JP2024021523A - ソフトウェア情報管理装置、ソフトウェア情報管理方法 - Google Patents

ソフトウェア情報管理装置、ソフトウェア情報管理方法 Download PDF

Info

Publication number
JP2024021523A
JP2024021523A JP2022124405A JP2022124405A JP2024021523A JP 2024021523 A JP2024021523 A JP 2024021523A JP 2022124405 A JP2022124405 A JP 2022124405A JP 2022124405 A JP2022124405 A JP 2022124405A JP 2024021523 A JP2024021523 A JP 2024021523A
Authority
JP
Japan
Prior art keywords
information
software
vulnerability
search
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022124405A
Other languages
English (en)
Inventor
裕紀 山▲崎▼
Yuki Yamazaki
桃伽 粕谷
Momoka Kasuya
博史 仲小路
Hiroshi Nakakoji
信 萱島
Makoto Kayashima
康彦 永井
Yasuhiko Nagai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2022124405A priority Critical patent/JP2024021523A/ja
Priority to PCT/JP2023/010717 priority patent/WO2024029123A1/ja
Publication of JP2024021523A publication Critical patent/JP2024021523A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Figure 2024021523000001
【課題】多数の情報機器からなる情報システムについて、脆弱性情報に対する影響の有無を判断するための技術を提供する。
【解決手段】ソフトウェア情報管理装置1は、複数の情報機器のソフトウェア構成を表す構成情報が格納された構成情報データベース71と、検索対象の脆弱性に関する脆弱性検索情報90をユーザから受信するとともに、脆弱性検索情報90に基づく検索結果をユーザへ送信する通信部50と、通信部50により受信された脆弱性検索情報90に基づいて、脆弱性に関連するソフトウェアを有する情報機器を構成情報データベース71から検索し、検索した当該情報機器の情報を検索結果として通信部50へ出力する検索処理部63とを備える。
【選択図】図1

Description

本発明は、情報システムで用いられるソフトウェアに関するソフトウェア情報の管理を行う装置および方法に関する。
情報システムで用いられるソフトウェアには脆弱性と呼ばれるセキュリティ上の欠陥が存在し、脆弱性を放置したまま情報システムの運用を続けると、悪意のある第三者から不正アクセス等の攻撃を受けてしまうおそれがある。そのため、情報システムの運用の際には、ソフトウェアの脆弱性に関する脆弱性情報を継続的に収集し、必要に応じて対策を行うことが求められる。
一つ以上のサプライヤから提供される一つ以上のソフトウェアおよび/または一つ以上の情報機器を組み合わせて構成される情報システムの場合、当該情報システムの製造会社では、情報システム全体での全ての情報機器のソフトウェア構成を必ずしも把握できるとは限らない。そのため、情報システムの製造会社や運用先において、情報システムが有する各情報機器のソフトウェア構成に基づき、脆弱性情報に対する影響の有無を適切に判断するための技術が求められている。
脆弱性情報に対する影響の有無を判断するための技術として、例えば特許文献1が知られている。特許文献1には、電子計算機の構成情報に対して脆弱性情報との関連を有するか否かを判定し、当該脆弱性情報との関連を有する構成情報に対し、サービス設定情報との関連を有するか否かを判定し、この判定の結果、当該サービス設定情報との関連を有する構成情報を出力してシステム管理者へ通知する脆弱性判定装置が記載されている。
特開2010-67216号公報
特許文献1の技術では、電子計算機が自身のソフトウェアに関する構成情報を有しており、その構成情報を脆弱性判定装置が取得して脆弱性情報との関連性の有無を判定する。しかしながら、多数の情報機器からなる情報システムの場合、各情報機器のソフトウェアの構成情報を情報システムにおいて取得できるとは限らないため、特許文献1の技術を適用するのは困難である。
本発明は、こうした背景に基づきなされたものであり、一つ以上のソフトウェアおよび/または一つ以上の情報機器を組み合わせて構成される情報システムについて、脆弱性情報に対する影響の有無を判断するための技術を提供することを目的とする。
本発明によるソフトウェア情報管理装置は、複数の情報機器を有する情報システムのソフトウェア情報を管理する装置であって、前記複数の情報機器のソフトウェア構成を表す構成情報が格納された構成情報データベースと、検索対象の脆弱性に関する脆弱性検索情報をユーザから受信するとともに、前記脆弱性検索情報に基づく検索結果を前記ユーザへ送信する通信部と、前記通信部により受信された前記脆弱性検索情報に基づいて、前記脆弱性に関連するソフトウェアを有する情報機器を前記構成情報データベースから検索し、検索した当該情報機器の情報を前記検索結果として前記通信部へ出力する検索処理部と、を備える。
本発明によるソフトウェア情報管理方法は、複数の情報機器を有する情報システムのソフトウェア情報を管理する方法であって、検索対象の脆弱性に関する脆弱性検索情報をユーザから受信し、受信した前記脆弱性検索情報に基づいて、前記脆弱性に関連するソフトウェアを有する情報機器を、前記複数の情報機器のソフトウェア構成を表す構成情報が格納された構成情報データベースから検索し、検索した当該情報機器の情報を前記ユーザへ送信する。
本発明によれば、一つ以上のソフトウェアおよび/または一つ以上の情報機器を組み合わせて構成される情報システムについて、脆弱性情報に対する影響の有無を判断するための技術を提供することができる。
本発明の一実施形態に係るソフトウェア情報管理システムの機能構成を示すブロック図である。 構成情報データベースの一例を示す図である。 影響範囲データベースの一例を示す図である。 脆弱性-属性情報対応データベースの一例を示す図である。 サプライヤデータベースの一例を示す図である。 ソフトウェア情報管理装置に構成情報を登録する際の処理の流れを示すシーケンス図である。 脆弱性を含むソフトウェアを検索対象に指定し、そのソフトウェアが管理対象の情報システムに及ぼす影響を検索する際の処理の流れを示すシーケンス図である。 ユーザが入手した脆弱性情報を検索対象に指定し、その脆弱性情報が管理対象の情報システムに及ぼす影響を検索する際の処理の流れを示すシーケンス図である。 情報機器のサプライヤが脆弱性を含むソフトウェアを検索対象に指定し、そのソフトウェアが当該情報機器に及ぼす影響を検索する際の処理の流れを示すシーケンス図である。 構成情報の登録画面の例を示す図である。 構成情報の検索画面の例を示す図である。
以下、本発明の実施形態について図面を参照しつつ説明する。
図1は、本発明の一実施形態に係るソフトウェア情報管理システムの機能構成を示すブロック図である。図1に示すソフトウェア情報管理システムSは、例えば自動車など、一つ以上のソフトウェアおよび/または一つ以上の情報機器を組み合わせて構成される情報システムのソフトウェア情報を管理するためのシステムであり、ソフトウェア情報管理装置1、登録情報端末2および検索情報端末3が、ネットワーク4を介して互いに接続されることで構成されている。
ソフトウェア情報管理装置1は、制御部10、暗号制御部20、入力部30、出力部40、通信部50、プログラム記憶部60およびデータ記憶部70を備える。
制御部10は、例えばCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などを用いて構成され、プログラム記憶部60に記憶されているプログラムを実行することで、登録処理部61、影響範囲推定部62および検索処理部63として機能する。登録処理部61、影響範囲推定部62および検索処理部63の詳細については後述する。なお、図1ではプログラム記憶部60が登録処理部61、影響範囲推定部62および検索処理部63を有しているが、実際には、これらに対応するプログラムがプログラム記憶部60に記憶されており、そのプログラムを制御部10が実行することで、ソフトウェア情報管理装置1において登録処理部61、影響範囲推定部62および検索処理部63が実現される。また、制御部10を登録処理部61、影響範囲推定部62および検索処理部63として機能させるためのプログラムやデータを、外部装置または不揮発性の記憶媒体からソフトウェア情報管理装置1に導入し、ソフトウェア情報管理装置1において利用するようにしてもよい。
暗号制御部20は、入力された情報の暗号化や、暗号化された情報の復号処理を行う。暗号制御部20は、例えば周知の暗号化アルゴリズムを利用して、情報の暗号化処理および復号処理を行うことができる。なお、暗号制御部20は制御部10とは独立したハードウェアにより実現してもよいし、制御部10の機能の一部としてソフトウェア情報管理装置1に組み込んでもよい。
入力部30は、ソフトウェア情報管理装置1の管理者が行う入力操作を受け付け、その入力操作内容を制御部10へ出力する。出力部40は、制御部10の制御により、ソフトウェア情報管理装置1の管理者に対して所定の情報を出力し、管理者にとって必要な情報提供を行う。入力部30および出力部40は、例えばマウス、キーボード、ディスプレイなどを用いて構成される。
通信部50は、制御部10の制御に応じて動作し、ソフトウェア情報管理装置1と登録情報端末2および検索情報端末3との間で、各種情報を送受信するための通信インタフェース処理を行う。通信部50が行う通信インタフェース処理により、登録情報端末2からは登録構成情報80が、検索情報端末3からは脆弱性検索情報90が、ネットワーク4を介してソフトウェア情報管理装置1へそれぞれ送信されるとともに、ソフトウェア情報管理装置1からの送信情報が、ネットワーク4を介して登録情報端末2や検索情報端末3へ送信される。
プログラム記憶部60およびデータ記憶部70は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの大容量の非一時的な磁気記憶装置や、半導体記憶装置を用いて構成される。プログラム記憶部60には、制御部10で実行される各種プログラムが記憶され、データ記憶部70には、制御部10の処理において利用される各種データが記憶される。なお、一つの記憶装置を共通に用いてプログラム記憶部60およびデータ記憶部70を実現してもよいし、別々の記憶装置でこれらを実現してもよい。
プログラム記憶部60には、前述の登録処理部61、影響範囲推定部62および検索処理部63にそれぞれ相当するプログラムが記憶されている。登録処理部61は、登録情報端末2からソフトウェア情報管理装置1へ送信された登録構成情報80を取得し、取得した登録構成情報80を、データ記憶部70が有する構成情報データベース71に登録する。影響範囲推定部62は、管理対象の情報システムにおいて、ユーザに指定された脆弱性情報が表す脆弱性の影響範囲を推定する。検索処理部63は、検索情報端末3から送信された脆弱性検索情報90を取得し、取得した脆弱性検索情報90で指定された脆弱性に関連する情報機器を、データ記憶部70が有する構成情報データベース71から検索する。ソフトウェア情報管理装置1におけるこれらの各機能ブロックの動作により、本実施形態のソフトウェア情報管理システムSが実現される。
データ記憶部70には、構成情報データベース71、影響範囲データベース72、脆弱性-属性情報対応データベース73およびサプライヤデータベース74が記憶されている。構成情報データベース71は、管理対象の情報システムが有する複数の情報機器のソフトウェア構成を表す構成情報(SBOM:Software Bill of Materials)が格納されたデータベースである。影響範囲データベース72は、当該情報システムが有する複数の情報機器がそれぞれ有するソフトウェアの属性を表す属性情報が格納されたデータベースである。脆弱性-属性情報対応データベース73は、公開された脆弱性情報と影響範囲データベース72に格納されている属性情報との対応関係を表す脆弱性-属性情報が格納されたデータベースである。サプライヤデータベース74は、当該情報システムが有する複数の情報機器をそれぞれ提供するサプライヤを表すサプライヤ情報が格納されたデータベースである。なお、これらのデータベースの詳細については後述する。
登録情報端末2は、管理対象の情報システムを構成する各情報機器のサプライヤがそれぞれの構成情報をソフトウェア情報管理装置1へ登録するための情報端末である。サプライヤが登録情報端末2に入力した構成情報は、登録情報端末2において、暗号化された状態で、または暗号化されずにそのままの状態で、登録構成情報80の作成に用いられる。作成された登録構成情報80は、登録情報端末2からネットワーク4を介してソフトウェア情報管理装置1へ送信され、構成情報データベース71に登録される。
検索情報端末3は、ソフトウェア情報管理システムSのユーザにより操作される情報端末である。例えば、管理対象の情報システムの製造者や管理者は、ソフトウェア情報管理システムSのユーザとして、当該情報システムにおいて検索対象とする脆弱性の情報を検索情報端末3に入力することができる。ユーザが検索情報端末3に入力した脆弱性の情報は、脆弱性検索情報90としてネットワーク4を介してソフトウェア情報管理装置1へ送信され、ソフトウェア情報管理装置1が行う検索に利用される。
ネットワーク4は、例えばLAN(Local Area Network)、WAN(Wide Area Network)、インターネット等を用いて構成されており、ソフトウェア情報管理装置1と登録情報端末2および検索情報端末3との間で送受信されるデータを伝送する。なお、ソフトウェア情報管理装置1、登録情報端末2および検索情報端末3は、同じ場所に設置されていてもよいし、物理的に離れた場所に設置されていてもよい。また、これらを一つのコンピュータ上で実現してもよいし、仮想的な計算機やクラウドサービス上で実現してもよい。
次に、構成情報データベース71、影響範囲データベース72、脆弱性-属性情報対応データベース73およびサプライヤデータベース74の詳細について、図2~図5を参照して説明する。
図2は、構成情報データベース71の一例を示す図である。図2に示すように、構成情報データベース71は、管理対象の情報システムが有する情報機器ごとに設定された複数のレコードに対して、例えば符号711、712の各列に示す情報がそれぞれ記録されることで構成される。
列711には、各情報機器を識別するための情報である対象装置名の情報が記録される。例えば、当該情報システムにおける各情報機器の機能や役割に応じた対象装置名の情報が、列711に記録される。
列712には、各情報機器のソフトウェア構成を表す構成情報が記録される。構成情報は、第三者が容易に閲覧できないように暗号化された状態で記録されてもよいし、暗号化されない状態で記録されてもよい。また、検索処理部63が行う構成情報の検索処理を暗号化された状態で実施できるようにするため、周知の検索可能暗号を用いて暗号化された構成情報を記録してもよい。
図3は、影響範囲データベース72の一例を示す図である。図3に示すように、影響範囲データベース72は、管理対象の情報システムが有する複数の情報機器がそれぞれ保有するソフトウェアごとに設定された複数のレコードに対して、例えば符号721~724の各列に示す情報がそれぞれ対応付けられて記録されることで構成される。
列721には、各ソフトウェアに対応する情報機器の分類を表す親クラスの情報が記録される。
列722には、各ソフトウェアに対応する情報機器の対象装置名の情報が記録される。ここには、例えば図2の列711と共通の情報が記録される。
列723には、各ソフトウェアに対応する情報機器のサプライヤ名を表す情報が記録される。
列724には、各ソフトウェアの属性を表す属性情報が記録される。
図4は、脆弱性-属性情報対応データベース73の一例を示す図である。図4に示すように、脆弱性-属性情報対応データベース73は、公開されている脆弱性情報ごとに設定された複数のレコードに対して、例えば符号731、732の各列に示す情報がそれぞれ記録されることで構成される。
列731には、各脆弱性情報に対して付与された固有の識別子であるCVE-ID(Common Vulnerabilities and Exposures ID)の情報が記録される。
列732には、各脆弱性情報によって影響を受けるソフトウェアの属性を表す属性情報が記録される。ここには、例えば図3の列724と共通の情報が記録される。
図5は、サプライヤデータベース74の一例を示す図である。図5に示すように、サプライヤデータベース74は、管理対象の情報システムに搭載される情報機器を供給するサプライヤごとに設定された複数のレコードに対して、例えば符号741、742の各列に示す情報がそれぞれ記録されることで構成される。
列741には、各サプライヤの名称を表す情報が記録される。ここには、例えば図3の列723と共通の情報が記録される。
列742には、各サプライヤが供給する情報機器の対象装置名の情報が記録される。ここには、例えば図2の列711や図3の列722と共通の情報が記録される。
次に、ソフトウェア情報管理システムSにおいて実行される処理について、図6~図9を参照して説明する。以下では、サプライヤであるA社が情報システムに搭載される各種情報機器のうちTCU(Telematics Control Unit)を情報システムに供給しており、このTCUにX社製のTCP/IPスタックが実装されている場合の例を説明する。
図6は、ソフトウェア情報管理装置1に構成情報を登録する際の処理の流れを示すシーケンス図である。図6のシーケンス図に示す処理は、例えば、A社が供給するTCUの構成情報を登録情報端末2に入力すると、ソフトウェア情報管理装置1と登録情報端末2により実行される。
ステップS10では、登録情報端末2において、入力された構成情報を暗号化し、A社の登録者情報と組み合わせることで、登録構成情報80を作成する。なお、前述のように構成情報の暗号化は必須ではなく、暗号化を行わずに構成情報と登録者情報を組み合わせて登録構成情報80を作成してもよい。また、暗号化の際には、暗号化された状態ではキーワード検索等のデータ検索を実行不可能な一般的な暗号化方法を採用してもよいし、暗号化された状態でのデータ検索を可能とした検索可能暗号を用いてもよい。検索可能暗号には、例えば、特開2021-39143号公報に記載されたものなどを用いることが可能である。
ステップS20では、ステップS10で作成した登録構成情報80を、登録情報端末2からソフトウェア情報管理装置1に送信する。ステップS20で送信された登録構成情報80は、ソフトウェア情報管理装置1において、通信部50により受信され、登録処理部61に渡される。これにより、サプライヤであるA社からソフトウェア情報管理装置1に対して、構成情報データベース71に登録すべき構成情報が提供される。
ステップS30では、ソフトウェア情報管理装置1の登録処理部61により、ステップS20で登録情報端末2から送信された登録構成情報80を取得する。そして、取得した登録構成情報80に含まれる登録者情報から、情報機器の対象装置名を特定する。ここでは、例えば影響範囲データベース72を参照することで、登録者情報が示すサプライヤ名に対応する対象装置名を特定することができる。図6の例では、ステップS30において対象装置名として「TCU」が特定される。
ステップS40では、登録処理部61により、ステップS30で特定した対象装置名と、ステップS20で取得した登録構成情報80に含まれる構成情報とを、互いに対応付けて構成情報データベース71に登録する。ここでは、例えば図2に示した構成情報データベース71において新規レコードを追加し、この新規レコードの列711には対象装置名を、列712には構成情報をそれぞれ格納することで、登録構成情報80に対応する構成情報を登録する。これにより、サプライヤから取得した構成情報が、暗号化された状態で、または暗号化されていない状態で、ソフトウェア情報管理装置1の構成情報データベース71に登録される。
図7は、脆弱性を含むソフトウェアを検索対象に指定し、そのソフトウェアが管理対象の情報システムに及ぼす影響を検索する際の処理の流れを示すシーケンス図である。図7のシーケンス図に示す処理は、例えば、情報システムの製造会社であるB社が、公開されている脆弱性情報を入手し、その脆弱性情報におけるソフトウェアの名称やバージョン名等の情報を検索情報端末3に入力すると、ソフトウェア情報管理装置1と検索情報端末3により実行される。
ステップS110では、検索情報端末3において、入力されたソフトウェア名やバージョン名等の情報を脆弱性検索情報90としてソフトウェア情報管理装置1に送信する。ステップS110で送信された脆弱性検索情報90は、ソフトウェア情報管理装置1において、通信部50により受信され、影響範囲推定部62および検索処理部63に渡される。これにより、ソフトウェア情報管理システムSのユーザであるB社からソフトウェア情報管理装置1に対して、検索対象の脆弱性に関する脆弱性検索情報90が提供される。図7の例では、検索対象に指定されたソフトウェア名が「X社製TCP/IPスタック」であることを表す脆弱性検索情報90が、検索情報端末3からソフトウェア情報管理装置1へ送信される。
ステップS120では、ソフトウェア情報管理装置1の影響範囲推定部62により、ステップS110で検索情報端末3から送信された脆弱性検索情報90を取得する。そして、取得した脆弱性検索情報90に含まれる属性情報を抽出し、これに基づいて、脆弱性検索情報90で指定された脆弱性の影響範囲を推定する。ステップS120で推定された脆弱性の影響範囲は、影響範囲推定部62から検索処理部63に渡される。ここでは、例えば影響範囲データベース72を参照することで、抽出した属性情報に対応する対象装置名を特定し、その対象装置名を脆弱性の影響範囲として推定することができる。図7の例では、ステップS120において、「TCP/IP」の属性情報が脆弱性検索情報90から抽出され、この属性情報に対応する対象装置名の「TCU」および「IVI」(In-Vehicle Infotainment)が影響範囲データベース72において特定されることで、脆弱性の影響範囲が推定される。
ステップS130では、検索処理部63により、ステップS110で検索情報端末3から送信された脆弱性検索情報90を取得する。そして、取得した脆弱性検索情報90が表す検索対象のソフトウェア名を含む構成情報を、構成情報データベース71から検索する。これにより、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器が構成情報データベース71において検索される。
なお、ステップS130において、検索処理部63は、ステップS120で影響範囲推定部62により推定された脆弱性の影響範囲を優先して、構成情報の検索を行うようにする。例えば、構成情報データベース71に格納されている暗号化された構成情報のうち、影響範囲に対応する構成情報のみを暗号制御部20により復号し、復号した構成情報の中で、脆弱性検索情報90が表す検索対象のソフトウェア名を含む構成情報を検索する。あるいは、構成情報データベース71において検索可能暗号を用いて暗号化された構成情報、または暗号化されていない構成情報のうち、影響範囲に対応する構成情報のみを対象に、脆弱性検索情報90が表す検索対象のソフトウェア名を含む構成情報を検索する。このようにして、構成情報データベース71に格納されている構成情報のうち、影響範囲推定部62により推定された脆弱性の影響範囲に対応する構成情報を優先して、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器の検索を行うことができる。
ただし、ステップS130で脆弱性の影響範囲を優先して構成情報の検索を行う際には、その検索範囲を必ずしも脆弱性の影響範囲に限定しなくてよい。例えば、脆弱性の影響範囲を優先して構成情報の検索を行った結果、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器が検索できなかった場合には、影響範囲外の構成情報を含めて検索を行ってもよい。
ステップS140では、ステップS130で得られた検索結果を検索処理部63から通信部50に送出することで、通信部50により、ステップS110で脆弱性検索情報90を送信した検索情報端末3に対して、その脆弱性検索情報90に対する返信を行う。これにより、ステップS130で検索された情報機器の情報が、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器の情報として、ソフトウェア情報管理装置1から検索情報端末3へ送信され、ソフトウェア情報管理システムSのユーザであるB社に提供される。図7の例では、検索対象に指定された「X社製TCP/IPスタック」を有する情報機器としてA社製のTCUが検索され、このTCUにおいて脆弱性の影響があることを示す検索結果が、検索情報端末3を介してユーザに提供される。
図8は、ユーザが入手した脆弱性情報を検索対象に指定し、その脆弱性情報が管理対象の情報システムに及ぼす影響を検索する際の処理の流れを示すシーケンス図である。図8のシーケンス図に示す処理は、例えば、情報システムの製造会社であるB社が、公開されている脆弱性情報を入手し、その脆弱性情報に付されたCVE-ID等の識別情報を検索情報端末3に入力すると、ソフトウェア情報管理装置1と検索情報端末3により実行される。
ステップS210では、検索情報端末3において、入力されたCVE-ID等の識別情報を脆弱性検索情報90としてソフトウェア情報管理装置1に送信する。ステップS210で送信された脆弱性検索情報90は、ソフトウェア情報管理装置1において、通信部50により受信され、影響範囲推定部62および検索処理部63に渡される。これにより、ソフトウェア情報管理システムSのユーザであるB社からソフトウェア情報管理装置1に対して、検索対象の脆弱性に関する脆弱性検索情報90が提供される。図8の例では、検索対象に指定された脆弱性情報のCVE-IDが「CVE-2022-99999」であることを表す脆弱性検索情報90が、検索情報端末3からソフトウェア情報管理装置1へ送信される。
ステップS220では、ソフトウェア情報管理装置1の影響範囲推定部62により、ステップS210で検索情報端末3から送信された脆弱性検索情報90を取得する。そして、取得した脆弱性検索情報90に含まれるCVE-ID等の識別情報を用いて、脆弱性検索情報90から検索対象の脆弱性に対応する属性情報を抽出する。ここでは、例えば脆弱性-属性情報対応データベース73を参照することで、脆弱性検索情報90が表すCVE-IDに対応する属性情報を特定し、これを検索対象の脆弱性に対応する属性情報として抽出することができる。図8の例では、「CVE-2022-99999」に対応する属性情報が「TCP/IP」であることが脆弱性-属性情報対応データベース73において特定され、この属性情報が検索対象の脆弱性に対応する属性情報として抽出される。
ステップS230では、影響範囲推定部62により、ステップS220で抽出した属性情報に基づいて、脆弱性検索情報90で指定された脆弱性の影響範囲を推定する。ステップS230で推定された脆弱性の影響範囲は、影響範囲推定部62から検索処理部63に渡される。ここでは、例えば図7のステップS120と同様に、影響範囲データベース72を参照することで、抽出した属性情報に対応する対象装置名を特定し、その対象装置名を脆弱性の影響範囲として推定することができる。図8の例では、ステップS230において、ステップS220で抽出された「TCP/IP」に対応する対象装置名の「TCU」および「IVI」が影響範囲データベース72において特定されることで、脆弱性の影響範囲が推定される。
ステップS240では、検索処理部63により、ステップS210で検索情報端末3から送信された脆弱性検索情報90を取得する。そして、取得した脆弱性検索情報90に含まれるCVE-ID等の識別情報を用いて、検索対象のソフトウェアを特定する。例えば、様々な脆弱性情報を公開している公共機関やソフトウェア会社のサーバにアクセスし、当該識別情報に対応する脆弱性情報を取得することで、検索対象のソフトウェアを特定することができる。図8の例では、検索対象のソフトウェアが「X社製TCP/IPスタック」であることが特定される。
ステップS250では、検索処理部63により、ステップS240で特定した検索対象のソフトウェア名を含む構成情報を、構成情報データベース71から検索する。これにより、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器が構成情報データベース71において検索される。
なお、ステップS250でも、前述の図7におけるステップS130と同様に、検索処理部63は、ステップS230で影響範囲推定部62により推定された脆弱性の影響範囲を優先して、構成情報の検索を行うようにする。
ステップS260では、ステップS250で得られた検索結果を検索処理部63から通信部50に送出することで、通信部50により、ステップS210で脆弱性検索情報90を送信した検索情報端末3に対して、その脆弱性検索情報90に対する返信を行う。これにより、ステップS250で検索された情報機器の情報が、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器の情報として、ソフトウェア情報管理装置1から検索情報端末3へ送信され、ソフトウェア情報管理システムSのユーザであるB社に提供される。図8の例では、検索対象に指定された脆弱性情報のCVE-IDである「CVE-2022-99999」に対応する情報機器としてA社製のTCUが検索され、このTCUにおいて脆弱性の影響があることを示す検索結果が、検索情報端末3を介してユーザに提供される。
図9は、情報機器のサプライヤが脆弱性を含むソフトウェアを検索対象に指定し、そのソフトウェアが当該情報機器に及ぼす影響を検索する際の処理の流れを示すシーケンス図である。図9のシーケンス図に示す処理は、例えば、サプライヤであるB社が、公開されている脆弱性情報を入手し、その脆弱性情報におけるソフトウェアの名称やバージョン名等の情報を検索情報端末3に入力すると、ソフトウェア情報管理装置1と検索情報端末3により実行される。
ステップS310では、検索情報端末3において、図7のステップS110と同様に、入力されたソフトウェア名やバージョン名等の情報を脆弱性検索情報90としてソフトウェア情報管理装置1に送信する。ステップS310で送信された脆弱性検索情報90は、ソフトウェア情報管理装置1において、通信部50により受信され、影響範囲推定部62および検索処理部63に渡される。
ステップS320では、ソフトウェア情報管理装置1の影響範囲推定部62により、ステップS310で検索情報端末3から送信された脆弱性検索情報90を取得する。そして、図7のステップS120と同様に、取得した脆弱性検索情報90に含まれる属性情報を抽出し、これに基づき影響範囲データベース72を参照して、脆弱性検索情報90で指定された脆弱性の影響範囲を推定する。
ステップS330では、影響範囲推定部62により、ステップS320で推定した脆弱性の影響範囲に対して、サプライヤ(ユーザ)ごとに限定された検索範囲を設定する。ステップS330で設定された検索範囲は、影響範囲推定部62から検索処理部63に渡される。ここでは、例えばサプライヤデータベース74を参照することで、検索情報端末3を用いて脆弱性検索情報90を送信したサプライヤが情報システムに対して供給する情報機器の対象装置名を特定する。そして、ステップS320で脆弱性の影響範囲として推定された対象装置名のうち、特定した対象装置名のみを、当該サプライヤに対する検索範囲に設定する。図9の例では、ステップS320において脆弱性の影響範囲として推定された対象装置名の「TCU」および「IVI」のうち、「TCU」のみがB社に対する検索範囲に設定される。
ステップS340では、検索処理部63により、ステップS310で検索情報端末3から送信された脆弱性検索情報90を取得する。そして、取得した脆弱性検索情報90が表す検索対象のソフトウェア名を含む構成情報を、ステップS330で影響範囲推定部62により設定された検索範囲に限定して、構成情報データベース71から検索する。これにより、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器が構成情報データベース71において検索される。
ステップS350では、ステップS340で得られた検索結果を検索処理部63から通信部50に送出することで、通信部50により、ステップS310で脆弱性検索情報90を送信した検索情報端末3に対して、その脆弱性検索情報90に対する返信を行う。これにより、ステップS340で検索された情報機器の情報が、検索対象に指定された脆弱性に関連するソフトウェアを有する情報機器の情報として、ソフトウェア情報管理装置1から検索情報端末3へ送信され、ソフトウェア情報管理システムSのユーザであるB社に提供される。図9の例では、前述の図7の場合と同様に、検索対象に指定された「X社製TCP/IPスタック」を有する情報機器としてA社製のTCUが検索され、このTCUにおいて脆弱性の影響があることを示す検索結果が、検索情報端末3を介してユーザに提供される。
本実施形態のソフトウェア情報管理システムSでは、ソフトウェア情報管理装置1、登録情報端末2および検索情報端末3により、以上説明したような処理がそれぞれ実施されることで、複数の情報機器を有する情報システムのソフトウェア情報の管理が行われる。これにより、多数の情報機器からなる情報システムについて、当該情報システムの製造者や管理者、当該情報システムに情報機器を提供するサプライヤなどのユーザが、脆弱性情報に対する影響の有無を容易に判断することができるようにしている。
次に、ソフトウェア情報管理システムSにおける表示画面の例を、図10、図11を参照して以下に説明する。
図10は、構成情報の登録画面の例を示す図である。図10に示す登録画面100は、例えば図6のシーケンス図に示した処理の開始前に、サプライヤが自身の提供する情報機器の構成情報を入力する際に、登録情報端末2において表示される画面である。この登録画面100は、例えば登録情報端末2が有する不図示のディスプレイ上に表示されることでサプライヤに提示され、構成情報データベース71に登録する構成情報の入力のためのユーザインタフェースとして機能する。
登録画面100は、入力枠101~103および登録ボタン104を含む。入力枠101は、登録対象に指定する構成情報のファイル名を入力するための部分である。入力枠102は、登録者情報のうちサプライヤ名を入力するための部分である。入力枠103は、登録者情報のうち対象装置名を入力するための部分である。サプライヤは、登録情報端末2が有する不図示の入力装置(マウス、キーボード等)を操作し、入力枠101~103においてこれらの入力情報を入力することで、構成情報データベース71に登録する構成情報の入力を行うことができる。
登録ボタン104は、入力された構成情報の登録を指示するための操作ボタンである。サプライヤが登録画面100において、入力枠101~103にそれぞれ必要な情報を入力して登録ボタン104を選択すると、その入力情報が登録情報端末2において登録され、登録構成情報80が作成されてソフトウェア情報管理装置1に送信される。
図11は、構成情報の検索画面の例を示す図である。図11に示す検索画面110は、例えば図7のシーケンス図に示した処理の開始前に、情報システムの製造会社や管理者であるユーザが検索対象とするソフトウェアを指定する際に、検索情報端末3において表示される画面である。この検索画面110は、例えば検索情報端末3が有する不図示のディスプレイ上に表示されることでユーザに提示され、脆弱性を含むソフトウェアの検索条件の入力のためのユーザインタフェースとして機能する。
検索画面110は、入力枠111、検索結果表示枠112および確認ボタン113を含む。入力枠111は、ソフトウェア情報管理装置1に対するクエリとしての検索条件を入力するための部分である。確認ボタン113は、入力された検索条件による脆弱性が情報システムに及ぼす影響の有無の確認を指示するための操作ボタンである。ユーザが検索画面110において、入力枠111に検索条件を入力して確認ボタン113を選択すると、その検索条件に応じた脆弱性検索情報90が作成されてソフトウェア情報管理装置1に送信される。
検索結果表示枠112は、検索結果を表示するための部分である。検索情報端末3から送信された脆弱性検索情報90に基づく構成情報の検索処理がソフトウェア情報管理装置1において実行され、その結果がソフトウェア情報管理装置1から検索情報端末3へ送信されると、送信された検索結果の内容が検索結果表示枠112に表示される。ユーザは、検索結果表示枠112の内容を確認することで、指定した検索条件に対応する脆弱性の情報システムに対する影響の有無と、影響がある場合の情報システムにおける影響範囲とを確認することができる。
以上説明した本発明の一実施形態によれば、以下の作用効果が得られる。
(1)ソフトウェア情報管理装置1は、複数の情報機器を有する情報システムのソフトウェア情報を管理する装置である。ソフトウェア情報管理装置1は、複数の情報機器のソフトウェア構成を表す構成情報が格納された構成情報データベース71と、検索対象の脆弱性に関する脆弱性検索情報90をユーザから受信するとともに、脆弱性検索情報90に基づく検索結果をユーザへ送信する通信部50と、通信部50により受信された脆弱性検索情報90に基づいて、脆弱性に関連するソフトウェアを有する情報機器を構成情報データベース71から検索し、検索した当該情報機器の情報を検索結果として通信部50へ出力する検索処理部63とを備える。このようにしたので、多数の情報機器からなる情報システムについて、脆弱性情報に対する影響の有無を判断することができる。
(2)ソフトウェア情報管理装置1は、複数の情報機器がそれぞれ有するソフトウェアの属性を表す属性情報が格納された影響範囲データベース72と、この影響範囲データベース72に基づいて、情報システムにおける脆弱性の影響範囲を推定する影響範囲推定部62とを備える。検索処理部63は、構成情報データベース71に格納されている構成情報のうち、影響範囲推定部62により推定された影響範囲に対応する構成情報を優先して、脆弱性に関連するソフトウェアを有する情報機器の検索を行う(ステップS130、S250)。このようにしたので、構成情報データベース71から構成情報の検索を行う範囲を絞り込むことができるため、処理負荷を抑えることができる。
(3)検索処理部63は、構成情報データベース71に格納されている構成情報のうち、影響範囲に対応する構成情報に限定して、脆弱性に関連するソフトウェアを有する情報機器の検索を行う。具体的には、ソフトウェア情報管理装置1は、複数の情報機器をそれぞれ提供するサプライヤを表すサプライヤ情報が格納されたサプライヤデータベース74を備える。影響範囲推定部62は、ユーザが複数の情報機器のうちいずれかの情報機器のサプライヤである場合、サプライヤデータベース74に基づいて、影響範囲のうち当該サプライヤに対する検索範囲を設定する(ステップS330)。検索処理部63は、構成情報データベース71に格納されている構成情報のうち、ステップS330で設定された検索範囲に対応する構成情報に限定して、脆弱性に関連するソフトウェアを有する情報機器の検索を行う(ステップS340)。このようにしたので、ユーザがサプライヤである場合に、構成情報データベース71から構成情報の検索を行う範囲を当該サプライヤが提供する情報機器の範囲内に限定することができるため、当該サプライヤとは無関係の情報機器の構成情報が誤って開示されることを防止し、安全性を確保することができる。
(4)ソフトウェア情報管理装置1は、複数の情報機器のサプライヤからそれぞれ提供される構成情報を取得し、取得した構成情報を構成情報データベース71に登録する登録処理部61を備える。このようにしたので、サプライヤから逐次提供される構成情報を用いて、構成情報データベース71の内容を適宜更新することができる。
(5)登録処理部61は、暗号化された構成情報をサプライヤから取得して構成情報データベース71に登録することができる。このようにすれば、構成情報の漏洩を防いで安全性を確保することができる。
(6)ソフトウェア情報管理装置1は、構成情報データベース71に暗号化された状態で登録された構成情報を、影響範囲について復号化する暗号制御部20を備える。検索処理部63は、暗号制御部20により復号化された構成情報から、脆弱性に関連するソフトウェアを有する情報機器の検索を行うことができる(ステップS130)。このようにすれば、構成情報データベース71において構成情報が暗号化された状態で登録されている場合に、その中で必要な構成情報のみを復号化して検索を行うことができる。そのため、処理負荷を軽減して高速化を図るとともに、構成情報の漏洩をより一層強固に防止して安全性を向上させることができる。
(7)登録処理部61は、検索可能暗号を用いて暗号化された構成情報をサプライヤから取得して構成情報データベース71に登録することもできる。この場合、検索処理部63は、構成情報データベース71に暗号化された状態で登録された構成情報のうち影響範囲に含まれる構成情報から、脆弱性に関連するソフトウェアを有する情報機器を検索する(ステップS130)。このようにすれば、構成情報データベース71において構成情報が暗号化された状態で登録されている場合でも、復号化を行わずに検索を行うことができる。そのため、処理負荷をより一層軽減して高速化を図ることができる。
(8)ソフトウェア情報管理装置1は、公開された脆弱性情報と属性情報との対応関係を表す脆弱性-属性情報が格納された脆弱性-属性情報対応データベース73を備える。影響範囲推定部62は、脆弱性検索情報90で指定された脆弱性情報に対応する属性情報を脆弱性-属性情報対応データベース73から抽出し(ステップS220)、抽出した属性情報に基づいて影響範囲を推定する(ステップS230)。このようにしたので、公開された脆弱性情報を用いて検索を行う場合に、その脆弱性情報が表す脆弱性の影響範囲を適切に推定することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。たとえば、上記の実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、説明した全ての構成を備えるものに必ずしも限定されるものではない。また上記実施形態の構成の一部について、他の構成の追加や削除、置換をすることが可能である。
また上記の各構成、機能部、処理部、処理手段等は、それらの一部または全部を、たとえば、集積回路で設計する等によりハードウェアで実現してもよい。また上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD等の記録装置、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。たとえば、実際には殆ど全ての構成が相互に接続されていると考えてもよい。
また以上に説明した各種機能部、各種処理部、各種データベースの配置形態は一例に過ぎない。各種機能部、各種処理部、各種データベースの配置形態は、これらの装置が備えるハードウェアやソフトウェアの性能、処理効率、通信効率等の観点から最適な配置形態に変更し得る。
1:ソフトウェア情報管理装置、2:登録情報端末、3:検索情報端末、4:ネットワーク、10:制御部、20:暗号制御部、30:入力部、40:出力部、50:通信部、60:プログラム記憶部、61:登録処理部、62:影響範囲推定部、63:検索処理部、70:データ記憶部、71:構成情報データベース、72:影響範囲データベース、73:脆弱性-属性情報対応データベース、74:サプライヤデータベース、80:登録構成情報、90:脆弱性検索情報

Claims (10)

  1. 複数の情報機器を有する情報システムのソフトウェア情報を管理する装置であって、
    前記複数の情報機器のソフトウェア構成を表す構成情報が格納された構成情報データベースと、
    検索対象の脆弱性に関する脆弱性検索情報をユーザから受信するとともに、前記脆弱性検索情報に基づく検索結果を前記ユーザへ送信する通信部と、
    前記通信部により受信された前記脆弱性検索情報に基づいて、前記脆弱性に関連するソフトウェアを有する情報機器を前記構成情報データベースから検索し、検索した当該情報機器の情報を前記検索結果として前記通信部へ出力する検索処理部と、を備える、ソフトウェア情報管理装置。
  2. 請求項1に記載のソフトウェア情報管理装置であって、
    前記複数の情報機器がそれぞれ有するソフトウェアの属性を表す属性情報が格納された影響範囲データベースと、
    前記影響範囲データベースに基づいて、前記情報システムにおける前記脆弱性の影響範囲を推定する影響範囲推定部と、を備え、
    前記検索処理部は、前記構成情報データベースに格納されている前記構成情報のうち、前記影響範囲推定部により推定された前記影響範囲に対応する構成情報を優先して、前記脆弱性に関連するソフトウェアを有する情報機器の検索を行う、ソフトウェア情報管理装置。
  3. 請求項2に記載のソフトウェア情報管理装置であって、
    前記検索処理部は、前記構成情報データベースに格納されている前記構成情報のうち、前記影響範囲に対応する構成情報に限定して、前記脆弱性に関連するソフトウェアを有する情報機器の検索を行う、ソフトウェア情報管理装置。
  4. 請求項3に記載のソフトウェア情報管理装置であって、
    前記複数の情報機器をそれぞれ提供するサプライヤを表すサプライヤ情報が格納されたサプライヤデータベースを備え、
    前記影響範囲推定部は、前記ユーザが前記複数の情報機器のうちいずれかの情報機器のサプライヤである場合、前記サプライヤデータベースに基づいて、前記影響範囲のうち当該サプライヤに対する検索範囲を設定し、
    前記検索処理部は、前記構成情報データベースに格納されている前記構成情報のうち、前記検索範囲に対応する構成情報に限定して、前記脆弱性に関連するソフトウェアを有する情報機器の検索を行う、ソフトウェア情報管理装置。
  5. 請求項2に記載のソフトウェア情報管理装置であって、
    前記複数の情報機器のサプライヤからそれぞれ提供される前記構成情報を取得し、取得した前記構成情報を前記構成情報データベースに登録する登録処理部を備える、ソフトウェア情報管理装置。
  6. 請求項5に記載のソフトウェア情報管理装置であって、
    前記登録処理部は、暗号化された前記構成情報を前記サプライヤから取得して前記構成情報データベースに登録する、ソフトウェア情報管理装置。
  7. 請求項6に記載のソフトウェア情報管理装置であって、
    前記構成情報データベースに暗号化された状態で登録された前記構成情報を、前記影響範囲について復号化する暗号制御部を備え、
    前記検索処理部は、前記暗号制御部により復号化された前記構成情報から、前記脆弱性に関連するソフトウェアを有する情報機器の検索を行う、ソフトウェア情報管理装置。
  8. 請求項6に記載のソフトウェア情報管理装置であって、
    前記登録処理部は、検索可能暗号を用いて暗号化された前記構成情報を前記サプライヤから取得して前記構成情報データベースに登録し、
    前記検索処理部は、前記構成情報データベースに暗号化された状態で登録された前記構成情報のうち前記影響範囲に含まれる前記構成情報から、前記脆弱性に関連するソフトウェアを有する情報機器を検索する、ソフトウェア情報管理装置。
  9. 請求項2に記載のソフトウェア情報管理装置であって、
    公開された脆弱性情報と前記属性情報との対応関係を表す脆弱性-属性情報が格納された脆弱性-属性情報対応データベースを備え、
    前記影響範囲推定部は、前記脆弱性検索情報で指定された前記脆弱性情報に対応する属性情報を前記脆弱性-属性情報対応データベースから抽出し、抽出した前記属性情報に基づいて前記影響範囲を推定する、ソフトウェア情報管理装置。
  10. 複数の情報機器を有する情報システムのソフトウェア情報を管理する方法であって、
    検索対象の脆弱性に関する脆弱性検索情報をユーザから受信し、
    受信した前記脆弱性検索情報に基づいて、前記脆弱性に関連するソフトウェアを有する情報機器を、前記複数の情報機器のソフトウェア構成を表す構成情報が格納された構成情報データベースから検索し、
    検索した当該情報機器の情報を前記ユーザへ送信する、ソフトウェア情報管理方法。
JP2022124405A 2022-08-03 2022-08-03 ソフトウェア情報管理装置、ソフトウェア情報管理方法 Pending JP2024021523A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022124405A JP2024021523A (ja) 2022-08-03 2022-08-03 ソフトウェア情報管理装置、ソフトウェア情報管理方法
PCT/JP2023/010717 WO2024029123A1 (ja) 2022-08-03 2023-03-17 ソフトウェア情報管理装置、ソフトウェア情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022124405A JP2024021523A (ja) 2022-08-03 2022-08-03 ソフトウェア情報管理装置、ソフトウェア情報管理方法

Publications (1)

Publication Number Publication Date
JP2024021523A true JP2024021523A (ja) 2024-02-16

Family

ID=89849163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022124405A Pending JP2024021523A (ja) 2022-08-03 2022-08-03 ソフトウェア情報管理装置、ソフトウェア情報管理方法

Country Status (2)

Country Link
JP (1) JP2024021523A (ja)
WO (1) WO2024029123A1 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5148442B2 (ja) * 2008-09-30 2013-02-20 株式会社東芝 脆弱性対応優先度表示装置及びプログラム
JP6891583B2 (ja) * 2017-03-27 2021-06-18 日本電気株式会社 情報処理装置、情報処理方法、プログラム
JP7274438B2 (ja) * 2020-03-13 2023-05-16 株式会社日立製作所 資産情報管理システム、及び資産情報管理方法

Also Published As

Publication number Publication date
WO2024029123A1 (ja) 2024-02-08

Similar Documents

Publication Publication Date Title
Sun et al. Data security and privacy in cloud computing
JP5024999B2 (ja) 暗号管理装置、暗号管理方法、暗号管理プログラム
US6839437B1 (en) Method and apparatus for managing keys for cryptographic operations
JP6048414B2 (ja) データベース装置と方法及びプログラム
US10872158B2 (en) Secret search system, secret search method, and computer readable medium
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP2009089045A (ja) 暗号モジュール選定装置およびプログラム
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
JP6250497B2 (ja) 情報管理システム
JP6770075B2 (ja) 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム
Almulhem Threat modeling for electronic health record systems
US11475121B2 (en) Confidential information processing system and confidential information processing method
JP6352441B2 (ja) ストリーミングデータの匿名化
US20190260715A1 (en) Computer system, connection apparatus, and processing method using transaction
Salman et al. Securing cloud computing: A review
CN112134882A (zh) 用于在网络中匿名化地传输数据的系统和方法
JP2023551124A (ja) 自己監査ブロックチェーン
WO2017126000A1 (ja) 暗号化装置、検索装置、暗号化プログラム、検索プログラム、暗号化方法及び検索方法
JP2006189925A (ja) 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
WO2024029123A1 (ja) ソフトウェア情報管理装置、ソフトウェア情報管理方法
JP2016015128A (ja) データ汚染追跡のための装置および方法
US10592682B2 (en) Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state
JP6078688B2 (ja) データ処理システム、データ処理方法
Preuveneers et al. Privacy-preserving polyglot sharing and analysis of confidential cyber threat intelligence