the system configuration of the customer system is an unknown failure case based on the yellow warning.

CPU27は、顧客システム2から収集した構成情報内のハッシュ値がブラックリスト32内にある場合、顧客システム2のシステム構成が検証済みの障害事例と判定し、ブラック警告を表示部22に報知出力する。その結果、サーバ4の管理者は、ブラック警告に基づき、顧客システムのシステム構成が障害事例と認識できる。   When the hash value in the configuration information collected from the customer system 2 is in the black list 32, the CPU 27 determines that the system configuration of the customer system 2 has been verified as a failure case and outputs a black warning to the display unit 22. . As a result, the administrator of the server 4 can recognize the system configuration of the customer system as a failure case based on the black warning.

(アンノウンリスト判定処理)
図12は、アンノウンリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図12に示すアンノウンリスト判定処理は、移行条件に応じて、アンノウンリスト35内に登録された構成情報を削除してイエローリスト33又はベリファイドリスト34に登録する処理である。
(Unknown list determination process)
FIG. 12 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the unknown list determination process. The unknown list determination process shown in FIG. 12 is a process of deleting the configuration information registered in the unknown list 35 and registering it in the yellow list 33 or the verified list 34 in accordance with the migration condition.

図12においてCPU27内のアンノウン判定部61Aは、アンノウンリスト35内の構成情報の事例回数(例えば、事例が発生した回数)が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS31)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS31肯定)、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録し(ステップS32)、図12に示す処理動作を終了する。   In FIG. 12, the unknown determination unit 61A in the CPU 27 determines whether or not the number of cases of configuration information in the unknown list 35 (for example, the number of occurrences of cases) has exceeded a first specified number of times within a predetermined period ( Step S31). When the number of case examples of the configuration information exceeds the first specified number of times within a predetermined period (Yes at Step S31), the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the yellow list 33 ( Step S32), the processing operation shown in FIG.

アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS31否定)、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS33)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS33肯定)、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録し(ステップS34)、図12に示す処理動作を終了する。   When the number of case examples of the configuration information does not exceed the first specified number of times within a predetermined period (No at Step S31), the unknown determination unit 61A determines that the number of case examples of the configuration information in the unknown list 35 is within the predetermined period. It is determined whether or not the number is less than the prescribed number (step S33). When the number of case examples of the configuration information is less than the second specified number of times within a predetermined period (Yes at Step S33), the unknown determination unit 61A deletes the corresponding configuration information from the unknown list 35 and registers it in the verified list 34 ( Step S34), the processing operation shown in FIG.

アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS33否定)、図12に示す処理動作を終了する。   When the number of case examples of the configuration information is not less than the second specified number of times within a predetermined period (No at Step S33), the unknown determination unit 61A ends the processing operation illustrated in FIG.

このように、図12に示すアンノウンリスト判定処理のCPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録する。その結果、アンノウンリスト35とイエローリスト33との間で構成情報を動的に移行できる。   As described above, the CPU 27 of the unknown list determination process shown in FIG. 12 deletes the corresponding configuration information from the unknown list 35 when the number of cases of the configuration information in the unknown list 35 exceeds the first specified number of times within a predetermined period. And registered in the yellow list 33. As a result, the configuration information can be dynamically transferred between the unknown list 35 and the yellow list 33.

CPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録する。その結果、アンノウンリスト35とベリファイドリスト34との間で構成情報を動的に移行できる。   When the number of cases of the configuration information in the unknown list 35 is less than the second specified number of times within a predetermined period, the CPU 27 deletes the corresponding configuration information from the unknown list 35 and registers it in the verified list 34. As a result, the configuration information can be dynamically transferred between the unknown list 35 and the verified list 34.

(イエローリスト判定処理)
図13は、イエローリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図13に示すイエローリスト判定処理は、移行条件に応じて、イエローリスト33内に登録された構成情報を削除してベリファイドリスト34又はブラックリスト32に登録する処理である。
(Yellow list judgment processing)
FIG. 13 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the yellow list determination processing. The yellow list determination process shown in FIG. 13 is a process of deleting the configuration information registered in the yellow list 33 and registering it in the verified list 34 or the black list 32 in accordance with the migration condition.

図13においてCPU27内のイエロー判定部61Cは、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えたか否かを判定する(ステップS41)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えた場合(ステップS41肯定)、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録し(ステップS42)、図13に示す処理動作を終了する。   In FIG. 13, the yellow determination unit 61C in the CPU 27 determines whether or not the number of cases of the configuration information in the yellow list 33 has exceeded the third specified number of times within a predetermined period (step S41). When the number of case examples of the configuration information exceeds the third specified number of times within a predetermined period (Yes at Step S41), the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the black list 32 ( Step S42), the processing operation shown in FIG.

また、イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えなかった場合(ステップS41否定)、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS43)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS43肯定)、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録し(ステップS44)、図13に示す処理動作を終了する。   In addition, when the number of case examples of the configuration information does not exceed the third specified number of times within the predetermined period (No at Step S41), the yellow determination unit 61C determines that the number of case examples of the configuration information in the yellow list 33 is within the predetermined period. It is determined whether or not the number is less than the prescribed number of times 2 (step S43). When the number of case examples of the configuration information is less than the second specified number of times within a predetermined period (Yes at Step S43), the yellow determination unit 61C deletes the corresponding configuration information from the yellow list 33 and registers it in the verified list 34 ( Step S44), the processing operation shown in FIG.

イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS43否定)、図13に示す処理動作を終了する。   If the number of case examples of the configuration information is not less than the second specified number of times within a predetermined period (No at Step S43), the yellow determination unit 61C ends the processing operation illustrated in FIG.

このように、図13に示すイエローリスト判定処理のCPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。   As described above, the CPU 27 of the yellow list determination process shown in FIG. 13 deletes the corresponding configuration information from the yellow list 33 when the number of cases of the configuration information in the yellow list 33 is less than the second specified number of times within a predetermined period. Registered in the verified list 34. As a result, the configuration information can be dynamically transferred between the verified list 34 and the yellow list 33.

CPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えた場合、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録する。その結果、ブラックリスト32とイエローリスト33との間で構成情報を動的に移行できる。   When the number of cases of the configuration information in the yellow list 33 exceeds the third specified number of times within a predetermined period, the CPU 27 deletes the corresponding configuration information from the yellow list 33 and registers it in the black list 32. As a result, configuration information can be dynamically transferred between the black list 32 and the yellow list 33.

(ベリファイドリスト判定処理)
図14は、ベリファイドリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図14に示すベリファイドリスト判定処理は、所定条件に応じて、ベリファイドリスト34内に登録された構成情報を削除してイエローリスト33内に登録する処理である。
(Verified list judgment processing)
FIG. 14 is a flowchart illustrating an example of the processing operation of the CPU 27 in the server 4 related to the verified list determination process. The verified list determination process shown in FIG. 14 is a process of deleting the configuration information registered in the verified list 34 and registering it in the yellow list 33 according to a predetermined condition.

図14においてCPU27内のベリファイド判定部61Bは、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS51)。ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS51肯定)、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録し(ステップS52)、図14に示す処理動作を終了する。   In FIG. 14, the verified determination unit 61B in the CPU 27 determines whether or not the number of cases of the configuration information in the verified list 34 has exceeded the first specified number of times within a predetermined period (step S51). The verified determination unit 61B deletes the corresponding configuration information from the verified list 34 and registers it in the yellow list 33 when the number of cases of the configuration information exceeds the first specified number of times within a predetermined period (Yes in step S51). Then (step S52), the processing operation shown in FIG.

ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS51否定)、図14に示す処理動作を終了する。   The verified determination unit 61B ends the processing operation illustrated in FIG. 14 when the number of case examples of the configuration information does not exceed the first specified number of times within a predetermined period (No in step S51).

このように、図14に示すベリファイドリスト判定処理のCPU27は、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。   As described above, when the number of cases of the configuration information in the verified list 34 exceeds the first specified number of times within a predetermined period, the CPU 27 of the verified list determination process shown in FIG. It is deleted from 34 and registered in the yellow list 33. As a result, the configuration information can be dynamically transferred between the verified list 34 and the yellow list 33.

(リスト判定処理)
図15は、リスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図15に示すリスト判定処理は、所定の条件に応じて、ブラックリスト32へ構成情報を新規追加する処理である。また、リスト判定処理は、所定の条件に応じて、ホワイトリスト31に登録される構成情報をブラックリスト32またはイエローリスト33へ移動させる処理である。
(List judgment processing)
FIG. 15 is a flowchart showing an example of the processing operation of the CPU 27 in the server 4 related to the list determination processing. The list determination process shown in FIG. 15 is a process for newly adding configuration information to the black list 32 in accordance with a predetermined condition. The list determination process is a process for moving the configuration information registered in the white list 31 to the black list 32 or the yellow list 33 according to a predetermined condition.

図15に示すように、リスト更新部61は、製造者側装置100等からリストへの登録要求を受信すると、当該要求がブラックリスト32への新規登録か否かを判定する(ステップS61)。そして、リスト更新部61は、ブラックリスト32への新規登録である場合(ステップS61肯定)、当該要求とともに受信した構成情報をブラックリスト32へ登録する(ステップS62)。   As shown in FIG. 15, when the list update unit 61 receives a registration request to the list from the manufacturer side device 100 or the like, the list update unit 61 determines whether or not the request is a new registration to the black list 32 (step S61). Then, if it is a new registration to the black list 32 (Yes at Step S61), the list update unit 61 registers the configuration information received together with the request to the black list 32 (Step S62).

一方、リスト更新部61は、リストへの登録要求がブラックリスト32への新規登録ではないと判定した場合(ステップS62否定)、ホワイトリスト31から他リストへの移動要求か否かを判定する(ステップS63)。   On the other hand, if the list update unit 61 determines that the registration request to the list is not a new registration to the black list 32 (No in step S62), the list update unit 61 determines whether or not the request is a movement request from the white list 31 to another list ( Step S63).

そして、リスト更新部61は、ホワイトリスト31から他リストへの移動要求であると判定した場合(ステップS63肯定)、ホワイトリスト31に登録されている該当構成情報を、当該要求で指定されるブラックリスト32またはイエローリスト33に登録する(ステップS64)。なお、リスト更新部61は、ホワイトリスト31から他リストへの移動要求でないと判定した場合(ステップS63否定)、処理を終了する。   If the list update unit 61 determines that the request is for moving from the white list 31 to another list (Yes in step S63), the list update unit 61 replaces the corresponding configuration information registered in the white list 31 with the black specified in the request. It is registered in the list 32 or the yellow list 33 (step S64). If the list update unit 61 determines that the request is not a movement request from the white list 31 to another list (No in step S63), the process ends.

(危険報知処理)
図16は、危険報知処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図16に示す危険報知処理は、ホワイトリスト31に登録される構成情報がブラックリスト32またはイエローリスト33へ移動したことを検知した場合に、警告メッセージ等を表示部22に報知する処理である。
(Danger notification process)
FIG. 16 is a flowchart illustrating an example of the processing operation of the CPU 27 in the server 4 related to the danger notification process. The danger notification process illustrated in FIG. 16 is a process of notifying the display unit 22 of a warning message or the like when it is detected that the configuration information registered in the white list 31 has moved to the black list 32 or the yellow list 33.

図16に示すように、危険通知部71bは、移動検知部71aによってリストの更新があったことが検知されると(ステップS71肯定)、新たに登録された構成情報を有する顧客システム2を抽出する(ステップS72)。具体的には、危険通知部71bは、ホワイトリスト31に登録される構成情報がブラックリスト32またはイエローリスト33へ移動したことを検知された場合に、蓄積DB40等を参照して、当該移動した構成情報を有する顧客システム2を特定する。   As illustrated in FIG. 16, when the danger notification unit 71b detects that the list is updated by the movement detection unit 71a (Yes in step S71), the danger notification unit 71b extracts the customer system 2 having the newly registered configuration information. (Step S72). Specifically, when it is detected that the configuration information registered in the white list 31 has moved to the black list 32 or the yellow list 33, the danger notification unit 71b refers to the storage DB 40 or the like and has moved. The customer system 2 having the configuration information is specified.

続いて、危険通知部71bは、抽出した顧客システム2の前回受信時の構成情報を蓄積DB40から抽出して、抽出した構成情報がいずれのリストに登録されているかを判定するリスト判定を実行する(ステップS73)。   Subsequently, the danger notification unit 71b extracts the configuration information at the time of the previous reception of the extracted customer system 2 from the storage DB 40, and executes list determination to determine in which list the extracted configuration information is registered. (Step S73).

その後、危険通知部71bは、当該構成情報がイエローリスト33またはブラックリスト32以外のリストに登録されていると判定した場合(ステップS74肯定)、当該構成情報を有する顧客システムをビックDB36から抽出する(ステップS75)。その後、危険通知部71bは、抽出された顧客システムに、警告メッセージ等を表示部22に報知する(ステップS76)。すなわち、構成変更を行っていないにも関らず、構成情報がホワイトリスト31からイエローリスト33またはブラックリスト32へ移動した各顧客システム2に、セキュリティ低下を知らせる。   Thereafter, when it is determined that the configuration information is registered in a list other than the yellow list 33 or the black list 32 (Yes at Step S74), the danger notification unit 71b extracts the customer system having the configuration information from the big DB 36. (Step S75). Thereafter, the danger notification unit 71b notifies the extracted customer system of a warning message or the like on the display unit 22 (step S76). That is, although the configuration has not been changed, the customer system 2 whose configuration information has been moved from the white list 31 to the yellow list 33 or the black list 32 is notified of a decrease in security.

一方、危険通知部71bは、当該構成情報がイエローリスト33またはブラックリスト32以外のリストに登録されていないと判定した場合(ステップS74否定)、蓄積DB40を参照して、さらに1つ前の次に新しい構成情報を抽出する(ステップS77)。その後、危険通知部71bは、ステップS74に戻って以降の処理を繰り返す。   On the other hand, when the danger notifying unit 71b determines that the configuration information is not registered in a list other than the yellow list 33 or the black list 32 (No in step S74), the danger notifying unit 71b refers to the storage DB 40 and continues to the next one. New configuration information is extracted (step S77). Thereafter, the danger notification unit 71b returns to Step S74 and repeats the subsequent processing.

上述したように、実施例1では、顧客システム2側のシステム構成、例えば、ソフト構成及びハード構成毎のハッシュ値を含む構成情報を定期的に収集し、顧客システム2毎の構成情報を蓄積DB40に蓄積した。その結果、サーバ4は、蓄積DB40を参照して、顧客システム2毎のシステム構成を時系列に把握できる。   As described above, in the first embodiment, the system configuration on the customer system 2 side, for example, configuration information including the hash value for each software configuration and hardware configuration is periodically collected, and the configuration information for each customer system 2 is stored in the storage DB 40. Accumulated. As a result, the server 4 can grasp the system configuration for each customer system 2 in time series with reference to the storage DB 40.

実施例1では、顧客システム2側のシステム構成として、ソフト構成及びハード構成のハッシュ値を含む構成情報をサーバ4に伝送したので、システム構成のデータ量は必要最小限の固定長のデータ量で済むため、その通信経路の使用帯域を小さくできる。   In the first embodiment, as the system configuration on the customer system 2 side, the configuration information including the hash value of the software configuration and the hardware configuration is transmitted to the server 4, so the data amount of the system configuration is the minimum required fixed amount of data amount. Therefore, the bandwidth used for the communication path can be reduced.

実施例1では、顧客システム2側の構成変更の有無を構成情報内の代表ハッシュ値で蓄積DB40を参照してチェックする。その結果、顧客システム2の構成変更の有無を高速にチェックできる。   In the first embodiment, the presence / absence of a configuration change on the customer system 2 side is checked by referring to the accumulation DB 40 with a representative hash value in the configuration information. As a result, the presence / absence of the configuration change of the customer system 2 can be checked at high speed.

実施例1では、顧客システム2のシステム構成に対応したハッシュ値と各リスト内に登録済みのハッシュ値とを比較して障害内容を検知する。その結果、障害発生の事前予測や、障害発生後の早期解決を実現できる。   In the first embodiment, the content of the failure is detected by comparing the hash value corresponding to the system configuration of the customer system 2 with the hash value registered in each list. As a result, it is possible to realize prior prediction of failure occurrence and early solution after failure occurrence.

実施例1のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例に関わるシステム構成と判定する。その結果、サーバ4は、顧客システム2が原因不明の障害に関わるシステム構成と識別する。   When the hash value in the configuration information collected from the customer system 2 is in the yellow list 33, the server 4 according to the first embodiment determines that the customer system 2 has a system configuration related to a failure case whose cause is unknown. As a result, the server 4 identifies the customer system 2 as a system configuration related to a failure whose cause is unknown.

実施例1のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。その結果、サーバ4は、顧客システム2が検証済みの正常状態のシステム構成と識別する。   When the hash value in the configuration information collected from the customer system 2 is in the verified list 34, the server 4 according to the first embodiment determines that the customer system 2 has a verified normal system configuration. As a result, the server 4 identifies the system configuration as a normal state verified by the customer system 2.

実施例1のサーバ4は、蓄積DB40に記憶された顧客システム2の前回の構成情報と、収集した今回の構成情報とを代表ハッシュ値で比較して構成変更の有無を確認できる。しかも、サーバ4は、今回の構成変更で障害が発生したことが確認できた場合、前回の構成情報に戻すことで、障害の早期復旧を図ることができる。   The server 4 according to the first embodiment can confirm the configuration change by comparing the previous configuration information of the customer system 2 stored in the storage DB 40 and the collected current configuration information with the representative hash value. In addition, when it is confirmed that a failure has occurred due to the current configuration change, the server 4 can recover the failure early by returning to the previous configuration information.

実施例1では、顧客システム2側のTPMチップ14及びサーバ4側のTPMチップ24が使用するハッシュ値の採取ルール及び暗号化ルールは、国際公開標準仕様に準拠しているため、その証拠性も高く、第三者が自律的に検証できる。   In the first embodiment, the hash value collection rule and the encryption rule used by the TPM chip 14 on the customer system 2 side and the TPM chip 24 on the server 4 side conform to the internationally published standard specifications, and thus the evidence is also provided. It is expensive and can be independently verified by a third party.

実施例1のCPU27は、受信した構成情報が、蓄積DB40に記憶された前回の構成情報と異なる場合に、当該構成情報と、比較DB30内に登録された構成情報とを比較する。   When the received configuration information is different from the previous configuration information stored in the storage DB 40, the CPU 27 according to the first embodiment compares the configuration information with the configuration information registered in the comparison DB 30.

また、サーバ4は、パッチに対応したハッシュ値をホワイトリスト31に登録しておき、顧客システム2から収集した構成情報内にホワイトリスト31に登録したパッチのハッシュ値があるか否かを判定しても良い。この場合、サーバ4は、顧客システム2毎のパッチ適用の有無を確認できる。   Further, the server 4 registers a hash value corresponding to the patch in the white list 31 and determines whether or not there is a patch hash value registered in the white list 31 in the configuration information collected from the customer system 2. May be. In this case, the server 4 can confirm the presence / absence of patch application for each customer system 2.

サーバ4は、例えば、顧客システム2に対するパッチ適用前の構成情報と、パッチ適用後の構成情報を収集し、パッチ適用前の構成情報とパッチ適用後の構成情報とを比較してパッチ適用の有無を確認できる。しかも、サーバ4は、パッチ適用前の構成情報を把握している為、ロールバックで元のシステム構成にも戻すことができる。   For example, the server 4 collects configuration information before applying the patch to the customer system 2 and configuration information after applying the patch, and compares the configuration information before applying the patch with the configuration information after applying the patch to determine whether the patch is applied. Can be confirmed. Moreover, since the server 4 knows the configuration information before applying the patch, it can be returned to the original system configuration by rollback.

サーバ4は、例えば、保守作業完了後のシステム構成のホワイトリスト31を登録しておき、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定する。その結果、サーバ4は、顧客システム2毎に保守作業の完了有無を確認できる。   For example, the server 4 registers the white list 31 of the system configuration after completion of the maintenance work, and determines whether or not the hash value in the configuration information collected from the customer system 2 is in the white list 31. As a result, the server 4 can confirm whether or not the maintenance work is completed for each customer system 2.

また、実施例1では、ホワイトリスト31からブラックリスト32またはイエローリスト33へ移動した構成情報を有する顧客システム2を検出することができるので、セキュリティの低下などシステム異常の危険性を早期に検出することができる。また、危険性について早期に対処することができ、セキュリティが低下する期間を最低限に抑えることができる。   In the first embodiment, since the customer system 2 having the configuration information moved from the white list 31 to the black list 32 or the yellow list 33 can be detected, the risk of system abnormality such as a decrease in security is detected at an early stage. be able to. Moreover, danger can be dealt with early and the period during which security is reduced can be minimized.

また、ホワイトリスト31からブラックリスト32へ移動した構成情報を有する顧客システム2に対して、ホワイトリスト31の構成情報や既に確立されている対処方法を通知することができる。また、ホワイトリスト31からイエローリスト33へ移動した構成情報を有する顧客システム2に対して、他の顧客が実行した対処方法を通知することができる。   Further, it is possible to notify the customer system 2 having the configuration information moved from the white list 31 to the black list 32 about the configuration information of the white list 31 and a coping method already established. Moreover, the coping method which the other customer performed can be notified with respect to the customer system 2 which has the structure information which moved from the white list 31 to the yellow list 33. FIG.

したがって、ホワイトリスト31、アンノウンリスト35、ベリファイドリスト34に該当している構成情報がブラックリスト32やイエローリスト33に変更されることになった場合に、その構成情報をもつ顧客を特定してブラックリスト32等に該当することを回避する指示を出力することができる。   Therefore, when the configuration information corresponding to the white list 31, the unknown list 35, and the verified list 34 is changed to the black list 32 or the yellow list 33, the customer having the configuration information is specified. An instruction for avoiding being in the black list 32 can be output.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, different embodiments will be described below.

例えば、上記実施例1では、顧客システム2のシステム構成としてハード構成及びソフト構成等を含めたが、ハード部品交換時のソフト版数の変更作業では、2つの組合せが正しく維持されることを証明するために組合せのハッシュ値を採取しても良い。   For example, in the first embodiment, the hardware configuration and the software configuration are included as the system configuration of the customer system 2, but it is proved that the combination of the two is correctly maintained in the work of changing the software version number when replacing the hardware parts. In order to do this, a hash value of the combination may be collected.

上記実施例の障害判定部54では、各リスト31〜35内に登録する構成情報がハッシュ値であるため、ハッシュ値でシステム構成の状態を判定したが、各リスト31〜35内に代表ハッシュ値が登録されている場合、代表ハッシュ値で状態を判定しても良い。   In the failure determination unit 54 of the above embodiment, since the configuration information registered in each list 31 to 35 is a hash value, the state of the system configuration is determined using the hash value, but the representative hash value is included in each list 31 to 35. May be determined by the representative hash value.

上記実施例では、顧客システム2の電子機器の一例としてコンピュータ装置を例示した。電子機器は、例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器や工作機器等であっても良い。   In the above embodiment, a computer device is illustrated as an example of the electronic device of the customer system 2. The electronic device may be, for example, a server, a printer, a network device, an external storage, a mobile phone, a smartphone, a refrigerator, a washing machine, a television, a stereo component, a medical device, a machine tool, or the like.

上記実施例のイエローリスト33には、障害事例のシステム構成に対応した構成情報を登録するようにしたが、この際、その障害事例の障害状況に対応した危険度毎に構成情報をイエローリスト33内に登録しても良い。尚、障害状況に対応した危険度とは、例えば、障害事例による障害が及ぼす影響範囲や被害額の大小に応じた複数段のランクである。この際、障害判定部54は、受信した構成情報がイエローリスト33内の危険度毎にハッシュ値があるか否かを夫々判定し、当該ハッシュ値が該当する危険度に対応したイエロー警告を報知出力する。その結果、サーバ4の管理者は、危険度に対応した障害事例を認識できる。   The configuration information corresponding to the system configuration of the failure case is registered in the yellow list 33 of the above embodiment. At this time, the configuration information is displayed for each risk level corresponding to the failure state of the failure case. You may register within. The degree of risk corresponding to the failure status is, for example, a plurality of ranks according to the range of influence of the failure caused by the failure case and the amount of damage. At this time, the failure determination unit 54 determines whether the received configuration information has a hash value for each risk level in the yellow list 33, and notifies the yellow warning corresponding to the risk level corresponding to the hash value. Output. As a result, the administrator of the server 4 can recognize a failure case corresponding to the degree of risk.

また、上記実施例では、構成情報の移動を検知した場合に、移動した構成情報を有する顧客システムを特定する例を説明したが、これに限定されるものではない。例えば、監視センタ3側では、顧客システム2から構成情報を受信し、その構成情報がブラックリスト32またはイエローリスト33に登録されているか否かを判定する。そして、監視センタ3側では、受信した構成情報がブラックリスト32またはイエローリスト33に登録されている場合に、当該構成情報を有する顧客システム2を特定することもできる。   In the above-described embodiment, an example in which the customer system having the moved configuration information is specified when the movement of the configuration information is detected has been described. However, the present invention is not limited to this. For example, the monitoring center 3 side receives configuration information from the customer system 2 and determines whether the configuration information is registered in the black list 32 or the yellow list 33. On the monitoring center 3 side, when the received configuration information is registered in the black list 32 or the yellow list 33, the customer system 2 having the configuration information can be specified.

また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in the present embodiment, all or a part of the processes described as being automatically performed can be manually performed. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to that shown in the figure. That is, all or a part of them can be configured to be functionally or physically distributed / integrated in arbitrary units according to various loads or usage conditions. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

2 顧客システム
4 サーバ
5 DB装置
14 TPMチップ
24 TPMチップ
27 CPU
31 ホワイトリスト
32 ブラックリスト
33 イエローリスト
34 ベリファイドリスト
35 アンノウンリスト
36 ビックDB
40 蓄積DB
52 構成変更判定部
52A 代表ハッシュ比較部
53 構成変更報知部
54 障害判定部
54A ハッシュ比較部
55 障害報知部
61 リスト更新部
61A アンノウン判定部
61B ベリファイド判定部
61C イエロー判定部
71 リスト判定部
71a 移動検知部
71b 危険通知部
2 Customer system 4 Server 5 DB device 14 TPM chip 24 TPM chip 27 CPU
31 White List 32 Black List 33 Yellow List 34 Verified List 35 Unknown List 36 Big DB
40 Storage DB
52 configuration change determination unit 52A representative hash comparison unit 53 configuration change notification unit 54 failure determination unit 54A hash comparison unit 55 failure notification unit 61 list update unit 61A unknown determination unit 61B verified determination unit 61C yellow determination unit 71 list determination unit 71a movement Detection unit 71b Danger notification unit

Claims (6)

電子機器より受信した構成情報を記憶する記憶部と、
前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストと、
前記電子機器の構成情報を受信した場合に、前記記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記第1のリストに記憶された構成情報と同一であるかを判定する判定部と、
前記判定部によって前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する検出部と
を有することを特徴とする管理装置。
A storage unit for storing configuration information received from the electronic device;
A first list storing configuration information indicating that the electronic device is in a first state;
When the configuration information of the electronic device is received, it is determined whether the configuration information is different from the configuration information previously received based on the storage unit. If the configuration information is different, the configuration information stored in the first list is determined. A determination unit for determining whether or not the same,
A detection unit configured to detect, from the storage unit, an electronic device corresponding to the configuration information when the determination unit determines that the configuration information is the same as the configuration information stored in the first list. Management device.
前記記憶部は、前記電子機器の構成情報を時系列で記憶し、
前記検出部によって検出された電子機器に対して、前記記憶部に記憶される当該電子機器の構成情報を順次参照して、前記電子機器が第2の状態であることを示す構成情報を記憶する第2のリストに該当する構成情報を検出し、検出した構成情報を当該電子機器の保守端末に通知する情報通知部をさらに有することを特徴とする請求項1に記載の管理装置。
The storage unit stores configuration information of the electronic device in time series,
For the electronic device detected by the detection unit, the configuration information indicating that the electronic device is in the second state is stored by sequentially referring to the configuration information of the electronic device stored in the storage unit. The management apparatus according to claim 1, further comprising an information notification unit that detects configuration information corresponding to the second list and notifies the detected configuration information to a maintenance terminal of the electronic device.
前記第1のリストが示す前記電子機器の状態の程度に応じて、前記検出部によって検出された前記電子機器の保守端末に通知する、前記状態に対応する対処内容を変更して通知する対処通知部をさらに有することを特徴とする請求項1または2に記載の管理装置。   In response to the degree of the state of the electronic device indicated by the first list, a notification of change that notifies the maintenance terminal of the electronic device that is detected by the detection unit and that notifies the change of the content corresponding to the state The management apparatus according to claim 1, further comprising a unit. 前記対処通知部は、前記第1のリストが示す前記電子機器の状態が当該電子機器の製造者で検証済みである場合には、当該状態を解消できる対処方法を前記電子機器の保守端末に通知し、前記第1のリストが示す前記電子機器の状態が原因不明で未検証である場合には、当該状態に対して実施された実績のある対処方法を前記電子機器の保守端末に通知することを特徴とする請求項3に記載の管理装置。   When the state of the electronic device indicated by the first list has been verified by the manufacturer of the electronic device, the countermeasure notification unit notifies the maintenance terminal of the electronic device of a countermeasure that can eliminate the state. When the state of the electronic device indicated by the first list is unknown and unverified, the maintenance method of the electronic device is notified of a countermeasure that has been implemented for the state. The management apparatus according to claim 3. コンピュータが、
電子機器の構成情報を受信した場合に、前記電子機器の構成情報を記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストに記憶された構成情報と同一であるかを判定し、
前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する
処理を実行することを特徴とする管理方法。
Computer
When the configuration information of the electronic device is received, it is determined whether the configuration information of the electronic device is different from the configuration information previously received based on the storage unit. It is determined whether the configuration information is the same as the configuration information stored in the first list that stores the configuration information indicating the state of
When it is determined that the configuration information is the same as the configuration information stored in the first list, a process for detecting an electronic device corresponding to the configuration information from the storage unit is executed.
コンピュータに、
電子機器の構成情報を受信した場合に、前記電子機器の構成情報を記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストに記憶された構成情報と同一であるかを判定し、
前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する
処理を実行させることを特徴とする管理プログラム。
On the computer,
When the configuration information of the electronic device is received, it is determined whether the configuration information of the electronic device is different from the configuration information previously received based on the storage unit. It is determined whether the configuration information is the same as the configuration information stored in the first list that stores the configuration information indicating the state of
When it is determined that the configuration information is the same as the configuration information stored in the first list, a management program for executing processing for detecting an electronic device corresponding to the configuration information from the storage unit.
JP2013065254A 2013-03-26 2013-03-26 Management apparatus, management method, and management program Active JP6041727B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013065254A JP6041727B2 (en) 2013-03-26 2013-03-26 Management apparatus, management method, and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013065254A JP6041727B2 (en) 2013-03-26 2013-03-26 Management apparatus, management method, and management program

Publications (2)

Publication Number Publication Date
JP2014191513A JP2014191513A (en) 2014-10-06
JP6041727B2 true JP6041727B2 (en) 2016-12-14

Family

ID=51837728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013065254A Active JP6041727B2 (en) 2013-03-26 2013-03-26 Management apparatus, management method, and management program

Country Status (1)

Country Link
JP (1) JP6041727B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6174003B2 (en) * 2014-12-08 2017-08-02 株式会社日立製作所 Control device state verification system and control device state verification method
US11179208B2 (en) * 2017-12-28 2021-11-23 Cilag Gmbh International Cloud-based medical analytics for security and authentication trends and reactive measures

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4040844B2 (en) * 2000-03-31 2008-01-30 富士通株式会社 Remote maintenance device, remote maintenance processing program, and recording medium for the program
JP2002342120A (en) * 2001-05-14 2002-11-29 Nec Soft Ltd System and method for providing fault information
JP5061001B2 (en) * 2008-03-24 2012-10-31 株式会社野村総合研究所 Configuration check system
JP5141762B2 (en) * 2008-03-31 2013-02-13 富士通株式会社 Troubleshooting system, method and program therefor
JP5955165B2 (en) * 2012-08-31 2016-07-20 株式会社富士通エフサス Management apparatus, management method, and management program

Also Published As

Publication number Publication date
JP2014191513A (en) 2014-10-06

Similar Documents

Publication Publication Date Title
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
JP6522118B2 (en) Dynamic quantification of cyber security risk in control system
EP2645294B1 (en) System and method for trusted platform attestation
US20200320193A1 (en) Baseboard management controller to perform security action based on digital signature comparison in response to trigger
CN109155774B (en) System and method for detecting security threats
JP6523582B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM
US20180336350A1 (en) Program integrity monitoring and contingency management system and method
US11893110B2 (en) Attack estimation device, attack estimation method, and attack estimation program
JP6063321B2 (en) Server apparatus and hash value processing method
JP6041727B2 (en) Management apparatus, management method, and management program
CN110998535A (en) Restoring application functionality via analysis of application operation requests
JP2016181074A (en) Computer terminal, program for same, and computer system
JP5955165B2 (en) Management apparatus, management method, and management program
JP2017211806A (en) Communication monitoring method, security management system, and program
JP6054225B2 (en) Configuration information management apparatus and configuration information management method
CN114095227A (en) Credible authentication method and system for data communication gateway and electronic equipment
JP6284301B2 (en) Maintenance work determination apparatus and maintenance work determination method
JP6072584B2 (en) Server apparatus and program management method
JP6180149B2 (en) Terminal apparatus and control method
WO2020109252A1 (en) Test system and method for data analytics
JP6088882B2 (en) Control apparatus and control method
JP6038326B2 (en) Data processing device, data communication device, communication system, data processing method, data communication method, and program
JP6063317B2 (en) Terminal device and determination method
JP6151059B2 (en) Parts management apparatus, parts management method, and parts management program
JP7229533B2 (en) Information processing device, network device, information processing method and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161108

R150 Certificate of patent or registration of utility model

Ref document number: 6041727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250