JP2020004127A - コンピュータ資産管理システムおよびコンピュータ資産管理方法 - Google Patents

コンピュータ資産管理システムおよびコンピュータ資産管理方法 Download PDF

Info

Publication number
JP2020004127A
JP2020004127A JP2018123623A JP2018123623A JP2020004127A JP 2020004127 A JP2020004127 A JP 2020004127A JP 2018123623 A JP2018123623 A JP 2018123623A JP 2018123623 A JP2018123623 A JP 2018123623A JP 2020004127 A JP2020004127 A JP 2020004127A
Authority
JP
Japan
Prior art keywords
asset
information
computer
agent
asset information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018123623A
Other languages
English (en)
Other versions
JP7104574B2 (ja
Inventor
淳也 藤田
Junya Fujita
淳也 藤田
松本 典剛
Noritake Matsumoto
典剛 松本
康広 藤井
Yasuhiro Fujii
康広 藤井
武康 木城
Takeyasu Kijiro
武康 木城
美智子 酒井
Michiko Sakai
美智子 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018123623A priority Critical patent/JP7104574B2/ja
Publication of JP2020004127A publication Critical patent/JP2020004127A/ja
Application granted granted Critical
Publication of JP7104574B2 publication Critical patent/JP7104574B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】資産情報を適切に管理することができるコンピュータ資産管理システムを提供する。【解決手段】コンピュータの資産情報を管理するコンピュータ資産管理システムであって、マスタとエージェントとを備え、エージェントは、監視対象とするコンピュータで発生する所定のイベントを監視し、発生したイベントによって追加または変更された可能性がある資産情報を識別可能な識別情報をマスタに送信するようにした。【選択図】図1

Description

本発明はコンピュータ資産管理システムおよびコンピュータ資産管理方法に関し、例えばコンピュータの資産情報を管理するコンピュータ資産管理システムに適用して好適なものである。
近年、産業制御システム、産業制御システムに関連するIoT(Internet of Things)システム等(以下、産業関連システムと称する。)に対するサイバーセキュリティ(以下、セキュリティと称する。)の脅威が深刻となっている。産業関連システムでは、セキュリティの侵害を受けた後の被害が現実世界に直接影響を与えるケースもあり、セキュリティの脅威が大きな脅威の1つとなっている。例えば、IoTシステムでは、膨大な数の機器がインターネットに接続され、当該機器がサイバー攻撃によって乗っ取られた場合(ボット化された場合)、当該機器が大規模なサイバー攻撃に悪用されるリスクもある。そのため、産業関連システムのセキュリティ対策が喫緊の課題となっている。
サイバー攻撃は、産業関連システムの制御装置、産業関連システムを構成するIoT機器など(以下、機器と称する。)の仕様、不十分な設定情報(脆弱性)等を突いて成立するものである。よって、最も効果的な対策は、対象機器がどのような構成となっているか、対象機器にインストールされたプログラムがどのようなものであるかを把握することである。そのため、産業関連システムでは、対象機器にインストールされているプログラム、アプリケーション等の設定情報を監視し、脆弱性を含むアプリケーション、設定情報、システムの構成情報(コンピュータの資産情報)を管理することが求められる。
コンピュータの資産情報を把握する手段として、様々な方式が提案されている。
特許文献1に記載の方法は、コンピュータの資産情報を収集する1つの方法である。特許文献1に記載の方法は、コンピュータネットワークに接続された各コンポーネントの資産情報を自動で発見して収集し、収集した情報を元にシステム内部の資産情報をマッピングするものである。特許文献1に記載のシステムは、各種コンピュータネットワークにインストールされた資産情報収集プログラム(資産管理クライアント)から資産情報をリモートで実行することができる。
特許文献2に記載の方法は、コンピュータの資産管理の方法としてコンピュータの資産情報を管理する識別情報として暗号学的ハッシュ関数により生成した値(以下、ハッシュと称する。)を用いて資産情報を管理する方法である。特許文献2に記載のコンピュータは、ハッシュを検証することで、コンピュータの資産情報が確実に意図したものであるかを検証することができる。
特表2009−510602号公報 特開2006−344231号公報
産業関連システムの各機器では、計算資源が限られていることが多い。また、ネットワークに接続された機器数が膨大になる場合、無線通信などで通信帯域が限られることがある。よって、産業関連システムにとって非機能要件であることが多い(本来の処理でない)コンピュータの資産情報の管理にかかる処理は、最低限にすることが望ましい。
特許文献1に記載のシステムでは、コンピュータの処理リソースが大きい環境を対象としているので、処理リソースが限られた機器では、必要な処理量が多すぎて処理しきれない可能性がある。また、特許文献2に記載のコンピュータでは、ハッシュを用いてコンピュータの資産情報を管理することで、資産情報の識別処理を効率化できるものの、資産情報を更新したタイミングを把握する手段がなく、定期的な更新有無の問い合わせが必要となる。つまり、更新の有無を問い合わせる処理についても通信帯域、処理リソースを圧迫する要素となり得るため、本来必要とする処理が阻害されるおそれがある。
本発明は以上の点を考慮してなされたもので、資産情報を適切に管理することができるコンピュータ資産管理システムを提案しようとするものである。
かかる課題を解決するため本発明においては、コンピュータの資産情報を管理するコンピュータ資産管理システムであって、マスタとエージェントとを備え、前記エージェントは、監視対象とするコンピュータで発生する所定のイベントを監視し、発生したイベントによって追加または変更された可能性がある資産情報を識別可能な識別情報を前記マスタに送信するようにした。
上記構成では、例えば、エージェントは、資産情報が追加または変更されたか否かを確認する処理を行うことなく、追加または変更された可能性がある資産情報を識別可能な識別情報を送信するので、エージェントの処理リソースの負荷を低減することができる。また、例えば、エージェントは、イベントが発生したときに、追加または変更された可能性がある資産情報を識別可能な識別情報を送信するので、ネットワークリソースにかかる負荷を低減することができる。
本発明によれば、資産情報を適切に管理することができる。
図1は、第1の実施の形態によるコンピュータ資産管理システムに係る構成の一例を示す図である。 図2は、第1の実施の形態によるイベント資産対応データの一例を示す図である。 図3は、第1の実施の形態による管理対象資産データの一例を示す図である。 図4は、第1の実施の形態による資産監視処理に係るフローチャートの一例を示す図である。 図5は、第1の実施の形態による通信フレームのフォーマットの一例を示す図である。 図6は、第1の実施の形態による資産グループデータの一例を示す図である。 図7は、第1の実施の形態による資産グループの識別情報の一例を示す図である。 図8は、第1の実施の形態による更新内容の取得に係る構成の一例を示す図である。 図9は、第1の実施の形態による資産情報解決DB(Database)のデータのデータ構造の一例を示す図である。 図10は、第1の実施の形態による複数の識別情報に対応する資産情報が存在するケースの一例を示す図である。 図11は、第1の実施の形態によるマスタに係る構成の一例を示す図である。
以下図面について、本発明の一実施の形態を詳述する。
本実施の形態では、産業関連システムの各機器は、用途が限定的であり、かつ、資産情報の更新頻度が限定的であることに着目し、機器での計算処理および機器から転送するデータ量を最小にしつつ資産情報を管理する構成について主に説明する。
(1)第1の実施の形態
図1において、100は全体として第1の実施の形態によるコンピュータ資産管理システムを示す。コンピュータ資産管理システム100は、エージェント110とマスタ120とを含んで構成される。
エージェント110は、産業関連システムの制御装置、産業関連システムを構成するIoT機器などの機器である。エージェント110は、図示は省略するCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、通信部などを含んで構成される。
エージェント110は、各種の情報(イベント資産対応データ111、管理対象資産データ112など)をRAM、HDDなどの記憶部に記憶する。
エージェント110の機能(OS(Operating System)113、プロセス114、イベント監視部115、ハッシュ計算部116、通信処理部117など)は、例えば、CPUがROMに格納されたプログラムをRAMに読み出して実行すること(ソフトウェア)により実現されてもよいし、専用の回路などのハードウェアにより実現されてもよいし、ソフトウェアとハードウェアとが組み合わされて実現されてもよい。また、エージェント110の機能の一部は、エージェント110と通信可能な他のコンピュータにより実現されてもよい。
イベント資産対応データ111には、イベントと資産情報との対応関係を示すデータが含まれる。なお、イベント資産対応データ111の具体例については、図2を用いて後述する。
イベントは、OS113で処理可能なイベント、OS113からメモリ領域などの割り当てを受けて処理を実行するプロセス114で処理可能なイベント、OS113に依存しないイベント(例えば、特定の入出力ポートのデータ通信の生成有無など)等である。イベントは、任意のタイミングで発生する。例えば、イベントは、スケジューリングされたタイミングで発生する。また、例えば、イベントは、例外的なタイミングで発生する。
資産(資産情報)は、管理対象の各種のデータ(所定のソフトウェア、所定のファイル、特定アドレスのデータ、特定領域のデータなど)である。資産情報は、メモリ上にマップされるもの(例えば、RAM上にロードされているプログラム)であってもよいし、ディスク上にあるもの(例えば、HDDに格納されているファイル)であってもよい。なお、資産情報は、データ単位で管理される。
例えば、資産情報がソフトウェアである場合、当該ソフトウェア(資産情報)は、当該ソフトウェアのバージョン情報、ファイル名、特定アドレスのデータといった単位で管理される。より具体的には、管理対象の資産情報がソフトウェアである場合、資産情報は、ソフトウェアのバージョン(バージョン情報)を判別可能なパッケージ管理ソフトウェア(例えば、OS113で、各種のソフトウェアの導入、削除、ソフトウェア同士の依存関係、ソフトウェアとライブラリとの依存関係を管理するソフトウェア)のデータ、ソフトウェア内の特定バイナリ領域(ソフトウェアを実行するオブジェクトファイルの一部領域)のデータなどが該当する。
また、管理対象の資産情報がファイルである場合、資産情報は、例えば、ファイル全体またはファイルの一部(ファイルのヘッダ領域、ファイル内の特定領域)のデータ(バイナリデータ)である。
また、管理対象の資産情報が特定アドレスである場合、資産情報は、例えば、特定アドレスを指すデータ、特定アドレスに格納されているアドレス情報(ポインタ)が差すデータ、特定アドレスを先頭アドレスとするデータ領域のデータ、特定アドレスを一部として含むデータ領域のデータである。
管理対象資産データ112には、管理対象の各種のデータである資産情報(実データ)が含まれる。
イベント監視部115は、イベント資産対応データ111に規定されているイベントを監視し、イベントの発生を検知する。
ハッシュ計算部116は、イベント監視部115によりイベントが検知された場合、イベント資産対応データ111に基づいて、当該イベントに対応する資産情報を特定する。続いて、ハッシュ計算部116は、特定した資産情報を管理対象資産データ112から取得する。続いて、ハッシュ計算部116は、取得した資産情報のハッシュ(ハッシュ値)を計算(算出)し、計算したハッシュを通信処理部117に通知する。このように、ハッシュ計算部116が資産情報のハッシュを計算することで、通信処理部117がマスタ120に送信するデータ量を削減することができる。
通信処理部117は、ハッシュ計算部116により通知されたハッシュをマスタ120に送信する。
上述したように、エージェント110は、OS113等が生成するイベントを通じて管理対象の資産情報の更新の可能性を監視し、所定のイベントが発生した場合、更新された可能性のある資産情報のハッシュをマスタ120に送信する。
マスタ120は、エージェント110が管理する資産情報を一元管理する。マスタ120は、1以上のエージェント110の資産情報を管理するマシンである。マスタ120は、コンピュータなどの物理的なマシンであってもよいし、VM(Virtual Machine)のような仮想化されたソフトウェアで構成されたマシンであってもよい。以下では、説明の便宜上、マスタ120がコンピュータである場合を例に挙げて説明する。
マスタ120は、図示は省略するCPU、RAM、ROM、HDD、通信部などを含んで構成される。マスタ120は、各種の情報(管理対象資産データ121など)をRAM、HDDなどの記憶部に記憶する。
管理対象資産データ121には、資産情報の資産名と、当該資産情報が更新されたことを識別可能な識別情報との対応関係を示すデータが含まれる。なお、管理対象資産データ112の具体例については、図3を用いて後述する。
識別情報は、何らかの処理によって資産情報が変化することが明確であるものとする。識別情報は、資産情報の全体または一部のハッシュ、資産情報の全体、資産情報の一部(資産情報における特定領域のデータパターン)、資産情報の名称などのエイリアス情報、資産情報を特定可能な情報が含まれるヘッダ情報の全体または一部などである。エージェント110は、識別情報として、上述した情報(資産情報が更新されたことを識別可能な情報)を用いることができる。
本実施の形態では、管理対象資産データ121には、エージェント110の管理対象となる資産情報のハッシュが事前に格納される。資産情報のハッシュは、図3に示すような資産リストとして機器単位で保持される。なお、図1〜図5では、識別情報として主にハッシュを例に挙げて説明するが、識別情報は、ハッシュに限定されるものではない。識別情報は、上述したように、資産情報が更新されたことを識別可能な情報を適宜に採用できる。なお、ハッシュを計算しない場合、ハッシュの計算にかかる処理リソースの負荷が低減される。
マスタ120の機能(通信処理部122、ハッシュ比較部123、更新データ取得部124など)は、例えば、CPUがROMに格納されたプログラムをRAMに読み出して実行すること(ソフトウェア)により実現されてもよいし、専用の回路などのハードウェアにより実現されてもよいし、ソフトウェアとハードウェアとが組み合わされて実現されてもよい。また、マスタ120の機能の一部は、マスタ120と通信可能な他のコンピュータにより実現されてもよい。
通信処理部122は、通信処理部117により送信されたハッシュを受信し、受信したハッシュをハッシュ比較部123に通知する。
ハッシュ比較部123は、通信処理部122により送信されたハッシュと、管理対象資産データ121のハッシュとを比較し、資産情報の更新の有無を検知する。ハッシュ比較部123は、両者が不一致であると判定した場合(資産情報が更新されたと判定した場合)、ハッシュが不一致である旨を更新データ取得部124に通知する。このように、ハッシュ比較部123が比較することで、ユーザが比較する場合と比べて、より迅速かつ正確に資産情報の更新の有無が検知される。
更新データ取得部124は、ハッシュ比較部123からハッシュが不一致である旨の通知を受け取ると、管理対象資産データ121を更新するためのデータを取得し、取得したデータに基づいて管理対象資産データ121を更新する。
図2は、イベント資産対応データ111の一例(イベント資産対応テーブル200)を示す図である。イベント資産対応テーブル200には、イベントと資産との情報が対応付けられて格納されている。イベント資産対応テーブル200では、特定の実行ファイル(例えば、Launch update.bin)がロードされた場合、更新され得る資産情報(例えば、update.list)の関係が示されている。
図3は、管理対象資産データ121の一例(管理対象資産テーブル300)を示す図である。管理対象資産テーブル300には、資産名とハッシュとが対応付けられて格納されている。管理対象資産テーブル300では、「機器A」における管理対象の資産情報のハッシュのリストが示されている。
次に、コンピュータ資産管理システム100における処理について説明する。
図4は、エージェント110が実行する資産監視処理に係るフローチャートの一例を示す図である。
OS113等によるスケジューリング処理、または、例外処理によってイベント監視部115が起動される。イベント監視部115は、起動後、イベント資産対応データ111に登録されたイベントに関連する情報を収集し、登録されたイベントの発生有無を監視する(ステップS400)。
イベント監視部115は、イベント資産対応データ111に登録された何らかのイベント(特定イベント)の発生を検知したか否かを判定する(ステップS410)。イベント監視部115は、検知したと判定した場合、ステップS420に処理を移し、検知していないと判定した場合、資産監視処理を終了する。
イベントの監視方法(イベントの検知)については、限定されない。例えば、イベント監視部115は、OS113が生成するコマンドログ、処理結果のログなどの各種のログをチェックしてイベントの発生を検知してもよい。また、例えば、イベント監視部115は、割り込み処理をチェックしてイベントの発生を検知してもよい。また、例えば、イベント監視部115は、ファイルのタイムスタンプをチェックしてイベントの発生を検知してもよい。また、例えば、イベント監視部115は、エージェント110が外部と行う通信をチェックし、イベントの発生を検知してもよい。
また、例えば、イベント監視部115は、資産情報(バイナリファイル)の変更をチェックしてイベントの発生を検知してもよいし、資産情報に間接的に関係がある情報(例えば、資産情報を記載したリストファイル)の変更をチェックしてイベントの発生を検知してもよい。この場合、イベント監視部115は、例えば、ファイル(バイナリファイルおよび/またはリストファイル)のヘッダ情報の一部または全て、ファイルのハッシュ、ファイルのデータの一部または全てをチェックしてイベントの発生を検知してもよい。
ステップS420では、イベント監視部115は、イベント資産対応データ111を参照し、検知したイベント(検知イベント)に対応する資産情報を取得する。
続いて、イベント監視部115は、検知したイベントに対応する資産情報の更新有無を判定する(ステップS430)。イベント監視部115は、更新があると判定した場合、ステップS440に処理を移し、更新がないと判定した場合、資産監視処理を終了する。なお、イベント監視部115は、資産情報が実際に変更されたか否かの確認は行わない。
ステップS440では、ハッシュ計算部116は、資産情報のハッシュを計算(生成)する。なお、前述の通り、ハッシュ計算部116は、識別情報として、資産情報の全体または一部のハッシュ、資産情報(バイナリデータ)の全部または一部などを生成してもよい。
なお、ハッシュ計算部116は、ハッシュの生成時に、マスタ120側の照合処理の理由で送信するデータを正規化する処理(例えば、管理対象資産テーブル300に記載の資産の順にハッシュを整列する処理)を実行することもある。付言するならば、エージェント110側とマスタ120側との双方で、更新された資産情報をハッシュによって識別できる手段であれば、具体的な内容は問わない。
ステップS450では、通信処理部117は、生成されたハッシュをマスタ120に送信し、資産監視処理を終了する。
かかる処理では、エージェント110は、資産情報が追加または変更されたか否かを確認する処理を行うことなく、追加または変更された可能性がある資産情報のハッシュを送信するので、エージェント110の処理リソースの負荷を低減することができる。また、エージェント110は、イベントが発生したときに、追加または変更された可能性がある資産情報のハッシュを送信するので、ネットワークリソースにかかる負荷を低減することができる。
ここで、通信処理部117は、マスタ120にハッシュを送信する場合、1つの通信フレームに対して1つ以上のハッシュを付与して送信する。なお、本実施の形態では、レイヤー2の通信で使用される通信フレームを例に挙げて説明するが、これに限られるものではない。フォーマットは、レイヤー3の通信で使用される通信パケットであってもよいし、レイヤー4の通信で使用される通信セグメントであってもよい。このように、通信処理部117が1つの通信フレームで複数のハッシュを付与して送信し得るので、送信回数が削減され、送信に係る処理リソースの負荷を低減することができる。
図5は、通信フレームのフォーマットの一例(フォーマット500)を示す図である。フォーマット500には、通信のヘッダ、エージェント110を識別可能なエージェント識別情報、1つ以上のハッシュ、およびFCS(Frame Check Sequence)が含まれる。なお、FCSは、MAC(Message Authentication Code)の場合もある。
通信処理部117は、エージェント110のエージェント識別情報をヘッダの後段の領域に格納し、続けて1つ以上のハッシュをエージェント識別情報の後段の領域に格納する。
マスタ120へのハッシュの送信タイミングとしては、イベントの発生のタイミング、一定周期、ハッシュの数が所定の数を超える場合などのタイミングが挙げられる。また、送信タイミングは、システム構成、エージェント110の機能を実現する機器の特徴、スペックなどを考慮したうえで選択される。何れが選択された場合であっても、特定のイベントが発生した場合、資産情報の更新有無の確認処理が実行され、マスタ120に送信されるハッシュは、特定のイベントと関連付けされたハッシュに限定される。
ここで、管理対象の機器の多くは、用途が限定されており、管理対象となる資産情報についても限定的であり、かつ、資産情報の更新の頻度も多くない。故に、イベントが発生したタイミングに限定して必要な識別情報を送信することで、資産情報の更新有無を確認するために必要な処理量を大幅に削減可能となる。その結果、機器にとって効果的な資産情報の管理が可能となる。
なお、エージェント110のハッシュを取得して管理対象資産データ121に格納するタイミングは、管理対象の機器のシステム導入前でも導入後でもよい。例えば、機器の開発プロセスにおいて資産情報のハッシュが取得されてもよいし、システム導入の直前または直後に専用のプログラムによって資産情報のハッシュが取得されてもよい。
以上、単一の資産情報の管理を例に挙げて説明したが、管理は、単一の資産情報に限定されるものではない。コンピュータ資産管理システム100は、複数の資産情報をグループとして管理することができる。例えば、コンピュータ資産管理システム100は、複数の資産情報を管理する管理グループ、スナップショット(あるタイミングにおける資産情報一覧表)などを1つの単位とする資産グループデータを用いて資産情報を管理することも可能である。
図6は、資産グループデータの一例(資産グループテーブル600)を示す図である。
資産グループテーブル600には、資産グループと資産との情報が対応付けられて格納されている。例えば、「アプリA設定情報」という資産グループの定義によれば、エージェント110は、当該アプリAに該当する設定ファイル「app1.conf、app2.conf」を一纏めにして管理可能である。エージェント110は、このように定義された資産グループについては、イベント資産対応データ111において資産グループ単位のイベントとして紐付けることが可能となる。例えば、資産グループを単位として資産グループとイベントとが紐付けされている場合、エージェント110は、あるイベントが発生したとき、当該イベントに紐づけられている資産グループに属している全ての資産情報を更新対象とすることができる。
また、コンピュータ資産管理システム100は、資産グループに対して、資産グループ単位で識別情報を用いてもよい。この場合、エージェント110(通信処理部117)は、資産グループの識別情報をマスタ120に送信する。
図7は、資産グループの識別情報の一例を示す図である。図7では、資産情報の全体または一部のハッシュ、資産情報の全体、資産情報の一部を用いて資産グループの識別情報をエージェント110が生成する例を示すが、これに限られるものではない。例えば、エージェント110は、資産情報の名称などのエイリアス情報、資産情報を特定可能な情報が含まれるヘッダ情報の全体または一部などを用いて資産グループの識別情報を生成してもよい。
図7には、複数の資産グループを一意に識別する資産グループの識別情報の例が示されている。例えば、図7(A)に示すように、ハッシュ計算部116は、所定の資産グループ700に属する資産情報710(全部の資産情報または一部の資産情報の組み合わせ)のハッシュ720を識別情報730として計算してもよい。
また、例えば、図7(B)に示すように、ハッシュ計算部116は、所定の資産グループ740に属する資産情報(全部の資産情報または一部の資産情報)の一部の組み合わせ750を識別情報760として用いてもよい。
このように、コンピュータ資産管理システム100は、資産グループ単位で識別情報を生成することで、資産グループ単位で資産情報を管理できるようになる。
ここで、機器を構成するソフトウェア資産は、情報システムと比べると多様性が少なく、内部の構成においては、共通なものとして扱われるものも多い(例えば、OS113、標準アプリケーションの構成においては共通のものを使い、センシング、アクチュエーションのパラメタ情報を変更して扱うなど)。そのため、コンピュータ資産管理システム100は、複数の資産情報を纏めて1つの単位として管理することで、効率的な資産情報の管理を実現することができる。
以上に示した方法により、マスタ120は、エージェント110から受信した識別情報と、事前に共有された識別情報とを比較し、変更がある場合、資産情報の更新有りとして検知する。また、マスタ120は、更新データ取得部124にて管理対象資産データ121の更新内容(例えば、差分情報)を取得し、管理対象資産データ121を更新する。
以下、更新内容の取得方法について説明する。
更新内容を取得する方法は、次の3つに大別される。
(方法1)ネットワークを経由して機器(エージェント110)から更新内容をマスタ120が取得する方法
(方法2)ユーザが、更新された機器に直接アクセスし、内容を検証し、更新内容を取得する方法
(方法3)コンピュータ資産管理システム100で事前に管理する識別情報と資産情報とのマッピング情報をマスタ120が活用し、更新内容を取得する方法
(方法1)
(方法1)は、ネットワークリソースおよび機器のコンピュータリソースに余裕がある場合に適用可能な手法である。これは、更新された識別情報を直接ネットワーク経由で更新する方法である。この方法は、更新された識別情報を事前に共有する必要がないまま管理が可能となる方法である。なお、この方法は、ネットワークリソースおよび機器のコンピュータリソースが限られた環境下では、不十分であることが多い。特に、この方法は、管理対象の資産情報のデータ量が大きくなる場合、問題が顕著に表れ、限られたリソース下においては、不十分なケースもある。
(方法2)
(方法2)は、ユーザが機器に直接アクセスして更新内容をネットワークを介さずに機器から取得する手法である。この方法は、資産情報の管理のニーズに合わせて選択可能な1つの手段である。例えば、資産情報の更新頻度が限定的である場合、資産情報の更新有無を検知するだけで十分なケースがあり、この場合、ユーザは、本方法を選択することができる。また、機器の仕様上の制限によってネットワーク経由で送信可能な資産情報が制限されている場合、ユーザは、本方法を選択することができる。
(方法3)
(方法3)は、マスタ120が、識別情報の受信は行うが、機器への直接アクセスを行うことなく、資産情報を同定し、同定した資産情報の更新内容を取得する方法である。この方法では、識別情報を用いてマスタ120側でどの資産情報に相当(対応)するかの解決を図ること(同定)が求められる。
図8は、上記(方法3)を実現する構成の一例を示す。(方法3)では、マスタ120は、内部またはネットワークを介して、識別情報と資産情報との対応関係を示すデータを格納するデータベース(例えば、資産情報解決DB800)と情報をやり取りする仕組みを有する。資産情報解決DB800は、マスタ120に設けられていてもよいし、マスタ120とは異なるコンピュータに設けられていてもよい。
資産情報解決DB800は、識別情報がどの資産情報に相当かを解決するために必要な情報を有する。マスタ120は、資産情報解決DB800を用いて、識別情報から資産名を逆引きすることで資産名を同定する。
資産情報解決DB800は、DB生成部810により生成(更新)される。DB生成部810は、マスタ120に設けられていてもよいし、マスタ120とは異なるコンピュータに設けられていてもよい。
図9は、資産情報解決DB800のデータのデータ構造の一例(データ構造900)を示す図である。データ構造900は、1つの資産名910に対して複数の識別情報(識別情報A920、識別情報B930、識別情報C930等)が付与された形式であり、ある識別情報から資産名が一意に識別できるような構造を有する。例えば、マスタ120がエージェント110から受信した識別情報が識別情報B930と同値である場合、マスタ120は、識別情報B930に対応する資産名910の資産情報を有すると結論付ける。
ある資産に対応する識別情報の数は、識別情報をどのように計算または取得するかによって決定される。例えば、識別情報にハッシュを使う場合、1つの資産情報に対応する識別情報は、ハッシュの衝突が発生した場合を除くと単一となる。一方、識別情報に限られた領域のバイナリ情報を用いると、領域のサイズにも依存するが、ハッシュの場合と比較しても資産情報あたりの識別情報が多くなる傾向がある。この場合、ある識別情報が複数の資産情報に対応する場合、該当する資産情報を解決できない問題が生じる。
ここで、エージェント110は、例えば、複数の識別情報を生成してマスタ120に送信することで、重複問題を解決することもできる。ただし、かかる構成では、エージェント110にかかる処理負荷が増えることになるので、マスタ120側で解決する方法が求められる。
この点、識別情報の重複問題を解決するための1つの方法として、他の資産情報の有無を踏まえて識別情報に対応する複数の資産情報のうち、どれが正しいかを判別する方法が挙げられる。例えば、複数の資産情報が必ず同じ環境に存在する場合、マスタ120は、複数の識別情報に対応する資産情報のうち、同じ環境に存在する資産情報を当該資産情報と識別する。
図10は、複数の識別情報に対応する資産情報が存在するケースの一例(ケース1000)を示す図である。ケース1000では、識別情報X1010が資産A1020と資産B1030との何れにも対応する場合、マスタ120は、資産A1020と同じ環境に資産Yが存在するときは、資産A1020であると判定し、資産B1030と同じ環境に資産Yが存在しないときは、資産B1030であると判定する。この方法は、1つの識別情報が複数の資産情報に対応する場合であっても、資産情報を識別する精度を向上することができる。付言するならば、マスタ120は、どの資産情報とどの資産情報とが関係しているかを示す資産関係情報と、どのエージェント110がどの資産情報を監視しているかを示す構成情報とを有している。つまり、マスタ120は、同定した資産情報が複数である場合、資産関係情報と構成情報とを用いて関係する他の資産情報の存在有無を判定し、判定した結果に基づいて資産情報を同定する。
なお、受信した識別情報が資産情報解決DB800に該当(存在)しない場合、マスタ120は、不明資産として検出する。マスタ120は、不明資産を検出した場合、セキュリティに問題があると見なして、問題があることを外部に出力する。この場合、ユーザは、資産情報解決DB800の内容を更新または拡充するために、該当不明資産に対応する資産が存在するか、どの資産が更新されたか等を機器に直接アクセスして情報を取得(検証)する。
資産情報解決DB800の更新(生成)は、必ずしもエージェント110、管理対象の資産情報を介して取得する必要はない。例えば、DB生成部810は、ベンダ、Web等から提供されるソフトウェア情報、機器の仕様書、機器のマニュアルなどに基づいて資産情報(識別情報)を生成し、生成した情報で資産情報解決DB800を更新してもよい。
また、手動で変更されるパターンが多い資産情報である場合、DB生成部810は、想定される変更パターンを記憶(網羅)し、それぞれの変更パターンから資産情報および識別情報を生成してもよい。機器の用途が限られていることから、許容されるパターンは、限定的であることが多い。その場合、DB生成部810は、許容されるパターンを事前に把握し、該当する識別情報を生成して資産情報と結びつけることで、許容された(識別可能な)資産情報であるか、そうでないかを判定してもよい。
また、識別情報の定義方法によっては、コンピュータ資産管理システム100は、識別情報を用いて、資産情報の改ざん、マルウェアの汚染など(不正プログラムによる脅威)を検知することができる。
図11は、不正プログラムによる脅威を検知する脅威検出部1101を備えるマスタ1100に係る構成の一例を示す図である。なお、マスタ1100は、マスタ120と同様の構成であるので、マスタ120と異なる構成について主に説明する。
ここでは、資産情報の識別情報が、例えば、不正プログラムによる脅威が存在することを示す痕跡(本例では、IOC(Indicator of Compromise))の情報をベースとして定義されている。ユーザは、識別情報1102を定義する場合、IOCファイル1111の項目と一致させることで、マスタ1100は、識別情報1102とIOCファイル1111との比較ができるようになる。
例えば、エージェント110は、IOCファイル1111の項目の情報を資産情報の識別情報としてマスタ120に送信する。脅威検出部1101は、IOCDB1110に記憶されているIOCファイル1111とエージェント110から取得した識別情報1102とを照合し、IOCファイル1111に定義された条件の項目の情報と識別情報1102とが一致するかどうかを検証する。なお、IOCファイル1111は、マルウェアの感染有無について細分化された1つ以上の項目と、それらの成立条件(AND、ORなどの論理演算子)とを含んで構成される。
かかる構成によれば、マスタ1100は、マルウェア等への感染有無を機器にアクセスすることなく、検知および検証することができる。
(2)他の実施の形態
なお上述の実施の形態においては、本発明をコンピュータ資産管理システム100に適用するようにした場合について述べたが、本発明はこれに限らず、この他種々のコンピュータ資産管理システム、コンピュータ資産管理方法、コンピュータ資産管理装置などに広く適用することができる。
また上述の実施の形態においては、図1において、エージェント110が1つ設けられ例を示したが、本発明はこれに限らず、エージェント110は、複数設けられていてもよい。
また上述の実施の形態においては、エージェント110は、産業関連システムの機器(ハードウェア)である場合について述べたが、本発明はこれに限らず、エージェント110は、イベント監視部115、ハッシュ計算部116、通信処理部117などを実現するためのプログラム(ソフトウェア)であってもよい。この場合、エージェント110は、産業関連システムの機器に、1つ設けられてもよいし、複数設けられてもよい。
また上述の実施の形態においては、エージェント110は、産業関連システムの機器ごとに設けられる場合について述べたが、本発明はこれに限らず、エージェント110は、産業関連システムの複数の機器に対して設けられるようにしてもよい(複数の機器を監視するようにしてもよい)。
また上述の実施の形態においては、エージェント110がステップS430を実行する場合について述べたが、本発明はこれに限らず、エージェント110がステップS430を実行することなく、ステップS440の処理を行うようにしてもよい。かかる構成は、例えば、機器のコンピュータリソースに余裕がなく、ネットワークリソースに余裕があるシステムにおいて好適となる。
また上述の実施の形態においては、説明の便宜上、XXテーブル、XXファイルを用いて各種のデータを説明したが、データ構造は限定されるものではなく、XX情報などと表現してもよい。
また、上記の説明において各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記憶装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また上述した構成については、本発明の要旨を超えない範囲において、適宜に、変更したり、組み替えたり、組み合わせたり、省略したりしてもよい。
以上の通り、上述した実施の形態のコンピュータ資産管理システム(例えば、コンピュータ資産管理システム100)は、コンピュータ(例えば、産業関連システムの制御装置、産業関連システムを構成するIoT機器などの機器)の資産情報を管理するコンピュータ資産管理システムであって、マスタ(例えば、マスタ120)とエージェント(例えば、エージェント110)とを備え、上記エージェントは、監視対象とするコンピュータで発生する所定のイベント(例えば、イベント資産対応データ111に示されるイベント、イベント資産対応テーブル200に登録されたイベント)を監視し、発生したイベントによって追加または変更された可能性がある資産情報(例えば、管理対象資産データ112)を識別可能な識別情報(例えば、資産情報が更新されたことを識別可能な情報、資産情報の全体または一部のハッシュ、資産情報の全体、資産情報の一部、資産情報の名称などのエイリアス情報、資産情報を特定可能な情報が含まれるヘッダ情報の全体または一部)を上記マスタに送信することを特徴とする。
また、上記エージェントは、イベントと資産情報とが対応付けられたイベント資産対応データ(例えば、イベント資産対応データ111、イベント資産対応テーブル200)に基づいて、上記イベント資産対応データに示されるイベントの発生を検知した場合、検知したイベントに対応する資産情報を取得し、取得した資産情報に基づいて上記資産情報の識別情報を生成し、生成した識別情報を上記マスタに送信する(例えば、ステップS410〜ステップS450の処理を行う)ことが望ましい。
また、上記エージェント(例えば、ハッシュ計算部116)は、上記資産情報の識別情報として、上記資産情報に基づいてハッシュを算出することが望ましい。
また、上記エージェントは、上記資産情報の識別情報として、上記資産情報の全体、上記資産情報の一部、上記資産情報を規定したファイルのヘッダ情報の全体、または上記ファイルのヘッダ情報の一部を用いることが望ましい。
また、上記エージェントは、発生したイベントによって追加または変更された可能性がある資産情報の識別情報を一回の通信(例えば、1つの通信フレーム、1つの通信パケット、1つの通信セグメント)で1ユニット以上(例えば、ハッシュを1つ以上)送信することが望ましい。
また、上記コンピュータの資産情報の識別情報(例えば、管理対象資産データ121)を記憶する記憶部(例えば、HDD)を備え、上記マスタ(例えば、ハッシュ比較部123)は、上記エージェントから送信された資産情報の識別情報と、上記記憶部に記憶された識別情報とを比較し、上記資産情報の更新の有無を検知することが望ましい。
また、上記エージェントは、複数の資産情報と、上記複数の資産情報が属するグループとを対応付けた資産グループデータ(例えば、資産グループデータ、資産グループテーブル600)に基づいて、発生したイベントによって追加または変更された可能性がある資産情報が対応付けられるグループを特定し、特定したグループに属する全ての資産情報を上記イベントによって追加または変更された可能性があると判断することが望ましい。
また、上記エージェント(例えば、通信処理部117)は、上記グループを識別可能な識別情報(例えば、資産グループの識別情報)を上記マスタに送信することが望ましい。
また、上記エージェント(例えば、ハッシュ計算部116)は、上記グループの識別情報として、上記全ての資産情報のうちの一部の資産情報を組み合わせてハッシュを算出することが望ましい。
また、上記エージェント(例えば、ハッシュ計算部116)は、上記グループの識別情報として、上記全ての資産情報を組み合わせてハッシュを算出することが望ましい。
また、上記エージェント(例えば、ハッシュ計算部116)は、上記グループの識別情報として、上記全ての資産情報の全体、または上記全ての資産情報のうちの一部を用いることが望ましい。
また、上記マスタ(更新データ取得部124)は、上記コンピュータの資産情報の更新を検知した場合、上記エージェントから送信された資産情報の識別情報を用いて上記識別情報に対応する資産情報を同定し、上記記憶部に記憶された同定した資産情報の識別情報を更新することが望ましい。
また、上記コンピュータの資産情報の識別情報と上記資産情報とが対応付けられたデータを格納するデータベース(例えば、資産情報解決DB800)を備えることが望ましい。
また、上記マスタは、同定した資産情報が複数である場合、資産情報間の関係を規定した情報(例えば、資産関係情報、構成情報)を用いて関係する他の資産情報の存在有無を判定し、判定した結果に基づいて資産情報を同定することが望ましい。
また、上記エージェントとの通信処理を発生させない処理によって取得した情報(例えば、ベンダ、Web等から提供されるソフトウェア情報、機器の仕様書、機器のマニュアル)に基づいて上記データベースを生成するデータベース生成部(例えば、DB生成部810)を備えることが望ましい。
また、上記エージェントは、不正プログラムによる脅威が存在することが示される項目(例えば、IOCファイル1111の項目)の情報を資産情報の識別情報として上記マスタに送信し、上記マスタ(例えば、脅威検出部1101)は、不正プログラムによる脅威が存在することを示す痕跡情報(例えば、IOCファイル1111に定義された条件の項目の情報)と、上記エージェントから送信された資産情報の識別情報とを比較して、不正プログラムによる脅威を検出することが望ましい。
上述した構成によれば、資産情報を適切に管理することができる。
100……コンピュータ資産管理システム、110……エージェント、120……マスタ。

Claims (17)

  1. コンピュータの資産情報を管理するコンピュータ資産管理システムであって、
    マスタとエージェントとを備え、
    前記エージェントは、監視対象とするコンピュータで発生する所定のイベントを監視し、発生したイベントによって追加または変更された可能性がある資産情報を識別可能な識別情報を前記マスタに送信する、
    ことを特徴とするコンピュータ資産管理システム。
  2. 前記エージェントは、イベントと資産情報とが対応付けられたイベント資産対応データに基づいて、前記イベント資産対応データに示されるイベントの発生を検知した場合、検知したイベントに対応する資産情報を取得し、取得した資産情報に基づいて前記資産情報の識別情報を生成し、生成した識別情報を前記マスタに送信する、
    ことを特徴とする請求項1に記載のコンピュータ資産管理システム。
  3. 前記エージェントは、前記資産情報の識別情報として、前記資産情報に基づいてハッシュを算出する、
    ことを特徴とする請求項2に記載のコンピュータ資産管理システム。
  4. 前記エージェントは、前記資産情報の識別情報として、前記資産情報の全体、前記資産情報の一部、前記資産情報を規定したファイルのヘッダ情報の全体、または前記ファイルのヘッダ情報の一部を用いる、
    ことを特徴とする請求項2に記載のコンピュータ資産管理システム。
  5. 前記エージェントは、発生したイベントによって追加または変更された可能性がある資産情報の識別情報を一回の通信で1ユニット以上送信する、
    ことを特徴とする請求項1に記載のコンピュータ資産管理システム。
  6. 前記コンピュータの資産情報の識別情報を記憶する記憶部を備え、
    前記マスタは、前記エージェントから送信された資産情報の識別情報と、前記記憶部に記憶された識別情報とを比較し、前記資産情報の更新の有無を検知する、
    ことを特徴とする請求項1に記載のコンピュータ資産管理システム。
  7. 前記エージェントは、複数の資産情報と、前記複数の資産情報が属するグループとを対応付けた資産グループデータに基づいて、発生したイベントによって追加または変更された可能性がある資産情報が対応付けられるグループを特定し、特定したグループに属する全ての資産情報を前記イベントによって追加または変更された可能性があると判断する、
    ことを特徴とする請求項1に記載のコンピュータ資産管理システム。
  8. 前記エージェントは、前記グループを識別可能な識別情報を前記マスタに送信する、
    ことを特徴とする請求項7に記載のコンピュータ資産管理システム。
  9. 前記エージェントは、前記グループの識別情報として、前記全ての資産情報のうちの一部の資産情報を組み合わせてハッシュを算出する、
    ことを特徴とする請求項8に記載のコンピュータ資産管理システム。
  10. 前記エージェントは、前記グループの識別情報として、前記全ての資産情報を組み合わせてハッシュを算出する、
    ことを特徴とする、請求項8に記載のコンピュータ資産管理システム。
  11. 前記エージェントは、前記グループの識別情報として、前記全ての資産情報の全体、または前記全ての資産情報のうちの一部を用いる、
    ことを特徴とする請求項8に記載のコンピュータ資産管理システム。
  12. 前記マスタは、前記コンピュータの資産情報の更新を検知した場合、前記エージェントから送信された資産情報の識別情報を用いて前記識別情報に対応する資産情報を同定し、前記記憶部に記憶された同定した資産情報の識別情報を更新する、
    ことを特徴とする請求項6に記載のコンピュータ資産管理システム。
  13. 前記コンピュータの資産情報の識別情報と前記資産情報とが対応付けられたデータを格納するデータベースを備える、
    ことを特徴とする請求項12に記載のコンピュータ資産管理システム。
  14. 前記マスタは、同定した資産情報が複数である場合、資産情報間の関係を規定した情報を用いて関係する他の資産情報の存在有無を判定し、判定した結果に基づいて資産情報を同定する、
    ことを特徴とする請求項13に記載のコンピュータ資産管理システム。
  15. 前記エージェントとの通信処理を発生させない処理によって取得した情報に基づいて前記データベースを生成するデータベース生成部を備える、
    ことを特徴とする請求項13に記載のコンピュータ資産管理システム。
  16. 前記エージェントは、不正プログラムによる脅威が存在することが示される項目の情報を資産情報の識別情報として前記マスタに送信し、
    前記マスタは、不正プログラムによる脅威が存在することを示す痕跡情報と、前記エージェントから送信された資産情報の識別情報とを比較して、不正プログラムによる脅威を検出する、
    ことを特徴とする請求項1に記載のコンピュータ資産管理システム。
  17. コンピュータの資産情報を管理するコンピュータ資産管理方法であって、
    エージェントが、監視対象とするコンピュータで発生する所定のイベントを監視する第1のステップと、
    前記エージェントが、発生したイベントによって追加または変更された可能性がある資産情報を識別可能な識別情報をマスタに送信する第2のステップと、
    を備えることを特徴とするコンピュータ資産管理方法。
JP2018123623A 2018-06-28 2018-06-28 コンピュータ資産管理システムおよびコンピュータ資産管理方法 Active JP7104574B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018123623A JP7104574B2 (ja) 2018-06-28 2018-06-28 コンピュータ資産管理システムおよびコンピュータ資産管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018123623A JP7104574B2 (ja) 2018-06-28 2018-06-28 コンピュータ資産管理システムおよびコンピュータ資産管理方法

Publications (2)

Publication Number Publication Date
JP2020004127A true JP2020004127A (ja) 2020-01-09
JP7104574B2 JP7104574B2 (ja) 2022-07-21

Family

ID=69100019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018123623A Active JP7104574B2 (ja) 2018-06-28 2018-06-28 コンピュータ資産管理システムおよびコンピュータ資産管理方法

Country Status (1)

Country Link
JP (1) JP7104574B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326269A (zh) * 2021-06-29 2021-08-31 深信服科技股份有限公司 一种资产识别方法、设备、装置及计算机可读存储介质
JP2021144639A (ja) * 2020-03-13 2021-09-24 株式会社日立製作所 資産情報管理システム、及び資産情報管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123097A (ja) * 2007-11-16 2009-06-04 Nec Corp 資産管理システム、携帯端末、サーバ及びプログラム
JP2015531508A (ja) * 2012-09-06 2015-11-02 トライアムファント, インコーポレイテッド コンピュータネットワークにおける自動化メモリおよびスレッド実行異常検出のためのシステムおよび方法
US20160224329A1 (en) * 2015-01-30 2016-08-04 AppDynamics Inc. Automated software configuration management
JP2017016650A (ja) * 2015-06-23 2017-01-19 アボブ セキュリティー インコーポレイテッドAbove Security Inc. コンピュータネットワーク上の資産を検出および識別するための方法およびシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009123097A (ja) * 2007-11-16 2009-06-04 Nec Corp 資産管理システム、携帯端末、サーバ及びプログラム
JP2015531508A (ja) * 2012-09-06 2015-11-02 トライアムファント, インコーポレイテッド コンピュータネットワークにおける自動化メモリおよびスレッド実行異常検出のためのシステムおよび方法
US20160224329A1 (en) * 2015-01-30 2016-08-04 AppDynamics Inc. Automated software configuration management
JP2017016650A (ja) * 2015-06-23 2017-01-19 アボブ セキュリティー インコーポレイテッドAbove Security Inc. コンピュータネットワーク上の資産を検出および識別するための方法およびシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021144639A (ja) * 2020-03-13 2021-09-24 株式会社日立製作所 資産情報管理システム、及び資産情報管理方法
JP7274438B2 (ja) 2020-03-13 2023-05-16 株式会社日立製作所 資産情報管理システム、及び資産情報管理方法
CN113326269A (zh) * 2021-06-29 2021-08-31 深信服科技股份有限公司 一种资产识别方法、设备、装置及计算机可读存储介质

Also Published As

Publication number Publication date
JP7104574B2 (ja) 2022-07-21

Similar Documents

Publication Publication Date Title
US9413781B2 (en) System and method employing structured intelligence to verify and contain threats at endpoints
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US8484739B1 (en) Techniques for securely performing reputation based analysis using virtualization
JP6353498B2 (ja) ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法
CN110647750B (zh) 文件完整性度量方法、装置、终端及安全管理中心
US8782423B2 (en) Network based management of protected data sets
CN105760787A (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
WO2013069758A1 (ja) 不正アプリケーション検知システム及び、方法
CN113497786B (zh) 一种取证溯源方法、装置以及存储介质
CN111183620B (zh) 入侵调查
KR102045772B1 (ko) 악성 코드를 탐지하기 위한 전자 시스템 및 방법
JP7104574B2 (ja) コンピュータ資産管理システムおよびコンピュータ資産管理方法
US12010139B2 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
US20230208862A1 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
US20230376591A1 (en) Method and apparatus for processing security events in container virtualization environment
JP4050253B2 (ja) コンピュータウィルス情報収集装置、コンピュータウィルス情報収集方法、及びプログラム
CN113157543A (zh) 一种可信度量方法及装置、服务器、计算机可读存储介质
KR101934381B1 (ko) 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버
KR20200075725A (ko) 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치
US10810098B2 (en) Probabilistic processor monitoring
CN114697057B (zh) 获取编排剧本信息的方法、装置及存储介质
KR102006232B1 (ko) 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치
KR102535251B1 (ko) 전자 장치의 사이버 보안 리포트 생성 방법
US20230229600A1 (en) Information processing system
CN111931177B (zh) 信息处理方法、装置、电子设备和计算机存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220708

R150 Certificate of patent or registration of utility model

Ref document number: 7104574

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150