IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立製作所の特許一覧

特開2023-112291計算機システム及びセキュリティリスクの影響分析方法
<>
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図1
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図2
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図3
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図4
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図5
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図6
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図7
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図8A
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図8B
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図8C
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図9
  • 特開-計算機システム及びセキュリティリスクの影響分析方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023112291
(43)【公開日】2023-08-14
(54)【発明の名称】計算機システム及びセキュリティリスクの影響分析方法
(51)【国際特許分類】
   G06Q 50/04 20120101AFI20230804BHJP
   G05B 19/418 20060101ALI20230804BHJP
【FI】
G06Q50/04
G05B19/418 Z
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2022013973
(22)【出願日】2022-02-01
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110001678
【氏名又は名称】藤央弁理士法人
(72)【発明者】
【氏名】粕谷 桃伽
(72)【発明者】
【氏名】山▲崎▼ 裕紀
(72)【発明者】
【氏名】萱島 信
(72)【発明者】
【氏名】永井 康彦
【テーマコード(参考)】
3C100
5L049
【Fターム(参考)】
3C100AA68
3C100BB05
3C100BB38
3C100CC02
3C100EE01
5L049CC03
(57)【要約】
【課題】製品の構成情報が不完全な場合でも、セキュリティリスクの影響を受ける可能性がある部品を精度よく推定する。
【解決手段】計算機システムは、製品を構成するモジュールが有する機能を管理するための機能情報と、モジュールを構成する部品が有する機能を実現するリソースを管理するためのリソース情報と、モジュールの体系と、モジュール及び部品の関係を管理するための製品構成体系情報とを保持し、セキュリティリスクを有するターゲットリソースに関するサイバーセキュリティ情報を取得し、リソース情報に基づいて、ターゲットリソースを用いて実現されるターゲット機能を備えるターゲット部品を特定し、製品構成体系情報及び機能情報に基づいて、ターゲット機能を備えるターゲットモジュールを特定し、製品構成体系情報に基づいて、ターゲットモジュールに関連する部品を特定し、当該部品を提示するための情報を生成する。
【選択図】図9
【特許請求の範囲】
【請求項1】
プロセッサ及び記憶装置を有する少なくとも一つの計算機を備える計算機システムであって、
製品を構成するモジュールが有する機能を管理するための機能情報と、
前記モジュールを構成する部品が有する機能を実現するリソースを管理するためのリソース情報と、
前記モジュールの体系と、前記モジュール及び前記部品の関係を管理するための製品構成体系情報と、
を保持し、
前記機能情報は、一部の前記部品に関するデータのみが格納され、又は、少なくとも一つの前記部品に関するデータが不完全であって、
前記少なくとも一つの計算機は、
セキュリティリスクを有するターゲットリソースに関するサイバーセキュリティ情報を取得し、
前記リソース情報に基づいて、前記ターゲットリソースを用いて実現されるターゲット機能を備えるターゲット部品を特定し、
前記製品構成体系情報及び前記機能情報に基づいて、前記ターゲット部品を備える前記モジュールを起点として、前記ターゲット機能を備えるターゲットモジュールを特定し、
前記製品構成体系情報に基づいて、前記ターゲットモジュールに関連する前記部品を特定し、
特定された前記部品を提示するための影響範囲情報を生成し、出力することを特徴とする計算機システム。
【請求項2】
請求項1に記載の計算機システムであって、
前記製品構成体系情報は、前記モジュール及び前記部品をオブジェクト指向におけるクラスとする継承関係を定義した情報であり、
前記モジュールのクラスは木構造の継承関係を構成し、
前記部品のクラスは、前記木構造の継承関係の葉ノードとなるように前記モジュールのクラスと継承関係を構成し、
前記少なくとも一つの計算機は、
前記ターゲット部品と継承関係を有する前記モジュールを起点に、前記木構造の継承関係を下位層から上位層の方向に探索することによって、前記ターゲットモジュールを特定し、
前記ターゲットモジュールを起点に、前記木構造の継承関係を上位層から下位層の方向に探索することによって、前記ターゲットモジュールに関連する前記部品を特定することを特徴とする計算機システム。
【請求項3】
請求項2に記載の計算機システムであって、
前記少なくとも一つの計算機は、前記影響範囲情報を表示する画面を提示し、
前記画面は、前記リソース情報に新たなデータを追加するための入力欄を含むことを特徴とする計算機システム。
【請求項4】
計算機システムが実行するセキュリティリスクの影響分析方法であって、
前記計算機システムは、
プロセッサ及び記憶装置を有する少なくとも一つの計算機を含み、
製品を構成するモジュールが有する機能を管理するための機能情報と、前記モジュールを構成する部品が有する機能を実現するリソースを管理するためのリソース情報と、前記モジュールの体系と、前記モジュール及び前記部品の関係を管理するための製品構成体系情報と、を保持し、
前記機能情報は、一部の前記部品に関するデータのみが格納され、又は、少なくとも一つの前記部品に関するデータが不完全であって、
前記セキュリティリスクの影響分析方法は、
前記少なくとも一つの計算機が、セキュリティリスクを有するターゲットリソースに関するサイバーセキュリティ情報を取得する第1のステップと、
前記少なくとも一つの計算機が、前記リソース情報に基づいて、前記ターゲットリソースを用いて実現されるターゲット機能を備えるターゲット部品を特定する第2のステップと、
前記少なくとも一つの計算機が、前記製品構成体系情報及び前記機能情報に基づいて、前記ターゲット部品を備える前記モジュールを起点として、前記ターゲット機能を備えるターゲットモジュールを特定する第3のステップと、
前記少なくとも一つの計算機が、前記製品構成体系情報に基づいて、前記ターゲットモジュールに関連する前記部品を特定する第4のステップと、
前記少なくとも一つの計算機が、特定された前記部品を提示するための影響範囲情報を生成し、出力する第5のステップと、を含むことを特徴とするセキュリティリスクの影響分析方法。
【請求項5】
請求項4に記載のセキュリティリスクの影響分析方法であって、
前記製品構成体系情報は、前記モジュール及び前記部品をオブジェクト指向におけるクラスとする継承関係を定義した情報であり、
前記モジュールのクラスは木構造の継承関係を構成し、
前記部品のクラスは、前記木構造の継承関係の葉ノードとなるように前記モジュールのクラスと継承関係を構成し、
前記第3のステップは、前記少なくとも一つの計算機が、前記ターゲット部品と継承関係を有する前記モジュールを起点に、前記木構造の継承関係を下位層から上位層の方向に探索することによって、前記ターゲットモジュールを特定するステップを含み、
前記第4のステップは、前記少なくとも一つの計算機が、前記ターゲットモジュールを起点に、前記木構造の継承関係を上位層から下位層の方向に探索することによって、前記ターゲットモジュールに関連する前記部品を特定するステップを含むことを特徴とするセキュリティリスクの影響分析方法。
【請求項6】
請求項5に記載のセキュリティリスクの影響分析方法であって、
前記第5のステップは、前記少なくとも一つの計算機が、前記影響範囲情報を表示する画面を提示するステップを含み、
前記画面は、前記リソース情報に新たなデータを追加するための入力欄を含むことを特徴とするセキュリティリスクの影響分析方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、公開されたセキュリティリスクに対する製品への影響を判定するシステム及び方法に関する。
【背景技術】
【0002】
近年、サイバー攻撃への対策の重要性が高まっている。例えば、車両のサイバーセキュリティに関する国際標準規格であるISO21434では、車両の制御システムの電子化の進展に伴って、長期のサイバーセキュリティ対策が求められる。
【0003】
サイバーセキュリティ対策では、脆弱性及び脅威等のセキュリティリスクに関するサイバーセキュリティ情報を収集し、影響がある要素を特定し、対策を行う必要となる。これに対して特許文献1に記載の技術が知られている。
【0004】
特許文献1には「脆弱性判定装置40においては、脆弱性情報取得部41が脆弱性情報公開サイト装置30から脆弱性情報を取得して脆弱性情報記憶42に書き込み、構成情報要求部43が電子計算機20から構成情報を取得して構成情報記憶部44に書き込むと、マッチング部45が、構成情報記憶部44内の構成情報に対し、脆弱性情報記憶部42内の脆弱性情報との関連を有するか否かを判定し、マッチング部45による判定の結果、当該脆弱性情報との関連を有する構成情報に対し、影響度判定部46が、電子計算機20から取得したサービス設定情報との関連を有するか否かを判定し、この判定の結果、当該サービス設定情報との関連を有する構成情報を出力する。」ことが記載されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2010-67216号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
製造業者は、車両を構成する様々な部品をサプライヤから調達し、車両を製造する。そのため、製造業者は、部品の具体的な仕様を把握できない場合がある。サプライヤから部品の仕様等の情報を取得することも考えられるが、セキュリティ等の観点からサプライヤが情報を提供しない場合もある。
【0007】
従来技術では、車両等の製品の構成情報を完全に把握している必要がある。そのため、製品の構成情報が不完全な場合、正しく機能しない可能性がある。
【0008】
本発明は、製品の構成情報が不完全な場合であっても、セキュリティリスクの影響を受ける可能性がある部品を精度よく推定するためのシステム及び方法を実現することを目的とする。
【課題を解決するための手段】
【0009】
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、プロセッサ及び記憶装置を有する少なくとも一つの計算機を備える計算機システムであって、製品を構成するモジュールが有する機能を管理するための機能情報と、前記モジュールを構成する部品が有する機能を実現するリソースを管理するためのリソース情報と、前記モジュールの体系と、前記モジュール及び前記部品の関係を管理するための製品構成体系情報と、を保持し、前記機能情報は、一部の前記部品に関するデータのみが格納され、又は、少なくとも一つの前記部品に関するデータが不完全であって、前記少なくとも一つの計算機は、セキュリティリスクを有するターゲットリソースに関するサイバーセキュリティ情報を取得し、前記リソース情報に基づいて、前記ターゲットリソースを用いて実現されるターゲット機能を備えるターゲット部品を特定し、前記製品構成体系情報及び前記機能情報に基づいて、前記ターゲット部品を備える前記モジュールを起点として、前記ターゲット機能を備えるターゲットモジュールを特定し、前記製品構成体系情報に基づいて、前記ターゲットモジュールに関連する前記部品を特定し、特定された前記部品を提示するための影響範囲情報を生成し、出力する。
【発明の効果】
【0010】
本発明によれば、製品の構成情報が不完全な場合であっても、セキュリティリスクの影響を受ける可能性がある部品を精度よく推定できる。上記した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
【図面の簡単な説明】
【0011】
図1】実施例1のシステムの構成例を示す図である。
図2】実施例1の影響範囲推定システムを構成する計算機の構成例を示す図である。
図3】実施例1のリソース管理情報の一例を示す図である。
図4】実施例1の製品構成体系管理情報の一例を示す図である。
図5】実施例1の機能管理情報の一例を示す図である。
図6】実施例1の影響範囲推定システムが管理する情報のイメージを示す図である。
図7】実施例1の影響範囲情報の一例を示す図である。
図8A】実施例1のシステムの処理の流れの一例を説明するシーケンス図である。
図8B】実施例1のシステムの処理の流れの一例を説明するシーケンス図である。
図8C】実施例1のシステムの処理の流れの一例を説明するシーケンス図である。
図9】実施例1の影響範囲推定システムが実行する影響範囲推定処理の一例を説明するフローチャートである。
図10】実施例1のクライアント端末に表示される画面の一例を示す図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施例を、図面を用いて説明する。ただし、本発明は以下に示す実施例の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。
【0013】
以下に説明する発明の構成において、同一又は類似する構成又は機能には同一の符号を付し、重複する説明は省略する。
【0014】
本明細書等における「第1」、「第2」、「第3」等の表記は、構成要素を識別するために付するものであり、必ずしも、数又は順序を限定するものではない。
【0015】
図面等において示す各構成の位置、大きさ、形状、及び範囲等は、発明の理解を容易にするため、実際の位置、大きさ、形状、及び範囲等を表していない場合がある。したがって、本発明では、図面等に開示された位置、大きさ、形状、及び範囲等に限定されない。
【0016】
本明細書では、製品は、製品が備える各種機能を実現するモジュール群から構成されるものとする。また、モジュールは一つ以上の部品から構成されるものとする。車両が製品である場合、モジュールは、例えば、車載ECU等であり、部品は、例えば、MPU及びTCU等である。
【実施例0017】
図1は、実施例1のシステムの構成例を示す図である。図2は、実施例1の影響範囲推定システムを構成する計算機の構成例を示す図である。
【0018】
システムは、影響範囲推定システム100及びクライアント端末101を含む。なお、クライアント端末101の数は二つ以上でもよい。影響範囲推定システム100及びクライアント端末101は、ネットワーク105を介して互いに接続される。ネットワーク105は、例えば、WAN(Wide Area Network)及びLAN(Local Area Network)等であり、接続方式は、有線及び無線のいずれでもよい。
【0019】
クライアント端末101は、任意の機能を実現するリソースのセキュリティリスクが記載されたサイバーセキュリティ情報を影響範囲推定システム100に送信する。ここで、リソースはソフトウェア及びハードウェアを包含する概念である。また、サイバーセキュリティ情報は文字列を含む情報である。影響範囲推定システム100は、リソースのセキュリティリスクの影響を受けるモジュール及び部品を特定し、影響範囲情報としてクライアント端末101に出力する。
【0020】
クライアント端末101は、製品を製造する製造メーカ、及び製品を販売するベンダ等が操作する端末であり、例えば、汎用コンピュータ及びスマートフォン等である。
【0021】
影響範囲推定システム100は、セキュリティリスクに対する製品の影響範囲を判定する。ここで、製品の影響範囲とは、製品を構成する部品(要素)のなかでセキュリティリスクの影響を受ける部品群を意味する。影響範囲推定システム100は、図2に示すような計算機200から構成される。なお、影響範囲推定システム100を構成する計算機200の数は一つでもよいし、二つ以上でもよい。
【0022】
計算機200は、プロセッサ201、主記憶装置202、副記憶装置203、及びネットワークインタフェース204を有する。各ハードウェア要素は内部バス205を介して互いに接続される。
【0023】
プロセッサ201は、主記憶装置202に格納されるプログラムを実行する。プロセッサ201がプログラムにしたがって処理を実行することによって、特定の機能を実現する機能部(モジュール)として動作する。以下の説明では、機能部を主語に処理を説明する場合、プロセッサ201が当該機能部を実現するプログラムを実行していることを示す。
【0024】
主記憶装置202は、DRAM(Dynamic Random Access Memory)であり、プロセッサ201が実行するプログラム及びプログラムが使用するデータを格納する。主記憶装置202は、また、ワークエリアとしても使用される。
【0025】
副記憶装置203は、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等であり、データを永続的に格納する。主記憶装置202に格納されるプログラム及びデータは、副記憶装置203に格納されてもよい。この場合、プロセッサ201が副記憶装置203からプログラム及び情報を読み出し、主記憶装置202にロードする。
【0026】
ネットワークインタフェース204は、ネットワークを介して外部装置と接続するためのインタフェースである。
【0027】
なお、計算機200のハードウェア構成は一例であってこれに限定されない。キーボード、マウス、タッチパネル等の入力装置を有してもよいし、また、ディスプレイ及びプリンタ等の出力装置を有してもよい。
【0028】
影響範囲推定システム100は、機能部として、情報取得部110、情報抽出部111、及び影響範囲推定部112を有する。また、影響範囲推定システム100は、リソース管理情報130、製品構成体系管理情報131、及び機能管理情報132を保持する。
【0029】
リソース管理情報130は、部品の機能及び機能を実現するリソースを管理するための情報である。製品構成体系管理情報131は、モジュール及び部品の関係を体系化して管理するための情報を格納する。機能管理情報132は、モジュール及び部品が備える機能を管理するための情報である。
【0030】
情報取得部110は、サイバーセキュリティ情報を取得する。情報抽出部111は、サイバーセキュリティ情報からセキュリティリスクの対象となるリソースに関する情報を抽出する。例えば、脆弱性があるソフトウェアの名称及び脆弱性の内容等が抽出される。また、情報抽出部111は、抽出された情報から検索キーを生成し、影響範囲推定部112に出力する。影響範囲推定部112は、検索キーに基づいて、製品の影響範囲を推定し、推定結果を影響範囲情報として出力する。影響範囲推定部112は、機能判定部120及び検索部121を含む。
【0031】
なお、影響範囲推定システム100が有する各機能部については、複数の機能部を一つの機能部にまとめてもよいし、一つの機能部を機能毎に複数の機能部に分けてもよい。
【0032】
図3は、実施例1のリソース管理情報130の一例を示す図である。
【0033】
リソース管理情報130には、製品毎にリソース情報300が格納される。リソース情報300は、部品名301、機能302、及びリソース303を含むエントリを格納する。
【0034】
部品名301は、部品の名称(識別情報)を格納するフィールドである。機能302は、部品が備える機能を格納するフィールドである。リソース303は、機能を実現するリソースを格納するフィールドである。
【0035】
図4は、実施例1の製品構成体系管理情報131の一例を示す図である。
【0036】
製品構成体系管理情報131には、一つ以上の製品構成体系情報400が格納される。製品構成体系情報400は、クラス名401及びクラス名(親)402を含むエントリを格納する。
【0037】
クラス名401及びクラス名(親)402は、モジュール又は部品の名称(識別情報)を格納するフィールドである。クラス名401のモジュール又は部品は、クラス名(親)402より階層が低いモジュール又は部品であることを意味する。
【0038】
図5は、実施例1の機能管理情報132の一例を示す図である。
【0039】
機能管理情報132には、製品毎に機能情報500が格納される。機能情報500は、クラス名501及び機能502を含むエントリを格納する。
【0040】
クラス名501は、モジュール又は部品の名称(識別情報)を格納するフィールドである。機能502は、モジュール又は部品が備える機能を格納するフィールドである。
【0041】
なお、機能管理情報132にはモジュールのエントリのみが格納されてもよい。
【0042】
図6は、実施例1の影響範囲推定システム100が管理する情報のイメージを示す図である。
【0043】
本実施例では、モジュール及び部品を体系化して管理するために、モジュール及び部品をオブジェクト指向のクラスとして扱うデータ形式を採用している。図6に示すように、製品構成体系情報400及び機能情報500は、クラスにはオブジェクト指向における属性に対応する機能が設定され、各クラスが継承関係で接続された木構造を表す情報である。部品に対応するクラスが木構造の葉ノードになる。部品に対応するクラスは、リソース情報300と関連付けられる。
【0044】
従来技術では、リソース情報には全ての部品に関する情報が格納されている必要があった。本実施例の影響範囲推定システム100は、リソース情報300に全ての部品に関するデータが格納されていない場合に、図6に示すような木構造の情報を用いて影響する部品を推定する。ここで、リソース情報300に全ての部品に関するデータが格納されていない状態とは、一部の部品に関するデータのみが格納されている状態、又は、少なくとも一つの部品に関するデータが不完全である状態を意味する。
【0045】
図7は、実施例1の影響範囲情報の一例を示す図である。
【0046】
影響範囲情報は、例えば、図7に示すようなテーブル800が含まれる。テーブル800は、モジュール名801及び影響範囲802を含むエントリを格納する。
【0047】
モジュール名801は、セキュリティリスクの影響を受ける部品を含むモジュールの名称(識別情報)を格納するフィールドである。影響範囲802は、セキュリティリスクの影響を受ける部品の名称(識別情報)を格納するフィールドである。
【0048】
図8A図8B、及び図8Cは、実施例1のシステムの処理の流れの一例を説明するシーケンス図である。
【0049】
本実施例では、ベンダ及び製品メーカが影響範囲推定システム100を利用するユースケースを一例に説明する。
【0050】
まず、図8Aに示すユースケースについて説明する。ベンダは、クライアント端末101-1を操作して、影響範囲推定システム100に製品の製品構成体系情報400及び機能情報500を送信する(ステップS101)。
【0051】
影響範囲推定システム100の情報取得部110は、製品構成体系情報400及び機能情報500を受信した場合、製品構成体系管理情報131及び機能管理情報132を更新する(ステップS102)。具体的には、情報取得部110は、製品構成体系情報400を製品構成体系管理情報131に登録し、機能情報500を機能管理情報132に登録する。
【0052】
ベンダは、Web等から製品に含まれる部品のリソースに関する情報を収集し、クライアント端末101-1を操作して、影響範囲推定システム100にリソース情報300を送信する(ステップS103)。
【0053】
影響範囲推定システム100の情報取得部110は、リソース情報300を受信した場合、リソース管理情報130を更新する(ステップS104)。具体的には、情報取得部110は、リソース情報300をリソース管理情報130に登録する。
【0054】
ベンダは、Web等からサイバーセキュリティ情報を収集し、クライアント端末101-1を操作して、影響範囲推定システム100にサイバーセキュリティ情報を送信する(ステップS105)。
【0055】
影響範囲推定システム100は、サイバーセキュリティ情報を受信した場合、影響範囲推定処理を実行する(ステップS106)。影響範囲推定システム100は、ベンダが操作するクライアント端末101-1に、処理結果として影響範囲情報を送信する(ステップS107)。なお、ベンダが扱う製品毎に影響範囲推定処理が実行される。
【0056】
ベンダは、クライアント端末101-1を操作して、影響範囲情報を用いてレポートを生成し(ステップS108)、製品メーカが操作するクライアント端末101-2に送信する(ステップS109)。なお、レポートの生成にはクライアント端末101-1を用いなくてもよい。
【0057】
図8Bに示すユースケースについて説明する。ベンダは、クライアント端末101-1を操作して、影響範囲推定システム100に製品の製品構成体系情報400及び機能情報500を送信する(ステップS201)。
【0058】
影響範囲推定システム100の情報取得部110は、製品構成体系情報400及び機能情報500を受信した場合、製品構成体系管理情報131及び機能管理情報132を更新する(ステップS202)。
【0059】
ベンダは、Web等から製品を構成する部品のリソースに関する情報を収集し、クライアント端末101-1を操作して、影響範囲推定システム100にリソース情報300を送信する(ステップS203)。
【0060】
影響範囲推定システム100の情報取得部110は、リソース情報300を受信した場合、リソース管理情報130を更新する(ステップS204)。
【0061】
製品メーカは、Web等からサイバーセキュリティ情報を収集し、クライアント端末101-2を操作して、影響範囲推定システム100にサイバーセキュリティ情報を送信する(ステップS205)。
【0062】
影響範囲推定システム100は、サイバーセキュリティ情報を受信した場合、影響範囲推定処理を実行する(ステップS206)。影響範囲推定システム100は、製品メーカが操作するクライアント端末101-2に、処理結果として影響範囲情報を送信する(ステップS207)。なお、全ての製品に対して影響範囲推定処理が実行される。
【0063】
図8Cに示すユースケースについて説明する。ベンダは、クライアント端末101-1を操作して、影響範囲推定システム100に製品の製品構成体系情報400及び機能情報500を送信する(ステップS301)。
【0064】
影響範囲推定システム100の情報取得部110は、製品構成体系情報400及び機能情報500を受信した場合、製品構成体系管理情報131及び機能管理情報132を更新する(ステップS302)。
【0065】
製品メーカは、自社の製品を構成する部品のリソースに関する情報を収集し、クライアント端末101-2を操作して、影響範囲推定システム100にリソース情報300を送信する(ステップS303)。
【0066】
影響範囲推定システム100の情報取得部110は、リソース情報300を受信した場合、リソース管理情報130を更新する(ステップS304)。
【0067】
製品メーカは、Web等からサイバーセキュリティ情報を収集し、クライアント端末101-2を操作して、影響範囲推定システム100にサイバーセキュリティ情報を送信する(ステップS305)。
【0068】
影響範囲推定システム100は、サイバーセキュリティ情報を受信した場合、影響範囲推定処理を実行する(ステップS306)。影響範囲推定システム100は、製品メーカが操作するクライアント端末101-2に、処理結果として影響範囲情報を送信する(ステップS307)。なお、全ての製品に対して影響範囲推定処理が実行される。
【0069】
図9は、実施例1の影響範囲推定システム100が実行する影響範囲推定処理の一例を説明するフローチャートである。ここでは、対象の製品は一つであるものとする。
【0070】
情報抽出部111は、情報取得部110が受信したサイバーセキュリティ情報を取得する(ステップS401)。
【0071】
情報抽出部111は、サイバーセキュリティ情報からセキュリティリスクに関する情報を抽出し、また、抽出された情報から検索キーを抽出する(ステップS402)。本実施例では、サイバーセキュリティ情報からリソースを表す検索キーが抽出されるものとする。なお、文書から用語を抽出する方法は公知の方法用いればよいため詳細な説明は省略する。
【0072】
影響範囲推定部112の機能判定部120は、検索キーに基づいて、セキュリティリスクの影響があるリソース(影響リソース)が存在するか否かを判定する(ステップS403)。
【0073】
具体的には、機能判定部120は、製品のリソース情報300を参照し、リソース303の値が検索キーと一致するエントリを検索する。前述のエントリが存在する場合、機能判定部120は、影響リソースが存在すると判定する。
【0074】
影響リソースが存在しないと判定された場合、影響範囲推定部112は、エラー情報をクライアント端末101に送信し(ステップS404)、影響範囲推定処理を終了する。例えば、該当するリソースがない旨を示すエラー情報、又は、リソースに関連する部品等の確認を促すエラー情報を送信することが考えられる。
【0075】
影響リソースが存在すると判定された場合、影響範囲推定部112の機能判定部120は、参照モジュール及びターゲット機能を設定する(ステップS405)。
【0076】
具体的には、機能判定部120は、検索されたエントリの機能302に対応する機能をターゲット機能に設定する。また、機能判定部120は、製品構成体系情報400を参照し、クラス名401に、検索されたエントリの部品名301の値が設定されたエントリを検索する。機能判定部120は、検索されたエントリのクラス名(親)402に対応するモジュールを参照モジュールに決定する。
【0077】
影響範囲推定部112の検索部121は、参照モジュールがターゲット機能を有するか否かを判定する(ステップS406)。
【0078】
具体的には、検索部121は、機能情報500を参照し、クラス名501に参照モジュールの名称が設定されたエントリを検索し、検索されたエントリの機能502の値を取得する。これによって、参照モジュールが有する機能を把握できる。検索部121は、参照モジュールが有する機能の中にターゲット機能が含まれるか否かを判定する。参照モジュールが有する機能の中にターゲット機能が含まれる場合、検索部121は、参照モジュールがターゲット機能を有すると判定する。
【0079】
参照モジュールがターゲット機能を有しないと判定された場合、影響範囲推定部112の検索部121は、参照モジュールを更新し(ステップS407)、ステップS406に戻る。
【0080】
具体的には、検索部121は、製品構成体系情報400を参照し、クラス名401に、参照モジュールの値が設定されたエントリを検索する。機能判定部120は、検索されたエントリのクラス名(親)402に対応するモジュールを新たな参照モジュールに設定する。
【0081】
ステップS406及びステップS407の処理は、影響リソースによって実現される機能を有する部品と継承関係を有するモジュールを起点に、木構造の継承関係を下位層から上位層の方向に探索する処理に該当する。
【0082】
参照モジュールがターゲット機能を有すると判定された場合、影響範囲推定部112の検索部121は、参照モジュールに基づいて製品構成体系情報400を参照することによって部品を特定する(ステップS408)。
【0083】
具体的には、検索部121は、参照モジュールを起点に、木構造の継承関係を上位層から下位層の方向に探索することによって部品を特定する。
【0084】
影響範囲推定部112は、特定された部品に基づいて影響範囲情報を生成し(ステップS409)、影響範囲推定処理を終了する。
【0085】
図10は、実施例1のクライアント端末101に表示される画面の一例を示す図である。
【0086】
クライアント端末101には、図10に示すような画面1000が表示される。画面1000は、サイバーセキュリティ情報欄1010、影響範囲欄1020、リソース情報欄1030を含む。
【0087】
サイバーセキュリティ情報欄1010は、サイバーセキュリティ情報を選択及び景況範囲推定処理の実行指示を行うための欄であり、入力フィールド1011及び実行ボタン1012を含む。入力フィールド1011は、サイバーセキュリティ情報を入力するためのフィールドである。入力フィールド1011には、例えば、ファイル又はテキストが入力される。実行ボタン1012は、影響範囲推定処理の実行を指示するための操作ボタンである。
【0088】
影響範囲欄1020は、影響範囲情報等、影響範囲に推定処理の結果を表示する欄である。図10では、製品の影響範囲が重畳された木構造が表示されている。斜線のボックスが影響リソースを備える部品を表し、斜線のエリアがターゲット機能を有するモジュールを起点とした検索範囲を示す。影響リソースを備える部品に対応するボックスにはステップS403の検索結果が重畳して表示されている。
【0089】
リソース情報欄1030は、影響範囲欄1020を参照したユーザがリソース情報300を新たに登録するための欄であり、追加テーブル1031、追加ボタン1032、登録ボタン1033を含む。追加テーブル1031は、リソース情報300として登録するための情報を設定するためのテーブルである。追加ボタン1032は、追加テーブル1031にエントリを追加するための操作ボタンである。登録ボタン1033は、追加テーブル1031の内容を登録するための操作ボタンである。
【0090】
ベンダ等のユーザは、影響範囲情報等を参照することによって、リソース情報の追加及び更新が可能となる。これによって、製品の影響範囲の推定精度及び推定処理の高速化が可能となる。
【0091】
(まとめ)従来技術では、リソースのセキュリティリスクの影響をうける部品を特定するためには、リソース及び部品の関係を完全に把握している必要があった。一方、本発明では、リソース及び部品の関係が部分的に把握できていれば、リソースのセキュリティリスクの影響を受ける部品を特定することができる。
【0092】
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、例えば、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施例の構成の一部について、他の構成に追加、削除、置換することが可能である。
【0093】
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるプロセッサが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD-ROM、DVD-ROM、ハードディスク、SSD(Solid State Drive)、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
【0094】
また、本実施例に記載の機能を実現するプログラムコードは、例えば、アセンブラ、C/C++、perl、Shell、PHP、Python、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
【0095】
さらに、実施例の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することによって、それをコンピュータのハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納し、コンピュータが備えるプロセッサが当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしてもよい。プログラムは非一時的記憶装置を備える外部装置からネットワーク経由で、または、非一時的記憶媒体経由で、導入してよい。
【0096】
上述の実施例において、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていてもよい。
【符号の説明】
【0097】
100 影響範囲推定システム
101 クライアント端末
105 ネットワーク
110 情報取得部
111 情報抽出部
112 影響範囲推定部
120 機能判定部
121 検索部
130 リソース管理情報
131 製品構成体系管理情報
132 機能管理情報
200 計算機
201 プロセッサ
202 主記憶装置
203 副記憶装置
204 ネットワークインタフェース
205 内部バス
300 リソース情報
400 製品構成体系情報
500 機能情報
1000 画面
図1
図2
図3
図4
図5
図6
図7
図8A
図8B
図8C
図9
図10