JP6041727B2 - Management apparatus, management method, and management program - Google Patents
Management apparatus, management method, and management program Download PDFInfo
- Publication number
- JP6041727B2 JP6041727B2 JP2013065254A JP2013065254A JP6041727B2 JP 6041727 B2 JP6041727 B2 JP 6041727B2 JP 2013065254 A JP2013065254 A JP 2013065254A JP 2013065254 A JP2013065254 A JP 2013065254A JP 6041727 B2 JP6041727 B2 JP 6041727B2
- Authority
- JP
- Japan
- Prior art keywords
- configuration information
- list
- electronic device
- configuration
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title description 13
- 238000000034 method Methods 0.000 claims description 78
- 230000008569 process Effects 0.000 claims description 66
- 230000008859 change Effects 0.000 claims description 51
- 238000012545 processing Methods 0.000 claims description 49
- 238000001514 detection method Methods 0.000 claims description 15
- 238000012423 maintenance Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 11
- 238000012806 monitoring device Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Description
本発明は、管理装置、管理方法及び管理プログラムに関する。 The present invention relates to a management device, a management method, and a management program.
顧客システムの状況を、ネットワークを介して監視する監視システムでは、顧客システムの障害発生時に、障害内容に加えて、メッセージやログ情報等の付帯情報を保守センタに通知する。保守センタは、付帯情報に基づき障害内容に対するトラブルシューティングで障害の早期解決を図る。 In a monitoring system that monitors the status of a customer system via a network, in addition to the content of the failure, incidental information such as messages and log information is notified to the maintenance center when a failure occurs in the customer system. The maintenance center attempts to resolve the failure early by troubleshooting the failure content based on the incidental information.
また、保守センタでは、例えば、ハードウェア出荷やソフトウェア商品化等のタイミングで、顧客システムの製造者側で保証する正常なシステム構成を登録したホワイトリストや製造者側で把握している障害のシステム構成を登録したブラックリストを管理する。そして、保守センタでは、ホワイトリストやブラックリストを参照し、顧客システムから収集したシステム構成と比較することで障害の有無を判定する。 In the maintenance center, for example, at the timing of hardware shipment, software commercialization, etc., a white list in which a normal system configuration guaranteed by the manufacturer of the customer system is registered, or a fault system known by the manufacturer Manage blacklists that have registered configurations. Then, the maintenance center refers to the white list or black list, and determines the presence or absence of a failure by comparing with the system configuration collected from the customer system.
しかしながら、上記技術では、ブラックリストに構成情報が新たに登録された場合に、当該構成情報を有するシステムの検出にタイムラグや見落としが発生し、システム異常の危険性を早期に検出できないという問題がある。 However, in the above technique, when configuration information is newly registered in the black list, there is a problem that a time lag or an oversight occurs in the detection of the system having the configuration information, and the risk of system abnormality cannot be detected at an early stage. .
例えば、保守センタは、ホワイトリストに登録されていた構成情報にセキュリティホールなどが発見された場合、当該構成情報をホワイトリストからブラックリストに移動させる。その後、保守センタは、当該構成情報を有するシステムから構成情報を新たに受信するまで、当該システムに対する障害の危険性を検出できない。 For example, when a security hole or the like is found in the configuration information registered in the white list, the maintenance center moves the configuration information from the white list to the black list. Thereafter, the maintenance center cannot detect the risk of failure of the system until new configuration information is received from the system having the configuration information.
また、保守センタは、処理負荷の軽減等から、システムから受信した構成情報が前回受信した構成情報から変更されている場合に、各リストとの比較を行うことも考えられる。この場合、保守センタは、ブラックリストに新たに登録された構成情報を有するシステムにおいて構成情報の変更が行われるまで、当該システムから受信した構成情報に対してリストとの比較を行わない。したがって、保守センタは、当該システムの構成情報が変更されるまで、当該システムに対する障害の危険性を検出できない。 Further, the maintenance center may compare with each list when the configuration information received from the system has been changed from the configuration information received last time in order to reduce the processing load. In this case, the maintenance center does not compare the configuration information received from the system with the list until the configuration information is changed in the system having the configuration information newly registered in the black list. Therefore, the maintenance center cannot detect the risk of failure of the system until the configuration information of the system is changed.
1つの側面では、システム異常の危険性を早期に検出することができる管理装置、管理方法及び管理プログラムを提供することを目的とする。 An object of one aspect is to provide a management device, a management method, and a management program that can detect the risk of system abnormality at an early stage.
第1の案では、管理装置は、電子機器より受信した構成情報を記憶する記憶部と、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストとを有する。管理装置は、前記電子機器の構成情報を受信した場合に、前記記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記第1のリストに記憶された構成情報と同一であるかを判定する判定部を有する。管理装置は、前記判定部によって前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する検出部を有する。 In the first plan, the management device includes a storage unit that stores configuration information received from the electronic device, and a first list that stores configuration information indicating that the electronic device is in the first state. When receiving the configuration information of the electronic device, the management device determines whether the configuration information is different from the configuration information received earlier based on the storage unit, and if different, stores the configuration information in the first list. It has a determination part which determines whether it is the same as the configured information. The management device includes a detection unit that detects, from the storage unit, an electronic device corresponding to the configuration information when the determination unit determines that the configuration information is the same as the configuration information stored in the first list. .
本願の1実施形態では、システム異常の危険性を早期に検出することができる。 In one embodiment of the present application, the risk of system abnormality can be detected early.
以下に、本願の開示する管理装置、管理方法及び管理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Embodiments of a management device, a management method, and a management program disclosed in the present application will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
[全体構成]
図1は、実施例の監視システムの一例を示す説明図である。図1に示す監視システム1は、複数の顧客システム2と、監視センタ3と、製造者側装置100と、保守端末400とを有する。監視センタ3は、例えば、遠隔地にある複数の顧客システム2の状態をリモート監視する。監視センタ3は、図4に記載するように、サーバ4と、データベース(以下、単にDBと称する場合がある)装置5と、障害監視装置6とを有する。各顧客システム2は、監視センタ3が監視対象とする顧客のシステムである。
[overall structure]
FIG. 1 is an explanatory diagram illustrating an example of the monitoring system according to the embodiment. A monitoring system 1 shown in FIG. 1 includes a plurality of
また、監視センタ3と各顧客システム2とは、インターネットなどの社外ネットワーク200を介して接続される。同様に、監視センタ3と製造者側装置100とは、インターネットなどの社外ネットワーク200を介して接続される。なお、製造者側装置100は、顧客システムを構成する電子機器の製造元であり、各電子機器のセキュリティホール等が発見された場合に、該当する構成情報等を監視センタ3に通知する。
The monitoring center 3 and each
また、監視センタ3と各保守端末400とは、イントラネットなどの社内ネットワーク300を介して接続される。なお、保守端末400は、各顧客システム2等を保守する保守者が使用する端末や監視センタ3で顧客システム2を監視する監視者が使用する端末である。
The monitoring center 3 and each
[顧客システムの構成]
図2は、顧客システムの構成を示すブロック図である。例えば、顧客システム2は、コンピュータ装置等の電子機器で構成される。図2に示すように、顧客システム2は、通信インタフェース(以下、単にIFと称する場合がある)11と、表示部12と、操作部13と、TPM(Trusted Platform Module)チップ14とを有する。更に、顧客システム2は、HDD(Hard Disk Drive)15と、RAM(Random Access Memory)16と、CPU(Control Processing Unit)17と、バス18とを有する。
[Customer system configuration]
FIG. 2 is a block diagram showing the configuration of the customer system. For example, the
通信IF11は、サーバ4との間の通信を司るIFである。表示部12は、各種情報を表示する出力IFである。操作部13は、各種情報を入力する入力IFである。HDD15は、各種情報を記憶する不揮発性の記憶領域である。RAM16は、各種情報を記憶する揮発性の記憶領域である。CPU17は、顧客システム2全体を制御する。バス18は、通信IF11、表示部12、操作部13、TPMチップ14、HDD15、RAM16及びCPU17間でデータを伝送する伝送経路である。
The communication IF 11 is an IF that manages communication with the server 4. The
ここで、TPMチップ14の特徴について説明する。TPMチップ14は、TCG(Trusted Computing Group)技術を採用したチップである。近年、インターネットに接続されるデバイスには、常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他、悪質なスクリプト、不正アクセス等で、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられるリスクがある。TCG技術では、プラットフォームの信頼性を保証することで安全なコンピューティング環境を実現している。尚、プラットフォームとは、例えば、ハードウェア、OS(Operating System)やアプリケーション等である。例えば、ソフトウェアの改竄という脅威に対しては、従来のソフトウェアのみに依存したセキュリティ対策には限界がある。そこで、TCG技術では、プラットフォーム内にTPMチップ14を埋め込み、かかるTPMチップ14を信頼のルートとして、改竄が困難な信頼性の高いコンピューティング環境を構築している。更に、TCG技術では、TPMチップ14を利用して、ハードウェアベースでのデータや証明書の保護、安全な暗号化処理を実現している。
Here, the characteristics of the
TPMチップ14は、耐タンパー性を備えたチップであって、電子機器から取り外しができないように、電子機器の主要な構成部位、例えば、マザーボード等に物理的に搭載されるものである。また、TPMチップ14の機能には、RSA(Rivest Shamir Adleman)の秘密鍵及び公開鍵のペアの生成・保管の機能や、RSA秘密鍵による署名、暗号化や復号の機能がある。また、TPMチップ14の機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ値を演算する機能や、電子機器の環境情報を保持する機能等がある。
The
また、TCGでは、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するため、ソフトウェア・スタックとソフトウェアインターフェースとを規定している。ソフトウェア・スタックは、TSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップ14の機能を保管するソフトウェアモジュールから構成されている。また、電子機器内のCPUのアプリケーションは、TSSの提供するインタフェースを利用して、TPMチップ14の機能にアクセスするものである。
TCG defines a software stack and a software interface in order to use a TPM chip as a hardware device from a higher-level application or library. The software stack is called TSS (TCG Software Stack) and is composed of software modules that store the functions of the
また、TPMチップ14は、電子機器のCPUが起動した時点で、BIOS(Basic Input/Output System)、OSloader、OSカーネルへのブートプロセスでのソフトウェアコードを取得する。TPMチップ14は、取得されたソフトウェアコードをハッシュ化してソフト構成のハッシュ値を得る。そして、TPMチップ14は、そのソフト構成のハッシュ値をTPMチップ14内部のレジスタに登録する。また、TPMチップ14は、電子機器のハードウェア構成の情報を取得し、ハードウェア構成の情報をハッシュ化してハード構成のハッシュ値を得る。そして、TPMチップ14は、そのハード構成のハッシュ値をTPMチップ14内部のレジスタに登録する。つまり、TPMチップ14では、電子機器のソフト構成のハッシュ値及びハード構成のハッシュ値をレジスタ内に登録する。
Further, the
図3は、構成情報の一例を示す説明図である。図3に示すソフトウェア情報、ソフトウェア設定値、OS情報及びOS設定値等は、顧客システム2のソフトウェアコードである。ハードウェア情報は、顧客システム2のハードウェア情報である。TPMチップ14は、ソフトウェア情報をハッシュ化してハッシュ値A1を得る。TPMチップ14は、ソフトウェア設定値をハッシュ化してハッシュ値A2を得る。TPMチップ14は、OS情報をハッシュ化してハッシュ値A3を得る。TPMチップ14は、OS設定値をハッシュ化してハッシュ値A4を得る。TPMチップ14は、ハードウェア情報をハッシュ化してハッシュ値A5を得る。更に、TPMチップ14は、ソフトウェア情報のハッシュ値A1、ソフトウェア設定値のハッシュ値A2、OS情報のハッシュ値A3、OS設定値のハッシュ値A4、ハードウェア情報のハッシュ値A5をハッシュ化して代表ハッシュ値Aを得る。構成情報は、ソフト構成のハッシュ値A1,A2,A3,A4及び/又はハード構成のハッシュ値A5と、代表ハッシュ値Aとを有する。
FIG. 3 is an explanatory diagram illustrating an example of the configuration information. Software information, software setting values, OS information, OS setting values, and the like shown in FIG. 3 are software codes of the
顧客システム2のCPU17は、TPMチップ14で得た構成情報をサーバ4側のTPMチップ24の公開鍵を認証局から取得し、取得された公開鍵を使用して構成情報を暗号化する。更に、CPU17は、通信IF11を通じて暗号化した構成情報をサーバ4に伝送する。更に、サーバ4のCPU27は、通信IF21を通じて、顧客システム2から構成情報を受信する。そして、サーバ4内のTPMチップ24は、自分が保有する秘密鍵で受信した顧客システム2の構成情報を復号する。尚、顧客システム2は、サーバ4に対して構成情報の他に、顧客システム2を識別するシステムIDやロケーションID等の情報も伝送するものである。
The
[監視センタの構成]
図4は、監視センタが有する各装置の構成を示すブロック図である。図4に示すように、監視センタ3は、サーバ4と、DB装置5と、障害監視装置6とを有する。
[Configuration of monitoring center]
FIG. 4 is a block diagram illustrating a configuration of each device included in the monitoring center. As shown in FIG. 4, the monitoring center 3 includes a server 4, a
(サーバの構成)
サーバ4は、例えば、コンピュータ装置などである。図4に示すように、サーバ4は、通信IF21と、表示部22と、操作部23と、TPMチップ24と、HDD25と、RAM26と、CPU27と、バス28とを有する。
(Server configuration)
The server 4 is, for example, a computer device. As illustrated in FIG. 4, the server 4 includes a communication IF 21, a
通信IF21は、顧客システム2との間の通信を司るIFである。表示部22は、各種情報を表示する出力IFである。操作部23は、各種情報を入力する入力IFである。HDD25は、各種情報を記憶する不揮発性の記憶領域である。RAM26は、各種情報を記憶する揮発性の記憶領域である。CPU27は、サーバ4全体を制御する。バス28は、通信IF21、表示部22、操作部23、TPMチップ24、HDD25、RAM26、CPU27の間でデータを伝送する伝送経路である。
The communication IF 21 is an IF that manages communication with the
サーバ4側のTPMチップ24は、顧客システム2側のTPMチップ14がハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップ24は、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップ14は、TPMチップ24側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。顧客システム2に派遣された監視センタ3内の作業者が勝手に改竄していないことも保証できる。
The
また、TPMチップ24は、顧客システム2から送信された、暗号化された構成情報などが受信した場合に、当該構成情報等を復号する。そして、TPMチップ24は、復号して得られた構成情報等をCPU27に出力する。
Further, when the encrypted configuration information transmitted from the
(DB装置の構成)
DB装置5は、各データをストレージ等に記憶するデータベースサーバなどである。図4に示すように、DB装置5は、比較DB30と、蓄積DB40とを有する。比較DB30は、顧客システム2の構成変更、障害や正常等の判定に使用するリスト等を格納している。比較DB30には、ホワイトリスト31と、ブラックリスト32と、イエローリスト33と、ベリファイドリスト34と、アンノウンリスト35と、ビッグDB36とが格納してある。
(Configuration of DB device)
The
ホワイトリスト31には、例えば、ハード出荷、ソフト商品化、パッチ提供等のタイミングで製造者側が保証した組合せ可能の正常なシステム構成の構成情報が登録してある。尚、ホワイトリスト31内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ホワイトリスト31を参照して顧客システム2側のシステム構成が正常状態のシステム構成であるか否かを判定する。
In the
ブラックリスト32には、例えば、製造者側で検証済みの障害事例のシステム構成に対応した構成情報が登録してある。尚、ブラックリスト32内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ブラックリスト32を参照して顧客システム2側のシステム構成が障害事例のシステム構成であるか否かを判定する。尚、検証済みの障害事例には、検証済みの障害が発生する虞が大きい事例も含めても良い。
In the
イエローリスト33には、ブラックリスト32には該当しないものの、原因不明で未検証の障害事例のシステム構成に対応した構成情報が登録してある。尚、イエローリスト33に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、イエローリスト33を参照して顧客システム2側のシステム構成が原因不明の障害事例のシステム構成であるか否かを判定する。尚、原因不明の障害事例には、原因不明の障害が発生する虞が大きい事例も含めても良い。また、第1のリストの一例として、例えば、イエローリスト33がある。
In the
ベリファイドリスト34は、運用の中で検証済みのシステム構成に対応した構成情報が登録してある。尚、ベリファイドリスト34内に登録した構成情報は、システム構成のソフト構成及びハード構成に対応したハッシュ値を含む。サーバ4は、ベリファイドリスト34を参照して顧客システム2側のシステム構成が検証済みの正常状態のシステム構成であるか否かを判定する。また、第2のリストの一例として、例えば、ベリファイドリスト34がある。
In the verified
アンノウンリスト35は、ホワイトリスト31、ブラックリスト32、イエローリスト33及びベリファイドリスト34の何れにも該当しない、未知のシステム構成に対応した構成情報が登録してある。また、第3のリストの一例として、例えば、アンノウンリスト35がある。
In the
ビックDB36は、各顧客システム2から収集した情報を記憶するデータベースである。図5は、ビッグDBのテーブル構成の一例を模式化した説明図である。図5に示すビッグDB36には、各顧客システム2から収集した構成情報36Aを、その顧客システム2を識別するシステムID36B及び、当該構成情報36Aを収集した日付等の時間情報36Cを対応付けたビッグデータが記憶してある。記憶部の一例としては、例えば、ビッグDB36がある。
The
蓄積DB40は、各顧客システム2から収集した構成情報を顧客システム2毎に順次記憶したDBである。図6は、蓄積DBのテーブル構成の一例を示す説明図である。図6に示す蓄積DB40は、日付41と、システムID42と、ロケーションID43と、代表ハッシュ値44と、ハッシュ値45とを対応付けて記憶する。日付41は、例えば、サーバ4側で顧客システム2から構成情報を収集した日付である。システムID42は、構成情報の送信元である顧客システム2を識別するIDである。ロケーションID43は、送信元の顧客システム2の設置場所を示すIDである。代表ハッシュ値44は、構成情報内の代表ハッシュ値である。ハッシュ値45は、構成情報内のソフト構成及びハード構成のハッシュ値である。
The
(障害監視装置の構成)
障害監視装置6は、障害の事例情報をサーバ4に報知するサーバ装置である。尚、障害の事例情報には、障害内容と、例えば、障害のシステム構成に対応したソフト構成及び/又はハード構成のハッシュ値とを含む。この障害監視装置6は、一般的なサーバ装置と同様の構成を有するので、ここでは詳細な説明は省略する。もっとも、障害監視装置6の構成が一般的なサーバ装置の構成に限定されるものではなく、顧客システム2やサーバ4と同様、TPMチップを用いて障害の事例情報をサーバ4に報知することもできる。
(Configuration of fault monitoring device)
The failure monitoring device 6 is a server device that notifies the server 4 of failure case information. The failure case information includes the failure content and, for example, a hash value of a software configuration and / or a hardware configuration corresponding to the system configuration of the failure. Since this failure monitoring device 6 has the same configuration as a general server device, detailed description thereof is omitted here. However, the configuration of the failure monitoring device 6 is not limited to the configuration of a general server device, and the case information of the failure may be notified to the server 4 using the TPM chip as in the
[サーバの処理]
次に、サーバ4のCPU27が実行する各プロセスについて説明する。ここでは、障害判定プロセス、リスト更新プロセス、リスト判定プロセスについて説明する。
[Server processing]
Next, each process executed by the
(障害判定プロセス)
図7は、サーバ内のCPUで実行する障害判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納された障害判定プログラムを読み出し、障害判定プログラムに基づき障害判定プロセスを実行して構成情報収集部51、構成変更判定部52、構成変更報知部53、障害判定部54、障害報知部55を機能として実行する。構成情報収集部51は、TPMチップ24で復号した顧客システム2の構成情報を収集する。構成情報収集部51は、収集した構成情報36Aを顧客システム2のシステムID36B及び取得日(時間情報)36Cに対応付けてビッグDB36に記憶する。
(Failure judgment process)
FIG. 7 is an explanatory diagram illustrating an example of a failure determination process executed by the CPU in the server. The
構成変更判定部52は、代表ハッシュ比較部52Aを有する。代表ハッシュ比較部52Aは、蓄積DB40を参照し、復号した構成情報内の代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値44があるか否かを判定する。
The configuration
構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がある場合、今回の構成情報に関わる顧客システム2の構成変更なしと判定する。構成変更判定部52は、代表ハッシュ比較部52Aの比較結果に基づき、蓄積DB40を参照し、該当代表ハッシュ値と同一のシステムID42、かつ、同一の代表ハッシュ値がない場合、今回の構成情報に関わる顧客システム2の構成変更ありと判定する。
The configuration
構成変更報知部53は、構成変更ありの場合、構成変更ありを表示部22で報知出力する。サーバ4の管理者は、表示部22上で当該顧客システムの構成変更を認識できる。また、構成変更報知部53は、構成変更が発生したことと、構成変更が発生した顧客システム2と特定する情報とを、他のプロセス等に通知する。
When there is a configuration change, the configuration
障害判定部54は、ハッシュ比較部54Aを有する。ハッシュ比較部54Aは、蓄積DB40を参照し、復号した構成情報内のハッシュ値と同一のハッシュ値があるか否かを判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定し、ハッシュ値がホワイトリスト31内にある場合、顧客システム2が正常状態のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がブラックリスト32内にあるか否かを判定し、ハッシュ値がブラックリスト32内にある場合、顧客システム2が障害事例のシステム構成と判定する。障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がイエローリスト33内にあるか否かを判定し、ハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例のシステム構成と判定する。
The
障害判定部54は、ハッシュ比較部54Aを通じて構成情報内のハッシュ値がベリファイドリスト34内にあるか否かを判定し、ハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。障害判定部54は、構成情報内のハッシュ値がホワイトリスト31、ブラックリスト32、イエローリスト33、ベリファイドリスト34の何れにもない場合、この構成情報を未知のシステム構成と判定する。
The
障害判定部54は、構成情報内のハッシュ値が未知のシステム構成と判定すると、構成情報をアンノウンリスト35内に登録する。
When determining that the hash value in the configuration information is an unknown system configuration, the
また、障害報知部55は、障害判定部54が検証済みの障害事例のシステム構成と判定した場合、表示部22上にブラックリストに含まれていることを示すブラック警告を報知出力する。また、障害報知部55は、障害判定部54が原因不明の障害事例のシステム構成と判定した場合、表示部22上にイエローリストに含まれていることを示すイエロー警告を報知出力する。
In addition, when the
(リスト更新プロセス)
図8は、サーバ内のCPUで実行するリスト更新プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト更新プログラムを読み出し、リスト更新プログラムに基づきリスト更新プロセスを実行してリスト更新部61、障害情報取得部62及び条件ポリシ管理部63を機能として実行する。
(List update process)
FIG. 8 is an explanatory diagram showing an example of a list update process executed by the CPU in the server. The
障害情報取得部62は、障害監視装置6からの障害事例情報を取得する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がアンノウンリスト35内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト35Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がベリファイドリスト34内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト34Aに記憶する。リスト更新部61は、障害事例情報内の構成情報に該当する構成情報がイエローリスト33内にある場合、構成情報毎に事例数をカウントし、事例数を事例リスト33Aに記憶する。
The failure
リスト更新部61は、更新部の一例であって、アンノウン判定部61Aと、ベリファイド判定部61Bと、イエロー判定部61Cとを有する。アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、ベリファイドリスト34に登録する。尚、アンノウンリスト35からベリファイドリスト34に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。
The
アンノウン判定部61Aは、アンノウンリスト35内の事例リスト35Aを参照し、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。アンノウン判定部61Aは、アンノウンリスト35内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をアンノウンリスト35から削除して、イエローリスト33に登録する。尚、アンノウンリスト35からイエローリスト33に移行する条件は、アンノウンリスト35内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。第1の規定回数は、第2の規定回数以上である。第1の規定回数は、例えば、所定期間内に、アンノウンリスト35に登録した同一構成情報の全件数に対する当該構成情報の障害事例の事例数の割合が20%相当の回数である。
The
ベリファイド判定部61Bは、ベリファイドリスト34内の事例リスト34Aを参照し、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たしたか否かを判定する。ベリファイド判定部61Bは、ベリファイドリスト34内の構成情報がイエローリスト33に移行する条件を満たした場合、該当構成情報をベリファイドリスト34から削除して、イエローリスト33に登録する。尚、ベリファイドリスト34からイエローリスト33に移行する条件は、ベリファイドリスト34内の構成情報の障害事例の事例数(発生回数)が所定期間内に第1の規定回数を超えた場合である。
The verified
イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がベリファイドリスト34に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ベリファイドリスト34に登録する。尚、イエローリスト33からベリファイドリスト34に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第2の規定回数未満の場合である。
The yellow determination unit 61C refers to the
イエロー判定部61Cは、イエローリスト33内の事例リスト33Aを参照し、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たしたか否かを判定する。イエロー判定部61Cは、イエローリスト33内の構成情報がブラックリスト32に移行する条件を満たした場合、該当構成情報をイエローリスト33から削除して、ブラックリスト32に登録する。尚、イエローリスト33からブラックリスト32に移行する条件は、イエローリスト33内の構成情報の障害事例の事例数(発生回数)が所定期間内に第3の規定回数を超えた場合である。第3の規定回数は、第1の規定回数よりも大である。
The yellow determination unit 61C refers to the
条件ポリシ管理部63は、アンノウンリスト35、イエローリスト33及びベリファイドリスト34間で構成情報が移行する条件を管理するものである。
The condition
また、リスト更新部61は、製造者側装置100からセキュリティホールなど危険情報が発見された構成情報の通知を受信した場合に、該当する構成情報がホワイトリスト31に登録されているか否かを判定する。そして、リスト更新部61は、該当する構成情報がホワイトリスト31に登録されている場合には、当該構成情報をブラックリスト31またはイエローリスト33に移動させる。そして、リスト更新部61は、例えば、移動させた構成情報と、当該構成情報を有するシステムのシステムIDとを後述するリスト判定部71等に通知する。
In addition, when the
一例として、リスト更新部61は、発見された危険情報の危険性が高い場合には、ブラックリスト32に移動させ、危険性が低い場合には、イエローリスト33に移動させる。なお、危険性が高いとは、例えば早期のアップデートが推奨されている場合や発見されたセキュリティホールを利用するウィルス等による被害が既に報告されている場合などが該当する。また、危険性が低いとは、例えば発見されてからの日数が短い場合や発見されたセキュリティホールを利用するウィルスの除去方法が公開されている場合などが該当する。
As an example, the
(リスト判定プロセス)
図9は、サーバ内のCPUで実行するリスト判定プロセスの一例を示す説明図である。CPU27は、HDD25に格納されたリスト判定プログラムを読み出し、リスト判定プログラムに基づきリスト判定プロセスを実行してリスト判定部71を機能として実行する。
(List judgment process)
FIG. 9 is an explanatory diagram illustrating an example of a list determination process executed by the CPU in the server. The
リスト判定部71は、判定部の一例であって、移動検知部71aと危険通知部71bとを有する。移動検知部71aは、ホワイトリスト31からブラックリスト32またはイエローリスト33への構成情報の移動を検知する。
The list determination unit 71 is an example of a determination unit, and includes a
例えば、移動検知部71aは、リスト更新部61から移動が発生したことと、移動した構成情報とを取得した場合に、移動が発生したと検知し、ブラックリスト32またはイエローリスト33を参照して、移動した構成情報を特定する。また、移動検知部71aは、ホワイトリスト31、ブラックリスト32、イエローリスト33各々を監視して、移動を検知することもできる。
For example, the
より詳細な例としては、移動検知部71aは、各リストへのファイルアクセスコマンドを監視することで、リストの更新を検知する。このとき、TPMチップ24は、ウォッチャーとして機能する移動検知部71aの動作を保証する。このようにすることで、移動検知部71aは、不正なアクセスコマンドを検知対象から除外し、正常なアクセスコマンドを検知することができる。
As a more detailed example, the
危険通知部71bは、リスト判定部71によって検出された構成情報を有する電子機器に対して、蓄積DB40に記憶される当該電子機器の構成情報を順次参照して、ホワイトリスト31に該当する構成情報を検出し、検出した構成情報を保守端末400に通知する。例えば、危険通知部71bは、ブラックリスト32またはイエローリスト33へ移動されたハッシュ値を有する顧客システム2のシステムIDをキーにして、蓄積DB40に記憶されるハッシュ値を新しい方から順に参照する。
The
そして、危険通知部71bは、当該システムIDに対応するハッシュ値が検出されると、各リストを参照し、当該ハッシュ値がいずれのリストに登録されているかを判定する。続いて、危険通知部71bは、当該ハッシュ値がホワイトリスト31に登録されている場合には、当該ハッシュ値とシステムIDとを保守端末400に通知する。
When the hash value corresponding to the system ID is detected, the
一方、危険通知部71bは、当該ハッシュ値がホワイトリスト31以外のリストに登録されている場合には、再度蓄積DB40を参照し、次に新しいハッシュ値を検索する。これ以降は、危険通知部71bは、ホワイトリスト31に登録されているのが検索できるまで、同様の処理を繰り返す。
On the other hand, when the hash value is registered in a list other than the
ここで、危険通知部71bは、当該ハッシュ値の移動先がブラックリスト32かイエローリスト33かによって、報知する内容を変更することもできる。具体的には、危険通知部71bは、移動先がブラックリスト32の場合には、危険性が高いことから、緊急を要するメッセージを送信する。例えば、危険通知部71bは、製造者側装置100から対処方法等を取得し、対処方法を保守端末400に通知する。別例としては、危険通知部71bは、原因がセキュリティホールなどでパッチ等が公開されている場合には、当該パッチを該当システムに送信してもよい。
Here, the
また、当該ハッシュ値の移動先がイエローリスト33の場合には、危険性が高いが対処方法が確立していないことが考えられる。このため、危険通知部71bは、原因不明のため、ホワイトリスト31に登録できる状態に戻すことを促すメッセージや放置しておくことの危険性を示すメッセージを送信する。別例としては、危険通知部71bは、同じようにイエローリスト33に登録された他システムが実際に対処した方法を、各システムの保守者等から取得して通知することもできる。
Further, when the destination of the hash value is the
なお、ここで示したメッセージはあくまで例示であり、これに限定されるものではない。例えば、ブラックリスト32またはイエローリスト33に移動する原因の内容に基づいて、変更することもできる。一例を挙げると、危険通知部71bは、該当する電子機器が当該システムでの使用頻度が高い場合には、緊急を要するメッセージを通知することもできる。また、危険通知部71bは、該当する電子機器が他のシステムで利用される汎用性の高い電子機器である場合には、緊急を要するメッセージを通知することもできる。
The message shown here is merely an example, and the present invention is not limited to this. For example, it can be changed based on the cause of the movement to the
また、ここでは、危険通知部71bが、ブラックリスト32またはイエローリスト33へ移動した構成情報を有する顧客システム2について、当該システムの以前の構成情報でホワイトリスト31に登録される構成情報を検索したが、これに限定されるものではない。例えば、危険通知部71bは、ベリファイドリスト34やアンノウンリスト35から検索するようにしてもよい。
Here, the
[処理動作]
続いて、上述した各プロセスで実行される処理動作について説明する。ここでは、構成変更チェック処理、障害判定処理、アンノウンリスト判定処理、イエローリスト判定処理、ベリファイドリスト判定処理、リスト判定処理、危険報知処理について説明する。
[Processing operation]
Next, processing operations executed in each process described above will be described. Here, a configuration change check process, a failure determination process, an unknown list determination process, a yellow list determination process, a verified list determination process, a list determination process, and a danger notification process will be described.
(構成変更チェック処理)
図10は、構成変更チェック処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図10に示す構成変更チェック処理は、顧客システム2から収集した構成情報内の代表ハッシュ値に基づき、当該顧客システム2の構成変更の有無をチェックする処理である。図10においてCPU27内の構成情報収集部51は、顧客システム2から代表ハッシュ値を収集したか否かを判定する(ステップS11)。構成情報収集部51は、代表ハッシュ値を収集した場合(ステップS11肯定)、次のステップに移行する。
(Configuration change check process)
FIG. 10 is a flowchart showing an example of the processing operation of the
代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する(ステップS12)。構成変更判定部52は、同一のシステムID、かつ、同一の代表ハッシュ値がある場合(ステップS12肯定)、当該代表ハッシュ値に関わるシステム構成の構成変更なしと判定する(ステップS13)。更に、構成変更判定部52は、当該システム構成の構成変更なしと判定した場合、当該顧客システム2の構成情報を蓄積DB40内に登録し(ステップS14)、図10に示す処理動作を終了する。
The representative hash comparison unit 52A determines whether or not the same system ID as the acquired representative hash value and the same representative hash value exist in the storage DB 40 (step S12). When there is the same system ID and the same representative hash value (Yes at Step S12), the configuration
また、代表ハッシュ比較部52Aは、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合(ステップS12否定)、当該システム構成の構成変更ありと判定する(ステップS15)。そして、構成変更報知部53は、システム構成の構成変更ありと判定した場合、構成変更ありを表示部22に報知出力し(ステップS16)、当該システム構成の構成情報を蓄積DB40に登録すべく、ステップS15に移行する。その結果、サーバ4の管理者は、例えば、表示部22の報知内容を見て構成変更ありを認識できる。
Also, the representative hash comparison unit 52A determines that there is a configuration change of the system configuration when the same system ID as the acquired representative hash value and the same representative hash value are not in the storage DB 40 (No in step S12). (Step S15). When the configuration
また、構成情報収集部51は、代表ハッシュ値を取得しなかった場合(ステップS11否定)、図10に示す処理動作を終了する。
Further, when the configuration
図10に示す構成変更チェック処理のCPU27は、顧客システム2から構成情報内の代表ハッシュ値を取得すると、この代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にあるか否かを判定する。CPU27は、同一システムID、かつ、同一の代表ハッシュ値が蓄積DB40内にある場合、顧客システム2のシステム構成に構成変更なしと判定する。
When the
また、CPU27は、取得した代表ハッシュ値と同一のシステムID、かつ、同一の代表ハッシュ値が蓄積DB40内にない場合、顧客システム2のシステム構成の構成変更ありと判定し、構成変更ありを表示部22に報知出力する。その結果、サーバ4の管理者は、報知内容に基づき、顧客システム2のシステム構成の構成変更ありを認識できる。
Further, if the system ID that is the same as the acquired representative hash value and the same representative hash value is not in the
(障害判定処理)
図11は、障害判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図11に示す障害判定処理は、障害判定部54の判定結果に応じて障害有無を表示部に報知する処理である。図11において構成情報収集部51は、顧客システム2から代表ハッシュ値を収集したか否かを判定する(ステップS21)。構成情報収集部51は、代表ハッシュ値を収集した場合(ステップS21肯定)、次のステップに移行する。
(Failure judgment processing)
FIG. 11 is a flowchart showing an example of the processing operation of the
続いて、障害判定部54は、蓄積DB40を参照して前回取得されたハッシュ値を抽出し、今回取得されたハッシュ値と比較して、変更があるか否かを判定する(ステップS22)。そして、障害判定部54は、変更があると判定した場合(ステップS22肯定)、取得したハッシュ値がホワイトリスト31内にあるか否かを判定する(ステップS23)。なお、障害判定部54は、変更がないと判定した場合(ステップS22否定)、構成が変更されていないことから障害判定済みと判定し、図11に示す処理動作を終了する。
Subsequently, the
障害判定部54は、ハッシュ値がホワイトリスト31内にある場合(ステップS23肯定)、システム構成が正常状態であるため、図11に示す処理動作を終了する。また、障害判定部54は、ハッシュ値がホワイトリスト31内にない場合(ステップS23否定)、ハッシュ値がベリファイドリスト34内にあるか否かを判定する(ステップS24)。障害判定部54は、ハッシュ値がベリファイドリスト34内にある場合(ステップS24肯定)、システム構成が検証済みの正常状態であるため、図11に示す処理動作を終了する。
If the hash value is in the white list 31 (Yes at Step S23), the
障害判定部54は、ハッシュ値がベリファイドリスト34内にない場合(ステップS25否定)、取得したハッシュ値がイエローリスト33内にあるか否かを判定する(ステップS25)。障害判定部54は、ハッシュ値がイエローリスト33内にある場合(ステップS25肯定)、システム構成が原因不明の障害事例であるため、障害報知部55を通じてイエロー警告を表示部22に報知出力し(ステップS26)、図11に示す処理動作を終了する。尚、サーバ4の管理者は、イエロー警告に応じて顧客システム2のシステム構成が原因不明の障害事例と認識できる。
If the hash value is not in the verified list 34 (No at Step S25), the
また、障害判定部54は、ハッシュ値がイエローリスト33内にない場合(ステップS25否定)、ハッシュ値がブラックリスト32内にあるか否かを判定する(ステップS27)。障害判定部54は、ハッシュ値がブラックリスト32内にある場合(ステップS27肯定)、システム構成が検証済みの障害事例であるため、障害報知部55を通じてブラック警告を表示部22に報知出力し(ステップS28)、図11に示す処理動作を終了する。尚、サーバ4の管理者は、ブラック警告に応じて顧客システム2のシステム構成が検証済みの障害事例と認識できる。
If the hash value is not in the yellow list 33 (No at Step S25), the
また、障害判定部54は、ハッシュ値がブラックリスト32内にない場合(ステップS27否定)、ステップS21で取得した構成情報をアンノウンリスト35に登録し(ステップS29)、図11に示す処理動作を終了する。
Further, when the hash value is not in the black list 32 (No at Step S27), the
このように、図11に示す報知処理のCPU27は、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にある場合、顧客システム2のシステム構成が正常状態と判定する。
As described above, when the hash value in the configuration information collected from the
CPU27は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2のシステム構成が検証済みの正常状態と判定する。
When the hash value in the configuration information collected from the
CPU27は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2のシステム構成が原因不明の障害事例と判定し、イエロー警告を表示部22に報知出力する。その結果、サーバ4の管理者は、イエロー警告に基づき、顧客システムのシステム構成が原因不明の障害事例と認識できる。
If the hash value in the configuration information collected from the
CPU27は、顧客システム2から収集した構成情報内のハッシュ値がブラックリスト32内にある場合、顧客システム2のシステム構成が検証済みの障害事例と判定し、ブラック警告を表示部22に報知出力する。その結果、サーバ4の管理者は、ブラック警告に基づき、顧客システムのシステム構成が障害事例と認識できる。
When the hash value in the configuration information collected from the
(アンノウンリスト判定処理)
図12は、アンノウンリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図12に示すアンノウンリスト判定処理は、移行条件に応じて、アンノウンリスト35内に登録された構成情報を削除してイエローリスト33又はベリファイドリスト34に登録する処理である。
(Unknown list determination process)
FIG. 12 is a flowchart showing an example of the processing operation of the
図12においてCPU27内のアンノウン判定部61Aは、アンノウンリスト35内の構成情報の事例回数(例えば、事例が発生した回数)が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS31)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS31肯定)、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録し(ステップS32)、図12に示す処理動作を終了する。
In FIG. 12, the
アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS31否定)、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS33)。アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS33肯定)、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録し(ステップS34)、図12に示す処理動作を終了する。
When the number of case examples of the configuration information does not exceed the first specified number of times within a predetermined period (No at Step S31), the
アンノウン判定部61Aは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS33否定)、図12に示す処理動作を終了する。
When the number of case examples of the configuration information is not less than the second specified number of times within a predetermined period (No at Step S33), the
このように、図12に示すアンノウンリスト判定処理のCPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をアンノウンリスト35から削除してイエローリスト33内に登録する。その結果、アンノウンリスト35とイエローリスト33との間で構成情報を動的に移行できる。
As described above, the
CPU27は、アンノウンリスト35内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をアンノウンリスト35から削除してベリファイドリスト34内に登録する。その結果、アンノウンリスト35とベリファイドリスト34との間で構成情報を動的に移行できる。
When the number of cases of the configuration information in the
(イエローリスト判定処理)
図13は、イエローリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図13に示すイエローリスト判定処理は、移行条件に応じて、イエローリスト33内に登録された構成情報を削除してベリファイドリスト34又はブラックリスト32に登録する処理である。
(Yellow list judgment processing)
FIG. 13 is a flowchart showing an example of the processing operation of the
図13においてCPU27内のイエロー判定部61Cは、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えたか否かを判定する(ステップS41)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えた場合(ステップS41肯定)、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録し(ステップS42)、図13に示す処理動作を終了する。
In FIG. 13, the yellow determination unit 61C in the
また、イエロー判定部61Cは、構成情報の事例回数が所定期間内に第3の規定回数を超えなかった場合(ステップS41否定)、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満であるか否かを判定する(ステップS43)。イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満の場合(ステップS43肯定)、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録し(ステップS44)、図13に示す処理動作を終了する。
In addition, when the number of case examples of the configuration information does not exceed the third specified number of times within the predetermined period (No at Step S41), the yellow determination unit 61C determines that the number of case examples of the configuration information in the
イエロー判定部61Cは、構成情報の事例回数が所定期間内に第2の規定回数未満でない場合(ステップS43否定)、図13に示す処理動作を終了する。 If the number of case examples of the configuration information is not less than the second specified number of times within a predetermined period (No at Step S43), the yellow determination unit 61C ends the processing operation illustrated in FIG.
このように、図13に示すイエローリスト判定処理のCPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第2の規定回数未満の場合、該当構成情報をイエローリスト33から削除してベリファイドリスト34内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。
As described above, the
CPU27は、イエローリスト33内の構成情報の事例回数が所定期間内に第3の規定回数を超えた場合、該当構成情報をイエローリスト33から削除してブラックリスト32内に登録する。その結果、ブラックリスト32とイエローリスト33との間で構成情報を動的に移行できる。
When the number of cases of the configuration information in the
(ベリファイドリスト判定処理)
図14は、ベリファイドリスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図14に示すベリファイドリスト判定処理は、所定条件に応じて、ベリファイドリスト34内に登録された構成情報を削除してイエローリスト33内に登録する処理である。
(Verified list judgment processing)
FIG. 14 is a flowchart illustrating an example of the processing operation of the
図14においてCPU27内のベリファイド判定部61Bは、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えたか否かを判定する(ステップS51)。ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えた場合(ステップS51肯定)、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録し(ステップS52)、図14に示す処理動作を終了する。
In FIG. 14, the verified
ベリファイド判定部61Bは、構成情報の事例回数が所定期間内に第1の規定回数を超えなかった場合(ステップS51否定)、図14に示す処理動作を終了する。
The verified
このように、図14に示すベリファイドリスト判定処理のCPU27は、ベリファイドリスト34内の構成情報の事例回数が所定期間内に第1の規定回数を超えた場合、該当構成情報をベリファイドリスト34から削除してイエローリスト33内に登録する。その結果、ベリファイドリスト34とイエローリスト33との間で構成情報を動的に移行できる。
As described above, when the number of cases of the configuration information in the verified
(リスト判定処理)
図15は、リスト判定処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図15に示すリスト判定処理は、所定の条件に応じて、ブラックリスト32へ構成情報を新規追加する処理である。また、リスト判定処理は、所定の条件に応じて、ホワイトリスト31に登録される構成情報をブラックリスト32またはイエローリスト33へ移動させる処理である。
(List judgment processing)
FIG. 15 is a flowchart showing an example of the processing operation of the
図15に示すように、リスト更新部61は、製造者側装置100等からリストへの登録要求を受信すると、当該要求がブラックリスト32への新規登録か否かを判定する(ステップS61)。そして、リスト更新部61は、ブラックリスト32への新規登録である場合(ステップS61肯定)、当該要求とともに受信した構成情報をブラックリスト32へ登録する(ステップS62)。
As shown in FIG. 15, when the
一方、リスト更新部61は、リストへの登録要求がブラックリスト32への新規登録ではないと判定した場合(ステップS62否定)、ホワイトリスト31から他リストへの移動要求か否かを判定する(ステップS63)。
On the other hand, if the
そして、リスト更新部61は、ホワイトリスト31から他リストへの移動要求であると判定した場合(ステップS63肯定)、ホワイトリスト31に登録されている該当構成情報を、当該要求で指定されるブラックリスト32またはイエローリスト33に登録する(ステップS64)。なお、リスト更新部61は、ホワイトリスト31から他リストへの移動要求でないと判定した場合(ステップS63否定)、処理を終了する。
If the
(危険報知処理)
図16は、危険報知処理に関わるサーバ4内のCPU27の処理動作の一例を示すフローチャートである。図16に示す危険報知処理は、ホワイトリスト31に登録される構成情報がブラックリスト32またはイエローリスト33へ移動したことを検知した場合に、警告メッセージ等を表示部22に報知する処理である。
(Danger notification process)
FIG. 16 is a flowchart illustrating an example of the processing operation of the
図16に示すように、危険通知部71bは、移動検知部71aによってリストの更新があったことが検知されると(ステップS71肯定)、新たに登録された構成情報を有する顧客システム2を抽出する(ステップS72)。具体的には、危険通知部71bは、ホワイトリスト31に登録される構成情報がブラックリスト32またはイエローリスト33へ移動したことを検知された場合に、蓄積DB40等を参照して、当該移動した構成情報を有する顧客システム2を特定する。
As illustrated in FIG. 16, when the
続いて、危険通知部71bは、抽出した顧客システム2の前回受信時の構成情報を蓄積DB40から抽出して、抽出した構成情報がいずれのリストに登録されているかを判定するリスト判定を実行する(ステップS73)。
Subsequently, the
その後、危険通知部71bは、当該構成情報がイエローリスト33またはブラックリスト32以外のリストに登録されていると判定した場合(ステップS74肯定)、当該構成情報を有する顧客システムをビックDB36から抽出する(ステップS75)。その後、危険通知部71bは、抽出された顧客システムに、警告メッセージ等を表示部22に報知する(ステップS76)。すなわち、構成変更を行っていないにも関らず、構成情報がホワイトリスト31からイエローリスト33またはブラックリスト32へ移動した各顧客システム2に、セキュリティ低下を知らせる。
Thereafter, when it is determined that the configuration information is registered in a list other than the
一方、危険通知部71bは、当該構成情報がイエローリスト33またはブラックリスト32以外のリストに登録されていないと判定した場合(ステップS74否定)、蓄積DB40を参照して、さらに1つ前の次に新しい構成情報を抽出する(ステップS77)。その後、危険通知部71bは、ステップS74に戻って以降の処理を繰り返す。
On the other hand, when the
上述したように、実施例1では、顧客システム2側のシステム構成、例えば、ソフト構成及びハード構成毎のハッシュ値を含む構成情報を定期的に収集し、顧客システム2毎の構成情報を蓄積DB40に蓄積した。その結果、サーバ4は、蓄積DB40を参照して、顧客システム2毎のシステム構成を時系列に把握できる。
As described above, in the first embodiment, the system configuration on the
実施例1では、顧客システム2側のシステム構成として、ソフト構成及びハード構成のハッシュ値を含む構成情報をサーバ4に伝送したので、システム構成のデータ量は必要最小限の固定長のデータ量で済むため、その通信経路の使用帯域を小さくできる。
In the first embodiment, as the system configuration on the
実施例1では、顧客システム2側の構成変更の有無を構成情報内の代表ハッシュ値で蓄積DB40を参照してチェックする。その結果、顧客システム2の構成変更の有無を高速にチェックできる。
In the first embodiment, the presence / absence of a configuration change on the
実施例1では、顧客システム2のシステム構成に対応したハッシュ値と各リスト内に登録済みのハッシュ値とを比較して障害内容を検知する。その結果、障害発生の事前予測や、障害発生後の早期解決を実現できる。
In the first embodiment, the content of the failure is detected by comparing the hash value corresponding to the system configuration of the
実施例1のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がイエローリスト33内にある場合、顧客システム2が原因不明の障害事例に関わるシステム構成と判定する。その結果、サーバ4は、顧客システム2が原因不明の障害に関わるシステム構成と識別する。
When the hash value in the configuration information collected from the
実施例1のサーバ4は、顧客システム2から収集した構成情報内のハッシュ値がベリファイドリスト34内にある場合、顧客システム2が検証済みの正常状態のシステム構成と判定する。その結果、サーバ4は、顧客システム2が検証済みの正常状態のシステム構成と識別する。
When the hash value in the configuration information collected from the
実施例1のサーバ4は、蓄積DB40に記憶された顧客システム2の前回の構成情報と、収集した今回の構成情報とを代表ハッシュ値で比較して構成変更の有無を確認できる。しかも、サーバ4は、今回の構成変更で障害が発生したことが確認できた場合、前回の構成情報に戻すことで、障害の早期復旧を図ることができる。
The server 4 according to the first embodiment can confirm the configuration change by comparing the previous configuration information of the
実施例1では、顧客システム2側のTPMチップ14及びサーバ4側のTPMチップ24が使用するハッシュ値の採取ルール及び暗号化ルールは、国際公開標準仕様に準拠しているため、その証拠性も高く、第三者が自律的に検証できる。
In the first embodiment, the hash value collection rule and the encryption rule used by the
実施例1のCPU27は、受信した構成情報が、蓄積DB40に記憶された前回の構成情報と異なる場合に、当該構成情報と、比較DB30内に登録された構成情報とを比較する。
When the received configuration information is different from the previous configuration information stored in the
また、サーバ4は、パッチに対応したハッシュ値をホワイトリスト31に登録しておき、顧客システム2から収集した構成情報内にホワイトリスト31に登録したパッチのハッシュ値があるか否かを判定しても良い。この場合、サーバ4は、顧客システム2毎のパッチ適用の有無を確認できる。
Further, the server 4 registers a hash value corresponding to the patch in the
サーバ4は、例えば、顧客システム2に対するパッチ適用前の構成情報と、パッチ適用後の構成情報を収集し、パッチ適用前の構成情報とパッチ適用後の構成情報とを比較してパッチ適用の有無を確認できる。しかも、サーバ4は、パッチ適用前の構成情報を把握している為、ロールバックで元のシステム構成にも戻すことができる。
For example, the server 4 collects configuration information before applying the patch to the
サーバ4は、例えば、保守作業完了後のシステム構成のホワイトリスト31を登録しておき、顧客システム2から収集した構成情報内のハッシュ値がホワイトリスト31内にあるか否かを判定する。その結果、サーバ4は、顧客システム2毎に保守作業の完了有無を確認できる。
For example, the server 4 registers the
また、実施例1では、ホワイトリスト31からブラックリスト32またはイエローリスト33へ移動した構成情報を有する顧客システム2を検出することができるので、セキュリティの低下などシステム異常の危険性を早期に検出することができる。また、危険性について早期に対処することができ、セキュリティが低下する期間を最低限に抑えることができる。
In the first embodiment, since the
また、ホワイトリスト31からブラックリスト32へ移動した構成情報を有する顧客システム2に対して、ホワイトリスト31の構成情報や既に確立されている対処方法を通知することができる。また、ホワイトリスト31からイエローリスト33へ移動した構成情報を有する顧客システム2に対して、他の顧客が実行した対処方法を通知することができる。
Further, it is possible to notify the
したがって、ホワイトリスト31、アンノウンリスト35、ベリファイドリスト34に該当している構成情報がブラックリスト32やイエローリスト33に変更されることになった場合に、その構成情報をもつ顧客を特定してブラックリスト32等に該当することを回避する指示を出力することができる。
Therefore, when the configuration information corresponding to the
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。 Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, different embodiments will be described below.
例えば、上記実施例1では、顧客システム2のシステム構成としてハード構成及びソフト構成等を含めたが、ハード部品交換時のソフト版数の変更作業では、2つの組合せが正しく維持されることを証明するために組合せのハッシュ値を採取しても良い。
For example, in the first embodiment, the hardware configuration and the software configuration are included as the system configuration of the
上記実施例の障害判定部54では、各リスト31〜35内に登録する構成情報がハッシュ値であるため、ハッシュ値でシステム構成の状態を判定したが、各リスト31〜35内に代表ハッシュ値が登録されている場合、代表ハッシュ値で状態を判定しても良い。
In the
上記実施例では、顧客システム2の電子機器の一例としてコンピュータ装置を例示した。電子機器は、例えば、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器や工作機器等であっても良い。
In the above embodiment, a computer device is illustrated as an example of the electronic device of the
上記実施例のイエローリスト33には、障害事例のシステム構成に対応した構成情報を登録するようにしたが、この際、その障害事例の障害状況に対応した危険度毎に構成情報をイエローリスト33内に登録しても良い。尚、障害状況に対応した危険度とは、例えば、障害事例による障害が及ぼす影響範囲や被害額の大小に応じた複数段のランクである。この際、障害判定部54は、受信した構成情報がイエローリスト33内の危険度毎にハッシュ値があるか否かを夫々判定し、当該ハッシュ値が該当する危険度に対応したイエロー警告を報知出力する。その結果、サーバ4の管理者は、危険度に対応した障害事例を認識できる。
The configuration information corresponding to the system configuration of the failure case is registered in the
また、上記実施例では、構成情報の移動を検知した場合に、移動した構成情報を有する顧客システムを特定する例を説明したが、これに限定されるものではない。例えば、監視センタ3側では、顧客システム2から構成情報を受信し、その構成情報がブラックリスト32またはイエローリスト33に登録されているか否かを判定する。そして、監視センタ3側では、受信した構成情報がブラックリスト32またはイエローリスト33に登録されている場合に、当該構成情報を有する顧客システム2を特定することもできる。
In the above-described embodiment, an example in which the customer system having the moved configuration information is specified when the movement of the configuration information is detected has been described. However, the present invention is not limited to this. For example, the monitoring center 3 side receives configuration information from the
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。 In addition, among the processes described in the present embodiment, all or a part of the processes described as being automatically performed can be manually performed. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to that shown in the figure. That is, all or a part of them can be configured to be functionally or physically distributed / integrated in arbitrary units according to various loads or usage conditions. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
2 顧客システム
4 サーバ
5 DB装置
14 TPMチップ
24 TPMチップ
27 CPU
31 ホワイトリスト
32 ブラックリスト
33 イエローリスト
34 ベリファイドリスト
35 アンノウンリスト
36 ビックDB
40 蓄積DB
52 構成変更判定部
52A 代表ハッシュ比較部
53 構成変更報知部
54 障害判定部
54A ハッシュ比較部
55 障害報知部
61 リスト更新部
61A アンノウン判定部
61B ベリファイド判定部
61C イエロー判定部
71 リスト判定部
71a 移動検知部
71b 危険通知部
2 Customer system 4
31
40 Storage DB
52 configuration change determination unit 52A representative
Claims (6)
前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストと、
前記電子機器の構成情報を受信した場合に、前記記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記第1のリストに記憶された構成情報と同一であるかを判定する判定部と、
前記判定部によって前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する検出部と
を有することを特徴とする管理装置。 A storage unit for storing configuration information received from the electronic device;
A first list storing configuration information indicating that the electronic device is in a first state;
When the configuration information of the electronic device is received, it is determined whether the configuration information is different from the configuration information previously received based on the storage unit. If the configuration information is different, the configuration information stored in the first list is determined. A determination unit for determining whether or not the same,
A detection unit configured to detect, from the storage unit, an electronic device corresponding to the configuration information when the determination unit determines that the configuration information is the same as the configuration information stored in the first list. Management device.
前記検出部によって検出された電子機器に対して、前記記憶部に記憶される当該電子機器の構成情報を順次参照して、前記電子機器が第2の状態であることを示す構成情報を記憶する第2のリストに該当する構成情報を検出し、検出した構成情報を当該電子機器の保守端末に通知する情報通知部をさらに有することを特徴とする請求項1に記載の管理装置。 The storage unit stores configuration information of the electronic device in time series,
For the electronic device detected by the detection unit, the configuration information indicating that the electronic device is in the second state is stored by sequentially referring to the configuration information of the electronic device stored in the storage unit. The management apparatus according to claim 1, further comprising an information notification unit that detects configuration information corresponding to the second list and notifies the detected configuration information to a maintenance terminal of the electronic device.
電子機器の構成情報を受信した場合に、前記電子機器の構成情報を記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストに記憶された構成情報と同一であるかを判定し、
前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する
処理を実行することを特徴とする管理方法。 Computer
When the configuration information of the electronic device is received, it is determined whether the configuration information of the electronic device is different from the configuration information previously received based on the storage unit. It is determined whether the configuration information is the same as the configuration information stored in the first list that stores the configuration information indicating the state of
When it is determined that the configuration information is the same as the configuration information stored in the first list, a process for detecting an electronic device corresponding to the configuration information from the storage unit is executed.
電子機器の構成情報を受信した場合に、前記電子機器の構成情報を記憶部に基づいて当該構成情報が先に受信した構成情報と異なるか判定し、異なる場合には、前記電子機器が第1の状態であることを示す構成情報を記憶する第1のリストに記憶された構成情報と同一であるかを判定し、
前記第1のリストに記憶された構成情報と同一であると判定された場合に、当該構成情報に対応する電子機器を、前記記憶部から検出する
処理を実行させることを特徴とする管理プログラム。 On the computer,
When the configuration information of the electronic device is received, it is determined whether the configuration information of the electronic device is different from the configuration information previously received based on the storage unit. It is determined whether the configuration information is the same as the configuration information stored in the first list that stores the configuration information indicating the state of
When it is determined that the configuration information is the same as the configuration information stored in the first list, a management program for executing processing for detecting an electronic device corresponding to the configuration information from the storage unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013065254A JP6041727B2 (en) | 2013-03-26 | 2013-03-26 | Management apparatus, management method, and management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013065254A JP6041727B2 (en) | 2013-03-26 | 2013-03-26 | Management apparatus, management method, and management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014191513A JP2014191513A (en) | 2014-10-06 |
JP6041727B2 true JP6041727B2 (en) | 2016-12-14 |
Family
ID=51837728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013065254A Active JP6041727B2 (en) | 2013-03-26 | 2013-03-26 | Management apparatus, management method, and management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6041727B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6174003B2 (en) * | 2014-12-08 | 2017-08-02 | 株式会社日立製作所 | Control device state verification system and control device state verification method |
US11179208B2 (en) * | 2017-12-28 | 2021-11-23 | Cilag Gmbh International | Cloud-based medical analytics for security and authentication trends and reactive measures |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4040844B2 (en) * | 2000-03-31 | 2008-01-30 | 富士通株式会社 | Remote maintenance device, remote maintenance processing program, and recording medium for the program |
JP2002342120A (en) * | 2001-05-14 | 2002-11-29 | Nec Soft Ltd | System and method for providing fault information |
JP5061001B2 (en) * | 2008-03-24 | 2012-10-31 | 株式会社野村総合研究所 | Configuration check system |
JP5141762B2 (en) * | 2008-03-31 | 2013-02-13 | 富士通株式会社 | Troubleshooting system, method and program therefor |
JP5955165B2 (en) * | 2012-08-31 | 2016-07-20 | 株式会社富士通エフサス | Management apparatus, management method, and management program |
-
2013
- 2013-03-26 JP JP2013065254A patent/JP6041727B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014191513A (en) | 2014-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11797684B2 (en) | Methods and systems for hardware and firmware security monitoring | |
JP6522118B2 (en) | Dynamic quantification of cyber security risk in control system | |
EP2645294B1 (en) | System and method for trusted platform attestation | |
US20200320193A1 (en) | Baseboard management controller to perform security action based on digital signature comparison in response to trigger | |
CN109155774B (en) | System and method for detecting security threats | |
JP6523582B2 (en) | INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM | |
US20180336350A1 (en) | Program integrity monitoring and contingency management system and method | |
US11893110B2 (en) | Attack estimation device, attack estimation method, and attack estimation program | |
JP6063321B2 (en) | Server apparatus and hash value processing method | |
JP6041727B2 (en) | Management apparatus, management method, and management program | |
CN110998535A (en) | Restoring application functionality via analysis of application operation requests | |
JP2016181074A (en) | Computer terminal, program for same, and computer system | |
JP5955165B2 (en) | Management apparatus, management method, and management program | |
JP2017211806A (en) | Communication monitoring method, security management system, and program | |
JP6054225B2 (en) | Configuration information management apparatus and configuration information management method | |
CN114095227A (en) | Credible authentication method and system for data communication gateway and electronic equipment | |
JP6284301B2 (en) | Maintenance work determination apparatus and maintenance work determination method | |
JP6072584B2 (en) | Server apparatus and program management method | |
JP6180149B2 (en) | Terminal apparatus and control method | |
WO2020109252A1 (en) | Test system and method for data analytics | |
JP6088882B2 (en) | Control apparatus and control method | |
JP6038326B2 (en) | Data processing device, data communication device, communication system, data processing method, data communication method, and program | |
JP6063317B2 (en) | Terminal device and determination method | |
JP6151059B2 (en) | Parts management apparatus, parts management method, and parts management program | |
JP7229533B2 (en) | Information processing device, network device, information processing method and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6041727 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |