JP2021018446A - Security operation support system and method thereof - Google Patents

Security operation support system and method thereof Download PDF

Info

Publication number
JP2021018446A
JP2021018446A JP2019131649A JP2019131649A JP2021018446A JP 2021018446 A JP2021018446 A JP 2021018446A JP 2019131649 A JP2019131649 A JP 2019131649A JP 2019131649 A JP2019131649 A JP 2019131649A JP 2021018446 A JP2021018446 A JP 2021018446A
Authority
JP
Japan
Prior art keywords
application
operation support
function
test
security operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019131649A
Other languages
Japanese (ja)
Other versions
JP7239412B2 (en
Inventor
熊谷 洋子
Yoko Kumagai
洋子 熊谷
宏樹 内山
Hiroki Uchiyama
宏樹 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019131649A priority Critical patent/JP7239412B2/en
Publication of JP2021018446A publication Critical patent/JP2021018446A/en
Application granted granted Critical
Publication of JP7239412B2 publication Critical patent/JP7239412B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

To reduce a test load for verifying an application to which a patch is to be applied.SOLUTION: A server includes a patch collection unit 21 configured to identify a first application that has a function affected by a patch program obtained from a provider, using effect range information that stores a relationship between the patch program and a function of an application affected by the patch program, a test state management unit 22 configured to output test state management information that shows results of a pre-verification test of a second application for a function having a dependence relationship with the affected function of the identified application, and an analysis unit 23 configured to calculate, based on the function of the first application and the function of the second application, the similarity between the two applications, present confirmation information for determining the necessity of the pre-verification test for an application whose calculated similarity satisfies a predetermined condition, and register a determination result including the necessity of the pre-verification test in test state information.SELECTED DRAWING: Figure 2

Description

本発明は、セキュリティ運用支援システムおよびその方法に関する。 The present invention relates to a security operation support system and a method thereof.

近年、電力、鉄道、水道、ガスといった社会インフラや自動車で利用される制御システムに対するサイバー攻撃は増加傾向にある。また、制御システムに対する汎用技術の組み込みや情報システムとの接続の増加に伴い、従来は実施してこなかった脆弱性対応の必要性が高まっている。 In recent years, cyber attacks on social infrastructure such as electric power, railways, water, and gas, and control systems used in automobiles have been on the rise. In addition, with the incorporation of general-purpose technology into control systems and the increase in connections with information systems, there is an increasing need for vulnerability countermeasures that have not been implemented in the past.

脆弱性とは、OS(Operating System)やアプリケーションにおいてプログラムの不具合や設計上のミス等を原因としたセキュリティ上の欠陥であり、外部のセキュリティ機関等により脆弱性情報および対策方法が広く配信される。OSやアプリケーションを利用する事業者は、本情報等に基づき、脆弱性対策としてセキュリティパッチをシステムに適用することで、脆弱性によるセキュリティ上のリスクを事前に回避できる。 Vulnerability is a security defect caused by a program defect or design error in an OS (Operating System) or application, and vulnerability information and countermeasures are widely distributed by external security organizations. .. Businesses that use OSs and applications can avoid security risks due to vulnerabilities in advance by applying security patches to the system as a measure against vulnerabilities based on this information and the like.

情報システムでは、このような脆弱性対策を定期的に実施することが基本である。しかし、制御システムでは、情報システムに比べて可用性が厳しく求められるため、安定稼動しているシステムに対して変更を加えることは現状なされない場合が多い。このため、システムの一部に脆弱性が発見された場合においても、それに対するセキュリティパッチが未適用のままの場合が多く存在する。しかしながら、外部ネットワークに接続しない制御システムにおいても、保守作業においてUSB(Universal Serial Bus)メモリや保守用PC(Personal Computer)の接続等により外部ネットワークや外部システムとの繋がりがあり、それらを経由したマルウェア感染の事例が報告されている。このため、脆弱性対応をしない従来の運用では、制御システムのセキュリティを確保するのが難しい状況となってきている。また、システムの運用フェーズだけでなく開発フェーズにおいても、適切なセキュリティパッチを適用したOS等を前提環境にする必要があり、どのセキュリティパッチを適用すべきかの検討が必要な状況となっている。 In information systems, it is basic to implement such vulnerability countermeasures on a regular basis. However, control systems require stricter availability than information systems, so it is often the case that changes are not made to systems that are operating stably. Therefore, even if a vulnerability is found in a part of the system, there are many cases where the security patch for the vulnerability remains unapplied. However, even in a control system that does not connect to an external network, there is a connection to the external network or external system by connecting a USB (Universal Serial Bus) memory or a maintenance PC (Personal Computer) during maintenance work, and malware via them Cases of infection have been reported. For this reason, it has become difficult to ensure the security of the control system in the conventional operation that does not deal with vulnerabilities. In addition, not only in the system operation phase but also in the development phase, it is necessary to use an OS or the like to which an appropriate security patch is applied as a prerequisite environment, and it is necessary to consider which security patch should be applied.

制御システムに対してセキュリティパッチを適用するには、セキュリティパッチをあてた状態においてもミドルウェアやアプリケーションが問題なく動作することを事前に確認(事前検証)した上で、現場のシステムへ適用する必要がある。すなわち、様々なミドルウェアやアプリケーションの各開発部署において、それぞれ現場と同様のシステムを構築し、問題なく動作することをテストする必要がある。また、セキュリティパッチは頻繁に発行されるため、その都度各部署において事前検証を実施する必要がある。このような事前検証処理を複数の部署でそれぞれ実施すると、全体での検証コストが増大してしまう。また、急速に拡散を広まる攻撃が発生した場合には、迅速にセキュリティパッチを適用させる必要があるため、事前検証を短時間で終わらせる必要がある。 In order to apply a security patch to a control system, it is necessary to confirm (pre-verify) that the middleware and applications operate without problems even with the security patch applied, and then apply it to the on-site system. is there. In other words, in each development department of various middleware and applications, it is necessary to build a system similar to the site and test that it works without problems. In addition, since security patches are issued frequently, it is necessary for each department to carry out preliminary verification each time. If such pre-verification processing is performed in each of a plurality of departments, the overall verification cost will increase. In addition, in the event of an attack that spreads rapidly, it is necessary to apply security patches promptly, so it is necessary to complete the preliminary verification in a short time.

このように、制御システムにおいて脆弱性対応を実施するには、セキュリティパッチの事前検証にかかるコストや時間の削減が大きな課題となる。一般的なテストの工数削減策としては、パラメータの組み合わせ方を工夫することで、テストパターンを削減する方法が存在する。例えば、特許文献1においては、画面遷移を考慮することで、不要な組み合わせを排除したテストデータを生成する方法が述べられている。 In this way, reducing the cost and time required for pre-verification of security patches is a major issue in implementing vulnerability countermeasures in control systems. As a general test man-hour reduction measure, there is a method of reducing test patterns by devising a method of combining parameters. For example, Patent Document 1 describes a method of generating test data excluding unnecessary combinations by considering screen transitions.

特開2011−76498号公報Japanese Unexamined Patent Publication No. 2011-76498

上記特許文献1では、単一プログラムにおけるテスト項目抽出において、合理的な組み合わせ方を考慮することでテストパターンを限定し、テスト工数を削減できる。 In Patent Document 1, the test pattern can be limited and the test man-hours can be reduced by considering a rational combination method in extracting test items in a single program.

しかしながら、今回対象とするユースケースでは、セキュリティパッチが出るたびに様々なプログラムにおいて事前検証が必要となる事が課題であり、単一プログラムを対象とした事前検証の効率化だけでは十分な効率化が困難である。 However, in the use case targeted this time, the problem is that pre-verification is required for various programs each time a security patch is issued, and improving the efficiency of pre-verification for a single program is sufficient. Is difficult.

このため、複数のアプリケーションにおいてセキュリティパッチを適用させるための事前検証を実施する場合において、全体の検証コストを削減する必要がある。このことは、セキュリティパッチに限らず、他のパッチを適用する場合についても同様の問題が生じうる。 Therefore, it is necessary to reduce the overall verification cost when performing pre-verification for applying the security patch in a plurality of applications. This is not limited to security patches, and similar problems may occur when other patches are applied.

本発明の一側面は、パッチを適用するアプリケーションを検証するためのテスト負荷を減らすことが可能なセキュリティ運用支援システムおよびその方法を提供することを目的とする。 One aspect of the present invention is to provide a security operation support system and a method thereof that can reduce the test load for verifying an application to which a patch is applied.

本発明の一態様にかかるセキュリティ運用支援システムは、パッチプログラムと当該パッチプログラムに影響されるアプリケーションの機能との関係を記憶した影響範囲情報を用いて、提供元から得られたパッチプログラムにより影響を受ける機能を有する第1のアプリケーションを特定するパッチ収集部と、前記特定されたアプリケーションが有する前記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報を出力するテスト状況管理部と、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とに基づいて両者の類似度を算出し、算出した当該類似度が所定の条件を満たすアプリケーションについて前記事前検証テストの要否を判断するための確認情報を提示し、当該提示に基づいて判定された前記第1のアプリケーションについての事前検証テストの要否を含む判定結果を前記テスト状況情報に登録する分析部と、を備えることを特徴とするセキュリティ運用支援システムとして構成される。 The security operation support system according to one aspect of the present invention is affected by the patch program obtained from the provider by using the influence range information that stores the relationship between the patch program and the function of the application affected by the patch program. A test status showing the results of a pre-verification test of a second application for a patch collector that identifies a first application that has a function to receive and a function that is dependent on the affected function of the identified application. An application that calculates the similarity between the test status management unit that outputs management information and the function of the first application and the function of the second application, and the calculated similarity satisfies a predetermined condition. Confirmation information for determining the necessity of the preliminary verification test is presented, and the determination result including the necessity of the preliminary verification test for the first application determined based on the presentation is the test status information. It is configured as a security operation support system characterized by having an analysis unit registered in.

本発明の一態様によれば、パッチを適用するアプリケーションを検証するためのテスト負荷を減らすことができる。 According to one aspect of the present invention, the test load for verifying the application to which the patch is applied can be reduced.

本実施形態が適用された制御システム向けテスト状況管理システムの構成を例示する図である。It is a figure which illustrates the structure of the test status management system for the control system to which this embodiment is applied. 図1に示すテスト状況管理サーバの内部構成を例示する図である。It is a figure which illustrates the internal structure of the test status management server shown in FIG. 図1に示すアプリの管理端末の内部構成を例示する図である。It is a figure which illustrates the internal structure of the management terminal of the application shown in FIG. 図1に示すテスト状況管理サーバおよびアプリの管理端末のハードウェア構成を例示する図である。It is a figure which illustrates the hardware configuration of the test status management server and the management terminal of an application shown in FIG. 本実施形態が適用されたテスト状況管理システムの全体処理フローを例示する図である。It is a figure which illustrates the whole processing flow of the test status management system to which this embodiment is applied. 図5に示すテスト状況管理システムの全体処理フローにおいてパッチの影響範囲を特定する処理フローを例示する図である。It is a figure which illustrates the processing flow which specifies the influence range of a patch in the whole processing flow of the test situation management system shown in FIG. 図5に示すテスト状況管理システムの全体処理フローにおいて類似アプリを抽出する処理フローを例示する図である。It is a figure which illustrates the processing flow which extracts the similar application in the whole processing flow of the test situation management system shown in FIG. 本実施形態が適用されたテスト状況管理システムにおいて、テスト状況管理サーバが保持するパッチ影響範囲テーブルのテーブル構成を例示する図である。It is a figure which illustrates the table structure of the patch influence range table held by the test status management server in the test status management system to which this embodiment is applied. 本実施形態が適用されたテスト状況管理システムにおいて、テスト状況管理サーバが保持するテスト状況管理テーブルのテーブル構成を例示する図である。It is a figure which illustrates the table structure of the test status management table held by the test status management server in the test status management system to which this embodiment is applied. 本実施形態が適用されたテスト状況管理システムにおいて、アプリの管理端末から出力する類似アプリのテスト情報確認画面を例示する図である。It is a figure which illustrates the test information confirmation screen of the similar application output from the management terminal of the application in the test situation management system to which this embodiment is applied. 本実施形態が適用されたテスト状況管理システムにおいて、テスト状況管理サーバが保持するアプリ特性テーブルのテーブル構成を例示する図である。It is a figure which illustrates the table structure of the application characteristic table held by the test status management server in the test status management system to which this embodiment is applied.

以下、図面を参照して本発明の実施形態を説明する。以下の記載および図面は、本発明を説明するための例示であって、説明の明確化のため、適宜、省略および簡略化がなされている。本発明は、他の種々の形態でも実施する事が可能である。特に限定しない限り、各構成要素は単数でも複数でも構わない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The following description and drawings are examples for explaining the present invention, and are appropriately omitted and simplified for the sake of clarification of the description. The present invention can also be implemented in various other forms. Unless otherwise specified, each component may be singular or plural.

図面において示す各構成要素の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面に開示された位置、大きさ、形状、範囲などに限定されない。 The position, size, shape, range, etc. of each component shown in the drawings may not represent the actual position, size, shape, range, etc., in order to facilitate understanding of the invention. Therefore, the present invention is not necessarily limited to the position, size, shape, range and the like disclosed in the drawings.

以下の説明では、「テーブル」、「リスト」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよい。データ構造に依存しないことを示すために「XXテーブル」、「XXリスト」等を「XX情報」と呼ぶことがある。識別情報について説明する際に、「識別情報」、「識別子」、「名」、「ID」、「番号」等の表現を用いた場合、これらについてはお互いに置換が可能である。 In the following description, various information may be described by expressions such as "table" and "list", but various information may be expressed by a data structure other than these. The "XX table", "XX list", etc. may be referred to as "XX information" to indicate that they do not depend on the data structure. When expressions such as "identification information", "identifier", "name", "ID", and "number" are used in explaining the identification information, these can be replaced with each other.

同一あるいは同様な機能を有する構成要素が複数ある場合には、同一の符号に異なる添字を付して説明する場合がある。ただし、これらの複数の構成要素を区別する必要がない場合には、添字を省略して説明する場合がある。 When there are a plurality of components having the same or similar functions, they may be described by adding different subscripts to the same reference numerals. However, when it is not necessary to distinguish between these plurality of components, the subscripts may be omitted for explanation.

また、以下の説明では、プログラムを実行して行う処理を説明する場合があるが、プログラムは、プロセッサ(例えばCPU(Central Processing Unit)、GPU(Graphics Processing Unit))によって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)および/またはインターフェースデバイス(例えば通信ポート)等を用いながら行うため、処理の主体がプロセッサとされてもよい。同様に、プログラムを実行して行う処理の主体が、プロセッサを有するコントローラ、装置、システム、計算機、ノードであってもよい。プログラムを実行して行う処理の主体は、演算部であれば良く、特定の処理を行う専用回路(例えばFPGA(Field-Programmable Gate Array)やASIC(Application Specific Integrated Circuit))を含んでいてもよい。 Further, in the following description, a process performed by executing a program may be described, but the program is determined by being executed by a processor (for example, a CPU (Central Processing Unit) or a GPU (Graphics Processing Unit)). Since the processed processing is appropriately performed using a storage resource (for example, memory) and / or an interface device (for example, a communication port), the main body of the processing may be a processor. Similarly, the subject of processing for executing a program may be a controller, a device, a system, a computer, or a node having a processor. The main body of the processing performed by executing the program may be an arithmetic unit, and may include a dedicated circuit (for example, FPGA (Field-Programmable Gate Array) or ASIC (Application Specific Integrated Circuit)) that performs specific processing. ..

プログラムは、プログラムソースから計算機のような装置にインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバまたは計算機が読み取り可能な記憶メディアであってもよい。プログラムソースがプログラム配布サーバの場合、プログラム配布サーバはプロセッサと配布対象のプログラムを記憶する記憶資源を含み、プログラム配布サーバのプロセッサが配布対象のプログラムを他の計算機に配布してもよい。また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されてもよいし、1つのプログラムが2以上のプログラムとして実現されてもよい。 The program may be installed from the program source into a device such as a calculator. The program source may be, for example, a program distribution server or a computer-readable storage medium. When the program source is a program distribution server, the program distribution server includes a processor and a storage resource for storing the program to be distributed, and the processor of the program distribution server may distribute the program to be distributed to other computers. Further, in the following description, two or more programs may be realized as one program, or one program may be realized as two or more programs.

図1は、本実施形態に関わる制御システム向けテスト状況管理システム1000の構成図である。なお、以下ではアプリケーションを省略してアプリと表記する場合がある。また、単にアプリケーションやアプリと記載した場合は、OS、OS上で動作するミドルウェアや各種アプリケーションを含む場合がある。 FIG. 1 is a configuration diagram of a test status management system 1000 for a control system according to the present embodiment. In the following, the application may be abbreviated as an application. In addition, when the term "application" or "application" is simply used, it may include an OS, middleware running on the OS, and various applications.

本実施形態の制御システム向けテスト状況管理システム1000は、図1に例示するように、脆弱性情報やセキュリティパッチの提供を行う外部サーバ11と、複数アプリケーションのテスト状況管理およびテスト省略可否の分析を行うテスト状況管理サーバ12と、アプリケーションごとに設けられ、各アプリケーションのテスト状況を管理するアプリの管理端末13a〜13n(「アプリの管理端末13」と総称する)と、ネットワーク14およびネットワーク15を有して構成されている。ここで、ネットワーク14および15は同一ネットワークでも良い。 As illustrated in FIG. 1, the test status management system 1000 for the control system of the present embodiment analyzes the test status management of a plurality of applications and the possibility of omitting the test with the external server 11 that provides vulnerability information and security patches. It has a test status management server 12 to be performed, application management terminals 13a to 13n (collectively referred to as "application management terminal 13") provided for each application and managing the test status of each application, and a network 14 and a network 15. It is composed of. Here, the networks 14 and 15 may be the same network.

次に、図1のテスト状況管理システム1000を構成する各装置について説明する。まず、図2を用いて、テスト状況管理サーバ12を説明する。 Next, each device constituting the test status management system 1000 of FIG. 1 will be described. First, the test status management server 12 will be described with reference to FIG.

テスト状況管理サーバ12は、処理部20aと、記憶部20bと、ネットワーク14、15を介して他装置と通信を行うための通信部20cと、テスト状況管理サーバ12のユーザから指示を受け取ったり、ユーザへ結果の表示等を行う入出力部20dと、を有する。 The test status management server 12 receives instructions from the processing unit 20a, the storage unit 20b, the communication unit 20c for communicating with other devices via the networks 14 and 15, and the user of the test status management server 12. It has an input / output unit 20d for displaying the result to the user.

処理部20aは、外部サーバ11にアクセスしてセキュリティパッチを収集するパッチ収集部21と、各アプリの管理端末13から受信した情報に基づきテスト状況保持部27の情報を管理/更新するテスト状況管理部22と、各アプリの類似度分析やテスト省略可否を判定する分析部23と、テスト状況管理サーバ12の各部を統括的に制御する制御部24と、を有する。 The processing unit 20a manages / updates the information of the patch collecting unit 21 that accesses the external server 11 and collects security patches, and the test status holding unit 27 based on the information received from the management terminal 13 of each application. It has a unit 22, an analysis unit 23 that analyzes the similarity of each application and determines whether or not the test can be omitted, and a control unit 24 that collectively controls each unit of the test status management server 12.

記憶部20bは、外部サーバ11から取得したセキュリティパッチを保持するセキュリティパッチ保持部25と、当該取得したセキュリティパッチがOSのどの機能に影響するかを示すテーブルを保持するパッチ影響範囲保持部26と、OSと各アプリの機能の依存関係およびその依存箇所のテスト状況を示すテーブルを保持するテスト状況保持部27と、各アプリの特性を保持する28と、を有する。 The storage unit 20b includes a security patch holding unit 25 that holds the security patch acquired from the external server 11, and a patch influence range holding unit 26 that holds a table showing which function of the OS the acquired security patch affects. It has a test status holding unit 27 that holds a table showing the dependency relationship between the OS and the functions of each application and the test status of the dependency portion, and 28 that holds the characteristics of each application.

次に、図3を用いてアプリの管理端末13を説明する。アプリの管理端末13は、処理部30aと、記憶部30bと、ネットワーク15を介して他装置と通信を行うための通信部30cと、アプリの管理端末13のユーザから支持を受け取ったり、ユーザへ結果の表示等を行う入出力部30dと、を有する。 Next, the application management terminal 13 will be described with reference to FIG. The application management terminal 13 receives support from the processing unit 30a, the storage unit 30b, the communication unit 30c for communicating with other devices via the network 15, and the user of the application management terminal 13, or to the user. It has an input / output unit 30d for displaying the result and the like.

処理部30aは、当該アプリにおけるテスト状況を管理/更新するDB(Data Base)管理部31と、アプリの管理端末13の各部を統括的に制御する制御部32と、を有する。 The processing unit 30a includes a DB (Data Base) management unit 31 that manages / updates the test status of the application, and a control unit 32 that collectively controls each unit of the application management terminal 13.

記憶部30bは、テスト状況管理サーバ12から取得したセキュリティパッチを保持するセキュリティパッチ保持部33と、当該取得したセキュリティパッチがOSのどの機能に影響するかを示すテーブルを保持するパッチ影響範囲保持部34と、OSと当該アプリの機能の依存関係およびその依存箇所のテスト状況を示すテーブルを保持するテスト状況保持部35と、を有する。 The storage unit 30b is a patch influence range holding unit 33 that holds a security patch holding unit 33 that holds the security patch acquired from the test status management server 12 and a table that shows which function of the OS the acquired security patch affects. It has 34 and a test status holding unit 35 that holds a table showing the dependency relationship between the OS and the function of the application and the test status of the dependent portion.

図4は、テスト状況管理サーバ12、アプリの管理端末13のハードウェア構成を例示する図である。テスト状況管理サーバ12、アプリの管理端末13は、通信装置41と、入出力装置42と、記憶装置43と、CPU44と、メモリ45と、がバスなどの内部通信線46で連結され、構成されている。 FIG. 4 is a diagram illustrating the hardware configuration of the test status management server 12 and the application management terminal 13. The test status management server 12 and the application management terminal 13 are configured by connecting the communication device 41, the input / output device 42, the storage device 43, the CPU 44, and the memory 45 by an internal communication line 46 such as a bus. ing.

本実施形態の制御システム向けテスト状況管理システム1000における処理フローについて説明する。以下に述べる処理フローは、テスト状況管理サーバ11やアプリの管理端末13の記憶装置に格納されたプログラムがメモリにロードされ、CPUにより実行されることにより、制御システム向けテスト状況管理システムを構成する装置上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、必要なときに導入されても良い。 The processing flow in the test status management system 1000 for the control system of this embodiment will be described. The processing flow described below constitutes a test status management system for a control system by loading a program stored in a storage device of the test status management server 11 or the application management terminal 13 into a memory and executing the program by the CPU. It is executed by each processing unit embodied on the device. In addition, each program may be stored in a storage device in advance, or may be introduced when necessary via another storage medium or communication medium (network or carrier wave propagating in the network).

図5は、本実施形態が適用されたテスト状況管理システム1000における全体処理フローを示した図である。 FIG. 5 is a diagram showing an overall processing flow in the test status management system 1000 to which the present embodiment is applied.

はじめに、テスト状況管理サーバ12のパッチ収集部21は、外部サーバ11へアクセスして(ステップS501(S501と表現する。以下同様))、新たなセキュリティパッチが存在した場合には当該セキュリティパッチを取得する(S502)。 First, the patch collection unit 21 of the test status management server 12 accesses the external server 11 (step S501 (expressed as S501; the same applies hereinafter)) and acquires the security patch if a new security patch exists. (S502).

パッチ収集部21は、当該セキュリティパッチをセキュリティパッチ保持部25へ保管すると共に、当該セキュリティパッチによるOSへの影響範囲と、アプリへの影響範囲を特定する。そして、スト状況管理部22は、特定した複数のアプリに対して、当該セキュリティパッチと、当該セキュリティパッチの事前検証として実施すべき影響範囲の情報と、を送付する(S503、S504、S505)。 The patch collecting unit 21 stores the security patch in the security patch holding unit 25, and specifies the range of influence of the security patch on the OS and the range of influence on the application. Then, the strike status management unit 22 sends the security patch and information on the range of influence to be implemented as pre-verification of the security patch to the specified plurality of applications (S503, S504, S505).

当該セキュリティパッチ及びその影響範囲情報を受信した各アプリの管理端末13は、その情報を基に事前検証を行う必要がある旨を入出力部30dに表示してアプリ担当者に提示し、アプリ担当者が事前検証環境においてテストを行う(S506)。具体的には、各アプリの管理端末13は、アプリ担当者からの操作にしたがって、アプリにセキュリティパッチを適用させる前の状態と、適用させた後の状態において、影響範囲であるアプリの各機能を動作させ、両者の実行結果が同じである事を確認する。各アプリの管理端末13は、各アプリの担当者は、事前検証が完了したら、当該確認の結果である事前検証結果をアプリの管理端末13を通じて、テスト状況管理サーバ12へ送信する(S507)。 The management terminal 13 of each application that has received the security patch and its influence range information displays on the input / output unit 30d that it is necessary to perform pre-verification based on the information, presents it to the person in charge of the application, and is in charge of the application. Performs a test in a pre-verification environment (S506). Specifically, the management terminal 13 of each application is affected by each function of the application in the state before applying the security patch to the application and the state after applying the security patch according to the operation from the person in charge of the application. And confirm that the execution results of both are the same. When the person in charge of each application completes the preliminary verification, the management terminal 13 of each application transmits the preliminary verification result, which is the result of the confirmation, to the test status management server 12 through the management terminal 13 of the application (S507).

なお、本処理では、S507において、事前検証が完了したか否かの判定をアプリ担当者が行っているが、各アプリの管理端末13が、あらかじめ定めた条件を満たすか否かを判定し、当該判定の結果に応じて事前検証が完了したか否かを自動的に判定してもよい。 In this process, in S507, the person in charge of the application determines whether or not the pre-verification has been completed. However, the management terminal 13 of each application determines whether or not the predetermined condition is satisfied. Whether or not the pre-verification is completed may be automatically determined according to the result of the determination.

アプリの管理端末13から事前検証結果を受信したテスト状況管理サーバ12は、テスト状況管理部22が、当該テストが完了したアプリと類似度の高いアプリを抽出し(S508)、当該類似度の高いアプリの管理端末13に対して、事前検証が完了したアプリの事前検証の情報を送付する(S509)。なお、類似には同一も含むものとする。 In the test status management server 12 that has received the pre-verification result from the application management terminal 13, the test status management unit 22 extracts an application having a high degree of similarity to the application for which the test has been completed (S508), and the degree of similarity is high. Information on the pre-verification of the application for which the pre-verification has been completed is sent to the application management terminal 13 (S509). The same shall be included in the similarities.

他の類似アプリの事前検証情報を受信したアプリの管理端末13の担当者は、その情報を基に、自身のアプリにおいて事前検証を実施するか、省略するかを判定し(S510)、アプリの管理端末13は、その判定結果をテスト状況管理サーバ12へ送付する(S511)。 The person in charge of the management terminal 13 of the application that has received the pre-verification information of another similar application determines whether to perform the pre-verification in the own application or omits it based on the information (S510), and determines whether to perform the pre-verification or omit the application (S510). The management terminal 13 sends the determination result to the test status management server 12 (S511).

なお、本処理では、S510において、事前検証を実施するか否かの判断をアプリ担当者が行っているが、各アプリの管理端末13が、あらかじめ定めた条件を満たすか否かを判定し、当該判定の結果に応じて事前検証を実施するか否かを自動的に判定してもよい。 In this process, in S510, the person in charge of the application determines whether or not to carry out the preliminary verification, but the management terminal 13 of each application determines whether or not the predetermined condition is satisfied. It may be automatically determined whether or not to carry out the preliminary verification according to the result of the determination.

テスト状況管理サーバ12の分析部23は、当該事前検証実施要否判断結果を受信したら、当該結果をDBへ登録することで、各アプリの状況を管理する(S512)。例えば、テスト状況管理サーバ12の分析部23は、S512において、提示した上記確認情報を確認したユーザから入力された上記判定結果を上記テスト状況情報に登録する。 When the analysis unit 23 of the test status management server 12 receives the pre-verification implementation necessity determination result, the analysis unit 23 manages the status of each application by registering the result in the DB (S512). For example, the analysis unit 23 of the test status management server 12 registers the determination result input from the user who confirmed the presented confirmation information in the test status information in S512.

S503、S508の具体的な処理については後述するが、テスト状況管理サーバ12は、パッチ収集部21が、パッチプログラムと当該パッチプログラムに影響されるアプリケーション(例えば、OSやアプリ)の機能との関係を記憶した影響範囲情報であるパッチ影響範囲テーブル800を用いて、提供元(例えば、外部サーバ11)から得られたパッチプログラムにより影響を受ける機能を有する第1のアプリケーションを特定し、テスト状況管理部22が、特定されたアプリケーションが有する上記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報であるテスト状況管理テーブル900を出力し、分析部23が、上記第1のアプリケーションの機能と上記第2のアプリケーションの機能とに基づいて両者の類似度を算出(例えば、両者の機能を比較して類似度を算出)し、算出した当該類似度が所定の条件(例えば、類似度としてマッチ率が80%以上)を満たすアプリケーションについて上記事前検証テストの要否を判断するための確認情報である類似アプリのテスト情報確認画面100をアプリの管理端末13に提示し、当該提示に基づいて判定された上記第1のアプリケーションについての事前検証テストの要否を含む判定結果(例えば、アプリに適用すべきパッチ一覧101の対応状況)を上記テスト状況情報に登録する。 The specific processing of S503 and S508 will be described later, but in the test status management server 12, the patch collection unit 21 has a relationship between the patch program and the function of the application (for example, OS or application) affected by the patch program. By using the patch influence range table 800 which is the influence range information stored in the above, the first application having a function affected by the patch program obtained from the provider (for example, the external server 11) is identified, and the test status management is performed. Unit 22 outputs the test status management table 900, which is the test status management information indicating the result of the pre-verification test of the second application for the functions that are dependent on the affected functions of the specified application. The analysis unit 23 calculates the similarity between the two based on the function of the first application and the function of the second application (for example, the similarity is calculated by comparing the functions of both), and the calculation is performed. The test information confirmation screen 100 of a similar application, which is confirmation information for determining the necessity of the above-mentioned pre-verification test for an application whose similarity satisfies a predetermined condition (for example, a match rate of 80% or more as the similarity), is displayed on the application. The test results (for example, the correspondence status of the patch list 101 to be applied to the application) including the necessity of the pre-verification test for the first application judged based on the presentation to the management terminal 13 are tested. Register in the status information.

したがって、アプリを管理するユーザは、類似アプリにおける事前検証結果を活用した事前検証の省略が可能となり、当該検証のためのテスト負荷を減らすことができる。また、各アプリケーションを管理するユーザがそれぞれの判定結果を、1つの上記テスト状況情報に登録するので、それぞれの判定結果が反映された1つの情報として集約されるので、パッチプログラムを適用するときのアプリケーションのテスト状況を一元管理することができる。 Therefore, the user who manages the application can omit the pre-verification utilizing the pre-verification result in the similar application, and can reduce the test load for the verification. Further, since the user who manages each application registers each judgment result in one of the above test status information, it is aggregated as one information reflecting each judgment result, so that when applying the patch program. You can centrally manage the test status of the application.

図6は、図5の全体処理フローにおけるパッチ影響範囲の特定処理(S503)の具体的な処理フローを示した図である。 FIG. 6 is a diagram showing a specific processing flow of the patch influence range specifying processing (S503) in the overall processing flow of FIG.

テスト状況管理サーバ12の管理者は、ダウンロードしたセキュリティパッチに関して、当該パッチがOSのどの機能に影響を及ぼすかを別途調査する。テスト状況管理サーバ12は、管理者からの操作にしたがって、その調査結果をパッチ影響範囲保持部26に保持するパッチ影響範囲テーブル800(図8)に登録する(S602)。具体的には、テスト状況管理サーバ12のパッチ収集部21は、パッチ影響範囲テーブル800のセキュリティパッチ欄801に、ダウンロードしたセキュリティパッチの識別名(「p3」など)を追加する。そして当該セキュリティパッチが影響を及ぼすOSの各機能との交差するポイントに「○」を登録する。図8の例では、セキュリティパッチ「p3」が影響を及ぼすOSの機能「F_x3」が交差するポイント803に「○」を登録し、セキュリティパッチ「p3」がOSの機能「F_x3」に影響を及ぼすことを示している。 The administrator of the test status management server 12 separately investigates which function of the OS the patch affects the downloaded security patch. The test status management server 12 registers the investigation result in the patch influence range table 800 (FIG. 8) held in the patch influence range holding unit 26 according to the operation from the administrator (S602). Specifically, the patch collection unit 21 of the test status management server 12 adds the identification name (“p3” or the like) of the downloaded security patch to the security patch column 801 of the patch influence range table 800. Then, "○" is registered at the intersection with each function of the OS affected by the security patch. In the example of FIG. 8, "○" is registered at the point 803 where the OS function "F_x3" affected by the security patch "p3" intersects, and the security patch "p3" affects the OS function "F_x3". It is shown that.

次に、テスト状況管理サーバ12のパッチ収集部21は、当該セキュリティパッチによるアプリへの影響範囲を特定する(S603)。具体的には、テスト状況管理サーバ12は、テスト状況保持部27に保持するテスト状況管理テーブル900(図9)を基に、当該セキュリティパッチにより影響を受けるアプリと、当該アプリ内で影響を受ける機能を特定する。なお、テスト状況管理テーブル900は、予め各アプリケーション担当者からの情報を基に作成しておく。例えば、パッチ収集部21は、各アプリの管理端末13から入力されたテスト状況に関する情報を受け取り、テスト状況管理テーブル900に集約して作成する。 Next, the patch collection unit 21 of the test status management server 12 identifies the range of influence of the security patch on the application (S603). Specifically, the test status management server 12 is affected by the security patch and the affected application within the application based on the test status management table 900 (FIG. 9) held in the test status holding unit 27. Identify the function. The test status management table 900 is created in advance based on the information from the person in charge of each application. For example, the patch collection unit 21 receives information on the test status input from the management terminal 13 of each application, and aggregates and creates the test status management table 900.

テスト状況管理サーバ12のテスト状況管理部22は、前ステップで特定した影響を受けるOSの機能名をキーにして、当該OSの機能に「○」等のマークがついているアプリ及びアプリの機能を抽出する。例えば、テスト状況管理サーバ12は、「F_x3」のOS機能名をキーにして、「AP_a」アプリの「F_a3」機能と、「AP_b」アプリの「F_b3」機能を抽出する。図9において、交差ポイントのマークは、「○」は依存関係あり(未テスト)、「●」依存関係あり(テスト済み:問題なし)、「▲」依存関係あり(テスト済み:問題あり)であることを示している。このように、テスト状況管理テーブル900には、依存関係に加えてその項目のテスト実施状況や実施結果が登録されている。 The test status management unit 22 of the test status management server 12 uses the function name of the affected OS specified in the previous step as a key to display the application and the function of the application with a mark such as "○" in the function of the OS. Extract. For example, the test status management server 12 uses the OS function name of "F_x3" as a key to extract the "F_a3" function of the "AP_a" application and the "F_b3" function of the "AP_b" application. In FIG. 9, the mark of the intersection is "○" with a dependency (untested), "●" with a dependency (tested: no problem), and "▲" with a dependency (tested: with a problem). It shows that there is. In this way, in the test status management table 900, the test execution status and the execution result of the item are registered in addition to the dependency.

次に、テスト状況管理サーバ12のテスト状況管理部22は、前ステップで取得した当該パッチにより影響を受ける全てのアプリの管理端末13に対して送付する、パッチ及び影響範囲情報を生成する(S604)。パッチ及び影響範囲情報には、当該セキュリティパッチそのもの(例えば、p3)と、当該パッチにより影響を受ける各アプリの機能名(例えば、F_a3、F_b3)が記述される。 Next, the test status management unit 22 of the test status management server 12 generates patch and influence range information to be sent to the management terminals 13 of all the applications affected by the patch acquired in the previous step (S604). ). In the patch and the range of influence information, the security patch itself (for example, p3) and the function name of each application affected by the patch (for example, F_a3, F_b3) are described.

図7は、図5の全体処理フローにおける類似アプリの抽出処理(S508)の具体的な処理フローを示した図である。テスト状況管理サーバ12は、S507で受信した事前検証結果の送信元アプリ(比較元アプリ)と、それ以外の各アプリ(比較対象アプリ)の類似度を計算するために、比較対象アプリそれぞれについて以下の処理を行う。 FIG. 7 is a diagram showing a specific processing flow of the extraction processing (S508) of the similar application in the overall processing flow of FIG. The test status management server 12 uses the following for each of the comparison target applications in order to calculate the similarity between the source application (comparison source application) of the pre-verification result received in S507 and each other application (comparison target application). Perform the processing of.

まず、テスト状況管理サーバ12の分析部24は、比較元アプリと比較対象アプリの情報を取得する(S702)。具体的には、分析部24は、比較元アプリおよび比較対象アプリの各機能群が活用しているOSの機能群をテスト状況管理テーブル900から取得する。例えば、分析部24は、「AP_a」アプリの各機能群が活用するOSの機能群として、「F_x1」と「F_x3」を読み取る。 First, the analysis unit 24 of the test status management server 12 acquires information on the comparison source application and the comparison target application (S702). Specifically, the analysis unit 24 acquires the OS function group utilized by each function group of the comparison source application and the comparison target application from the test status management table 900. For example, the analysis unit 24 reads "F_x1" and "F_x3" as the OS function group utilized by each function group of the "AP_a" application.

また、分析部24は、アプリ特性保持部28に予め登録された各アプリの特性を取得する。アプリの特性としては、例えばアプリが対象とする業種や、アプリが使われることを想定するシステム規模などが有りうる。アプリの特性は、アプリケーションが適用される対象の性質をあらわす情報であるといえる。 In addition, the analysis unit 24 acquires the characteristics of each application registered in advance in the application characteristic holding unit 28. As a characteristic of the application, for example, there may be an industry targeted by the application and a system scale assuming that the application is used. It can be said that the characteristics of an application are information that represents the characteristics of the object to which the application is applied.

次に、分析部24は、比較対象アプリの各機能群が活用するOSの機能群の中に、比較元アプリから受信した事前検証結果の対象とするセキュリティパッチに関連するOS機能があるか否かを判定する(S703)。分析部24は、比較対象アプリに当該OS機能がなく、活用していないと判定した場合(S703でNo)、S708で次の比較対象アプリの処理に移る。 Next, the analysis unit 24 determines whether or not there is an OS function related to the security patch targeted by the pre-verification result received from the comparison source application in the OS function group utilized by each function group of the comparison target application. (S703). When the analysis unit 24 determines that the comparison target application does not have the OS function and is not utilizing it (No in S703), the analysis unit 24 moves to the processing of the next comparison target application in S708.

一方、分析部24は、比較対象アプリに当該OS機能がり、活用していると判定した場合(S703でYes)、比較元アプリが使用するOS機能群と、比較対象アプリが使用するOS機能群を比較し、2つのマッチ率を計算する(S704)。両者が同じOS機能を使用している場合マッチ率は高くなり、異なるOS機能を使用している場合マッチ率は低くなる。図9の例では、「AP_a」アプリおよび「AP_b」アプリは、いずれも、3つのOS機能のうちの「F_x3」を使用している。したがって、テスト状況管理サーバ12は、両者のマッチ率を1/3として計算する。 On the other hand, when the analysis unit 24 determines that the comparison target application has the OS function and is utilizing it (Yes in S703), the OS function group used by the comparison source application and the OS function group used by the comparison target application. Are compared and the two match rates are calculated (S704). If both use the same OS function, the match rate will be high, and if they use different OS functions, the match rate will be low. In the example of FIG. 9, the "AP_a" application and the "AP_b" application both use "F_x3" among the three OS functions. Therefore, the test status management server 12 calculates the match rate between the two as 1/3.

分析部24は、マッチ率が予め定めたしきい値以上か否かを判定し(S705)、マッチ率が予め定めたしきい値より低いと判定した場合は(S705でNo)、当該比較対象アプリは類似アプリではないと判断し、S708で次の比較対象アプリの処理に移る。一方、分析部24は、マッチ率が予め定めたしきい値以上であると判定した場合は(S705でYes)、当該比較対象アプリは類似アプリであると判断する。 The analysis unit 24 determines whether or not the match rate is equal to or higher than a predetermined threshold value (S705), and if it determines that the match rate is lower than the predetermined threshold value (No in S705), the comparison target. It is determined that the application is not a similar application, and the process of the next comparison target application is started in S708. On the other hand, when the analysis unit 24 determines that the match rate is equal to or higher than a predetermined threshold value (Yes in S705), the analysis unit 24 determines that the comparison target application is a similar application.

更に、分析部24は、アプリ特性保持部28にその他アプリ特性が設定されている場合には、比較元アプリと比較対象アプリのアプリ特性を比較し、マッチしている特性を抽出する(S706)。例えば、分析部24は、アプリが対象とする業種が一致する場合、アプリが使われることを想定するシステム規模が同程度である場合、両者のその他アプリ特性がマッチしていると判断し、これらの特性を示す項目を抽出する。 Further, when other application characteristics are set in the application characteristic holding unit 28, the analysis unit 24 compares the application characteristics of the comparison source application and the comparison target application, and extracts the matching characteristics (S706). .. For example, the analysis unit 24 determines that the other application characteristics of the two are matched when the target industries of the application are the same and the system scales assuming that the application is used are the same. Extract the items that show the characteristics of.

分析部24は、以上の処理結果をまとめて、当該比較対象アプリへの情報を生成する。具体的には、分析部24は、当該比較対象アプリへの情報として、使用OS機能のマッチ率とアプリ特性のマッチ項目、および対象セキュリティパッチ情報や比較元アプリでの検証結果を含む情報を生成する。 The analysis unit 24 collects the above processing results and generates information for the comparison target application. Specifically, the analysis unit 24 generates information including the match rate of the OS function used and the match item of the application characteristics, the target security patch information, and the verification result in the comparison source application as the information to the comparison target application. To do.

以上で当該比較対象アプリに関する処理は完了し、分析部24は、次の比較対象アプリがなくなるまでS703〜S707のステップを繰り返し実施する(S708)。分析部24は、全ての比較対象アプリに関して処理が終了したら、生成した比較対象アプリへの情報を、対応するアプリの管理端末13へそれぞれ送付する(S509)。 With the above, the process related to the comparison target application is completed, and the analysis unit 24 repeatedly executes the steps S703 to S707 until the next comparison target application disappears (S708). When the processing for all the comparison target applications is completed, the analysis unit 24 sends the generated information to the comparison target application to the management terminal 13 of the corresponding application (S509).

このように、S704やS705では、テスト状況管理サーバ12の分析部23が、比較元となる第1のアプリケーションの機能と比較対象となる第2のアプリケーションの機能とのマッチ率が一定の閾値以上(例えば、80%以上)であるか否かを判定し、当該マッチ率が一定の閾値以上となるアプリケーションを類似度が所定の条件を満たすアプリケーションであると判断し、S509において、確認情報である類似アプリのテスト情報確認画面100をアプリの管理端末13に提示する。これにより、ユーザは、類似度が高いアプリの確認情報を参考にして、当該ユーザが管理するアプリについて、事前検証の要否を判断することができる。 As described above, in S704 and S705, the analysis unit 23 of the test status management server 12 has a match rate between the function of the first application as the comparison source and the function of the second application to be compared is equal to or higher than a certain threshold value. (For example, 80% or more) is determined, and an application whose match rate is equal to or higher than a certain threshold value is determined to be an application whose similarity satisfies a predetermined condition, and is confirmation information in S509. The test information confirmation screen 100 of a similar application is presented to the management terminal 13 of the application. As a result, the user can determine the necessity of pre-verification of the application managed by the user by referring to the confirmation information of the application having a high degree of similarity.

また、S706では、テスト状況管理サーバ12の分析部23が、上記マッチ率が一定の閾値以上であると判定した場合、アプリケーションと当該アプリケーションの特性とを対応付けたアプリケーション特性情報であるアプリ特性テーブル1100を用いて、マッチする上記第1のアプリケーションと上記第2のアプリケーションの特性を上記確認情報に含めて提示する。これにより、アプリの特性を考慮して、事前検証の要否を判断することができる。 Further, in S706, when the analysis unit 23 of the test status management server 12 determines that the match rate is equal to or higher than a certain threshold value, the application characteristic table is application characteristic information in which the application and the characteristics of the application are associated with each other. Using 1100, the characteristics of the matching first application and the second application are presented including them in the confirmation information. This makes it possible to determine the necessity of pre-verification in consideration of the characteristics of the application.

図10は、当該比較対象アプリへの情報を受信した際(S509)に、当該アプリの管理端末13に表示される画面(類似アプリのテスト情報確認画面)100のイメージを示したものである。管理端末13は、当該アプリに適用すべきパッチ一覧101と、パッチ情報詳細102を含む画面を表示する。 FIG. 10 shows an image of a screen (test information confirmation screen of a similar application) 100 displayed on the management terminal 13 of the application when the information to the comparison target application is received (S509). The management terminal 13 displays a screen including a patch list 101 to be applied to the application and a patch information detail 102.

当該アプリに適用すべきパッチ一覧101では、当該アプリに未適用のセキュリティパッチの一覧を示しており、セキュリティパッチ名、当該パッチの発効日、当該パッチの事前検証の対応状況が表示される。 The patch list 101 to be applied to the application shows a list of security patches that have not been applied to the application, and displays the security patch name, the effective date of the patch, and the support status of the pre-verification of the patch.

パッチ情報詳細102では、管理端末13は、アプリに適用すべきパッチ一覧101のいずれかのパッチ名のクリックを受け付けると、当該パッチに関する詳細情報を表示する。具体的には、管理端末13は、当該パッチの名称と、当該パッチに関して類似のアプリにおける検証結果を表示する。類似アプリでの検証結果は、類似アプリの名称や、当該アプリとの類似度、アプリ特性(対象業種やシステム規模)などが一致しているかどうか、類似アプリにおける当該パッチに関する事前検証の結果、以上を踏まえた上で当該アプリにおいて推奨される対策方針が表示される。 In the patch information detail 102, when the management terminal 13 receives a click of any patch name in the patch list 101 to be applied to the application, the management terminal 13 displays detailed information about the patch. Specifically, the management terminal 13 displays the name of the patch and the verification result in a similar application for the patch. The verification results for similar apps include whether the names of similar apps, the degree of similarity with the apps, and the characteristics of the apps (target industry and system scale) match, and the results of prior verification for the patch in the similar apps. Based on the above, the recommended countermeasure policy for the app is displayed.

なお、図10の画面イメージでは、推奨対応方針を示すイメージを記述しているが、これに限るものではない。例えば、類似度やアプリ特性の一致度が、一定以上高い場合には自動的に対策方針を決定して表示する方法でも良い。 In the screen image of FIG. 10, an image showing a recommended correspondence policy is described, but the present invention is not limited to this. For example, if the degree of similarity or the degree of matching of application characteristics is higher than a certain level, a method of automatically determining and displaying a countermeasure policy may be used.

例えば、テスト状況管理サーバ12の分析部23は、上記確認情報として、類似度が所定の条件(例えば、マッチ率が80%以上)を満たすアプリケーションの事前検証結果が一定の条件(例えば、マッチ率が80%以上であって、アプリ特性が同一、かつ検証結果が「問題なし」)を満たす場合に、当該事前検証結果に基づく前記第1のアプリケーションについての事前検証テストに対する対応方針(例えば、事前検証テストを省略することを推奨する方針)を出力し、アプリの管理端末13に提示する。これにより、ユーザは、類似度が高いアプリの事前検証結果に基づいて推奨される方針を一見して把握することができ、事前検証要否の判断材料を容易に得ることができる。 For example, the analysis unit 23 of the test status management server 12 uses the above confirmation information as a condition (for example, a match rate) in which the pre-verification result of an application whose similarity satisfies a predetermined condition (for example, a match rate of 80% or more) is constant. Is 80% or more, the application characteristics are the same, and the verification result satisfies "no problem"), the response policy for the pre-verification test for the first application based on the pre-verification result (for example, pre-verification). A policy that recommends omitting the verification test) is output and presented to the management terminal 13 of the application. As a result, the user can grasp at a glance the recommended policy based on the pre-verification result of the application having a high degree of similarity, and can easily obtain the material for determining the necessity of the pre-verification.

分析部23は、上記確認情報として、類似度が上記所定の条件を満たすアプリケーションの事前検証結果が上記一定の条件を満たす場合に、ユーザによりあらかじめ定められた上記第1のアプリケーションについての事前検証テストに対する対応方針(例えば、管理者に連絡する旨の方針)を出力してもよい。これにより、ユーザは、類似度が高いアプリの事前検証結果に基づいて推奨される方針がない場合であっても、事前検証の要否についてどのように対応すべきかを容易に把握することができる。 As the confirmation information, the analysis unit 23 performs a pre-verification test for the first application predetermined by the user when the pre-verification result of the application whose similarity satisfies the predetermined condition satisfies the certain condition. (For example, a policy to contact the administrator) may be output. This allows the user to easily understand how to deal with the necessity of pre-verification even if there is no recommended policy based on the pre-verification results of highly similar apps. ..

図11は、アプリ特性保持部28に登録されている各アプリの特性を示すアプリ特性テーブル1100の例を示す図である。図11に示すように、アプリ特性テーブル1100は、アプリ名1101とアプリ特性1102とが対応付けられたテーブルである。図11では、例えば、アプリ「AP_a」とアプリ「AP_b」は、アプリ特性として、いずれも中規模の産業システムを対象としている。そのため、アプリ「AP_b」は、アプリ「AP_c」よりもアプリ「AP_a」とのマッチ率が高いと判定されることとなる。 FIG. 11 is a diagram showing an example of an application characteristic table 1100 showing the characteristics of each application registered in the application characteristic holding unit 28. As shown in FIG. 11, the application characteristic table 1100 is a table in which the application name 1101 and the application characteristic 1102 are associated with each other. In FIG. 11, for example, the application “AP_a” and the application “AP_b” are both intended for medium-sized industrial systems as application characteristics. Therefore, it is determined that the application "AP_b" has a higher match rate with the application "AP_a" than the application "AP_c".

以上説明したように、これらの構成、手順およびデータ構造を実現することにより、制御システムに対する脆弱性の対応を行う場合において、セキュリティパッチを適用させる前の動作検証を効率的に実施することができる。具体的には、多数のアプリにおいてセキュリティパッチの事前検証を行う際に、他の類似アプリにおける事前検証結果を活用した事前検証の省略が可能となり、全体における事前検証コストを削減することができる。 As described above, by realizing these configurations, procedures, and data structures, it is possible to efficiently perform operation verification before applying a security patch when dealing with vulnerabilities in a control system. .. Specifically, when performing pre-verification of security patches in a large number of applications, it is possible to omit the pre-verification utilizing the pre-verification results of other similar applications, and it is possible to reduce the overall pre-verification cost.

また、多数のアプリケーションにおける事前検証状況を統合的に管理し、あるアプリケーションにおけるテスト結果を、それと類似度の高いアプリケーション管理者へ知らせることができる。具体的には、テスト状況管理サーバ12において、予め各アプリケーションの機能とOSの機能との依存関係、および依存する機能のテスト状況を整理したテーブルを用意しておき、各アプリはテストの実施状況として、未実施、実施済み(問題なし)、実施済み(問題あり)、等の事前検証情報をテスト状況管理サーバ12へ送信し、当該テーブルを更新する。テスト状況管理サーバ12は、当該テスト状況を更新したアプリと類似度の高いアプリが存在する場合、当該アプリのテスト結果を元にテストの省略を提案する旨を類似アプリの管理者へ知らせることができる。 In addition, it is possible to manage the pre-verification status of many applications in an integrated manner and notify the test result of a certain application to an application administrator having a high degree of similarity. Specifically, in the test status management server 12, a table that organizes the dependency relationship between the function of each application and the function of the OS and the test status of the dependent function is prepared in advance, and each application has the test execution status. As a result, pre-verification information such as unexecuted, implemented (no problem), implemented (problem), etc. is transmitted to the test status management server 12 and the table is updated. If there is an app that has a high degree of similarity to the app that updated the test status, the test status management server 12 may notify the administrator of the similar app that it proposes to omit the test based on the test result of the app. it can.

なお、本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。また、セキュリティパッチはOSに関するものを想定して記述しているが、OSに限らず、ミドルウェアのセキュリティパッチの場合もありうる。当該実施形態の場合においてもシステム全体において行う処理に本質的な変化はない。 The present invention is not limited to the above embodiment, and various modifications can be made within the scope of the gist thereof. In addition, although the security patch is described assuming that it is related to the OS, it is not limited to the OS and may be a security patch for middleware. Even in the case of the embodiment, there is no essential change in the processing performed in the entire system.

11:外部サーバ、12:テスト状況管理サーバ、13a〜13n:アプリの管理端末、14〜15ネットワーク、20a、30a:処理部、20b、30b:記憶部、20c、30c:通信部、20d、30d:入出力部、21:パッチ収集部、22:テスト状況管理部、23:分析部、24、32:制御部、25、33:セキュリティパッチ保持部、26、34:パッチ影響範囲保持部、27、35:テスト状況保持部、28:アプリ特性保持部、31:DB管理部、33:41:通信装置、42:入出力装置、43:記憶装置、44:CPU、45:メモリ、46:内部信号線、800:パッチ影響範囲テーブル、801:セキュリティパッチ欄、802:OS機能欄、900:テスト状況管理テーブル、901:OS機能欄、902:アプリ機能欄、100:類似アプリのテスト情報確認画面、101:アプリに適用すべきパッチ一覧画面、102:パッチ情報詳細画面。 11: External server, 12: Test status management server, 13a to 13n: Application management terminal, 14 to 15 networks, 20a, 30a: Processing unit, 20b, 30b: Storage unit, 20c, 30c: Communication unit, 20d, 30d : Input / output unit, 21: Patch collection unit, 22: Test status management unit, 23: Analysis unit, 24, 32: Control unit, 25, 33: Security patch holding unit, 26, 34: Patch influence range holding unit, 27 , 35: Test status holding unit, 28: Application characteristic holding unit, 31: DB management unit, 33:41: Communication device, 42: Input / output device, 43: Storage device, 44: CPU, 45: Memory, 46: Internal Signal line, 800: Patch influence range table, 801: Security patch column, 802: OS function column, 900: Test status management table, 901: OS function column, 902: App function column, 100: Test information confirmation screen for similar applications , 101: Patch list screen to be applied to the application, 102: Patch information detail screen.

Claims (12)

パッチプログラムと当該パッチプログラムに影響されるアプリケーションの機能との関係を記憶した影響範囲情報を用いて、提供元から得られたパッチプログラムにより影響を受ける機能を有する第1のアプリケーションを特定するパッチ収集部と、
前記特定されたアプリケーションが有する前記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報を出力するテスト状況管理部と、
前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とに基づいて両者の類似度を算出し、算出した当該類似度が所定の条件を満たすアプリケーションについて前記事前検証テストの要否を判断するための確認情報を提示し、当該提示に基づいて判定された前記第1のアプリケーションについての事前検証テストの要否を含む判定結果を前記テスト状況情報に登録する分析部と、
を備えることを特徴とするセキュリティ運用支援システム。
Patch collection that identifies the first application that has the function affected by the patch program obtained from the provider, using the range of influence information that stores the relationship between the patch program and the function of the application affected by the patch program. Department and
A test status management unit that outputs test status management information indicating the results of the pre-verification test of the second application for the functions that are dependent on the affected functions of the specified application.
The similarity between the first application and the second application is calculated based on the function of the first application, and the necessity of the pre-verification test is determined for the application for which the calculated similarity satisfies a predetermined condition. An analysis unit that presents confirmation information for the purpose and registers the judgment result including the necessity of the preliminary verification test for the first application judged based on the presentation in the test status information.
A security operation support system characterized by being equipped with.
請求項1に記載のセキュリティ運用支援システムであって、
前記分析部は、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とのマッチ率が一定の閾値以上であるか否かを判定し、前記マッチ率が一定の閾値以上となるアプリケーションを前記類似度が所定の条件を満たすアプリケーションであると判断し、前記確認情報を提示する、
ことを特徴とするセキュリティ運用支援システム。
The security operation support system according to claim 1.
The analysis unit determines whether or not the match rate between the function of the first application and the function of the second application is equal to or higher than a certain threshold value, and determines an application in which the match rate is equal to or higher than a certain threshold value. It is determined that the application satisfies the predetermined degree of similarity, and the confirmation information is presented.
A security operation support system characterized by this.
請求項2に記載のセキュリティ運用支援システムであって、
前記分析部は、前記マッチ率が前記閾値以上であると判定した場合、アプリケーションと当該アプリケーションの特性とを対応付けたアプリケーション特性情報を用いて、マッチする前記第1のアプリケーションと前記第2のアプリケーションの特性を前記確認情報に含めて提示する、
ことを特徴とするセキュリティ運用支援システム。
The security operation support system according to claim 2.
When the analysis unit determines that the match rate is equal to or higher than the threshold value, the analysis unit uses the application characteristic information in which the application and the characteristics of the application are associated with each other to match the first application and the second application. The characteristics of the above are included in the confirmation information and presented.
A security operation support system characterized by this.
請求項2に記載のセキュリティ運用支援システムであって、
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、当該事前検証結果に基づく前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援システム。
The security operation support system according to claim 2.
As the confirmation information, the analysis unit performs the pre-verification test for the first application based on the pre-verification result when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. Output the response policy,
A security operation support system characterized by this.
請求項2に記載のセキュリティ運用支援システムであって、
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、あらかじめ定められた前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援システム。
The security operation support system according to claim 2.
As the confirmation information, the analysis unit has a policy for responding to the predetermined pre-verification test for the first application when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. To output,
A security operation support system characterized by this.
請求項1に記載のセキュリティ運用支援システムであって、
前記分析部は、提示した前記確認情報を確認したユーザから入力された前記判定結果を前記テスト状況情報に登録する、
ことを特徴とするセキュリティ運用支援システム。
The security operation support system according to claim 1.
The analysis unit registers the determination result input from the user who confirmed the presented confirmation information in the test status information.
A security operation support system characterized by this.
パッチ収集部が、パッチプログラムと当該パッチプログラムに影響されるアプリケーションの機能との関係を記憶した影響範囲情報を用いて、提供元から得られたパッチプログラムにより影響を受ける機能を有する第1のアプリケーションを特定し、
テスト状況管理部が、前記特定されたアプリケーションが有する前記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報を出力し、
分析部が、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とに基づいて両者の類似度を算出し、
前記分析部が、算出した当該類似度が所定の条件を満たすアプリケーションについて前記事前検証テストの要否を判断するための確認情報を提示し、
前記分析部が、前記提示に基づいて判定された前記第1のアプリケーションについての事前検証テストの要否を含む判定結果を前記テスト状況情報に登録する、
ことを特徴とするセキュリティ運用支援方法。
A first application having a function in which the patch collection unit has a function to be affected by a patch program obtained from a provider by using the influence range information that stores the relationship between the patch program and the function of the application affected by the patch program. Identify and
The test status management unit outputs test status management information indicating the result of the pre-verification test of the second application for the function that is dependent on the affected function of the specified application.
The analysis unit calculates the similarity between the functions of the first application and the functions of the second application.
The analysis unit presents confirmation information for determining the necessity of the pre-verification test for an application whose calculated similarity satisfies a predetermined condition.
The analysis unit registers the determination result including the necessity of the pre-verification test for the first application determined based on the presentation in the test status information.
A security operation support method characterized by this.
請求項7に記載のセキュリティ運用支援方法であって、
前記分析部は、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とのマッチ率が一定の閾値以上であるか否かを判定し、前記マッチ率が一定の閾値以上となるアプリケーションを前記類似度が所定の条件を満たすアプリケーションであると判断し、前記確認情報を提示する、
ことを特徴とするセキュリティ運用支援方法。
The security operation support method according to claim 7.
The analysis unit determines whether or not the match rate between the function of the first application and the function of the second application is equal to or higher than a certain threshold value, and determines an application in which the match rate is equal to or higher than a certain threshold value. It is determined that the application satisfies the predetermined degree of similarity, and the confirmation information is presented.
A security operation support method characterized by this.
請求項8に記載のセキュリティ運用支援方法であって、
前記分析部は、前記マッチ率が前記閾値以上であると判定した場合、アプリケーションと当該アプリケーションの特性とを対応付けたアプリケーション特性情報を用いて、マッチする前記第1のアプリケーションと前記第2のアプリケーションの特性を前記確認情報に含めて提示する、
ことを特徴とするセキュリティ運用支援方法。
The security operation support method according to claim 8.
When the analysis unit determines that the match rate is equal to or higher than the threshold value, the analysis unit uses the application characteristic information in which the application and the characteristics of the application are associated with each other to match the first application and the second application. The characteristics of the above are included in the confirmation information and presented.
A security operation support method characterized by this.
請求項8に記載のセキュリティ運用支援方法であって、
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、当該事前検証結果に基づく前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援方法。
The security operation support method according to claim 8.
As the confirmation information, the analysis unit performs the pre-verification test for the first application based on the pre-verification result when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. Output the response policy,
A security operation support method characterized by this.
請求項8に記載のセキュリティ運用支援方法であって、
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、あらかじめ定められた前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援方法。
The security operation support method according to claim 8.
As the confirmation information, the analysis unit has a policy for responding to the predetermined pre-verification test for the first application when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. To output,
A security operation support method characterized by this.
請求項7に記載のセキュリティ運用支援方法であって、
前記分析部は、提示した前記確認情報を確認したユーザから入力された前記判定結果を前記テスト状況情報に登録する、
ことを特徴とするセキュリティ運用支援方法。
The security operation support method according to claim 7.
The analysis unit registers the determination result input from the user who confirmed the presented confirmation information in the test status information.
A security operation support method characterized by this.
JP2019131649A 2019-07-17 2019-07-17 Security operation support system and its method Active JP7239412B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019131649A JP7239412B2 (en) 2019-07-17 2019-07-17 Security operation support system and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019131649A JP7239412B2 (en) 2019-07-17 2019-07-17 Security operation support system and its method

Publications (2)

Publication Number Publication Date
JP2021018446A true JP2021018446A (en) 2021-02-15
JP7239412B2 JP7239412B2 (en) 2023-03-14

Family

ID=74564251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019131649A Active JP7239412B2 (en) 2019-07-17 2019-07-17 Security operation support system and its method

Country Status (1)

Country Link
JP (1) JP7239412B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140688A (en) * 2005-11-15 2007-06-07 Ricoh Co Ltd Program distribution server, program distribution method and program distribution program and its recording medium
JP2014016950A (en) * 2012-07-11 2014-01-30 Denso Corp Method and device for determining necessity/unnecessity of connection inspection
JP2014532913A (en) * 2011-10-31 2014-12-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Defect detection method based on diagnosis history

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140688A (en) * 2005-11-15 2007-06-07 Ricoh Co Ltd Program distribution server, program distribution method and program distribution program and its recording medium
JP2014532913A (en) * 2011-10-31 2014-12-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Defect detection method based on diagnosis history
JP2014016950A (en) * 2012-07-11 2014-01-30 Denso Corp Method and device for determining necessity/unnecessity of connection inspection

Also Published As

Publication number Publication date
JP7239412B2 (en) 2023-03-14

Similar Documents

Publication Publication Date Title
KR101689204B1 (en) Verifying firmware integrity of a device
US10169762B2 (en) Risk analysis device, risk analysis method and program storage medium
CN103270519B (en) The safety applications using dynamic measure kernel proves
CN111552973B (en) Method and device for risk assessment of equipment, electronic equipment and medium
US9021592B2 (en) Source code analysis of inter-related code bases
EP2867820B1 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
EP3246841B1 (en) Data assessment device, data assessment method, and program
CN104081407A (en) Remote trust attestation and geo-location of servers and clients in cloud computing environments
TWI723554B (en) Trusted computing method and server
CN109889477A (en) Server based on trusted cryptography's engine starts method and device
JP2021508880A (en) Terminal application management method, application server and terminal
JP5441043B2 (en) Program, information processing apparatus, and information processing method
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
JP7239412B2 (en) Security operation support system and its method
CN111666219B (en) Service function verification method and device, computer system and storage medium
CN114328065A (en) Interrupt verification method and device and electronic equipment
US11281772B2 (en) Systems and methods to detect key loggers
KR102540097B1 (en) Device risk-based trusted device verification and remote access processing system
CN113326513B (en) Application testing method and device, system, electronic equipment and computer readable medium
US20240020360A1 (en) Computer system, software tampering verification method, and non-transitory computer readable medium
KR20140044954A (en) Method of double anti-phishing through toolbar and the server thereof
KR102047739B1 (en) Cloud-based Clean Security Module Remote Utilization System and Method
CN113094717B (en) Effect evaluation method and device, electronic equipment and readable storage medium
CN115858448A (en) Multiprocessor computing device and trusted chain construction method thereof
CN117852043A (en) Determination method and device for abnormal device, electronic device and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230302

R150 Certificate of patent or registration of utility model

Ref document number: 7239412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150