WO2021220642A1 - 情報収集管理システム、計算機、及び情報収集管理方法 - Google Patents

情報収集管理システム、計算機、及び情報収集管理方法 Download PDF

Info

Publication number
WO2021220642A1
WO2021220642A1 PCT/JP2021/010249 JP2021010249W WO2021220642A1 WO 2021220642 A1 WO2021220642 A1 WO 2021220642A1 JP 2021010249 W JP2021010249 W JP 2021010249W WO 2021220642 A1 WO2021220642 A1 WO 2021220642A1
Authority
WO
WIPO (PCT)
Prior art keywords
product
computer
information
manufacturer
identification information
Prior art date
Application number
PCT/JP2021/010249
Other languages
English (en)
French (fr)
Inventor
修吾 三上
恒太 井手口
信 萱島
裕紀 山▲崎▼
桃伽 粕谷
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2021220642A1 publication Critical patent/WO2021220642A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Definitions

  • the present invention relates to a technique for collecting information on products distributed and stored in computers of a plurality of manufacturers constituting the supply chain.
  • Connected cars which are automobiles that have the function of connecting to an external network
  • are comfortable and safe such as risk prediction and navigation function updates, by acquiring, collecting, and analyzing various data such as vehicle conditions and surrounding road conditions. It is expected to improve sex.
  • the software used in automobiles is increasing.
  • vulnerabilities which are security flaws in software, are discovered every day. For example, the number of vulnerability information published in 2019 in the vulnerability information database NVD managed by the National Institute of Standards and Technology. Has reached about 15,000 cases.
  • a module with a communication function developed by a manufacturer uses communication software developed by a primary subcontractor, and the communication software uses a communication library developed by a secondary subcontractor. And so on.
  • product configuration information required for vulnerability countermeasures and management is scattered in the computers of each manufacturer in the supply chain.
  • product configuration information includes confidential information that cannot be disclosed outside the company, such as software source code, contract information, and purchase price, and is used when all information cannot be disclosed to other companies or when managing product configuration information.
  • the system to be used may be different. Therefore, in order to quickly clarify whether or not there is a product affected by the vulnerability, necessary information is collected in a machine-readable format from the product configuration information distributed and stored in computers of multiple manufacturers. It is important to be able to do it.
  • Patent Document 1 As a technique for collecting distributed information, for example, the technique described in Patent Document 1 is known. According to the technique described in Patent Document 1, the set maker requests the supplier of each part to provide data of the supplied product of the part or member, and registers the hierarchical information and the substance information in the supplied product composition information database. It makes it possible to collect product configuration information.
  • the parts supplier must disclose all the information of the components to the set maker and register them in the supply component component information database. Therefore, it takes time and cost to register in the supply component configuration information database. In addition, it takes time and cost to update the information in the supply component configuration information database.
  • each manufacturer may have confidential information that cannot be disclosed outside the company, such as software source code, contract information, purchase price, and private key information used for communication. Cannot be registered in the supply configuration information database.
  • the present invention has been made in view of the above circumstances, and an object of the present invention is a technique capable of easily and appropriately collecting information on products distributed and stored in computers of a plurality of manufacturers constituting a supply chain. Is to provide.
  • the information collection management system is a manufacturer of each layer of the product in the supply chain having a plurality of layers for manufacturing the product by incorporating the products manufactured in the lower layer.
  • the intermediate computer which is an information collection management system including a computer and is a computer of an intermediate manufacturer that manufactures an intermediate product that is a product of an intermediate layer, is an identification information of the intermediate product and a product of the next lower layer.
  • a product information storage unit that stores product information including identification information of a lower product, a higher computer that is a computer of a higher manufacturer that manufactures a higher product that is a product of a higher hierarchy of the intermediate product, and a higher computer that manufactures the lower product.
  • Contact information storage unit that stores contact information that can identify the contact information with the lower computer, which is the computer of the lower manufacturer, and the inquiry rule storage that stores the inquiry rules that specify the inquiry to the lower computer.
  • the intermediate product is detected. Based on the inquiry agreement and the contact information of the lower computer when it is detected that it is necessary to transmit the predetermined information about the intermediate product to the upper computer and the information search unit that searches for the predetermined information about the intermediate product.
  • the inquiry transmission unit that transmits an inquiry about the predetermined information about the lower-level product to the lower-level computer
  • the response reception unit that receives the response of the inquiry from the lower-level computer
  • the information search unit perform a search.
  • the predetermined information about the intermediate product and the predetermined information about the lower product received by the response receiving unit are transmitted to the upper computer based on the response agreement and the contact information of the upper computer. It is equipped with a reply transmission unit.
  • FIG. 1 is a configuration diagram of a supply chain according to the first embodiment.
  • FIG. 2 is an overall configuration diagram of the information collection management system according to the first embodiment.
  • FIG. 3 is a diagram showing a configuration example of product information in the computer of the manufacturer according to the first embodiment.
  • FIG. 4 is a diagram showing a configuration example of product information in the computer of the subcontract manufacturer according to the first embodiment.
  • FIG. 5 is a diagram showing a configuration example of contact information according to the first embodiment.
  • FIG. 6 is a diagram showing a configuration example of a query query according to the first embodiment.
  • FIG. 7 is a diagram showing a configuration example of response data according to the first embodiment.
  • FIG. 8 is a sequence diagram of the product configuration information collection process according to the first embodiment.
  • FIG. 1 is a configuration diagram of a supply chain according to the first embodiment.
  • FIG. 2 is an overall configuration diagram of the information collection management system according to the first embodiment.
  • FIG. 3 is a diagram showing a configuration example of product
  • FIG. 9 is an example of a flowchart of the product information search process by the manufacturer according to the first embodiment.
  • FIG. 10 is an example of a flowchart of the inquiry query creation process according to the first embodiment.
  • FIG. 11 is an example of a flowchart of the product information search process in the subcontract manufacturer according to the first embodiment.
  • FIG. 12 is an example of a flowchart of the response data creation process according to the first embodiment.
  • FIG. 13 is an example of a flowchart of the response data verification process according to the first embodiment.
  • FIG. 14 is a diagram showing a configuration example of computer hardware of a product maker and a subcontract maker according to the first embodiment.
  • FIG. 15 is a diagram showing an example of an inquiry screen according to the first embodiment.
  • FIG. 16 is a diagram showing an example of a response screen according to the first embodiment.
  • FIG. 17 is a sequence diagram of the product configuration information collection process according to the second embodiment.
  • FIG. 18 is a diagram showing a configuration example of contact information according to the third embodiment.
  • FIG. 19 is an example of a flowchart of the response data creation process according to the third embodiment.
  • FIG. 20 is an example of a flowchart of the response verification process according to the third embodiment.
  • FIG. 21 is an example of a flowchart of the response data creation process according to the fourth embodiment.
  • FIG. 22 is an example of a flowchart of the response data verification process according to the fourth embodiment.
  • FIG. 23 is a diagram showing a configuration example of product information of a subcontract manufacturer according to the fifth embodiment.
  • FIG. 24 is an example of a flowchart of the inquiry query creation process according to the fifth embodiment.
  • FIG. 1 is a block diagram of the supply chain according to the first embodiment.
  • the manufacturer 10 (10 1 ⁇ 10 k) , the primary subcontracting manufacturer 20 (20 1 ⁇ 20 n) , secondary subcontractor manufacturer 30 (30 1 to 30 m ) and is included.
  • the primary subcontracting manufacturer 20 (20 1 ⁇ 20 n)
  • secondary subcontractor manufacturer 30 (30 1 to 30 m ) and is included.
  • Manufacturer 10 1 develops and manufactures product 11, manufacturer 10 2 develops and manufactures product 12, and manufacturer 10 k develops and manufactures product 13. Further, the primary subcontractors maker 20 1 part (primary subcontractors manufacturer product) 21, primary subcontractor maker 20 2 parts 22, developed primary subcontractors maker 20 n parts 23, are prepared. Further, the secondary subcontractor maker 30 1 part 31, secondary subcontractor maker 30 2 parts (secondary subcontractor manufacturer product) 32, developed a secondary subcontractor maker 30 m parts 33, are prepared. For example, the product 11 uses the component 21, the component 22, and the component 23, and the component 21 uses the component 31, the component 32, and the component 33. The same applies to the product 12 and the product 13.
  • a plurality of lower-level products are used in the products of the manufacturer 10.
  • a product (part) used in a certain product is referred to as a lower product (lower product) of the certain product
  • a product incorporating a certain product (part) is referred to as a higher product (upper product).
  • Product a manufacturer that manufactures a high-end product of a certain product is called a high-end manufacturer for a certain product manufacturer
  • a manufacturer that manufactures a low-end product of a certain product is a low-end manufacturer (subcontractor) for a certain product manufacturer.
  • Manufacturer a manufacturer that manufactures a high-end product of a certain product is called a high-end manufacturer for a certain product manufacturer
  • a manufacturer that manufactures a low-end product of a certain product is a low-end manufacturer (subcontractor) for a certain product manufacturer.
  • Manufacturer a low-end manufacturer
  • the product (part) of the primary subcontractor 20 is used for the product of the manufacturer 10
  • the product (part) of the secondary subcontractor 30 is used for the product of the primary subcontractor 20.
  • the supply chain has a fixed hierarchy of manufacturers, but the supply chain is not limited to this. It may be a supply chain in which the hierarchical relationship (hierarchical relationship) of the manufacturer changes depending on the product, such as a manufacturer that manufactures higher-level products.
  • FIG. 2 is an overall configuration diagram of the information collection management system according to the first embodiment.
  • Information collection management system 1 the manufacturer 10 (10 1 to 10 2) of the computer 100 (100 1 to 100 2), primary subcontract manufacturer 20 (20 1 to 20 2) of the computer 200 (200 1 to 200 2)
  • a secondary subcontractor manufacturer 30 (30 1 to 30 2) of the computer 300 (300 1 to 300 2)
  • computer 400 of tertiary subcontract manufacturer 40 (40 1) and (400 1) the.
  • it may be indicated by a code without a subscript such as the manufacturer 10 and the computer 100.
  • the computer 100, the computer 200, the computer 300, and the computer 400 are connected via the network 50.
  • the information collection management system 1 may include computers of more manufacturers, primary subcontractors, secondary subcontractors, tertiary subcontractors, and lower subcontractors.
  • the computer 100 is a top-level computer, and a computer manufactured by a manufacturer having a high-end manufacturer that manufactures a high-end product for a certain product and a low-end manufacturer that manufactures a low-end product is an intermediate computer.
  • the computer 200 of the primary subcontract manufacturer is an example of an intermediate computer.
  • the computers 200, 300, 400, etc. of the manufacturer that manufactures the lower-level product among the products of the manufacturer 10 are lower-level computers with respect to the computer 100.
  • the computer 200 of the primary subcontractor manufacturer is a high-level computer of the computer 300 of the secondary subcontractor manufacturer, while the computer 300 is a low-level computer of the computer 200.
  • Computer 100 first manufacturer 10 1 includes a packet communication unit 101, an inquiry query generation unit 102, and response data verification unit 103 as an example of a verification unit, the search determination unit 110, a communication packet storage unit 104, It includes a vulnerability information storage unit 105, a product information storage unit 106, an inquiry convention storage unit 107, a manufacturer contact information storage unit 108, and an authentication information storage unit 109 as an example of a certificate storage unit.
  • the computer 100 of another manufacturer 10 has the same configuration as the computer 100 1.
  • the packet communication unit 101 communicates with other computers (100, 200, 300, 400) via the network 50.
  • the inquiry query generation unit 102 generates an inquiry query for inquiring to the computer 200 of the primary subcontractor maker 20.
  • the response data verification unit 103 verifies the response from the computer 200 of the subcontractor maker 20.
  • the search determination unit 110 searches for product information and determines whether the vulnerability information is information related to the company's product.
  • the packet communication unit 101 is an example of a top-level response reception unit.
  • the communication packet storage unit 104 stores the communication packet acquired by the packet communication unit 101.
  • the vulnerability information storage unit 105 stores the vulnerability information acquired by the packet communication unit 101.
  • the vulnerability information includes, for example, information that identifies the vulnerability information (vulnerability information ID), an outline of the vulnerability, a risk level of the vulnerability, a product name that is the target of the vulnerability, and a vulnerability countermeasure. Includes the URL of the Web page in which is described.
  • the product information storage unit 106 stores various information (product information) about the product developed by the manufacturer 10 to which the computer 100 belongs.
  • the inquiry agreement storage unit 107 stores the inquiry agreement to the computer of the manufacturer (here, the primary subcontractor maker 20) that manufactures the lower product (lower product).
  • the manufacturer contact information storage unit 108 stores contact information for the manufacturer (here, the primary subcontract manufacturer 20) that manufactures lower-level products.
  • the authentication information storage unit 109 stores the authentication information between the manufacturer 10 and the subcontractor, the private key of the manufacturer 10, and the public key certificate of the subcontractor.
  • Computer 200 first primary subcontractor maker 20 1 includes a packet communication unit 201, an inquiry query verification unit 202, an inquiry query generation unit 203, a response data generating unit 204, the search determination unit as an example of information search unit 212, communication packet storage unit 205, vulnerability information storage unit 206, product information storage unit 207, inquiry convention storage unit 208, reply convention storage unit 209, and manufacturer as an example of contact information storage unit.
  • the contact information storage unit 210 and the authentication information storage unit 211 are included.
  • a computer 200 also similar to computer 200 1 configuration of another primary subcontractors maker 20.
  • the packet communication unit 201 communicates with other computers (100, 200, 300, 400) via the network 50.
  • the inquiry query verification unit 202 verifies the inquiry query from the manufacturer of the higher-level product (in this case, the manufacturer 10).
  • the inquiry query generation unit 203 generates an inquiry query for inquiring to the computer 300 of the secondary subcontractor maker 30.
  • the response data generation unit 204 creates response data to the manufacturer of the higher-level product.
  • the search determination unit 212 searches for product information and determines whether the vulnerability information is information related to the company's product.
  • the packet communication unit 201 and the inquiry query generation unit 203 correspond to the inquiry transmission unit
  • the packet communication unit 201 corresponds to the response reception unit
  • the packet communication unit 201 and the response data generation unit 204 correspond to the response transmission unit. handle.
  • the communication packet storage unit 205 stores the communication packet acquired by the packet communication unit 201.
  • the vulnerability information storage unit 206 stores the vulnerability information acquired by the packet communication unit 201.
  • the vulnerability information includes, for example, information that identifies the vulnerability information (vulnerability information ID), an outline of the vulnerability, a risk level of the vulnerability, a product name that is the target of the vulnerability, and a vulnerability countermeasure. Includes the URL of the Web page in which is described.
  • the product information storage unit 207 stores various information (product information) about a product (an example of an intermediate product) developed by the primary subcontractor maker 20 to which the computer 200 belongs.
  • the inquiry agreement storage unit 208 stores the inquiry agreement to the computer of the manufacturer (here, the secondary subcontract manufacturer 30) that manufactures the lower product (lower product).
  • the reply rule storage unit 209 stores the reply rule to the computer of the manufacturer (here, the manufacturer 10) that manufactures the higher-level product (upper-level product).
  • the manufacturer contact information storage unit 210 stores contact information for the manufacturer that manufactures the upper product (here, the product manufacturer 10) and the manufacturer that manufactures the lower product (here, the secondary subcontract manufacturer 30). .. Authentication information storage unit 211, the manufacturer 10, the primary subcontractor manufacturer 20, and and the authentication information of the secondary subcontractor manufacturer, to store the private key of the primary subcontractor maker 20 1.
  • Computer 300 first secondary subcontractor maker 30 1 includes a packet communication unit 301, an inquiry query verification unit 302, an inquiry query generation unit 303, a response data generating unit 304, the search determination of an example of an information retrieval unit As an example of a unit 312, a communication packet storage unit 305, a vulnerability information storage unit 306, a product information storage unit 307, an inquiry convention storage unit 308, a reply convention storage unit 309, and a contact information storage unit.
  • the manufacturer contact information storage unit 310 and the authentication information storage unit 311 as an example of the private key storage unit are included.
  • the computer 300 of the other secondary subcontract manufacturer 30 has the same configuration as the computer 300 1. Further, the computer 400 of the tertiary subcontract manufacturer 40 has the same configuration as the computer 300 1.
  • the packet communication unit 301 communicates with other computers (100, 200, 300, 400) via the network 50.
  • the inquiry query verification unit 302 verifies the inquiry query from the manufacturer of the higher-level product (here, the primary subcontract manufacturer 20).
  • the inquiry query generation unit 303 generates an inquiry query for inquiring to the computer 400 of the tertiary subcontractor maker 40.
  • the response data generation unit 304 creates response data to the manufacturer of the higher-level product.
  • the search determination unit 312 searches the product information and determines whether the vulnerability information is information related to the company's product.
  • the packet communication unit 301 and the inquiry query generation unit 303 correspond to the inquiry transmission unit
  • the packet communication unit 301 and the response reception unit correspond
  • the packet communication unit 301 and the response data generation unit 304 correspond to the response transmission unit. Corresponds to.
  • the communication packet storage unit 305 stores the communication packet acquired by the packet communication unit 301.
  • the vulnerability information storage unit 306 stores the vulnerability information acquired by the packet communication unit 301.
  • the vulnerability information includes, for example, information that identifies the vulnerability information (vulnerability information ID), an outline of the vulnerability, a risk level of the vulnerability, a product name that is the target of the vulnerability, and a vulnerability countermeasure. Includes the URL of the Web page in which is described.
  • the product information storage unit 307 stores various information (product information) about the product (in-house product) developed by the secondary subcontractor maker 30 to which the computer 300 belongs.
  • the inquiry agreement storage unit 308 stores the inquiry agreement to the computer of the manufacturer (here, the tertiary subcontract manufacturer 40) that manufactures the lower-level product.
  • the reply rule storage unit 309 stores the reply rule to the computer of the manufacturer (here, the primary subcontract manufacturer 20) that manufactures the higher-level product.
  • the manufacturer contact information storage unit 310 stores contact information for the manufacturer that manufactures the upper product (here, the primary subcontract manufacturer 20) and the manufacturer that manufactures the lower product (here, the tertiary subcontract manufacturer 40). ..
  • Authentication information storage unit 311, the manufacturer 10, the primary subcontractor manufacturer 20, and and the authentication information of the secondary subcontractor manufacturer 30 stores the private key of the secondary subcontractor maker 30 1.
  • FIG. 3 is a diagram showing a configuration example of product information in the computer of the manufacturer according to the first embodiment.
  • the product information A901 of the manufacturer 10 stores the corresponding entry for each product (in-house product) manufactured by the manufacturer 10.
  • the entry of the product information A901 includes fields of the product identification information A902, the product name A903, the version information A904, the creation date A905, the product identification information A906 used, and the product manufacturer identification information A907.
  • Product identification information A902 stores information (product identification information) that identifies the product corresponding to the entry.
  • the product name A903 stores the name of the product corresponding to the entry.
  • the version information A904 stores product version information (version information) corresponding to the entry.
  • the creation date A905 stores the creation date of the product corresponding to the entry.
  • the used product identification information A906 stores the product identification information of the product (used product) of the primary subcontractor maker 20 used in the company's product.
  • the used product manufacturer identification information A907 stores the identification information (manufacturer identification information) of the primary subcontractor 20 that manufactures the used product corresponding to the entry.
  • SWID Software Identity
  • SPDX Software Package Data Exchange
  • the product information A1001 stored in the product information storage unit (207, 307) of the computer (200, 300) of the subcontract manufacturer (primary subcontract manufacturer 20, secondary subcontract manufacturer 30, etc.) will be described.
  • FIG. 4 is a diagram showing a configuration example of product information in the computer of the subcontract manufacturer according to the first embodiment.
  • Product information A1001 of the subcontract manufacturer stores the corresponding entry for each product (in-house product) manufactured by the subcontract manufacturer.
  • the entries of the product information A1001 are the product identification information A1002, the product name A1003, the version information A1004, the creation date A1005, the product identification information A1006 used, the manufacturer identification information A1007, and the embedded product identification information A1008. , Built-in manufacturer identification information A1009 and flag A1010.
  • the product identification information A1002 stores the product identification information that identifies the product of the subcontractor corresponding to the entry.
  • the product name A1003 stores the name of the product corresponding to the entry.
  • the version information A1004 stores product version information (version information) corresponding to the entry.
  • the creation date A1005 stores the creation date of the product corresponding to the entry.
  • the used product identification information A1006 stores the product identification information of the product (used product) of a subcontractor manufacturer that is one step lower than that used in the company's product.
  • the product manufacturer identification information A1007 stores the identification information (manufacturer identification information) of the subcontractor manufacturer that manufactures the product used corresponding to the entry.
  • the embedded product identification information A1008 stores the product identification information of the product (embedded product) of the higher-ranking manufacturer (subcontractor or manufacturer) in which the product corresponding to the entry is used (embedded). Will be done.
  • the built-in manufacturer identification information A1009 stores the manufacturer identification information of a higher-level manufacturer using the built-in product corresponding to the entry.
  • the flag A1010 stores a flag indicating whether or not each component (information of each field) of the product information corresponding to the entry can be disclosed to other companies.
  • SWID or SPDX The content specified by SWID or SPDX is assumed as a component of the product information A1001, but the information is not limited to the above information.
  • SWID and SPDX contents include hash value, license information, creator and organization, update date, update location, type, etc., so these information May be included as a component of product information A1001.
  • the product information A1001 does not have to include all the contents specified by SWID and SPDX, and may include only some contents.
  • the flag of the flag A1010 determines, among the components of the product information A1001, those that can be disclosed to other companies or those that cannot be disclosed to other companies in accordance with, for example, the information disclosure standard of the manufacturer, and according to the determination result. Therefore, it is assumed that the created list of components that can be disclosed to other companies or the list of components that cannot be disclosed to other companies is assumed.
  • the order of the components of the product information A1001 is not limited to the above.
  • FIG. 5 is a diagram showing a configuration example of contact information according to the first embodiment.
  • Contact information A1101 stores entries corresponding to each manufacturer.
  • the entry for contact information A1101 includes fields for maker identification information A1102, maker layer A1103, maker name A1104, and address A1105.
  • the manufacturer identification information A1102 stores the identification information (manufacturer identification information) of the manufacturer corresponding to the entry.
  • layer information (maker layer) for identifying whether the maker corresponding to the entry is a maker one step higher or a maker one step lower than the maker storing the contact information A1101. Information) is stored.
  • the manufacturer name A1104 stores the manufacturer name of the manufacturer corresponding to the entry.
  • the address A1105 stores an address for contacting the manufacturer corresponding to the entry.
  • the address for example, the IP address of the computer of the manufacturer is assumed, but other addresses such as a MAC address and an e-mail address may be used.
  • the components of the contact information A1101 and the order of the components are not limited to the above.
  • FIG. 6 is a diagram showing a configuration example of a query query according to the first embodiment.
  • the inquiry query A1201 (for example, the inquiry queries A301, A303, A306, etc., which will be described later) includes the inquiry destination manufacturer identification information A1202 and the packet data A1203.
  • the inquiry destination manufacturer identification information A1202 stores the manufacturer identification information of the manufacturer to which the inquiry query is sent.
  • the packet data A1203 includes, in addition to the source identification information indicating the source device and the size of the communication packet, the vulnerability identification information and the product identification information of the product to be inquired.
  • the components of the query query A1201 are not limited to the above. Further, the order of the components of the query query A1201 is not limited to the above.
  • FIG. 7 is a diagram showing a configuration example of response data according to the first embodiment.
  • the reply data A1301 (for example, the reply data A307, A308, A309 described later) includes the reply destination manufacturer identification information A1302 and the packet data A1303.
  • the reply destination maker identification information A1302 stores the maker identification information of the maker to which the reply data is transmitted.
  • the packet data A1303 in addition to the source device identification information indicating the source device and the size of the communication packet, the information with or without the influence of the vulnerability and the product identification information of the source product (in-house product ID) are included.
  • Manufacturer identification information of the lower-level manufacturer used by the source product Manufacturer identification information of the higher-level manufacturer (subcontractor or manufacturer) used by the source product, used by the product It includes product identification information of products of lower-level manufacturers, product identification information of products of higher-level manufacturers in which products are used, vulnerability identification information, electronic signature data, and the like.
  • the components of the response data A1301 are not limited to the above. Further, the order of the components of the response data A1301 is not limited to the above.
  • FIG. 8 is a sequence diagram of the product configuration information collection process according to the first embodiment.
  • the computer 100 first manufacturer 10 1 acquires the vulnerability information (S301).
  • vulnerability information includes an overview of security incidents such as information leakage, tampering, and system malfunction caused by malicious attackers exploiting software defects, product names affected by the vulnerability, and vulnerabilities. It includes the severity of sexuality and countermeasures.
  • This vulnerability information is obtained from, for example, the Vulnerability Information Database (NVD) managed by the National Institute of Standards and Technology (NIST) and the Vulnerability Information Database (JVN) managed by the Information-technology Promotion Agency (IPA) in Japan. It can, but is not limited to these.
  • the search determination unit 110 of the computer 100 1 searches the product information A901 (see FIG. 3) of the product information storage unit 106 using the product name included in the vulnerability information as a search key (S302).
  • the product information storage unit 106 includes the product name included in the vulnerability information, that is, when the vulnerability information is related to the company's product
  • the computer 100 1 executes the processes after step S303.
  • the vulnerability information is not related to the company's product, the computer 100 1 does not execute the processes after step S303.
  • the computer 100 first query query generation unit 102 generates a query query A301 (see FIG. 6), and transmits the query query A301 via the packet communication unit 101 to the primary subcontractors maker 20 1 (S303 ).
  • Computer 200 first primary subcontractor maker 20 1 receives the query query A301.
  • receiving the inquiry query A301 means that it is necessary to transmit predetermined information about the product of the primary subcontract manufacturer to a higher-level computer. Therefore, the search determination unit 212 searches the product information A1001 of the product information storage unit 207 using the product identification information included in the inquiry query A301 as a key (S304). Next, the search determination unit 212 determines whether or not there is a product (corresponding product) corresponding to the product identification information included in the vulnerability information of the inquiry query (A301) (S305).
  • the response data generation unit 204 creates response data indicating that there is a corresponding product (S306), and proceeds to the process in step S307.
  • the response data generation unit 204 proceeds to the process in step S307.
  • step S307 the search determination unit 212 determines whether or not there is a lower-level product incorporated in the corresponding product of the company. As a result, when it is determined that there is no lower product (S307: N), the search determination unit 212 proceeds to the process in step S316. On the other hand, when it is determined that there is a lower-level product (S307: Y), the inquiry query generation unit 203 generates the inquiry query A303 including vulnerability information, and is a secondary subcontractor that manufactures the lower-level product. transmitted to the computer 300 1 maker 30 1 (S308), the process proceeds to step S316.
  • the computer 300 1 of the secondary subcontractor maker 30 1 receives the inquiry query A303, and the search determination unit 312 uses the product identification information included in the inquiry query A303 as a key to use the product information A1001 of the product information storage unit 307 as a key. Search (S309).
  • the search determination unit 312 determines whether or not there is a corresponding product in the product identification information included in the vulnerability information of the inquiry query A303 (S310).
  • the response data generation unit 304 creates response data indicating that there is a corresponding product (S311), and proceeds to the process in step S313.
  • the response data generation unit 304 proceeds to the process in step S313.
  • step S313 the search determination unit 312 determines whether or not there is a lower-level product incorporated in the corresponding product of the company. As a result, when it is determined that there is no lower product (S313: N), the search determination unit 312 proceeds to the process in step S315. On the other hand, when it is determined that there is a lower-level product (S313: Y), the inquiry query generation unit 303 generates the inquiry query A306 including vulnerability information, and is a tertiary subcontract manufacturer that manufactures the lower-level product. It is transmitted to the computer 400 of 40 (S314), and the process proceeds to step S315. The computer 400 of the tertiary subcontractor maker 40 performs the same processing as the computer 300 of the secondary subcontractor maker 30.
  • response data generation unit 304 creates a response data A308, via the packet communication unit 301 transmits the reply data A308 to the computer 200 first primary subcontractor maker 20 1.
  • the response data generation unit 304 creates the response data that there is no corresponding product when the inquiry query A306 is not transmitted and there is no corresponding product in step S310, while inquiring.
  • the response data A308 to which the contents of the response data A307 are added is created after waiting for the reception of the response data A307 for the inquiry query A306.
  • step S316 the primary subcontractor maker 20 1 of the computer 200 first response data generation unit 204 creates a response data A309, via the packet communication unit 201, transmits the reply data A309 to the computer 100 first manufacturer 10 1 do.
  • the response data generation unit 204 creates reply data that there is no corresponding product when the inquiry query A303 is not transmitted and there is no corresponding product in step S307, while inquiring.
  • the response data A309 including the contents of the response data A308 is created after waiting for the reception of the response data A308.
  • Computer 100 first manufacturer 10 1 receives the reply data A309, response data verification unit 103 verifies the response data A309 (S317). As a result, the computer 100 of the manufacturer 10 can appropriately collect product information about lower-level products incorporated in its own products.
  • step S302 of FIG. 8 will be described product information retrieval process executed by the computer 100 first manufacturer 10 1.
  • FIG. 9 is an example of a flowchart of the product information search process at the manufacturer according to the first embodiment.
  • the search determination unit 110 of the computer 100 When starting the product information search processing, the search determination unit 110 of the computer 100 first manufacturer 10 1 from the stored vulnerability information in the vulnerability information storing unit 105, identification information (the products affected by the vulnerability Acquires affected product identification information (for example, product name, product identification information (product ID), etc.) (S402). Next, the search determination unit 110 searches the product information A901 stored in the product information storage unit 106 using the acquired affected product identification information as a search key (S403).
  • the affected product identification information is used, any one or a combination of the product manufacturer name, product name, version number, and the like may be used. Further, as the product ID, CPE (Comon Platform Enumeration), SPDX, SWID and the like may be used, but the product ID is not limited thereto.
  • the search determination unit 110 determines whether or not a product (corresponding product) corresponding to the affected product identification information exists as a result of the search in step S403 (S404). As a result, when it is determined that the corresponding product does not exist (S404: N), the search determination unit 110 ends the product information search process. On the other hand, when it is determined that the corresponding product exists (S404: Y), the search determination unit 110 acquires the product identification information of the corresponding product as the corresponding product identification information (S405), and ends the process.
  • the product identification information acquired in step S405 it is assumed that product identification information product manufacturer 10 1, may be used as product identification information for products such as obtained or purchased from primary subcontractors maker 20.
  • step S303 of FIG. 8 will be described inquiry query creation process executed by the computer 100 first manufacturer 10 1.
  • FIG. 10 is an example of a flowchart of the inquiry query creation process according to the first embodiment.
  • FIG. 10 is a description of inquiry query generation processing computer 100 first manufacturer 10 1 executes Examples, subcontractors manufacturer (primary subcontractors maker 20, secondary subcontractor maker 30, etc.) Step S308 in, S314
  • the inquiry query creation process in is the same process.
  • the query query generation unit 102 acquires the vulnerability identification information from the vulnerability information stored in the vulnerability information storage unit 105 (S502).
  • the vulnerability identification information is assumed to be, for example, a common vulnerability identifier (CVE) used in the vulnerability information database (NVD), a JVNDBID used in the vulnerability information database (JVN), and the like. However, it is not limited to these.
  • the inquiry query generation unit 102 acquires the result of the product information search process S302, that is, the corresponding product identification information and the product manufacturer identification information used (S503).
  • the used product maker identification information the maker identification information of the primary subcontractor maker 20 that manufactures the product (part: used product) used in the corresponding product is assumed, but the primary subcontractor maker name, etc. However, it is not limited to these.
  • the inquiry query generation unit 102 searches for the contact information A1101 of the manufacturer contact information storage unit 108 using the product manufacturer identification information used, and contacts the primary subcontract manufacturer 20 corresponding to the product manufacturer identification information. Acquire the above information (S504).
  • the contact information to be acquired is assumed to be the IP address or MAC address of the primary subcontractor 20, but it may be an e-mail address or a telephone number, and is not limited thereto.
  • the inquiry query generation unit 102 acquires the inquiry rules from the inquiry rule storage unit 107 (S505).
  • API Application Programming Interface
  • the inquiry agreement is, for example, an agreement for using the API.
  • the inquiry query generation unit 102 creates an inquiry query (S506) based on the inquiry rules, and ends the inquiry query creation process.
  • the inquiry query includes the vulnerability information identification information and the corresponding product identification information and is sent to the contact information of the primary subcontract manufacturer 20, but is limited to these. Not the one.
  • an API that accepts inquiry queries may be prepared on the computer side of a lower-level manufacturer, and vulnerability information identification information and corresponding product identification information may be sent to this API.
  • the created inquiry query is transmitted by the packet communication unit 101 to the computer 200 of a lower manufacturer.
  • FIG. 11 is an example of a flowchart of the product information search process in the subcontract manufacturer according to the first embodiment.
  • FIG. 11 is described as an example of product information retrieval processing computer 200 first subcontract manufacturer 20 1 executes, other subcontractors manufacturers (primary subcontractors maker 20, secondary subcontractor maker 30, etc.) Step S304 in,
  • the product information search process in S309 or the like is the same process.
  • query query verification unit 202 of the computer 200 first subcontract manufacturer 20 1 verifies the query query received from the computer 100 first manufacturer 10 1 (S602).
  • verification content of the inquiry query it is assumed that the IP address and MAC address of the source included in the communication packet of the inquiry query are verified to match those of the manufacturer of the source.
  • verification may be performed using the manufacturer's electronic signature, the manufacturer's manufacturer identification information, or the like, and the present invention is not limited to these.
  • the inquiry query verification unit 202 determines whether or not the authentication information of the inquiry query used in the verification matches the authentication information of the manufacturer (S603). As a result, when it is determined that the authentication information does not match the authentication information of the manufacturer (S603: N), the search determination unit 212 ends the product information search process. On the other hand, when it is determined that the authentication information matches the manufacturer's authentication information (S603: Y), the identification information of the product affected by the vulnerability (affected product identification information) is acquired from the inquiry query (S60: Y). S604).
  • the search determination unit 212 searches the product information A1001 stored in the product information storage unit 207 using the acquired affected product identification information as a search key (S605).
  • the search determination unit 212 determines whether or not a product (corresponding product) corresponding to the affected product identification information exists as a result of the search in step S605 (S606). As a result, when it is determined that the corresponding product does not exist (S606: N), the search determination unit 212 ends the product information search process. On the other hand, when it is determined that the corresponding product exists (S606: Y), the search judgment unit 212 refers to the product information A1001, and the corresponding product is a product (part) obtained or purchased from the secondary subcontract manufacturer 30. (S607).
  • the search determination unit 212 investigates whether or not the relevant product is affected by the vulnerability. If the result of the investigation is that the product is affected by the vulnerability, "affected” indicating that there is an affected product, or the identification information of the relevant product is acquired as the relevant product identification information. (S608), the process is terminated. If the survey result is not affected by the vulnerability, there is no relevant product identification information. In addition, the search judgment unit 212 considers the corresponding product identification information as "affected” or the corresponding product identification information when there is an influence as a result of the investigation, but the corresponding product identification information is not limited to this. , Other combinations may be used.
  • the search determination unit 212 determines that the relevant product is using the product of the secondary subcontractor manufacturer 30 (S607: YES)
  • the search determination unit 212 determines that the relevant product is using the product of the secondary subcontractor manufacturer 30 (S607: YES)
  • the product identification information of the primary subcontractor maker 20 1 related product identification information (S609), and the process is terminated.
  • the related product identification information may be a product identification of products of the secondary subcontractor maker 30 utilizing the primary subcontractor maker 20 1 product.
  • FIG. 12 is an example of a flowchart of the response data creation process according to the first embodiment.
  • FIG. 12 is described as an example response data creating processing computer 200 first subcontract manufacturer 20 1 executes, response data creating in other subcontractors manufacturers (primary subcontractors maker 20, secondary subcontractor maker 30, etc.) The process is the same.
  • response data generation unit 204 of the computer 200 When starting the response data creating, response data generation unit 204 of the computer 200 first subcontract manufacturer 20 1 from query query received from the manufacturer 10 1, to obtain a vulnerability identification information (S702). Next, the response data generation unit 204 determines whether or not there is the corresponding product identification information as a result of the product information search process (see FIG. 11) (S703).
  • the response data generation unit 204 acquires the corresponding product identification information (S704), and the response data generation unit 204 obtains the corresponding product identification information.
  • the product information A1001 of the product information storage unit 207 is searched using the identification information of the above, and the product identification information of the upper manufacturer (manufacturer 10 in this example) in which the corresponding product is used and the manufacturer of this upper manufacturer.
  • the identification information is acquired (S705), and the process proceeds to step S706.
  • the manufacturer identification information an identifier for identifying the manufacturer of the product in which the corresponding product is used is assumed, but the manufacturer name or the like may be used, and the information is not limited thereto.
  • the response data generation unit 204 omits the processes of steps S704 and S705 and proceeds to the process to step S706.
  • the response data generation unit 204 uses the manufacturer identification information of the upper maker, retrieves the contact information A1101 manufacturer contact information storage unit 210, the upper maker (in this example, the manufacturer 10 1) of Obtain information for contact (S706).
  • the information for contact is assumed to be the IP address or MAC address of the manufacturer, but it may be an e-mail address or a telephone number, and is not limited to these.
  • the response data generation unit 204 acquires the response agreement from the response agreement storage unit 209 (S707).
  • the procedure for calling the function of the computer program from another external program and the API, which is a data format, are used, and the response agreement is the API. It is a rule to use.
  • the response data generation unit 204 creates response data based on the response agreement (S708).
  • the corresponding product identification information that is the result of the product information search process is used.
  • response data including "no effect” is created, and if there is applicable product identification information, "affected” or response data including product identification information is created. It is supposed to be done, but it is not limited to this.
  • the response data includes the vulnerability information identification information and the judgment result (for example, the corresponding product identification information) and is transmitted to the contact information of the manufacturer one step higher. It is not limited to these.
  • an API that accepts response data may be prepared on the computer side of a higher-level manufacturer, and response data (vulnerability information identification information and determination result) may be sent to this API.
  • the created response data is transmitted by the packet communication unit 201 to a computer of a higher-level manufacturer.
  • the response data generation unit 204 determines whether or not there is response data from a lower-level manufacturer (in this example, the secondary subcontract manufacturer 30) (S709).
  • a lower-level manufacturer in this example, the secondary subcontract manufacturer 30
  • the response data creation process is terminated.
  • the response data from a lower manufacturer that is, when an inquiry query is sent to a lower manufacturer (S709: Y)
  • the response is waited until the response data is received from the lower manufacturer, and the received response is received.
  • the data is combined with the response data created in step S708 (S710), and the response data creation process ends.
  • the created response data is transmitted by the packet communication unit 201 to a computer of a higher-level manufacturer.
  • step S317 of FIG. 8 will be described response data verification process executed by the computer 100 first manufacturer 10 1.
  • FIG. 13 is an example of a flowchart of the response data verification process according to the first embodiment.
  • response data verification unit 103 of the computer 100 When starting the verification process response data, response data verification unit 103 of the computer 100 first manufacturer 10 1 obtains a response data (S802). Next, the response data verification unit 103 determines whether or not the authentication information of the response data matches (S803). Specifically, the response data verification unit 103 determines whether the IP address or MAC address of the sender included in the response data matches that of the subcontract manufacturer.
  • the authentication information may be manufacturer identification information of a subcontract manufacturer, an electronic signature, or the like, and is not limited thereto.
  • the response data verification unit 103 determines whether or not the verification has been completed for all the response data (S804).
  • the response data verification unit 103 performs the processing from step S802 on the unprocessed response data.
  • the response data verification unit 103 acquires the vulnerability identification information from the response data (S805).
  • the response data verification unit 103 determines whether or not the vulnerability identification information contained in all the response data matches (S806). If the vulnerability identification information included in all the response data does not match (S806: N), the response data is not valid, and the response data verification unit 103 ends the response data verification process. On the other hand, when the vulnerability identification information included in all the response data matches (S806: Y), it is determined that the response data is valid (S807), and the response data verification process is terminated.
  • FIG. 14 is a diagram showing a configuration example of computer hardware of a product maker and a subcontract maker according to the first embodiment.
  • the computer (100, 200, 300) includes a communication device 1401, an input / output device 1402, a storage device 1403, a CPU (Central Processing Unit) 1404 as an example of a processor, and a memory 1405. Each part of the computer is connected by an internal signal line 1406 such as a bus.
  • a communication device 1401 an input / output device 1402, a storage device 1403, a CPU (Central Processing Unit) 1404 as an example of a processor, and a memory 1405.
  • CPU Central Processing Unit
  • the communication device 1401 is an interface such as a wired LAN card or a wireless LAN card, and communicates with another computer via the network 50.
  • the CPU 1404 executes various processes according to a program stored in the memory 1405 and / or the storage device 1403.
  • the processing function unit for example, packet communication unit, inquiry query generation unit, response data verification unit, search judgment unit, inquiry query verification unit, etc.
  • the program stored in the storage device 1403 is loaded into the memory 1405. It is configured by being executed by the CPU 1404.
  • some or all of the program is required from a non-temporary storage medium (CD-ROM, DVD-ROM, etc.) or from another computer with a non-temporary storage device connected to the network. Sometimes it may be introduced into a computer.
  • the memory 1405 is, for example, a RAM (RANDOM ACCESS MEMORY), and stores a program executed by the CPU 1404 and necessary information.
  • RAM RANDOM ACCESS MEMORY
  • the storage device 1403 is, for example, a hard disk, a flash memory, or the like, and stores a program executed by the CPU 1404 and data used by the CPU 1404.
  • the storage device 1404 is for configuring a processing function unit (for example, packet communication unit, inquiry query generation unit, response data verification unit, search determination unit, inquiry query verification unit, etc.) of the computer.
  • Functional unit that stores programs and stores data (communication packet storage unit, vulnerability information storage unit, product information storage unit, inquiry agreement storage unit, manufacturer contact information storage unit, authentication information storage unit, response data regulation storage unit Department) etc. are memorized.
  • the input / output device 1402 is, for example, a panel, a display, a keyboard, a mouse, or the like, and may be another device as long as it can accept operations from the user and display information.
  • the input / output device 1402 may be composed of these a plurality of devices.
  • FIG. 15 is a diagram showing an example of an inquiry screen according to the first embodiment.
  • the inquiry screen A1501 is displayed on the computer that received the inquiry query.
  • information indicating the manufacturer of the sender which is the manufacturer of the inquiry (for example, the manufacturer name), the vulnerability identification information to be inquired, and the product to be investigated for vulnerability are displayed. Includes product identification information and the content of the request for confirmation of vulnerabilities.
  • the components of the inquiry screen A1501 are not limited to the above, and the display order of the components is not limited to the above.
  • FIG. 16 is a diagram showing an example of a response screen according to the first embodiment.
  • the reply screen A1601 is displayed on the computer that received the reply data.
  • information indicating the manufacturer of the sender which is the manufacturer of the reply
  • the vulnerability identification information of the target of the reply the vulnerability identification information of the product inquired
  • the investigation result of the presence or absence of the influence of the vulnerability are displayed.
  • the response of the result such as the product identification information affected by the vulnerability.
  • the components of the response screen A1601 are not limited to the above, and the display order of the components is not limited to the above.
  • the computer 100 of the manufacturer 10 has the product information of the manufacturer 10, the product identification information of the primary subcontractor 20 being used, and the response rules, and is a subcontractor.
  • the computer (200 mag) of (20 mag) uses the product information of the subcontractor, the product identification information of the lower subcontractor that is being used, and the product identification information of the upper subcontractor or the manufacturer that is being used.
  • the computer of the upper manufacturer who wants to investigate the influence of the vulnerability sends the vulnerability identification information and the product identification information of the product of the upper manufacturer to the lower manufacturer, and checks whether the vulnerability is affected or not. Inquiries and the computers of lower manufacturers can reply to the computers of higher manufacturers with the presence or absence of vulnerabilities and the identification information of products affected by the vulnerabilities.
  • the computer 100 of the manufacturer 10 is provided with information on the vulnerabilities of the products used (embedded) in the products of the manufacturer 10. It can be properly collected from the manufacturer of each product.
  • the information collection management system according to the second embodiment is a system that aggregates information on the computer 100 of the manufacturer 10 due to the acquisition of vulnerability information by the computer 200 of the primary subcontractor maker 20. Since the information collection management system according to the second embodiment has the same configuration as the information collection management system according to the first embodiment, for convenience, the corresponding configuration of the information collection management system according to the first embodiment. This will be described using the same reference numerals as.
  • FIG. 17 is a sequence diagram of the product configuration information collection process according to the second embodiment.
  • the computer 200 first primary subcontractor maker 20 1 acquires the vulnerability information (S1701).
  • receiving the vulnerability information means that it is necessary to send predetermined information about the product of the primary subcontract manufacturer to a higher-level computer.
  • the search determination unit 212 of the computer 200 1, as a search key the product name contained in the vulnerability information, searches the product information of a product information storage unit 207 A 1001 (see FIG. 4) (S1702).
  • query query generation unit 202 of the computer 200 create a query query A1701 (similar to inquiry query A303), the query query A1701 via the packet communication unit 201 to the secondary subcontractor maker 30 1 Transmit (S1703).
  • the computer 300 1 of the secondary subcontract manufacturer 30 1 receives the inquiry query, and the search determination unit 312 searches the product information A1001 of the product information storage unit 307 using the product identification information included in the inquiry query as a key. (S1704). Next, the search determination unit 312 determines whether or not there is a product (corresponding product) corresponding to the product identification information included in the vulnerability information of the inquiry query A1701 (S1705). As a result, when it is determined that there is a corresponding product (S1705: Y), the response data generation unit 304 creates response data indicating that there is a corresponding product (S1706), and proceeds to step S1708. On the other hand, when it is determined that there is no corresponding product (S1705: N), the response data generation unit 304 proceeds to the process in step S1708.
  • step S1708 the search determination unit 312 determines whether or not there is a lower-level product incorporated in the corresponding product of the company. As a result, when it is determined that there is no lower product (S1708: N), the search determination unit 312 proceeds to the process in step S1710. On the other hand, when it is determined that there is a lower-level product (S1708: Y), the inquiry query generation unit 303 generates the inquiry query A1704 including vulnerability information, and is a tertiary subcontract manufacturer that manufactures the lower-level product. It is transmitted to the computer 400 of 40 (S1709), and the process proceeds to step S1710.
  • the computer 400 of receiving the query query A1704 tertiary subcontract manufacturer 40 performs the same process as the steps S1704 ⁇ S1710, transmits a reply data A1705 to the computer 300 first secondary subcontractor maker 30 1.
  • Computer 300 first secondary subcontractor maker 30 1 receives the reply data A1705, create a response data A1706 by performing the same processing as step S316, transmits the response data A1706 to the computer 200 first primary subcontractor maker 20 1 (S1710).
  • Computer 200 first primary subcontractor maker 20 1 receives the reply data A1706, create a response data A1707 by performing the same processing as step S316, transmits the response data A1707 manufacturer's 10 1 to the computer 100 1 ( S1711).
  • the computer 100 1 of the manufacturer 101 receives the response data A1707, the computer 100 1 performs the same processing as in step S317 to verify the response data (S1712).
  • computer 200 first primary subcontractor maker 20 1 had an example in the case of obtaining a vulnerability information, for example, similar to the case where further lower subcontract manufacturer of the computer acquires the vulnerability information It can be realized by processing. Specifically, the computer of the subcontractor manufacturer under the subcontractor may be replaced with the computer of the primary subcontractor manufacturer to perform the same processing.
  • the computer of the subcontractor acquires the vulnerability information
  • the computer of the manufacturer of the product using the product of the subcontractor is used.
  • the information collection management system according to the third embodiment is a system that enables the information collection management system according to the first embodiment to more accurately determine the validity of the response data transmitted from the lower-level computer.
  • the information collection management system according to the third embodiment basically has the same configuration as the information collection management system according to the first embodiment. Therefore, for convenience, the information collection management system according to the first embodiment.
  • the same reference numerals as the corresponding configurations of the above will be used, and different configurations and processes will be mainly described.
  • the destination information A2001 is stored.
  • FIG. 18 is a diagram showing a configuration example of contact information according to the third embodiment.
  • Contact information A2001 stores entries corresponding to each manufacturer.
  • the entry for contact information A2001 includes fields for manufacturer identification information A2002, manufacturer layer A2003, manufacturer name A2004, address A2005, and certificate A2006.
  • the maker identification information A2002, the maker layer A2003, the maker name A2004, and the address A2005 are the same as the fields of the same name in the contact information A1101 according to the first embodiment.
  • Certificate A2006 stores the manufacturer's public key certificate corresponding to the entry.
  • the components of the contact information A2001 and the order of the components are not limited to the above.
  • FIG. 19 is an example of a flowchart of the response data creation process according to the third embodiment.
  • FIG. 19 is described as an example response data creating processing computer 200 first subcontract manufacturer 20 1 executes, response data creating in other subcontractors manufacturers (primary subcontractors maker 20, secondary subcontractor maker 30, etc.) The process is the same.
  • response data generation unit 204 of the computer 200 When starting the response data creating, response data generation unit 204 of the computer 200 first subcontract manufacturer 20 1 from query query received from the manufacturer 10 1, to obtain a vulnerability identification information (S1802). Next, the response data generation unit 204 determines whether or not there is the corresponding product identification information as a result of the product information search process (see FIG. 11) (S1803).
  • the response data generation unit 204 acquires the corresponding product identification information (S1804), and the response data generation unit 204 obtains the corresponding product identification information.
  • the product information A1001 of the product information storage unit 207 is searched using the identification information of the above, and the product identification information of the upper manufacturer (manufacturer 10 in this example) in which the corresponding product is used and the manufacturer of this upper manufacturer.
  • the identification information is acquired (S1805), and the process proceeds to step S1806.
  • the manufacturer identification information an identifier for identifying the manufacturer of the product in which the corresponding product is used is assumed, but the manufacturer name or the like may be used, and the information is not limited thereto.
  • the response data generation unit 204 omits the processes of steps S1804 and S1805 and proceeds to the process to step S1806.
  • response data generation unit 204 uses the manufacturer identification information of the upper maker, retrieves the contact information A2001 manufacturer contact information storage unit 210, the upper maker (in this example, the manufacturer 10 1) of Acquire information for contact (S1806).
  • the information for contact is assumed to be the IP address or MAC address of the manufacturer, but it may be an e-mail address or a telephone number, and is not limited to these.
  • the response data generation unit 204 acquires the manufacturer identification information of its own manufacturer from the authentication information storage unit 211 (S1807).
  • the response data generation unit 204 uses the vulnerability identification information, the manufacturer identification information of its own manufacturer, the presence or absence of the influence of the vulnerability, and the product identification information of the product affected by the vulnerability (the product affected by the vulnerability). shows that there is a case), secondary subcontractor maker 30 1 product identification information (If the product you are affected vulnerability is using the product of secondary subcontractor maker 20 1), the absence of lower product symbols and (If the product you are affected vulnerabilities do not use the product of the secondary subcontractor maker 30 1), with respect to the connecting data, using the private key obtained from the authentication information storage unit 211, the electronic A signature is given (S1808).
  • the components of the data to which the electronic signature is given are not limited to this, and the order of the components of the data is not limited to the above.
  • the response data generation unit 204 acquires the response agreement from the response agreement storage unit 209 (S1809).
  • the procedure for calling the function of the computer program from another external program and the API, which is a data format, are used, and the response agreement is the API. It is a rule to use.
  • the response data generation unit 204 creates response data based on the response agreement (S1810).
  • the vulnerability identification information the manufacturer identification information of the own manufacturer, the presence or absence of the influence of the vulnerability, and the product identification information of the product affected by the vulnerability (the product affected by the vulnerability is symbol indicating that there cases)
  • a secondary subcontractor maker 30 1 product identification information If the product you are affected vulnerability is using the product of the secondary subcontractor maker 30 1), the absence of lower product and (If the product you are affected vulnerabilities do not use the product of the secondary subcontractor maker 30 1), for connecting the electronic signature data.
  • the components of the response data are not limited to the above, and the order of the components is not limited to the above.
  • an API that accepts response data may be prepared on the computer side of a higher-level manufacturer, and response data may be sent to this API.
  • the response data generation unit 204 determines whether or not there is response data from a lower-level manufacturer (in this example, the secondary subcontract manufacturer 30) (S1811). As a result, when there is no response data (S1811: N), that is, when the inquiry query is not transmitted to the lower-level manufacturer, the response data creation process is terminated. On the other hand, when there is response data from a lower-level manufacturer, that is, when an inquiry query is sent to a lower-level manufacturer (S1811: Y), the response is waited until the response data is received from the lower-level manufacturer, and the received response is received. The data is combined with the response data created in step S1810 (S1812), and the response data creation process ends. The created response data is transmitted by the packet communication unit 201 to a computer of a higher-level manufacturer.
  • a lower-level manufacturer in this example, the secondary subcontract manufacturer 30
  • step S317 of FIG. 8 will be described response verification process executed by the computer 100 first manufacturer 10 1 according to the third embodiment.
  • FIG. 20 is an example of a flowchart of the response data verification process according to the third embodiment.
  • response data verification unit 103 of the computer 100 When starting the reply data verification process, response data verification unit 103 of the computer 100 first manufacturer 10 1 obtains a response data (S1902). Next, the response data verification unit 103 determines whether or not the authentication information of the response data matches (S1903). Specifically, the response data verification unit 103 determines whether the IP address or MAC address of the sender included in the response data matches that of the subcontract manufacturer.
  • the authentication information may be manufacturer identification information of a subcontract manufacturer, an electronic signature, or the like, and is not limited thereto.
  • the response data verification unit 103 ends the response data verification process.
  • the manufacturer identification information is acquired from the response data (S1904).
  • the response data verification unit 103 acquires the public key certificate of the subcontractor corresponding to the manufacturer identification information from the contact information A2001 of the manufacturer contact information storage unit 210, and obtains the public key of the subcontractor from the public key certificate. Is taken out and the signature of the response data is verified (S1905). Specifically, the response data verification unit 103 decrypts the electronic signature data included in the response data with a public key, and the obtained result is data other than the electronic signature included in the response data.
  • Vulnerability identification information when the product affected by the vulnerability uses the product of the secondary subcontractor) and the symbol indicating that there is no subordinate product (the product affected by the vulnerability is the product of the secondary subcontractor) (If you are not using), verify that it matches.
  • the signature verification method is not limited to this.
  • the response data verification unit 103 determines whether or not the signatures match as a result of signature verification (S1906). As a result, if the signatures do not match (S1906: N), the response data verification unit 103 ends the response data verification process. On the other hand, when the signatures match (S1906: Y), the response data verification unit 103 determines whether or not the signature verification has been completed for all the response data (S1907).
  • the response data verification unit 103 performs the processing from step S1902 on the unprocessed response data.
  • the response data verification unit 103 acquires the vulnerability identification information from the response data (S1908).
  • the response data verification unit 103 determines whether or not the vulnerability identification information contained in all the response data matches (S1909). If the vulnerability identification information included in all the response data does not match (S1909: N), the response data is not valid, and the response data verification unit 103 ends the response data verification process. On the other hand, when the vulnerability identification information included in all the response data matches (S1909: Y), the response data verification unit 103 acquires the corresponding product identification information from all the response data (S1910).
  • the response data verification unit 103 acquires the product identification information of the subcontract manufacturer one step lower from all the response data (S1911). Next, the response data verification unit 103 determines whether or not the corresponding product identification information in all the response data and the product identification information of the lower subcontract manufacturer are arranged side by side and linked (S1912). For example, the determination of whether or not they are linked is combined with the product identification information of the primary subcontractor, the product identification information of the secondary subcontractor, and the response data of the primary subcontractor extracted from the response data of the primary subcontractor.
  • the response data verification unit 103 ends the response data verification process.
  • the response data verification unit 103 determines that the response data is valid (S1913), and ends the response data verification process.
  • the computer of the manufacturer in addition to the information held by the computer of the manufacturer or the subcontractor in the first embodiment, the computer of the manufacturer has the public key certificate of the subcontractor and the subcontractor's computer.
  • the computer has a private key and wants to investigate the impact of the vulnerability.
  • the computer of the upper manufacturer sends the vulnerability identification information and the product identification information of the product of the upper manufacturer to the computer of the lower manufacturer to see if there is any influence of the vulnerability.
  • the lower manufacturer's computer asks for vulnerability identification information and manufacturer identification information, the presence or absence of vulnerabilities, the identification information of products affected by the vulnerability, and the product identification information of the product of the lower manufacturer that is being used.
  • An electronic signature is given with the private key and the response is made to the computer of the upper manufacturer. By confirming whether the product identification information of the product is chained, the validity of the response received from the computer of the lower manufacturer can be appropriately confirmed.
  • the information collection management system according to the fourth embodiment prevents leakage of product information of a lower manufacturer used by a lower manufacturer to a higher manufacturer in the information collection management system according to the third embodiment. It is a system that has been made.
  • the information collection management system according to the fourth embodiment basically has the same configuration as the information collection management system according to the third embodiment. Therefore, for convenience, the information collection management system according to the first embodiment and the third embodiment The same reference numerals as the corresponding configurations of the information collection management system will be used, and different configurations and processes will be mainly described.
  • FIG. 21 is an example of a flowchart of the response data creation process according to the fourth embodiment.
  • FIG. 21 is described as an example response data creating processing computer 200 first subcontract manufacturer 20 1 executes, response data creating in other subcontractors manufacturers (primary subcontractors maker 20, secondary subcontractor maker 30, etc.) The process is the same.
  • response data generation unit 204 of the computer 200 When starting the response data creating, response data generation unit 204 of the computer 200 first subcontract manufacturer 20 1 from query query received from the manufacturer 10 1, to obtain a vulnerability identification information (S2102). Next, the response data generation unit 204 determines whether or not there is the corresponding product identification information as a result of the product information search process (see FIG. 11) (S2103).
  • the response data generation unit 204 acquires the corresponding product identification information (S2104), and the response data generation unit 204 obtains the corresponding product identification information.
  • the identification information as a search key, searches the product information A1001 product information storage unit 207 (in this example, manufacturer 10 1) Top manufacturers products concerned are used and product identification information, the upper maker Acquire the manufacturer identification information (S2105).
  • the manufacturer identification information an identifier for identifying the manufacturer of the product in which the corresponding product is used is assumed, but the manufacturer name or the like may be used, and the information is not limited thereto.
  • the response data generation unit 204 searches the product information A1001 of the product information storage unit 207, acquires the product identification information of the product used by the corresponding product (that is, the product of the lower manufacturer), and identifies the product.
  • Information concealment processing is performed (S2106), and the processing proceeds to step S2107.
  • the concealment process includes, but is not limited to, a process such as specifying that the product is not disclosed, encrypting the product identification information, and replacing it with a random number.
  • the response data generation unit 204 omits the processing of steps S2104 to S2106 and proceeds to the processing in step S2107.
  • response data generation unit 204 uses the manufacturer identification information of the upper maker, retrieves the contact information A2001 manufacturer contact information storage unit 210, the upper maker (in this example, the manufacturer 10 1) of Get information for contact.
  • the information for contact is assumed to be the IP address or MAC address of the manufacturer, but it may be an e-mail address or a telephone number, and is not limited to these.
  • the response data generation unit 204 acquires the manufacturer identification information of its own manufacturer from the authentication information storage unit 211 (S2108).
  • the response data generation unit 204 uses the vulnerability identification information, the manufacturer identification information of its own manufacturer, the presence or absence of the influence of the vulnerability, and the product identification information of the product affected by the vulnerability (the product affected by the vulnerability). (If there is), information that conceals the product identification information of the secondary subcontractor (when the product affected by the vulnerability uses the product of the secondary subcontractor), and that there is no subcontractor Electronically sign the data that is linked with the symbol (when the product affected by the vulnerability does not use the product of the secondary subcontractor) using the private key obtained from the authentication information storage unit 211. (S2109).
  • the components of the data to which the electronic signature is given are not limited to this, and the order of the components of the data is not limited to the above.
  • the response data generation unit 204 acquires the response agreement from the response agreement storage unit 209 (S2110).
  • the procedure for calling the function of the computer program from another external program and the API, which is a data format, are used, and the response agreement is the API. It is a rule to use.
  • the response data generation unit 204 creates response data based on the response agreement (S2111).
  • the vulnerability identification information, the manufacturer identification information of the own manufacturer, the presence or absence of the influence of the vulnerability, and the product identification information of the product affected by the vulnerability are concealed (vulnerable).
  • the product identification information of the secondary subcontractor if the product affected by the vulnerability uses the product of the secondary subcontractor, and indicate that there is no subcontractor. Link the symbol (when the product affected by the vulnerability does not use the product of the secondary subcontractor) and the data of the electronic signature.
  • the components of the response data are not limited to the above, and the order of the components is not limited to the above.
  • an API that accepts response data may be prepared on the computer side of a higher-level manufacturer, and response data may be sent to this API.
  • the response data generation unit 204 determines whether or not there is response data from a lower-level manufacturer (in this example, a secondary subcontract manufacturer) (S2112). As a result, when there is no response data (S2112: N), that is, when the inquiry query is not transmitted to the lower-level manufacturer, the response data creation process is terminated. On the other hand, when there is response data from a lower manufacturer, that is, when an inquiry query is sent to a lower manufacturer (S2112: Y), the response is waited until the response data is received from the lower manufacturer, and the received response is received. The data is combined with the response data created in step S2111 (S2113), and the response data creation process is completed. The created response data is transmitted by the packet communication unit 201 to a computer of a higher-level manufacturer.
  • a lower-level manufacturer in this example, a secondary subcontract manufacturer
  • step S317 of FIG. 8 the response data verification process executed by the computer 100 of the manufacturer 10 according to the fourth embodiment will be described.
  • FIG. 22 is an example of a flowchart of the response data verification process according to the fourth embodiment.
  • response data verification unit 103 of the computer 100 When starting the verification process response data, response data verification unit 103 of the computer 100 first manufacturer 10 1 obtains a response data (S2202). Next, the response data verification unit 103 determines whether or not the authentication information of the response data matches (S2203). Specifically, the response data verification unit 103 determines whether the IP address or MAC address of the sender included in the response data matches that of the subcontract manufacturer.
  • the authentication information may be manufacturer identification information of a subcontract manufacturer, an electronic signature, or the like, and is not limited thereto.
  • the response data verification unit 103 ends the response data verification process.
  • the manufacturer identification information is acquired from the response data (S2204).
  • the response data verification unit 103 acquires the public key certificate of the subcontractor corresponding to the manufacturer identification information from the contact information A2001 of the manufacturer contact information storage unit 210 (S2205), and the subcontractor manufacturer obtains the public key certificate from the public key certificate.
  • the public key of is taken out and the signature of the reply data is verified (S2206).
  • the response data verification unit 103 decrypts the electronic signature data included in the response data with the public key, and the obtained result is data other than the electronic signature included in the response data. , Vulnerability identification information, manufacturer identification information, presence / absence of the impact of the vulnerability, and information hidden in the product identification information of the product affected by the vulnerability (if there is a product affected by the vulnerability).
  • Product identification information of the secondary subcontractor (when the product affected by the vulnerability uses the product of the secondary subcontractor) and a symbol indicating that there is no subcontractor (there are two products affected by the vulnerability). Verify that it matches (if you are not using the product of the next subcontractor).
  • the signature verification method is not limited to this.
  • the response data verification unit 103 determines whether or not the signatures match as a result of signature verification (S2207). As a result, if the signatures do not match (S2207: N), the response data verification unit 103 ends the response data verification process. On the other hand, when the signatures match (S2208: Y), the response data verification unit 103 determines whether or not the signature verification has been completed for all the response data (S2208).
  • the response data verification unit 103 performs the processing from step S2202 on the unprocessed response data.
  • the response data verification unit 103 acquires the vulnerability identification information from the response data (S2209).
  • the response data verification unit 103 determines whether or not the vulnerability identification information contained in all the response data matches (S2210). If the vulnerability identification information included in all the response data does not match (S2210: N), the response data is not valid, and the response data verification unit 103 ends the response data verification process. On the other hand, when the vulnerability identification information included in all the response data matches (S2210: Y), the response data verification unit 103 determines that the response data is valid (S2211), and performs the response data verification process. finish.
  • the upper manufacturer who wants to investigate the influence of the vulnerability inquires whether or not the vulnerability is affected by transmitting the vulnerability identification information and the upper manufacturer product identification information to the lower manufacturer, and the lower manufacturer inquires about the influence of the vulnerability. Confidential in the vulnerability identification information, the manufacturer identification information, the presence or absence of vulnerabilities, the identification information of the product affected by the vulnerability, and the concealed information of the product identification information of the lower manufacturer that is being used.
  • the manufacturer verifies the electronic signature of the reply from the subcontractor, and the upper manufacturer of the product identification information of the product of the lower manufacturer used by the lower manufacturer It is possible to prevent leakage to.
  • the information collection management system according to the fifth embodiment is a system in the information collection management system according to the third embodiment that prevents leakage of the product identification information of the upper manufacturer to the lower manufacturer.
  • the information collection management system according to the fifth embodiment basically has the same configuration as the information collection management system according to the third embodiment. Therefore, for convenience, the information collection management system according to the first embodiment and the third embodiment The same reference numerals as the corresponding configurations of the information collection management system will be used, and different configurations and processes will be mainly described.
  • the product information A2401 stored in the product information storage unit (207, 307) of the computer (200, 300) of the subcontract manufacturer (primary subcontract manufacturer 20, secondary subcontract manufacturer 30, etc.) will be described.
  • FIG. 23 is a diagram showing a configuration example of product information in the computer of the subcontract manufacturer according to the fifth embodiment.
  • the subcontract manufacturer's product information A2401 stores the corresponding entry for each product (in-house product) manufactured by the subcontract manufacturer.
  • the entry of the product information A2401 includes the product identification information A2402, the product name A2403, the version information A2404, the creation date A2405, the product identification information A2406 used, the manufacturer identification information A2407 used, and the flag A2408.
  • the product identification information A2402 stores the product identification information that identifies the product of the subcontractor corresponding to the entry.
  • the product name A2403 stores the name of the product corresponding to the entry.
  • the version information A2404 stores product version information (version information) corresponding to the entry.
  • the creation date A2405 stores the creation date of the product corresponding to the entry.
  • the used product identification information A2406 stores the product identification information of the product (used product) of a subcontractor manufacturer that is one step lower than that used in the company's product.
  • the product manufacturer identification information A2407 stores the identification information (manufacturer identification information) of the subcontractor manufacturer that manufactures the product used corresponding to the entry.
  • the flag A2408 stores a flag indicating whether or not each component (information of each field) of the product information corresponding to the entry can be disclosed to other companies.
  • SWID or SPDX The content specified by SWID or SPDX is assumed as a component of the product information A2402, but it is not limited to the above information.
  • SWID and SPDX contents include hash value, license information, creator and organization, update date, update location, type, etc., so these information May be included as a component of product information A2401.
  • the product information A2401 does not have to include all the contents specified by SWID and SPDX, and may include only some contents.
  • the flag of the flag A2408 determines, among the components of the product information A2401, those that can be disclosed to other companies or those that cannot be disclosed to other companies in accordance with, for example, the information disclosure standard of the manufacturer, and according to the determination result. Therefore, it is assumed that the created list of components that can be disclosed to other companies or the list of components that cannot be disclosed to other companies is assumed.
  • the order of the components of the product information A2401 is not limited to the above.
  • step S303 of FIG. 8 the inquiry query creation process executed by the computer 100 of the manufacturer 10 will be described.
  • FIG. 24 is an example of a flowchart of the inquiry query creation process according to the fifth embodiment.
  • FIG. 24 is a description of inquiry query generation processing computer 100 first manufacturer 10 1 executes Examples, subcontractors manufacturer (primary subcontractors maker 20, secondary subcontractor maker 30, etc.) step S308, S314 in The inquiry query creation process in is the same process.
  • the query query generation unit 102 acquires the vulnerability identification information from the vulnerability information stored in the vulnerability information storage unit 105 (S2302).
  • the vulnerability identification information is assumed to be, for example, a common vulnerability identifier (CVE) used in the vulnerability information database (NVD), a JVNDBID used in the vulnerability information database (JVN), and the like. However, it is not limited to these.
  • the inquiry query generation unit 102 acquires the result of the product information search process S302, that is, the corresponding product identification information and the product manufacturer identification information used (S2303).
  • the manufacturer identification information of the product used is assumed to be the manufacturer identification information of the primary subcontractor manufacturer that manufactures the product (part: product used) used in the corresponding product, but the name of the primary subcontractor may also be used. Well, it is not limited to these.
  • the inquiry query generation unit 102 searches for the contact information A1101 of the manufacturer contact information storage unit 108 using the product manufacturer identification information used, and the contact information of the primary subcontractor corresponding to the product manufacturer identification information used. (S2304).
  • the contact information to be acquired is assumed to be the IP address or MAC address of the primary subcontractor, but it may be an e-mail address or a telephone number, and is not limited thereto.
  • the inquiry query generation unit 102 acquires the inquiry rules from the inquiry rule storage unit 107 (S2305).
  • the procedure for calling and using the functions of the computer program from other external programs and the API, which is a data format, are used. It is a rule for using the API.
  • the inquiry query generation unit 102 creates an inquiry query (S2306) based on the inquiry rules, and ends the inquiry query creation process.
  • the inquiry query is sent to the contact information of the primary subcontractor, including the vulnerability information identification information and the product identification information of the product of the lower manufacturer (in this example, the primary subcontractor).
  • an API that accepts inquiry queries may be prepared on the computer side of a lower manufacturer, and vulnerability information identification information and product identification information of a lower manufacturer's product may be sent to this API. ..
  • the created inquiry query is transmitted by the packet communication unit 101 to a computer of a lower manufacturer.
  • the product identification information of the product of the lower manufacturer is transmitted to the inquiry query instead of the product identification information of the product of the upper manufacturer. It is possible to appropriately prevent the leakage of the product identification information of the product of.
  • the product identification information of the product of the own manufacturer and the product identification information of the subcontractor one step lower may be stored, and in one of the computers, the vulnerability information is stored in another. It may be acquired via a computer.
  • a part or all of the processing performed by the CPU may be performed by the hardware circuit.
  • the program in the above embodiment may be installed from the program source.
  • the program source may be a program distribution server or storage media (eg, portable storage media).
  • 10 1 to 10 k Manufacturer, 20 1 to 20 n : Primary subcontractor, 30 1 to 30 m : Secondary subcontractor, 11 to 13: Product, 21 to 23: Parts, 31 to 13: Parts, 50: Network, 1401: Communication device, 1402: Input / output device, 1403: Storage device, 1404: CPU, 1405: Memory, 1406: Internal signal line.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Primary Health Care (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • General Factory Administration (AREA)

Abstract

サプライチェーンを構成する複数のメーカの計算機に分散して保存されている製品に関する情報を容易且つ適切に収集できるようにする。情報収集管理システム1において、中間メーカ20の計算機200は、中間製品の脆弱性に関する製品情報を送信する必要があることを検出した場合に、中間製品の製品情報を検索する検索判断部212と、問合規約及び計算機300の連絡先情報に基づいて、計算機300に下位製品の製品情報の問合を送信する問合クエリ生成部203及びパケット通信部201と、返答を受信するパケット通信部201と、検索判断部212により検索された中間製品の製品情報と、受信した下位製品の製品情報とを、返答規約及び計算機100の連絡先情報に基づいて、計算機100に送信する返答データ生成部204及びパケット通信部210と、を備えるように構成する。

Description

情報収集管理システム、計算機、及び情報収集管理方法
 本発明は、サプライチェーンを構成する複数のメーカの計算機に分散して保存されている製品に関する情報を収集する技術に関する。
 外部ネットワークとの接続機能を有する自動車であるコネクテッドカーには、車両の状態や周囲の道路状況などの様々なデータを取得、収集、分析することで危険予測やナビゲーション機能更新などの快適性や安全性の向上が期待されている。運転制御に関連する電子制御モジュールやカーナビなどの自動車搭載機器へ外部ネットワーク接続機能の搭載が進むにつれて、自動車で利用されるソフトウェアが増大している。一方で、ソフトウェアにおけるセキュリティ上の欠陥である脆弱性は日々発見されており、例えば、アメリカ国立標準技術研究所が管理する脆弱性情報のデータベースNVDにおいて、2019年に公開された脆弱性情報の数は約15,000件に達している。
 悪意のある攻撃者が自動車搭載機器で利用されているソフトウェアの脆弱性を悪用して自動車を攻撃すると、例えば遠隔操作での自動車のロック解除や作動、乗っ取りなどができてしまう。従って、脆弱性情報が発見された際には、早急に影響分析と対応を行い、自社製品に対する影響の有無や対応要否を判断することが重要である。脆弱性分析と対応における重要な第一ステップは、脆弱性の影響を受ける製品があるかどうかを明確にすることである。
 一方で、製品が単一のメーカで製造されることは稀で、製品は多くの階層的な構成要素(製品、部品)から構成されている。例えば、製造メーカが開発する通信機能を備えたモジュールには、一次下請メーカが開発する通信ソフトウェアが利用されており、さらにその通信ソフトウェアには、二次下請メーカが開発する通信ライブラリが利用されているといった具合である。
 このように製品は複数のメーカで分散開発されているため、脆弱性対応や管理に必要な製品構成情報はサプライチェーン上の各メーカの計算機に散在している。さらに、製品構成情報には、ソフトウェアのソースコード、契約情報や購入価格などの社外に開示できない機密情報が含まれており、すべての情報を他社に開示できない場合や、製品構成情報の管理に使用するシステムが異なる場合がある。そのため、脆弱性の影響を受ける製品があるかどうかを早急に明確にするためには、複数メーカの計算機に分散して保存されている製品構成情報から、必要な情報を機械可読な形式で収集できるようにすることが重要となっている。
 分散された情報を収集する技術として、例えば、特許文献1に記載の技術が知られている。特許文献1に記載の技術によると、セットメーカが各部品の供給業者に、部品や部材の供給品のデータ提供依頼を出し、階層情報や物質情報を供給品構成情報データベースに登録させることで、製品構成情報を収集できるようにしている。
特開2007-18384号公報
 特許文献1に記載の技術では、部品供給業者は構成要素のすべての情報をセットメーカへ開示して、供給品構成情報データベースに登録しなければならない。したがって、供給品構成情報データベースへの登録のために手間やコストがかかる。また、供給品構成情報データベースの情報を最新の状態にするためにも手間やコストがかかる。一方、各メーカは、ソフトウェアのソースコード、契約情報、購入価格、通信で使用する秘密鍵情報など、社外には開示できない機密情報を有している場合があり、このような機密情報については、供給品構成情報データベースに登録することができない。
 本発明は、上記事情に鑑みなされたものであり、その目的は、サプライチェーンを構成する複数のメーカの計算機に分散して保存されている製品に関する情報を容易且つ適切に収集することのできる技術を提供することにある。
 上記目的を達成するため、一観点に係る情報収集管理システムは、下位の階層で製造される製品を組み込んで製品を製造する階層を複数有するサプライチェーンにおける各階層の製品を製造するそれぞれのメーカの計算機を含む情報収集管理システムであって、中間の階層の製品である中間製品を製造する中間メーカの計算機である中間計算機は、前記中間製品の識別情報と、1つ下の階層の製品である下位製品の識別情報とを含む製品情報を記憶する製品情報格納部と、前記中間製品の上位の階層の製品である上位製品を製造する上位メーカの計算機である上位計算機と、前記下位製品を製造する下位メーカの計算機である下位計算機との連絡先を特定可能な連絡先情報を記憶する連絡先情報格納部と、前記下位計算機への問合を規定する問合規約を格納する問合規約格納部と、前記上位計算機への返答を規定する返答規約を格納する返答規約格納部と、前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記中間製品に関する所定の情報を検索する情報検索部と、前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記問合規約及び前記下位計算機の連絡先情報に基づいて、前記下位計算機に前記下位製品に関する前記所定の情報についての問合を送信する問合送信部と、前記下位計算機から前記問合の返答を受信する返答受信部と、前記情報検索部により検索された前記中間製品に関する所定の情報と、前記返答受信部により受信した前記下位製品に関する前記所定の情報とを、前記返答規約及び前記上位計算機の連絡先情報に基づいて、前記上位計算機に送信する返答送信部と、を備える。
 本発明によれば、サプライチェーンを構成する複数のメーカの計算機に分散して保存されている製品に関する情報を容易且つ適切に収集することができる。
図1は、第1実施形態に係るサプライチェーンの構成図である。 図2は、第1実施形態に係る情報収集管理システムの全体構成図である。 図3は、第1実施形態に係る製造メーカの計算機における製品情報の構成例を示す図である。 図4は、第1実施形態に係る下請メーカの計算機における製品情報の構成例を示す図である。 図5は、第1実施形態に係る連絡先情報の構成例を示す図である。 図6は、第1実施形態に係る問合クエリの構成例を示す図である。 図7は、第1実施形態に係る返答データの構成例を示す図である。 図8は、第1実施形態に係る製品構成情報収集処理のシーケンス図である。 図9は、第1実施形態に係る製造メーカでの製品情報検索処理のフローチャートの一例である。 図10は、第1実施形態に係る問合クエリ作成処理のフローチャートの一例である。 図11は、第1実施形態に係る下請けメーカでの製品情報検索処理のフローチャートの一例である。 図12は、第1実施形態に係る返答データ作成処理のフローチャートの一例である。 図13は、第1実施形態に係る返答データ検証処理のフローチャートの一例である。 図14は、第1実施形態に係る製品メーカ及び下請メーカの計算機のハードウェアの構成例を示す図である。 図15は、第1実施形態に係る問合画面の一例を示す図である。 図16は、第1実施形態に係る返答画面の一例を示す図である。 図17は、第2実施形態に係る製品構成情報収集処理のシーケンス図である。 図18は、第3実施形態に係る連絡先情報の構成例を示す図である。 図19は、第3実施形態に係る返答データ作成処理のフローチャートの一例である。 図20は、第3実施形態に係る返答検証処理のフローチャートの一例である。 図21は、第4実施形態に係る返答データ作成処理のフローチャートの一例である。 図22は、第4実施形態に係る返答データ検証処理のフローチャートの一例である。 図23は、第5実施形態に係る下請メーカの製品情報の構成例を示す図である。 図24は、第5実施形態に係る問合クエリ作成処理のフローチャートの一例である。
 実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
 まず、第1実施形態について説明する。
 図1は、第1実施形態に係るサプライチェーンの構成図である。
 本実施形態に係る製品を製造するためのサプライチェーンは、製造メーカ10(10~10k)と、一次下請メーカ20(20~20)と、二次下請メーカ30(30~30)とを含む。なお、図示を省略するが、二次下請メーカ30~30の下位の階層に、三次下請メーカや四次下請メーカがあってもよい。
 製造メーカ10は、製品11を、製造メーカ10は、製品12を、製造メーカ10は製品13を開発し、製造している。また、一次下請メーカ20は部品(一次下請メーカの製品)21を、一次下請メーカ20は部品22を、一次下請メーカ20は部品23を開発し、製造している。また、二次下請メーカ30は部品31を、二次下請メーカ30は部品(二次下請メーカの製品)32を、二次下請メーカ30は部品33を開発し、製造している。例えば、製品11には、部品21と部品22と部品23とが利用され、また、部品21には、部品31と部品32と部品33とが利用されている。製品12や製品13についても同様である。このように、製造メーカ10の製品には、複数の下位の製品(部品)が利用されている。ここで、或る製品に利用されている製品(部品)を、或る製品の下位の製品(下位製品)といい、また、或る製品(部品)を組み込んでいる製品を上位の製品(上位製品)という。また、或る製品の上位製品を製造しているメーカを、或る製品のメーカに対する上位メーカといい、或る製品の下位製品を製造しているメーカを或る製品のメーカに対する下位メーカ(下請メーカ)という。
 なお、図1においては、製造メーカ10の製品には、一次下請メーカ20の製品(部品)が利用され、一次下請メーカ20の製品には、二次下請メーカ30の製品(部品)が利用されるように、メーカの階層が固定したサプライチェーンとなっているが、サプライチェーンはこれに限られず、例えば、或る製品については、下位の製品を製造しているメーカが、他の製品については、上位の製品を製造するメーカであるといったように、製品によって、メーカの上下関係(階層関係)が変わるサプライチェーンであってもよい。
 図2は、第1実施形態に係る情報収集管理システムの全体構成図である。
 情報収集管理システム1は、製造メーカ10(10~10)の計算機100(100~100)と、一次下請メーカ20(20~20)の計算機200(200~200)と、二次下請メーカ30(30~30)の計算機300(300~300)と、三次下請メーカ40(40)の計算機400(400)と、を備える。なお、特定のメーカや、特定の計算機に限定しなくてもよい場合等においては例えば、製造メーカ10、計算機100のように添え字がない符号で示す場合がある。計算機100と、計算機200と、計算機300と、計算機400とは、ネットワーク50を介して接続されている。なお、図示を省略するが、情報収集管理システム1には、さらに多くの製造メーカ、一次下請メーカ、二次下請メーカ、三次下請メーカやさらに下位の下請メーカの計算機があってもよい。ここで、計算機100が、最上位計算機であり、或る製品について上位製品を製造する上位メーカと、下位製品を製造する下位メーカとが存在するメーカの計算機が中間計算機である。例えば、二次下請メーカがある場合の、一次下請メーカの計算機200は中間計算機の一例である。また、製造メーカ10の製品における下位の製品を製造するメーカの計算機200,300,400等が、計算機100に対する下位計算機である。また、一次下請メーカの計算機200は、二次下請メーカの計算機300の上位計算機である一方、計算機300は、計算機200の下位計算機である。
 製造メーカ10の計算機100は、パケット通信部101と、問合クエリ生成部102と、検証部の一例としての返答データ検証部103と、検索判断部110と、通信パケット格納部104と、脆弱性情報格納部105と、製品情報格納部106と、問合規約格納部107と、メーカ連絡先情報格納部108と、証明書格納部の一例としての認証情報格納部109と、を含む。なお、他の製造メーカ10の計算機100も計算機100と同様な構成である。
 パケット通信部101は、ネットワーク50を介して他の計算機(100、200、300、400)と通信を行う。問合クエリ生成部102は、一次下請メーカ20の計算機200へ問い合わせるための問合クエリを生成する。返答データ検証部103は、下請メーカ20の計算機200からの返答を検証する。検索判断部110は、製品情報を検索し、脆弱性情報が、自社製品に関連する情報であるかを判断する。パケット通信部101は、最上位返答受信部の一例である。
 通信パケット格納部104は、パケット通信部101が取得した通信パケットを格納する。脆弱性情報格納部105は、パケット通信部101が取得した脆弱性情報を格納する。ここで、脆弱性情報は、例えば、脆弱性情報を識別する情報(脆弱性情報ID)と、脆弱性の概要と、脆弱性のリスク度と、脆弱性の対象となる製品名称、脆弱性対策が記述されているWebページのURL等を含む。
 製品情報格納部106は、計算機100が属する製造メーカ10が開発している製品についての各種情報(製品情報)を格納する。問合規約格納部107は、下位の製品(下位製品)を製造するメーカ(ここでは、一次下請メーカ20)の計算機への問合規約を格納する。メーカ連絡先情報格納部108は、下位の製品を製造するメーカ(ここでは、一次下請メーカ20)への連絡先情報を格納する。認証情報格納部109は、製造メーカ10と下請メーカとの認証情報や、製造メーカ10の秘密鍵や、下請メーカの公開鍵証明書を格納する。
 一次下請メーカ20の計算機200は、パケット通信部201と、問合クエリ検証部202と、問合クエリ生成部203と、返答データ生成部204と、情報検索部の一例としての検索判断部212と、通信パケット格納部205と、脆弱性情報格納部206と、製品情報格納部207と、問合規約格納部208と、返答規約格納部209と、連絡先情報格納部の一例としてのメーカ連絡先情報格納部210と、認証情報格納部211とを含む。なお、他の一次下請メーカ20の計算機200も計算機200と同様な構成である。
 パケット通信部201は、ネットワーク50を介して他の計算機(100、200、300、400)と通信を行う。問合クエリ検証部202は、上位製品のメーカ(ここでは、製造メーカ10)からの問合クエリを検証する。問合クエリ生成部203は、二次下請メーカ30の計算機300へ問い合わせるための問合クエリを生成する。返答データ生成部204は、上位製品のメーカへの返答データを作成する。検索判断部212は、製品情報を検索し、脆弱性情報が、自社製品に関連する情報であるかを判断する。ここで、パケット通信部201及び問合クエリ生成部203が問合送信部に対応し、パケット通信部201が返答受信部に対応し、パケット通信部201及び返答データ生成部204が返答送信部に対応する。
 通信パケット格納部205は、パケット通信部201が取得した通信パケットを格納する。脆弱性情報格納部206は、パケット通信部201が取得した脆弱性情報を格納する。ここで、脆弱性情報は、例えば、脆弱性情報を識別する情報(脆弱性情報ID)と、脆弱性の概要と、脆弱性のリスク度と、脆弱性の対象となる製品名称、脆弱性対策が記述されているWebページのURL等を含む。
 製品情報格納部207は、計算機200が属する一次下請メーカ20が開発している製品(中間製品の一例)についての各種情報(製品情報)を格納する。問合規約格納部208は、下位の製品(下位製品)を製造するメーカ(ここでは、二次下請メーカ30)の計算機への問合規約を格納する。返答規約格納部209は、上位の製品(上位製品)を製造するメーカ(ここでは、製造メーカ10)の計算機への返答規約を格納する。メーカ連絡先情報格納部210は、上位の製品を製造するメーカ(ここでは、製品メーカ10)及び下位の製品を製造するメーカ(ここでは、二次下請メーカ30)への連絡先情報を格納する。認証情報格納部211は、製造メーカ10、一次下請メーカ20、及び二次下請メーカの認証情報や、一次下請メーカ20の秘密鍵を格納する。
 二次下請メーカ30の計算機300は、パケット通信部301と、問合クエリ検証部302と、問合クエリ生成部303と、返答データ生成部304と、情報検索部の一例としての検索判断部312と、通信パケット格納部305と、脆弱性情報格納部306と、製品情報格納部307と、問合規約格納部308と、返答規約格納部309と、連絡先情報格納部の一例としてのメーカ連絡先情報格納部310と、秘密鍵格納部の一例としての認証情報格納部311と、を含む。なお、他の二次下請メーカ30の計算機300も計算機300と同様な構成である。また、三次下請メーカ40の計算機400も計算機300と同様な構成である。
 パケット通信部301は、ネットワーク50を介して他の計算機(100、200、300、400)と通信を行う。問合クエリ検証部302は、上位製品のメーカ(ここでは、一次下請メーカ20)からの問合クエリを検証する。問合クエリ生成部303は、3次下請メーカ40の計算機400へ問い合わせるための問合クエリを生成する。返答データ生成部304は、上位製品のメーカへの返答データを作成する。検索判断部312は、製品情報を検索し、脆弱性情報が、自社製品に関連する情報であるかを判断する。ここで、パケット通信部301及び問合クエリ生成部303が問合送信部に対応し、パケット通信部301及びが返答受信部に対応し、パケット通信部301及び返答データ生成部304が返答送信部に対応する。
 通信パケット格納部305は、パケット通信部301が取得した通信パケットを格納する。脆弱性情報格納部306は、パケット通信部301が取得した脆弱性情報を格納する。ここで、脆弱性情報は、例えば、脆弱性情報を識別する情報(脆弱性情報ID)と、脆弱性の概要と、脆弱性のリスク度と、脆弱性の対象となる製品名称、脆弱性対策が記述されているWebページのURL等を含む。
 製品情報格納部307は、計算機300が属する二次下請メーカ30が開発している製品(自社製品)についての各種情報(製品情報)を格納する。問合規約格納部308は、下位の製品を製造するメーカ(ここでは、三次下請メーカ40)の計算機への問合規約を格納する。返答規約格納部309は、上位の製品を製造するメーカ(ここでは、一次下請メーカ20)の計算機への返答規約を格納する。メーカ連絡先情報格納部310は、上位の製品を製造するメーカ(ここでは、一次下請メーカ20)及び下位の製品を製造するメーカ(ここでは、三次下請メーカ40)への連絡先情報を格納する。認証情報格納部311は、製造メーカ10、一次下請メーカ20、及び二次下請メーカ30の認証情報や、二次下請メーカ30の秘密鍵を格納する。
 次に、製造メーカ10の計算機100の製品情報格納部106に格納される製品情報A901について説明する。
 図3は、第1実施形態に係る製造メーカの計算機における製品情報の構成例を示す図である。
 製造メーカ10の製品情報A901は、製造メーカ10で製造している製品(自社製品)毎に対応するエントリを格納する。製品情報A901のエントリは、製品識別情報A902と、製品名称A903と、バージョン情報A904と、作成日A905と、利用製品識別情報A906と、利用製品メーカ識別情報A907とのフィールドを含む。
 製品識別情報A902には、エントリに対応する製品を識別する情報(製品識別情報)が格納される。製品名称A903には、エントリに対応する製品の名称が格納される。バージョン情報A904には、エントリに対応する製品のバージョンの情報(バージョン情報)が格納される。作成日A905には、エントリに対応する製品の作成日が格納される。利用製品識別情報A906には、自社製品で利用している一次下請メーカ20の製品(利用製品)の製品識別情報が格納される。利用製品メーカ識別情報A907には、エントリに対応する利用製品を製造している一次下請メーカ20の識別情報(メーカ識別情報)が格納される。
 製品情報A901の構成要素として、SWID(Software Identification)やSPDX(Software Package Data Exchange)で規定されているコンテンツを想定しているが、上記した情報に限定されるものではない。SWIDやSPDXのコンテンツには、製品識別情報、製品名称、バージョン情報、作成日の他に、ハッシュ値、ライセンス情報、作成者や作成組織、更新日、更新個所、種類などがあるので、これら情報を製品情報A901の構成要素として含めてもよい。また、製品情報A901には、SWIDやSPDXで規定されているすべてのコンテンツを含めなくてもよく、一部のコンテンツのみを含めるようにしてもよい。また、製品情報A901の構成要素の順序は、上記に限定されるものではない。
 次に、下請メーカ(一次下請メーカ20、二次下請メーカ30等)の計算機(200、300)の製品情報格納部(207、307)に格納される製品情報A1001について説明する。
 図4は、第1実施形態に係る下請メーカの計算機における製品情報の構成例を示す図である。
 下請メーカの製品情報A1001は、下請メーカで製造している製品(自社製品)毎に対応するエントリを格納する。製品情報A1001のエントリは、製品識別情報A1002と、製品名称A1003と、バージョン情報A1004と、作成日A1005と、利用製品識別情報A1006と、利用メーカ識別情報A1007と、組込先製品識別情報A1008と、組込先メーカ識別情報A1009と、フラグA1010とを含む。
 製品識別情報A1002には、エントリに対応する下請メーカの製品を識別する製品識別情報が格納される。製品名称A1003には、エントリに対応する製品の名称が格納される。バージョン情報A1004には、エントリに対応する製品のバージョンの情報(バージョン情報)が格納される。作成日A1005には、エントリに対応する製品の作成日が格納される。利用製品識別情報A1006には、自社製品で利用している一段下位の下請メーカの製品(利用製品)の製品識別情報が格納される。利用製品メーカ識別情報A1007には、エントリに対応する利用製品を製造している下請メーカの識別情報(メーカ識別情報)が格納される。組込先製品識別情報A1008には、エントリに対応する製品が利用されている(組み込んでいる)一段上位のメーカ(下請メーカ又は製造メーカ)の製品(組込先製品)の製品識別情報が格納される。組込先メーカ識別情報A1009には、エントリに対応する組込先製品を利用している一段上位のメーカのメーカ識別情報が格納されている。フラグA1010には、エントリに対応する製品情報のそれぞれの構成要素(各フィールドの情報)についての他社への公開可否を記すフラグが格納される。
 製品情報A1001の構成要素として、SWIDやSPDXで規定されているコンテンツを想定しているが、上記した情報に限定されるものではない。SWIDやSPDXのコンテンツには、製品識別情報、製品名称、バージョン情報、作成日の他に、ハッシュ値、ライセンス情報、作成者や作成組織、更新日、更新個所、種類などがあるので、これら情報を製品情報A1001の構成要素として含めてもよい。また、製品情報A1001には、SWIDやSPDXで規定されているすべてのコンテンツを含めなくてもよく、一部のコンテンツのみを含めるようにしてもよい。また、フラグA1010のフラグは、例えばメーカの情報開示基準などに従って、製品情報A1001の各構成要素の内、他社へ開示してよいもの、あるいは他社へ開示できないものを判断し、その判断結果に応じて、作成された他社へ開示できる構成要素のリスト、あるいは他社へ開示できない構成要素のリストを想定しているが、各構成要素について他社への開示可否を記す情報であればよく、上記方法に限定されるものではない、また、製品情報A1001の構成要素の順序は、上記に限定されるものではない。
 次に、製造メーカ10の計算機100、及び下請メーカ(一次下請メーカ20、二次下請メーカ30等)の計算機(200、300)のメーカ連絡先情報格納部(108、210、310)に格納される連絡先情報A1101について説明する。
 図5は、第1実施形態に係る連絡先情報の構成例を示す図である。
 連絡先情報A1101は、各メーカに対応するエントリを格納する。連絡先情報A1101のエントリは、メーカ識別情報A1102と、メーカレイヤA1103と、メーカ名A1104と、アドレスA1105とのフィールドを含む。
 メーカ識別情報A1102には、エントリに対応するメーカの識別情報(メーカ識別情報)が格納される。メーカレイヤA1103には、エントリに対応するメーカが、この連絡先情報A1101を格納しているメーカの一段上位のメーカであるか、一段下位のメーカであるかを識別するためのレイヤ情報(メーカレイヤ情報)が格納される。メーカ名A1104には、エントリに対応するメーカのメーカ名が格納される。アドレスA1105には、エントリに対応するメーカへ連絡するためのアドレスが格納されている。アドレスとしては、例えば、メーカの計算機のIPアドレスを想定しているが、MACアドレス、メールアドレスなどの他のアドレスでもよい。また、連絡先情報A1101の構成要素及びその構成要素の順序は上記に限定されるものではない。
 次に、上位のメーカの計算機から、下位のメーカの計算機に対しての問合に利用する問合クエリについて説明する。
 図6は、第1実施形態に係る問合クエリの構成例を示す図である。
 問合クエリA1201(例えば、後述する問合クエリA301、A303、A306等)は、問合先メーカ識別情報A1202と、パケットデータA1203とを含む。問合先メーカ識別情報A1202には、問合クエリの送信先であるメーカのメーカ識別情報が格納される。パケットデータA1203には、送信元機器を示す送信元識別情報や通信パケットのサイズの他に、脆弱性識別情報や、問合の対象となる製品の製品識別情報を含む。問合クエリA1201の構成要素は、上記に限定されるものではない。また、問合クエリA1201の構成要素の順序は上記に限定されるものではない。
 次に、下位のメーカの計算機から、上位のメーカの計算機への返答に利用する返答データについて説明する。
 図7は、第1実施形態に係る返答データの構成例を示す図である。
 返答データA1301(例えば、後述する返答データA307,A308,A309)は、返答先メーカ識別情報A1302と、パケットデータA1303とを含む。返答先メーカ識別情報A1302には、返答データの送信先であるメーカのメーカ識別情報が格納される。パケットデータA1303には、送信元機器を示す送信元機器識別情報や通信パケットのサイズの他に、脆弱性の影響のある、なしの情報や、送信元の製品の製品識別情報(自社製品ID)、送信元の製品が利用している一段下位のメーカのメーカ識別情報、送信元の製品が利用されている一段上位のメーカ(下請メーカ又は製造メーカ)のメーカ識別情報、製品が利用している一段下位のメーカの製品の製品識別情報、製品が利用されている一段上位のメーカの製品の製品識別情報、脆弱性識別情報、電子署名データ等が含まれる。なお、返答データA1301の構成要素は、上記に限定されるものではない。また、返答データA1301の構成要素の順序は上記に限定されるものではない。
 次に、本実施形態に係る情報収集管理システム1の処理動作について説明する。
 図8は、第1実施形態に係る製品構成情報収集処理のシーケンス図である。
 まず、製造メーカ10の計算機100は、脆弱性情報を取得する(S301)。例えば、脆弱性情報には、ソフトウェアの欠陥を悪意のある攻撃者が悪用した場合に引き起こされる、情報漏えい、改ざん、システムの誤動作などのセキュリティインシデントの概要、脆弱性の影響を受ける製品名称、脆弱性の深刻度、対策方法などが含まれている。この脆弱性情報は、例えば、米国立標準技術研究所(NIST)が管理する脆弱性情報データベース(NVD)や日本の情報処理推進機構(IPA)が管理する脆弱性情報データベース(JVN)などから入手できるがこれらに限定されるものではない。
 次に、計算機100の検索判断部110は、脆弱性情報に含まれる製品名称を検索キーとして、製品情報格納部106の製品情報A901(図3参照)を検索する(S302)。この結果、製品情報格納部106に脆弱性情報に含まれる製品名称が含まれている、すなわち、脆弱性情報が自社製品に関連する場合には、計算機100はステップS303以降の処理を実行する一方、脆弱性情報が自社製品に関連しない場合には、計算機100はステップS303以降の処理を実行しない。
 次に、計算機100の問合クエリ生成部102は、問合クエリA301(図6参照)を作成し、パケット通信部101を介して問合クエリA301を一次下請メーカ20へ送信する(S303)。
 一次下請メーカ20の計算機200は、問合クエリA301を受信する。ここで、問合クエリA301を受信したことは、一次下請メーカの製品に関する所定の情報を上位の計算機に送信する必要があることを意味している。そこで、検索判断部212は、問合クエリA301に含まれる製品識別情報をキーとして、製品情報格納部207の製品情報A1001を検索する(S304)。次に、検索判断部212は、問合クエリ(A301)の脆弱性情報に含まれる製品識別情報に該当する製品(該当製品)があるか否かを判断する(S305)。この結果、該当製品があると判断した場合(S305:Y)には、返答データ生成部204は、該当製品があることを示す返答データを作成し(S306)、処理をステップS307に進める。一方、該当製品がないと判断した場合(S305:N)には、返答データ生成部204は、処理をステップS307に進める。
 ステップS307では、検索判断部212は、自社の該当製品に組み込まれている下位の製品があるか否かを判断する。この結果、下位の製品がないと判断した場合(S307:N)は、検索判断部212は、処理をステップS316に進める。一方、下位の製品があると判断した場合(S307:Y)には、問合クエリ生成部203は、脆弱性情報を含む問合クエリA303を生成して、下位の製品を製造する二次下請メーカ30の計算機300に対して送信し(S308)、処理をステップS316に進める。
 二次下請メーカ30の計算機300は、問合クエリA303を受信し、検索判断部312は、問合クエリA303に含まれる製品識別情報をキーとして、製品情報格納部307の製品情報A1001を検索する(S309)。次に、検索判断部312は、問合クエリA303の脆弱性情報に含まれる製品識別情報に該当製品があるか否かを判断する(S310)。この結果、該当製品があると判断した場合(S310:Y)には、返答データ生成部304は、該当製品があることを示す返答データを作成し(S311)、処理をステップS313に進める。一方、該当する製品がないと判断した場合(S310:N)には、返答データ生成部304は、処理をステップS313に進める。
 ステップS313では、検索判断部312は、自社の該当製品に組み込まれている下位の製品があるか否かを判断する。この結果、下位の製品がないと判断した場合(S313:N)は、検索判断部312は、処理をステップS315に進める。一方、下位の製品があると判断した場合(S313:Y)には、問合クエリ生成部303は、脆弱性情報を含む問合クエリA306を生成して、下位の製品を製造する三次下請メーカ40の計算機400に対して送信し(S314)、処理をステップS315に進める。なお、三次下請メーカ40の計算機400は、二次下請メーカ30の計算機300と同様な処理を行う。
 ステップS315では、返答データ生成部304は、返答データA308を作成し、パケット通信部301を介して、一次下請メーカ20の計算機200に返答データA308を送信する。ここで、返答データ生成部304は、問合クエリA306を送信していない場合であって、ステップS310で該当製品がない場合には、該当製品がないとの返答データを作成する一方、問合クエリA306を送信している場合には、問合わせクエリA306に対する返答データA307の受信を待って、返答データA307の内容を加えた返答データA308を作成する。
 ステップS316では、一次下請メーカ20の計算機200の返答データ生成部204は、返答データA309を作成し、パケット通信部201を介して、製造メーカ10の計算機100に返答データA309を送信する。ここで、返答データ生成部204は、問合クエリA303を送信していない場合であって、ステップS307で該当製品がない場合には、該当製品がないとの返答データを作成する一方、問合クエリA303を送信している場合には、返答データA308の受信を待って、返答データA308の内容を含めた返答データA309を作成する。
 製造メーカ10の計算機100は、返答データA309を受信し、返答データ検証部103は、返答データA309の検証を行う(S317)。これにより、製造メーカ10の計算機100においては、自社の製品に組み込まれた、下位の製品についての製品情報を適切に収集することができる。
 次に、図8のステップS302で、製造メーカ10の計算機100により実行される製品情報検索処理について説明する。
 図9は、第1実施形態に係る製造メーカでの製品情報検索処理のフローチャートの一例である。
 製品情報検索処理を開始すると、製造メーカ10の計算機100の検索判断部110は、脆弱性情報格納部105に格納された脆弱性情報から、脆弱性の影響を受ける製品の識別情報(被影響製品識別情報、例えば、製品名称、製品識別情報(製品ID)等)を取得する(S402)。次に、検索判断部110は、取得した被影響製品識別情報を検索キーとして、製品情報格納部106に格納された製品情報A901を検索する(S403)。ここで、被影響製品識別情報としては。製品識別情報(製品ID)を利用することを想定しているが、製品のメーカ名、製品名、バージョン番号などのいずれか一つ、または複数の組合せを用いてもよい。また、製品IDとしては、CPE(Common Platform Enumeration)、SPDX、SWIDなどを用いてもよいが、これらに限定されるものではない。
 次に、検索判断部110は、ステップS403の検索の結果、被影響製品識別情報に該当する製品(該当製品)が存在するか否かを判断する(S404)。この結果、該当製品が存在しないと判断した場合(S404:N)には、検索判断部110は、製品情報検索処理を終了する。一方、該当する製品が存在すると判断した場合(S404:Y)には、検索判断部110は、該当製品の製品識別情報を、該当製品識別情報として取得し(S405)、処理を終了する。ここで、ステップS405で取得する製品識別情報としては、製造メーカ10の製品の製品識別情報を想定しているが、一次下請メーカ20から入手や購入などした製品の製品識別情報としてもよい。
 次に、図8のステップS303で、製造メーカ10の計算機100により実行される問合クエリ作成処理について説明する。
 図10は、第1実施形態に係る問合クエリ作成処理のフローチャートの一例である。なお、図10は、製造メーカ10の計算機100が実行する問合クエリ作成処理を例として説明するが、下請メーカ(一次下請メーカ20、二次下請メーカ30等)でのステップS308、S314における問合クエリ作成処理も同様な処理である。
 問合クエリ作成処理を開始すると、問合クエリ生成部102は、脆弱性情報格納部105に格納された脆弱性情報から脆弱性識別情報を取得する(S502)。ここで、脆弱性識別情報は、例えば、脆弱性情報データベース(NVD)で利用されている共通脆弱性識別子(CVE)や、脆弱性情報データベース(JVN)で利用されているJVNDBIDなどを想定しているが、これらに限定されるものではない。
 次に、問合クエリ生成部102は、製品情報検索処理S302の結果、すなわち、該当製品識別情報及び利用製品メーカ識別情報を取得する(S503)。ここで、利用製品メーカ識別情報としては、該当製品で利用している製品(部品:利用製品)を製造している一次下請メーカ20のメーカ識別情報を想定しているが、一次下請メーカ名などでもよく、これらに限定されるものではない。
 次に、問合クエリ生成部102は、利用製品メーカ識別情報を用いて、メーカ連絡先情報格納部108の連絡先情報A1101を検索し、利用製品メーカ識別情報に対応する一次下請メーカ20の連絡先の情報を取得する(S504)。ここで、取得する連絡先の情報としては、一次下請メーカ20のIPアドレスやMACアドレスを想定しているが、メールアドレスや電話番号などでもよく、これらに限定されるものではない。
 次に、問合クエリ生成部102は、問合規約格納部107から、問合規約を取得する(S505)。ここで、他の計算機への問合には、コンピュータプログラムの機能を外部の他のプログラムから呼び出して利用する手順やデータ形式であるAPI(Application Programming Interface)を利用することを想定しており、問合規約は、例えば、そのAPIを利用するための規約である。
 次に、問合クエリ生成部102は、問合規約に基づいて、問合クエリを作成し(S506)、問合クエリ作成処理を終了する。ここで、問合クエリは、脆弱性情報識別情報と該当製品識別情報とが含められて、一次下請メーカ20の連絡先に対して送信されることを想定しているが、これらに限定されるのものではない。例えば、下位のメーカの計算機側に、問合クエリを受け付けるAPIを用意しておき、このAPIに対して脆弱性情報識別情報と該当製品識別情報とを送るようにしてもよい。なお、作成された問合クエリは、パケット通信部101により下位のメーカの計算機200に送信される。
 次に、図8のステップS304、S309等で、下請メーカの計算機により実行される製品情報検索処理について説明する。
 図11は、第1実施形態に係る下請メーカでの製品情報検索処理のフローチャートの一例である。なお、図11は、下請メーカ20の計算機200が実行する製品情報検索処理を例として説明するが、他の下請メーカ(一次下請メーカ20、二次下請メーカ30等)でのステップS304、S309等における製品情報検索処理も同様な処理である。
 製品情報検索処理を開始すると、下請メーカ20の計算機200の問合クエリ検証部202は、製造メーカ10の計算機100から受信した問合クエリを検証する(S602)。ここで、問合クエリの検証内容としては、問合クエリの通信パケットに含まれる送信元のIPアドレスやMACアドレスが、送信元の製造メーカのものと一致するか検証することを想定しているが、製造メーカの電子署名や製造メーカのメーカ識別情報などを使用して検証してもよく、これらに限定されるものではない。
 次に、問合クエリ検証部202は、検証で使用した問合クエリの認証情報が、製造メーカの認証情報と一致するか否かを判断する(S603)。この結果、認証情報が製造メーカの認証情報と一致しないと判断した場合(S603:N)は、検索判断部212は、製品情報検索処理を終了する。一方、認証情報が製造メーカの認証情報と一致すると判断した場合(S603:Y)には、問合クエリから、脆弱性の影響を受ける製品の識別情報(被影響製品識別情報)を取得する(S604)。
 次に、検索判断部212は、取得した被影響製品識別情報を検索キーとして、製品情報格納部207に格納された製品情報A1001を検索する(S605)。
 次に、検索判断部212は、ステップS605の検索の結果、被影響製品識別情報に該当する製品(該当製品)が存在するか否かを判断する(S606)。この結果、該当製品が存在しないと判断した場合(S606:N)には、検索判断部212は、製品情報検索処理を終了する。一方、該当製品が存在すると判断した場合(S606:Y)には、検索判断部212は、製品情報A1001を参照し、該当製品が、二次下請メーカ30から入手や購入などした製品(部品)を利用しているか否かを判断する(S607)。
 この結果、該当製品が二次下請メーカ30の製品を利用していないと判断した場合(S607:N)には、検索判断部212は、該当製品が脆弱性の影響を受けるか否かの調査を行い、調査結果が脆弱性の影響を受けるとの結果である場合には、影響を受ける製品があることを示す「影響あり」、又は該当製品の識別情報を該当製品識別情報として取得し、(S608)、処理を終了する。なお、調査結果が脆弱性の影響を受けないとの結果である場合には、該当製品識別情報はないこととなる。なお、検索判断部212は、該当製品識別情報として、調査した結果、影響がある場合は、「影響あり」、または、該当製品の識別情報としているが、該当製品識別情報は、これに限られず、他の組み合わせでもよい。
 一方、該当製品が二次下請メーカ30の製品を利用していると判断した場合(S607:YES)には、検索判断部212は、一次下請メーカ20の製品識別情報を、関連製品識別情報として取得し(S609)、処理を終了する。なお、関連製品識別情報としては、一次下請メーカ20の製品に利用している二次下請メーカ30の製品の製品識別としてもよい。
 次に、図8のステップS306及びS316、ステップS311及びS315等で、下請メーカの計算機により実行される返答データ作成処理処理について説明する。
 図12は、第1実施形態に係る返答データ作成処理のフローチャートの一例である。なお、図12は、下請メーカ20の計算機200が実行する返答データ作成処理を例として説明するが、他の下請メーカ(一次下請メーカ20、二次下請メーカ30等)での返答データ作成処理も同様な処理である。
 返答データ作成処理を開始すると、下請メーカ20の計算機200の返答データ生成部204は、製造メーカ10より受信した問合クエリから、脆弱性識別情報を取得する(S702)。次に、返答データ生成部204は、製品情報検索処理(図11参照)の結果、該当製品識別情報があるか否かを判断する(S703)。
 この結果、該当製品識別情報があると判定した場合(S703:Y)には、返答データ生成部204は、該当製品識別情報を取得し(S704)、返答データ生成部204は、該当製品識別情報の識別情報を検索キーとして、製品情報格納部207の製品情報A1001を検索し、該当製品が利用されている上位メーカ(この例では、製造メーカ10)の製品識別情報と、この上位メーカのメーカ識別情報とを取得し(S705)、処理をステップS706に進める。ここで、メーカ識別情報としては、該当製品が利用されている製品のメーカを識別するための識別子を想定しているが、メーカ名などでもよく、これらに限定されるものではない。
 一方、該当製品識別情報がないと判断した場合(S703:N)には、返答データ生成部204は、ステップS704とS705の処理を省略して、処理をステップS706に進める。
 ステップS706では、返答データ生成部204は、上位メーカのメーカ識別情報を用いて、メーカ連絡先情報格納部210の連絡先情報A1101を検索し、上位メーカ(この例では、製造メーカ10)の連絡用の情報を取得する(S706)。ここで、連絡用の情報としては、メーカのIPアドレスやMACアドレスを想定しているが、メールアドレスや電話番号などでもよく、これらに限定されるものではない。
 次に、返答データ生成部204は、返答規約格納部209から返答規約を取得する(S707)。ここで、他の計算機への返答には、コンピュータプログラムの機能を外部の他のプログラムから呼び出して利用する手順やデータ形式であるAPIを利用することを想定しており、返答規約は、そのAPIを利用するための規約である。
 次いで、返答データ生成部204は、返答規約に基づいて、返答データを作成する(S708)。ここで、返答データの作成では、製品情報検索処理の結果である該当製品識別情報を用いる。つまり、該当製品識別情報がない場合には、「影響なし」を含む返答データを作成し、該当製品識別情報がある場合には、「影響あり」、または、製品識別情報を含む返答データを作成すること想定しているが、これに限られない。ここで、返答データは、脆弱性情報識別情報と判定結果(例えば、該当製品識別情報)とが含められて、一段上のメーカの連絡先に対して送信されることを想定しているが、これらに限定されるのものではない。例えば、上位のメーカの計算機側に、返答データを受け付けるAPIを用意しておき、このAPIに対して返答データ(脆弱性情報識別情報及び判定結果)を送るようにしてもよい。なお、作成された返答データは、パケット通信部201により上位のメーカの計算機に送信される。
 次に、返答データ生成部204は、下位のメーカ(この例では、二次下請メーカ30)から返答データがあるか否かを判断する(S709)。この結果、返答データがない場合(S709:N)、すなわち、下位のメーカへ問合クエリを送信していない場合には、返答データ作成処理を終了する。一方で、下位のメーカからの返答データがある場合、すなわち、下位のメーカへ問合クエリを送信した場合(S709:Y)には、下位のメーカから返答データを受信するまで待ち、受信した返答データをステップS708で作成した返答データに結合し(S710)、返答データ作成処理を終了する。なお、作成された返答データは、パケット通信部201により上位のメーカの計算機に送信される。
 次に、図8のステップS317で、製造メーカ10の計算機100により実行される返答データ検証処理について説明する。
 図13は、第1実施形態に係る返答データ検証処理のフローチャートの一例である。
 返答データの検証処理を開始すると、製造メーカ10の計算機100の返答データ検証部103は、返答データを取得する(S802)。次に、返答データ検証部103は、返答データの認証情報が一致するか否かを判断する(S803)。具体的には、返答データ検証部103は、返答データに含まれる送信元のIPアドレスやMACアドレスが、下請メーカのものと一致するか判断する。ここで、認証情報は、下請メーカのメーカ識別情報や電子署名などでもよく、これらに限定されるものではない。
 この結果、認証情報が一致しないと判断した場合(S803:N)は、返答データ検証部103は、返答データ検証処理を終了する。一方、認証情報が一致すると判断した場合(S803:Y)には、返答データ検証部103は、すべての返答データに対して検証が終了したか否かを判断する(S804)。
 この結果、すべての返答データに対する検証が終了していないと判断した場合(S804:N)は、返答データ検証部103は、未処理の返答データに対してステップS802からの処理を行う。一方、すべての返答データに対する検証が終了したと判断した場合(S804:Y)には、返答データ検証部103は、返答データから脆弱性識別情報を取得する(S805)。
 次に、返答データ検証部103は、すべての返答データに含まれる脆弱性識別情報が一致するか否かを判断する(S806)。すべての返答データに含まれる脆弱性識別情報が一致しない場合(S806:N)は、返答データは正当でないので、返答データ検証部103は、返答データ検証処理を終了する。一方で、すべての返答データに含まれる脆弱性識別情報が一致する場合(S806:Y)には、返答データは正当であると判断し(S807)、返答データ検証処理を終了する。
 次に、製品メーカ及び下請メーカの計算機のハードウェアについて説明する。
 図14は、第1実施形態に係る製品メーカ及び下請メーカの計算機のハードウェアの構成例を示す図である。
 計算機(100,200,300)は、通信装置1401と、入出力装置1402と、記憶装置1403と、プロセッサの一例としてのCPU(Central Processing Unit)1404と、メモリ1405と、を備えている。計算機の各部は、バス等の内部信号線1406で連結されている。
 通信装置1401は、例えば、有線LANカードや無線LANカードなどのインターフェースであり、ネットワーク50を介して他の計算機と通信する。
 CPU1404は、メモリ1405及び/又は記憶装置1403に格納されているプログラムに従って各種処理を実行する。計算機の処理機能部(例えば、パケット通信部、問合クエリ生成部、返答データ検証部、検索判断部、問合クエリ検証部等)等は、記憶装置1403に格納されたプログラムがメモリ1405にロードされてCPU1404に実行されることにより構成される。また、プログラムの一部または全ては、非一時的な記憶媒体(CD-ROM、DVD-ROM等)から、または、ネットワークに接続された非一時的な記憶装置を備える他の計算機から、必要なときに計算機に導入されてもよい。
 メモリ1405は、例えば、RAM(RANDOM ACCESS MEMORY)であり、CPU1404で実行されるプログラムや、必要な情報を記憶する。
 記憶装置1403は、例えば、ハードディスクやフラッシュメモリなどであり、CPU1404で実行されるプログラムや、CPU1404に利用されるデータを記憶する。本実施形態では、記憶装置1404は、計算機の処理機能部(例えば、パケット通信部、問合クエリ生成部、返答データ検証部、検索判断部、問合クエリ検証部等)等を構成するためのプログラムを記憶し、データを格納する機能部(通信パケット格納部、脆弱性情報格納部、製品情報格納部、問合規約格納部、メーカ連絡先情報格納部、認証情報格納部、返答データ規約格納部)等を記憶する。
 入出力装置1402は、例えば、パネル、ディスプレイ、キーボード、マウス等であり、ユーザからの操作を受け付け、情報表示ができるのであれば、他のデバイスであってもよい。入出力装置1402は、これら複数のデバイスで構成されてもよい。
 次に、情報収集管理システム1の計算機において表示される表示画面について説明する。
 図15は、第1実施形態に係る問合画面の一例を示す図である。
 問合画面A1501は、問合クエリを受信した計算機において表示される。問合画面A1501には、問合元のメーカである送信元のメーカを示す情報(例えば、メーカ名)と、問合の対象である脆弱性識別情報と、脆弱性を調査する対象の製品の製品識別情報と、脆弱性の確認についての対応をお願いする依頼内容とが含まれる。なお、問合画面A1501の構成要素は、上記に限定されるものではなく、また、構成要素の表示順序は上記に限定されるものではない。
 図16は、第1実施形態に係る返答画面の一例を示す図である。
 返答画面A1601は、返答データを受信した計算機において表示される。返答画面A1601には、返答元のメーカである送信元のメーカを示す情報、返答の対象である脆弱性識別情報と、問合があった製品の製品識別情報、脆弱性の影響有無の調査結果や、脆弱性の影響がある製品識別情報などの結果の返答などが含まれる。ここで、返答画面A1601の構成要素は、上記に限定されるものではなく、また、構成要素の表示順序は上記に限定されるものではない。
 以上説明したように、第1実施形態では、製造メーカ10の計算機100は、製造メーカ10の製品情報と、利用している一次下請メーカ20の製品識別情報と、応答規約を有し、下請メーカ(20等)の計算機(200等)は、下請メーカの製品情報と、利用している一段下位下請メーカの製品識別情報と、利用されている一段上位下請メーカあるいは製造メーカの製品識別情報と、応答規約と、返答規約を有することで、脆弱性の影響を調査したい上位メーカの計算機は、下位メーカへ脆弱性識別情報と上位メーカの製品の製品識別情報を送信し、脆弱性の影響有無を問合せ、下位メーカの計算機は、上位メーカの計算機へ脆弱性の有無や脆弱性の影響を受ける製品の識別情報を返答できる。
 したがって、第1実施形態に係る情報収集管理システムによると、製造メーカ10の計算機100に対して、製造メーカ10の製品に利用されている(組み込まれている)製品についての脆弱性に関する情報を、各製品を製造するメーカから適切に収集することができる。
 次に、第2実施形態に係る情報収集管理システムについて説明する。
 第2実施形態に係る情報収集管理システムは、一次下請けメーカ20の計算機200が脆弱性情報を取得したことに起因して、製造メーカ10の計算機100に情報を集約するシステムである。なお、第2実施形態に係る情報収集管理システムは、第1実施形態に係る情報収集管理システムと同様な構成であるので、便宜的に、第1実施形態に係る情報収集管理システムの対応する構成と同一の符号を用いて説明する。
 図17は、第2実施形態に係る製品構成情報収集処理のシーケンス図である。
 まず、一次下請メーカ20の計算機200は、脆弱性情報を取得する(S1701)。ここで、脆弱性情報を受信したことは、一次下請メーカの製品に関する所定の情報を上位の計算機に送信する必要があることを意味している。次に、計算機200の検索判断部212は、脆弱性情報に含まれる製品名称を検索キーとして、製品情報格納部207の製品情報A1001(図4参照)を検索する(S1702)。この結果、製品情報格納部207に脆弱性情報に含まれる製品名称が含まれている、すなわち、脆弱性情報が自社製品に関連する場合には、計算機200はステップS1703以降の処理を実行する一方、脆弱性情報が自社製品に関連しない場合には、計算機200はステップS1703以降の処理を実行しない。
 次に、計算機200の問合クエリ生成部202は、問合クエリA1701(問合クエリA303と同様)を作成し、パケット通信部201を介して問合クエリA1701を二次下請メーカ30へ送信する(S1703)。
 二次下請メーカ30の計算機300は、問合クエリを受信し、検索判断部312は、問合クエリに含まれる製品識別情報をキーとして、製品情報格納部307の製品情報A1001を検索する(S1704)。次に、検索判断部312は、問合クエリA1701の脆弱性情報に含まれる製品識別情報に該当する製品(該当製品)があるか否かを判断する(S1705)。この結果、該当製品があると判断した場合(S1705:Y)には、返答データ生成部304は、該当製品があることを示す返答データを作成し(S1706)、処理をステップS1708に進める。一方、該当製品がないと判断した場合(S1705:N)には、返答データ生成部304は、処理をステップS1708に進める。
 ステップS1708では、検索判断部312は、自社の該当製品に組み込まれている下位の製品があるか否かを判断する。この結果、下位の製品がないと判断した場合(S1708:N)は、検索判断部312は、処理をステップS1710に進める。一方、下位の製品があると判断した場合(S1708:Y)には、問合クエリ生成部303は、脆弱性情報を含む問合クエリA1704を生成して、下位の製品を製造する三次下請メーカ40の計算機400に対して送信し(S1709)、処理をステップS1710に進める。
 なお、問合クエリA1704を受信した三次下請メーカ40の計算機400は、ステップS1704~S1710と同様な処理を行い、返答データA1705を二次下請メーカ30の計算機300へ送信する。
 二次下請メーカ30の計算機300は、返答データA1705を受信すると、ステップS316と同様な処理を行って返答データA1706を作成し、返答データA1706を一次下請メーカ20の計算機200へ送信する(S1710)。
 一次下請メーカ20の計算機200は、返答データA1706を受信すると、ステップS316と同様な処理を行って返答データA1707を作成し、返答データA1707を製造メーカ10の計算機100へ送信する(S1711)。
 製造メーカ10の計算機100は、返答データA1707を受信すると、ステップS317と同様な処理を行って返答データを検証する(S1712)。
 なお、図17では、一次下請メーカ20の計算機200が脆弱性情報を取得した場合の例としていたが、例えば、さらに下位の下請メーカの計算機が脆弱性情報を取得した場合にも同様な処理により実現することができる。具体的には、その下位の下請メーカの計算機を一次下請メーカの計算機と置き換えて、同様な処理を行うようにすればよい。
 以上説明したように、第2実施形態に係る情報収集管理システムによると、下請メーカの計算機が脆弱性情報を取得した場合に、その下請メーカの製品を利用している製品の製造メーカの計算機に対して、製造メーカの製品に利用されている各製品を製造するメーカ(下請メーカ)から収集した各製品の情報を集約することができる。
 次に、第3実施形態に係る情報収集管理システムについて説明する。
 第3実施形態に係る情報収集管理システムは、第1実施形態に係る情報収集管理システムにおいて下位の計算機から送信された返答データの正当性をより高精度に判できるようにしたシステムである。なお、第3実施形態に係る情報収集管理システムは、第1実施形態に係る情報収集管理システムと基本的には構成を共通とするので、便宜的に、第1実施形態に係る情報収集管理システムの対応する構成と同一の符号を用い、異なる構成、処理を中心に説明する。
 本実施形態の製造メーカの計算機100、及び下請メーカ(一次下請メーカ20、二次下請メーカ30等)の計算機(200、300)のメーカ連絡先情報格納部(108、210、310)は、連絡先情報A2001を格納する。
 図18は、第3実施形態に係る連絡先情報の構成例を示す図である。
 連絡先情報A2001は、各メーカに対応するエントリを格納する。連絡先情報A2001のエントリは、メーカ識別情報A2002と、メーカレイヤA2003と、メーカ名A2004と、アドレスA2005と、証明書A2006とのフィールドを含む。
 メーカ識別情報A2002と、メーカレイヤA2003と、メーカ名A2004と、アドレスA2005とは、第1実施形態に係る連絡先情報A1101の同名のフィールドと同様である。証明書A2006には、エントリに対応するメーカの公開鍵証明書が格納される。なお、連絡先情報A2001の構成要素及びその構成要素の順序は上記に限定されるものではない。
 次に、図8のステップS306及びS316、ステップS311及びS315等で、本実施形態に係る下請メーカの計算機により実行される返答データ作成処理について説明する。
 図19は、第3実施形態に係る返答データ作成処理のフローチャートの一例である。なお、図19は、下請メーカ20の計算機200が実行する返答データ作成処理を例として説明するが、他の下請メーカ(一次下請メーカ20、二次下請メーカ30等)での返答データ作成処理も同様な処理である。
 返答データ作成処理を開始すると、下請メーカ20の計算機200の返答データ生成部204は、製造メーカ10より受信した問合クエリから、脆弱性識別情報を取得する(S1802)。次に、返答データ生成部204は、製品情報検索処理(図11参照)の結果、該当製品識別情報があるか否かを判断する(S1803)。
 この結果、該当製品識別情報があると判定した場合(S1803:Y)には、返答データ生成部204は、該当製品識別情報を取得し(S1804)、返答データ生成部204は、該当製品識別情報の識別情報を検索キーとして、製品情報格納部207の製品情報A1001を検索し、該当製品が利用されている上位メーカ(この例では、製造メーカ10)の製品識別情報と、この上位メーカのメーカ識別情報とを取得し(S1805)、処理をステップS1806に進める。ここで、メーカ識別情報としては、該当製品が利用されている製品のメーカを識別するための識別子を想定しているが、メーカ名などでもよく、これらに限定されるものではない。
 一方、該当製品識別情報がないと判断した場合(S1803:N)には、返答データ生成部204は、ステップS1804とS1805の処理を省略して、処理をステップS1806に進める。
 ステップS1806では、返答データ生成部204は、上位メーカのメーカ識別情報を用いて、メーカ連絡先情報格納部210の連絡先情報A2001を検索し、上位メーカ(この例では、製造メーカ10)の連絡用の情報を取得する(S1806)。ここで、連絡用の情報としては、メーカのIPアドレスやMACアドレスを想定しているが、メールアドレスや電話番号などでもよく、これらに限定されるものではない。
 次に、返答データ生成部204は、認証情報格納部211から自メーカのメーカ識別情報を取得する(S1807)。次に、返答データ生成部204は、脆弱性識別情報と、自メーカのメーカ識別情報と、脆弱性の影響有無と、脆弱性の影響がある製品の製品識別情報(脆弱性の影響がある製品がある場合)と、二次下請メーカ30の製品識別情報(脆弱性の影響がある製品が二次下請メーカ20の製品を利用している場合)と、下位製品が存在しないことを示す記号(脆弱性の影響がある製品が二次下請メーカ30の製品を利用していない場合)と、を連結したデータに対して、認証情報格納部211から取得した秘密鍵を用いて、電子署名を付与する(S1808)。なお、電子署名を付与するデータの構成要素はこれに限定されるものではなく、また、このデータの構成要素の順序は上記に限定されるものではない。
 次に、返答データ生成部204は、返答規約格納部209から返答規約を取得する(S1809)。ここで、他の計算機への返答には、コンピュータプログラムの機能を外部の他のプログラムから呼び出して利用する手順やデータ形式であるAPIを利用することを想定しており、返答規約は、そのAPIを利用するための規約である。
 次いで、返答データ生成部204は、返答規約に基づいて、返答データを作成する(S1810)。ここで、返答データの作成では、脆弱性識別情報と、自メーカのメーカ識別情報と、脆弱性の影響有無と、脆弱性の影響がある製品の製品識別情報(脆弱性の影響がある製品がある場合)と、二次下請メーカ30の製品識別情報(脆弱性の影響がある製品が二次下請メーカ30の製品を利用している場合)と、下位製品が存在しないことを示す記号(脆弱性の影響がある製品が二次下請メーカ30の製品を利用していない場合)と、電子署名のデータとを連結する。なお、返答データの構成要素は上記に限定されるものではなく、構成要素の順序は上記に限定されるものではない。ここで、例えば、上位のメーカの計算機側に、返答データを受け付けるAPIを用意しておき、このAPIに対して返答データを送るようにしてもよい。
 次に、返答データ生成部204は、下位のメーカ(この例では、二次下請メーカ30)から返答データがあるか否かを判断する(S1811)。この結果、返答データがない場合(S1811:N)、すなわち、下位のメーカへ問合クエリを送信していない場合には、返答データ作成処理を終了する。一方で、下位のメーカからの返答データがある場合、すなわち、下位のメーカへ問合クエリを送信した場合(S1811:Y)には、下位のメーカから返答データを受信するまで待ち、受信した返答データをステップS1810で作成した返答データに結合し(S1812)、返答データ作成処理を終了する。なお、作成された返答データは、パケット通信部201により上位のメーカの計算機に送信される。
 次に、図8のステップS317で、第3実施形態に係る製造メーカ10の計算機100により実行される返答検証処理について説明する。
 図20は、第3実施形態に係る返答データ検証処理のフローチャートの一例である。
 返答データ検証処理を開始すると、製造メーカ10の計算機100の返答データ検証部103は、返答データを取得する(S1902)。次に、返答データ検証部103は、返答データの認証情報が一致するか否かを判断する(S1903)。具体的には、返答データ検証部103は、返答データに含まれる送信元のIPアドレスやMACアドレスが、下請メーカのものと一致するか判断する。ここで、認証情報は、下請メーカのメーカ識別情報や電子署名などでもよく、これらに限定されるものではない。
 この結果、認証情報が一致しないと判断した場合(S1903:N)は、返答データ検証部103は、返答データ検証処理を終了する。一方、認証情報が一致すると判断した場合(S1903:Y)には、返答データからメーカ識別情報を取得する(S1904)。
 次に、返答データ検証部103は、メーカ連絡先情報格納部210の連絡先情報A2001からメーカ識別情報に対応する下請メーカの公開鍵証明書を取得し、公開鍵証明書から下請メーカの公開鍵を取り出し、返答データの署名を検証する(S1905)。具体的には、返答データ検証部103は、返答データに含まれる電子署名のデータに対して公開鍵で復号処理を行い、得られた結果が、返答データに含まれる電子署名以外のデータである、脆弱性識別情報と、メーカ識別情報と、脆弱性の影響有無と、脆弱性の影響がある製品の製品識別情報(脆弱性の影響がある製品がある場合)と、二次下請メーカの製品識別情報(脆弱性の影響がある製品が二次下請メーカの製品を利用している場合)と、下位製品が存在しないことを示す記号(脆弱性の影響がある製品が二次下請メーカの製品を利用していない場合)と一致するか検証する。なお、署名の検証方法は、これに限定されるものではない。
 次に、返答データ検証部103は、署名の検証結果、署名が一致するか否かを判断する(S1906)。この結果、署名が一致しない場合(S1906:N)には、返答データ検証部103は、返答データ検証処理を終了する。一方、署名が一致する場合(S1906:Y)には、返答データ検証部103は、すべての返答データに対して署名の検証が終了したか否かを判断する(S1907)。
 この結果、すべての返答データに対する検証が終了していないと判断した場合(S1907:N)は、返答データ検証部103は、未処理の返答データに対してステップS1902からの処理を行う。一方、すべての返答データに対する検証が終了したと判断した場合(S1907:Y)には、返答データ検証部103は、返答データから脆弱性識別情報を取得する(S1908)。
 次に、返答データ検証部103は、すべての返答データに含まれる脆弱性識別情報が一致するか否かを判断する(S1909)。すべての返答データに含まれる脆弱性識別情報が一致しない場合(S1909:N)は、返答データは正当でないので、返答データ検証部103は、返答データ検証処理を終了する。一方、すべての返答データに含まれる脆弱性識別情報が一致する場合(S1909:Y)には、返答データ検証部103は、すべての返答データから該当製品識別情報を取得する(S1910)。
 次に、返答データ検証部103は、すべての返答データから、一段下位の下請メーカの製品識別情報を取得する(S1911)。次に、返答データ検証部103は、すべての返答データにおける該当製品識別情報と一段下位下請メーカの製品識別情報とを並べて、連鎖しているか否かを判断する(S1912)。例えば、連鎖しているか否かの判断は、一次下請メーカの返答データから取り出した、一次下請メーカの製品識別情報と二次下請メーカの製品識別情報と、一次下請メーカの返答データに結合されている二次下請メーカの返答データから取り出した、二次下請メーカの製品識別情報と三次下請メーカの製品識別情報、二次下請メーカの返答データに結合されている三次下請メーカの返答データから取り出した三次下請メーカの製品識別情報と、下位要素が存在しないことを記す記号とを上位の製品識別情報から整列させて、一次下請メーカの製品識別情報と、二次下請メーカの製品識別情報と、三次下請メーカの製品識別情報と、下位要素が存在しない記号とが繋がっているか否かを確認することとしているが、この方法に限定されるものではなく、整列順序も上記に限定されるものではない。
 この結果、各製品が連鎖していないと判断した場合(S1912:N)には、返答データ検証部103は、返答データ検証処理を終了する。一方、各製品が連鎖していると判断した場合(S1912:Y)には、返答データ検証部103は、返答データは正当であると判断し(S1913)、返答データ検証処理を終了する。
 以上説明したように、第3実施形態では、第1実施形態において製造メーカや下請メーカの計算機が有する情報に加え、製造メーカの計算機は、下請メーカの公開鍵証明書を有し、下請メーカの計算機は、秘密鍵を有することで、脆弱性の影響を調査したい上位メーカの計算機は、下位メーカの計算機へ脆弱性識別情報と上位メーカの製品の製品識別情報を送信して脆弱性の影響有無を問合せ、下位メーカの計算機は、脆弱性識別情報とメーカ識別情報、脆弱性の有無や脆弱性の影響を受ける製品の識別情報、及び利用している一段下位メーカの製品の製品識別情報に、秘密鍵で電子署名を付与して上位メーカの計算機へ返答し、製造メーカの計算機は、下請メーカの計算機からの返答の電子署名を検証し、製品識別情報と、利用している一段下位メーカの製品の製品識別情報が連鎖しているかを確認することで、下位メーカの計算機から受け取った返答の正当性を適切に確認できる。
 次に、第4実施形態に係る情報収集管理システムについて説明する。
 第4実施形態に係る情報収集管理システムは、第3実施形態に係る情報収集管理システムにおいて、下位のメーカが利用しているさらに一段下位のメーカの製品情報の上位のメーカへの漏えいを防ぐようにしたシステムである。なお、第4実施形態に係る情報収集管理システムは、第3実施形態に係る情報収集管理システムと基本的には構成を共通とするので、便宜的に、第1実施形態及び第3実施形態に係る情報収集管理システムの対応する構成と同一の符号を用い、異なる構成、処理を中心に説明する。
 次に、図8のステップS306及びS316、ステップS311及びS315等で、本実施形態に係る下請メーカの計算機により実行される返答データ作成処理処理について説明する。
 図21は、第4実施形態に係る返答データ作成処理のフローチャートの一例である。なお、図21は、下請メーカ20の計算機200が実行する返答データ作成処理を例として説明するが、他の下請メーカ(一次下請メーカ20、二次下請メーカ30等)での返答データ作成処理も同様な処理である。
 返答データ作成処理を開始すると、下請メーカ20の計算機200の返答データ生成部204は、製造メーカ10より受信した問合クエリから、脆弱性識別情報を取得する(S2102)。次に、返答データ生成部204は、製品情報検索処理(図11参照)の結果、該当製品識別情報があるか否かを判断する(S2103)。
 この結果、該当製品識別情報があると判定した場合(S2103:Y)には、返答データ生成部204は、該当製品識別情報を取得し(S2104)、返答データ生成部204は、該当製品識別情報の識別情報を検索キーとして、製品情報格納部207の製品情報A1001を検索し、該当製品が利用されている上位メーカ(この例では、製造メーカ10)の製品識別情報と、この上位メーカのメーカ識別情報とを取得する(S2105)。ここで、メーカ識別情報としては、該当製品が利用されている製品のメーカを識別するための識別子を想定しているが、メーカ名などでもよく、これらに限定されるものではない。次に、返答データ生成部204は、製品情報格納部207の製品情報A1001を検索し、該当製品が利用している製品(すなわち、下位のメーカの製品)の製品識別情報を取得し、製品識別情報の秘匿化処理を行い(S2106)、処理をステップS2107に進める。ここで、秘匿化処理としては、開示しないことの明記や、製品識別情報の暗号化や乱数への置き換え等の処理などがあるが、これらに限定されるものではない。
 一方、該当製品識別情報がないと判断した場合(S2103:N)には、返答データ生成部204は、ステップS2104からS2106の処理を省略して、処理をステップS2107に進める。
 ステップS2107では、返答データ生成部204は、上位メーカのメーカ識別情報を用いて、メーカ連絡先情報格納部210の連絡先情報A2001を検索し、上位メーカ(この例では、製造メーカ10)の連絡用の情報を取得する。ここで、連絡用の情報としては、メーカのIPアドレスやMACアドレスを想定しているが、メールアドレスや電話番号などでもよく、これらに限定されるものではない。
 次に、返答データ生成部204は、認証情報格納部211から自メーカのメーカ識別情報を取得する(S2108)。次に、返答データ生成部204は、脆弱性識別情報と、自メーカのメーカ識別情報と、脆弱性の影響有無と、脆弱性の影響がある製品の製品識別情報(脆弱性の影響がある製品がある場合)と、二次下請メーカの製品識別情報を秘匿化した情報(脆弱性の影響がある製品が二次下請メーカの製品を利用している場合)と、下位製品が存在しないことを示す記号(脆弱性の影響がある製品が二次下請メーカの製品を利用していない場合)と、を連結したデータに対して、認証情報格納部211から取得した秘密鍵を用いて、電子署名を付与する(S2109)。なお、電子署名を付与するデータの構成要素はこれに限定されるものではなく、また、このデータの構成要素の順序は上記に限定されるものではない。
 次に、返答データ生成部204は、返答規約格納部209から返答規約を取得する(S2110)。ここで、他の計算機への返答には、コンピュータプログラムの機能を外部の他のプログラムから呼び出して利用する手順やデータ形式であるAPIを利用することを想定しており、返答規約は、そのAPIを利用するための規約である。
 次いで、返答データ生成部204は、返答規約に基づいて、返答データを作成する(S2111)。ここで、返答データの作成では、脆弱性識別情報と、自メーカのメーカ識別情報と、脆弱性の影響有無と、脆弱性の影響がある製品の製品識別情報を秘匿化した情報(脆弱性の影響がある製品がある場合)と、二次下請メーカの製品識別情報(脆弱性の影響がある製品が二次下請メーカの製品を利用している場合)と、下位製品が存在しないことを示す記号(脆弱性の影響がある製品が二次下請メーカの製品を利用していない場合)と、電子署名のデータとを連結する。なお、返答データの構成要素は上記に限定されるものではなく、構成要素の順序は上記に限定されるものではない。ここで、例えば、上位のメーカの計算機側に、返答データを受け付けるAPIを用意しておき、このAPIに対して返答データを送るようにしてもよい。
 次に、返答データ生成部204は、下位のメーカ(この例では、二次下請メーカ)から返答データがあるか否かを判断する(S2112)。この結果、返答データがない場合(S2112:N)、すなわち、下位のメーカへ問合クエリを送信していない場合には、返答データ作成処理を終了する。一方で、下位のメーカからの返答データがある場合、すなわち、下位のメーカへ問合クエリを送信した場合(S2112:Y)には、下位のメーカから返答データを受信するまで待ち、受信した返答データをステップS2111で作成した返答データに結合し(S2113)、返答データ作成処理を終了する。なお、作成された返答データは、パケット通信部201により上位のメーカの計算機に送信される。
 次に、図8のステップS317で、第4実施形態に係る製造メーカ10の計算機100により実行される返答データ検証処理について説明する。
 図22は、第4実施形態に係る返答データ検証処理のフローチャートの一例である。
 返答データの検証処理を開始すると、製造メーカ10の計算機100の返答データ検証部103は、返答データを取得する(S2202)。次に、返答データ検証部103は、返答データの認証情報が一致するか否かを判断する(S2203)。具体的には、返答データ検証部103は、返答データに含まれる送信元のIPアドレスやMACアドレスが、下請メーカのものと一致するか判断する。ここで、認証情報は、下請メーカのメーカ識別情報や電子署名などでもよく、これらに限定されるものではない。
 この結果、認証情報が一致しないと判断した場合(S2203:N)は、返答データ検証部103は、返答データ検証処理を終了する。一方、認証情報が一致すると判断した場合(S2203:Y)には、返答データからメーカ識別情報を取得する(S2204)。
 次に、返答データ検証部103は、メーカ連絡先情報格納部210の連絡先情報A2001からメーカ識別情報に対応する下請メーカの公開鍵証明書を取得し(S2205)、公開鍵証明書から下請メーカの公開鍵を取り出し、返答データの署名を検証する(S2206)。具体的には、返答データ検証部103は、返答データに含まれる電子署名のデータに対して公開鍵で復号処理を行い、得られた結果が、返答データに含まれる電子署名以外のデータである、脆弱性識別情報と、メーカ識別情報と、脆弱性の影響有無と、脆弱性の影響がある製品の製品識別情報に秘匿化した情報(脆弱性の影響がある製品がある場合)と、二次下請メーカの製品識別情報(脆弱性の影響がある製品が二次下請メーカの製品を利用している場合)と、下位製品が存在しないことを示す記号(脆弱性の影響がある製品が二次下請メーカの製品を利用していない場合)と一致するか検証する。なお、署名の検証方法は、これに限定されるものではない。
 次に、返答データ検証部103は、署名の検証結果、署名が一致するか否かを判断する(S2207)。この結果、署名が一致しない場合(S2207:N)には、返答データ検証部103は、返答データ検証処理を終了する。一方、署名が一致する場合(S2208:Y)には、返答データ検証部103は、すべての返答データに対して署名の検証が終了したか否かを判断する(S2208)。
 この結果、すべての返答データに対する検証が終了していないと判断した場合(S2208:N)は、返答データ検証部103は、未処理の返答データに対してステップS2202からの処理を行う。一方、すべての返答データに対する検証が終了したと判断した場合(S2208:Y)には、返答データ検証部103は、返答データから脆弱性識別情報を取得する(S2209)。
 次に、返答データ検証部103は、すべての返答データに含まれる脆弱性識別情報が一致するか否かを判断する(S2210)。すべての返答データに含まれる脆弱性識別情報が一致しない場合(S2210:N)は、返答データは正当でないので、返答データ検証部103は、返答データ検証処理を終了する。一方、すべての返答データに含まれる脆弱性識別情報が一致する場合(S2210:Y)には、返答データ検証部103は、返答データは正当であると判断し(S2211)、返答データ検証処理を終了する。
 以上説明したように、第4実施形態では、脆弱性の影響を調査したい上位メーカは下位メーカへ脆弱性識別情報と上位メーカ製品識別情報を送信することで脆弱性の影響有無を問合せ、下位メーカは上位メーカへ脆弱性識別情報とメーカ識別情報と脆弱性の有無や脆弱性の影響を受ける製品の識別情報と、利用している一段下位メーカの製品識別情報の秘匿化した情報とに、秘密鍵で電子署名を付与して上位メーカへ返答し、製造メーカは下請メーカからの返答の電子署名を検証することで、下位メーカが利用している一段下位メーカの製品の製品識別情報の上位メーカへの漏えいを防ぐことができる。
 次に、第5実施形態に係る情報収集管理システムについて説明する。
 第5実施形態に係る情報収集管理システムは、第3実施形態に係る情報収集管理システムにおいて、上位メーカの製品識別情報の下位のメーカへの漏えいを防ぐようにしたシステムである。なお、第5実施形態に係る情報収集管理システムは、第3実施形態に係る情報収集管理システムと基本的には構成を共通とするので、便宜的に、第1実施形態及び第3実施形態に係る情報収集管理システムの対応する構成と同一の符号を用い、異なる構成、処理を中心に説明する。
 次に、下請メーカ(一次下請メーカ20、二次下請メーカ30等)の計算機(200、300)の製品情報格納部(207、307)に格納される製品情報A2401について説明する。
 図23は、第5実施形態に係る下請メーカの計算機における製品情報の構成例を示す図である。
 下請メーカの製品情報A2401は、下請メーカで製造している製品(自社製品)毎に対応するエントリを格納する。製品情報A2401のエントリは、製品識別情報A2402と、製品名称A2403と、バージョン情報A2404と、作成日A2405と、利用製品識別情報A2406と、利用メーカ識別情報A2407と、フラグA2408とを含む。
 製品識別情報A2402には、エントリに対応する下請メーカの製品を識別する製品識別情報が格納される。製品名称A2403には、エントリに対応する製品の名称が格納される。バージョン情報A2404には、エントリに対応する製品のバージョンの情報(バージョン情報)が格納される。作成日A2405には、エントリに対応する製品の作成日が格納される。利用製品識別情報A2406には、自社製品で利用している一段下位の下請メーカの製品(利用製品)の製品識別情報が格納される。利用製品メーカ識別情報A2407には、エントリに対応する利用製品を製造している下請メーカの識別情報(メーカ識別情報)が格納される。フラグA2408には、エントリに対応する製品情報のそれぞれの構成要素(各フィールドの情報)についての他社への公開可否を記すフラグが格納される。
 製品情報A2402の構成要素として、SWIDやSPDXで規定されているコンテンツを想定しているが、上記した情報に限定されるものではない。SWIDやSPDXのコンテンツには、製品識別情報、製品名称、バージョン情報、作成日の他に、ハッシュ値、ライセンス情報、作成者や作成組織、更新日、更新個所、種類などがあるので、これら情報を製品情報A2401の構成要素として含めてもよい。また、製品情報A2401には、SWIDやSPDXで規定されているすべてのコンテンツを含めなくてもよく、一部のコンテンツのみを含めるようにしてもよい。また、フラグA2408のフラグは、例えばメーカの情報開示基準などに従って、製品情報A2401の各構成要素の内、他社へ開示してよいもの、あるいは他社へ開示できないものを判断し、その判断結果に応じて、作成された他社へ開示できる構成要素のリスト、あるいは他社へ開示できない構成要素のリストを想定しているが、各構成要素について他社への開示可否を記す情報であればよく、上記方法に限定されるものではない、また、製品情報A2401の構成要素の順序は、上記に限定されるものではない。
 次に、図8のステップS303で、造メーカ10の計算機100により実行される問合クエリ作成処理について説明する。
 図24は、第5実施形態に係る問合クエリ作成処理のフローチャートの一例である。なお、図24は、製造メーカ10の計算機100が実行する問合クエリ作成処理を例として説明するが、下請メーカ(一次下請メーカ20、二次下請メーカ30等)でのステップS308、S314における問合クエリ作成処理も同様な処理である。
 問合クエリ作成処理を開始すると、問合クエリ生成部102は、脆弱性情報格納部105に格納された脆弱性情報から脆弱性識別情報を取得する(S2302)。ここで、脆弱性識別情報は、例えば、脆弱性情報データベース(NVD)で利用されている共通脆弱性識別子(CVE)や、脆弱性情報データベース(JVN)で利用されているJVNDBIDなどを想定しているが、これらに限定されるものではない。
 次に、問合クエリ生成部102は、製品情報検索処理S302の結果、すなわち、該当製品識別情報及び利用製品メーカ識別情報を取得する(S2303)。ここで、利用製品メーカ識別情報としては、該当製品で利用している製品(部品:利用製品)を製造している一次下請メーカのメーカ識別情報を想定しているが、一次下請メーカ名などでもよく、これらに限定されるものではない。
 次に、問合クエリ生成部102は、利用製品メーカ識別情報を用いて、メーカ連絡先情報格納部108の連絡先情報A1101を検索し、利用製品メーカ識別情報に対応する一次下請メーカの連絡先の情報を取得する(S2304)。ここで、取得する連絡先の情報としては、一次下請メーカのIPアドレスやMACアドレスを想定しているが、メールアドレスや電話番号などでもよく、これらに限定されるものではない。
 次に、問合クエリ生成部102は、問合規約格納部107から、問合規約を取得する(S2305)。ここで、他の計算機への問合には、コンピュータプログラムの機能を外部の他のプログラムから呼び出して利用する手順やデータ形式であるAPIを利用することを想定しており、問合規約は、そのAPIを利用するための規約である。
 次に、問合クエリ生成部102は、問合規約に基づいて、問合クエリを作成し(S2306)、問合クエリ作成処理を終了する。ここで、問合クエリは、脆弱性情報識別情報と、下位メーカ(この例では、一次下請メーカ)の製品の製品識別情報とが含められて、一次下請メーカの連絡先に対して送信されることを想定しているが、これらに限定されるのものではない。例えば、下位のメーカの計算機側に、問合クエリを受け付けるAPIを用意しておき、このAPIに対して脆弱性情報識別情報と、下位メーカの製品の製品識別情報とを送るようにしてもよい。なお、作成された問合クエリは、パケット通信部101により下位のメーカの計算機に送信される。
 以上説明したように、第5実施形態においては、問合クエリに上位メーカの製品の製品識別情報ではなく、下位メーカの製品の製品識別情報を送信するようにしたので、下位メーカへの上位メーカの製品の製品識別情報が漏洩することを適切に防止することができる。
 なお、本発明は、上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で、適宜変形して実施することが可能である。
 例えば、下請メーカの計算機においては、自メーカの製品の製品識別情報と、一段下位の下請メーカの製品識別情報とを格納してもよく、また、いずれかの計算機において、脆弱性情報を別の計算機を経由して取得してもよい。
 また、上記実施形態では、製品に利用されている各製品の脆弱性情報を収集する例を示していたが、本発明はこれに限られず、例えば、製品に利用されている各製品の納期の情報、値段の情報等の他の情報を収集するようにしてもよい。
 また、上記実施形態において、CPUが行っていた処理の一部又は全部を、ハードウェア回路で行うようにしてもよい。また、上記実施形態におけるプログラムは、プログラムソースからインストールされてよい。プログラムソースは、プログラム配布サーバ又は記憶メディア(例えば可搬型の記憶メディア)であってもよい。
10~10:製造メーカ、20~20:一次下請メーカ、30~30:二次下請メーカ、11~13:製品、21~23:部品、31~13:部品、50:ネットワーク、1401:通信装置、1402:入出力装置、1403:記憶装置、1404:CPU、1405:メモリ、1406:内部信号線。
 
 
 
 
 
 

Claims (13)

  1.  下位の階層で製造される製品を組み込んで製品を製造する階層を複数有するサプライチェーンにおける各階層の製品を製造するそれぞれのメーカの計算機を含む情報収集管理システムであって、
     中間の階層の製品である中間製品を製造する中間メーカの計算機である中間計算機は、
     前記中間製品の識別情報と、1つ下の階層の製品である下位製品の識別情報とを含む製品情報を記憶する製品情報格納部と、
     前記中間製品の上位の階層の製品である上位製品を製造する上位メーカの計算機である上位計算機と、前記下位製品を製造する下位メーカの計算機である下位計算機との連絡先を特定可能な連絡先情報を記憶する連絡先情報格納部と、
     前記下位計算機への問合を規定する問合規約を格納する問合規約格納部と、
     前記上位計算機への返答を規定する返答規約を格納する返答規約格納部と、
     前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記中間製品に関する所定の情報を検索する情報検索部と、
     前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記問合規約及び前記下位計算機の連絡先情報に基づいて、前記下位計算機に前記下位製品に関する前記所定の情報についての問合を送信する問合送信部と、
     前記下位計算機から前記問合の返答を受信する返答受信部と、
     前記情報検索部により検索された前記中間製品に関する所定の情報と、前記返答受信部により受信した前記下位製品に関する前記所定の情報とを、前記返答規約及び前記上位計算機の連絡先情報に基づいて、前記上位計算機に送信する返答送信部と、
    を備える情報収集管理システム。
  2.  前記中間製品に関する所定の情報とは、前記中間製品に関する脆弱性の影響の有無についての情報である、
    請求項1に記載の情報収集管理システム。
  3.  下位の製品を製造するそれぞれのメーカの計算機は、前記計算機が属する前記メーカの秘密鍵を記憶する秘密鍵格納部を有し、
     前記中間計算機の前記返答送信部は、
     前記情報検索部により得られた前記所定の情報について、前記中間計算機の前記秘密鍵格納部に記憶している前記秘密鍵を用いて署名を付与して送信し、
     最上位の製品のメーカの計算機である最上位計算機は、
     下位の計算機のそれぞれで使用する秘密鍵に対応する公開鍵証明書を記憶する証明書格納部と、
     前記下位の計算機から送信される返答を受信する最上位返答受信部と、
     前記返答に含まれている下位の製品のメーカの署名を、前記公開鍵証明書を用いて検証することにより、前記返答の正当性を検証する検証部と
    を有する
    請求項1に記載の情報収集管理システム。
  4.  前記返答には、下位の各階層の製品の識別情報を含み、
     前記検証部は、前記返答に含まれている前記下位の各階層の製品の識別情報に基づいて、前記下位の各階層の製品が最上位製品と連鎖しているか否かを検証することにより、前記返答の正当性を検証する
    請求項3に記載の情報収集管理システム。
  5.  前記中間計算機の前記返答送信部は、
     前記製品に組み込まれる下位の階層の製品の識別情報を秘匿化する秘匿化処理を行い、前記下位の階層の製品のメーカを示すメーカ識別情報と、前記秘匿化した製品識別情報とを前記返答に含めて送信する
    請求項1に記載の情報収集管理システム。
  6.  前記中間計算機の前記問合送信部は、
     前記問合に、前記下位製品の識別情報を含めて送信する
    請求項1に記載の情報収集管理システム。
  7.  前記中間計算機の前記問合送信部は、
     API(Application Programming Interface)を介して、前記下位計算機へ前記問合を送信する
    請求項1に記載の情報収集管理システム。
  8.  前記中間計算機の前記返答受信部は、
     APIを介して、前記下位計算機からの前記返答を受信する
    請求項1に記載の情報収集管理システム。
  9.  下位の階層で製造される製品を組み込んで製品を製造する階層を複数有するサプライチェーンにおける中間の階層の製品である中間製品を製造するメーカの計算機であって、
     前記中間製品の識別情報と、1つ下の階層の製品である下位製品の識別情報とを含む製品情報を記憶する製品情報格納部と、前記中間製品の上位の階層の製品である上位製品を製造する上位メーカの計算機である上位計算機と、前記下位製品を製造する下位メーカの計算機である下位計算機との連絡先を特定可能な連絡先情報を記憶する連絡先情報格納部と、前記下位計算機への問合を規定する問合規約を格納する問合規約格納部と、前記上位計算機への返答を規定する返答規約を格納する返答規約格納部と、
     前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記中間製品に関する所定の情報を検索する情報検索部と、
     前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記問合規約及び前記下位計算機の連絡先情報に基づいて、前記下位計算機に前記下位製品に関する前記所定の情報についての問合を送信する問合処理部と、
     前記下位計算機から前記問合の返答を受信する返答受信部と、
     前記情報検索部により検索された前記中間製品に関する所定の情報と、前記返答受信部により受信した前記下位製品に関する前記所定の情報とを、前記返答規約及び前記上位計算機の連絡先情報に基づいて、前記上位計算機に送信する返答送信部と
    を備える計算機。
  10.  前記中間製品に関する所定の情報とは、前記中間製品に関する脆弱性の影響の有無についての情報である、
    請求項9に記載の計算機。
  11.  下位の階層で製造される製品を組み込んで製品を製造する階層を複数有するサプライチェーンにおける各階層の製品を製造するそれぞれのメーカの計算機を含む情報収集管理システムによる情報収集管理方法であって、
     中間の階層の製品である中間製品を製造する中間メーカの計算機である中間計算機は、前記中間製品の識別情報と、1つ下の階層の製品である下位製品の識別情報とを含む製品情報を記憶する製品情報格納部と、前記中間製品の上位の階層の製品である上位製品を製造する上位メーカの計算機である上位計算機と、前記下位製品を製造する下位メーカの計算機である下位計算機との連絡先を特定可能な連絡先情報を記憶する連絡先情報格納部と、前記下位計算機への問合を規定する問合規約を格納する問合規約格納部と、前記上位計算機への返答を規定する返答規約を格納する返答規約格納部と、を有しており、
     前記中間計算機は、
     前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記中間製品に関する所定の情報を検索し、
     前記中間製品に関する所定の情報を前記上位計算機に送信する必要があることを検出した場合に、前記問合規約及び前記下位計算機の連絡先情報に基づいて、前記下位計算機に前記下位製品に関する前記所定の情報についての問合を送信し、
     前記下位計算機から前記問合の返答を受信し、
     検索された前記中間製品に関する所定の情報と、前記下位計算機から受信した前記下位製品に関する前記所定の情報とを、前記返答規約及び前記上位計算機の連絡先情報に基づいて、前記上位計算機に送信する
    情報収集管理方法。
  12.  前記中間製品に関する所定の情報とは、前記中間製品に関する脆弱性の影響の有無についての情報である、
    請求項11に記載の情報収集管理方法。
  13.  下位の製品を製造するそれぞれのメーカの計算機は、前記計算機が属する前記メーカの秘密鍵を記憶する秘密鍵格納部を有し、
     前記中間計算機は、
     検索により得られた前記所定の情報について、前記中間計算機の秘密鍵格納部に記憶している秘密鍵を用いて署名を付与して送信し、
     最上位の製品のメーカの計算機である最上位計算機は、
     前記下位計算機から送信される返答を受信し、
     前記返答に含まれている下位の製品のメーカの署名を、前記秘密鍵に対応する公開鍵証明書を用いて検証することにより、前記返答の正当性を検証する
    請求項11に記載の情報収集管理方法。
     
     
     
PCT/JP2021/010249 2020-04-30 2021-03-12 情報収集管理システム、計算機、及び情報収集管理方法 WO2021220642A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020079961A JP7477355B2 (ja) 2020-04-30 2020-04-30 情報収集管理システム、計算機、及び情報収集管理方法
JP2020-079961 2020-04-30

Publications (1)

Publication Number Publication Date
WO2021220642A1 true WO2021220642A1 (ja) 2021-11-04

Family

ID=78279934

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/010249 WO2021220642A1 (ja) 2020-04-30 2021-03-12 情報収集管理システム、計算機、及び情報収集管理方法

Country Status (2)

Country Link
JP (1) JP7477355B2 (ja)
WO (1) WO2021220642A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023248474A1 (ja) * 2022-06-24 2023-12-28 日本電信電話株式会社 管理装置、管理方法及び管理プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023181883A1 (ja) * 2022-03-23 2023-09-28 株式会社デンソー 情報管理方法、及び情報管理装置
WO2024105754A1 (ja) * 2022-11-14 2024-05-23 日本電信電話株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7351432B1 (ja) * 2023-05-09 2023-09-27 トヨタ自動車株式会社 サーバ装置、情報処理方法、およびプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KEN KAWASAKI, MOTOFUMI HORII, TOSHIHIKO KURITA, SATOSHI IMAI: "Consideration of providing traceability in supply chain network", IEICE TECHNICAL REPORT. NS, vol. 118, no. 392, 10 January 2019 (2019-01-10), JP, pages 41 - 46, XP009531985, ISSN: 2432-6380 *
MORI, TAKUMI; FUJITA, MASAHIRO; YAMANAKA, TADAKAZU: "Security Rating Method using Open Data for Suppliers in Supply Chain", IPSJ COMPUTER SECURITY SYMPOSIUM; 21 - 24 OCTOBER 2019, 14 October 2019 (2019-10-14), JP, pages 92 - 97, XP009531990 *
TERADA, MASATOSHI; SAITO, YOSHIAKI; KAMEYAMA, TOMOHIKO; KONNO, CHISATO: "Feasibility study of the collaboration possibility between vulnerability database and asset management by product identifier ", IPSJ SIG TECHNICAL REPORT. CSEC, no. 2016-CSEC-72, 25 February 2016 (2016-02-25), JP, pages 1 - 8, XP009531987, ISSN: 2188-8655 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023248474A1 (ja) * 2022-06-24 2023-12-28 日本電信電話株式会社 管理装置、管理方法及び管理プログラム

Also Published As

Publication number Publication date
JP7477355B2 (ja) 2024-05-01
JP2021174419A (ja) 2021-11-01

Similar Documents

Publication Publication Date Title
WO2021220642A1 (ja) 情報収集管理システム、計算機、及び情報収集管理方法
CN101164333B (zh) 用于对文件授权和评定的方法和系统
CN102780699B (zh) 认证服务器软件版权保护方法和系统
CN103078859B (zh) 业务系统权限管理方法、设备及系统
CN100419773C (zh) 一种电子文档的许可认证方法和系统
US8924307B2 (en) Document authentication using electronic signature
CN105809450A (zh) 电子发票的生成和验证方法及系统
KR20070122508A (ko) 소프트웨어 라이센싱/상업용 디지털 배포 정책을 위한 부가신뢰 모델의 인증 방법, 라이센스 및 확인 방법
CN101662557A (zh) 图像形成设备、许可确定方法及记录介质
CN101470782A (zh) 用于数字权限管理的撤回状态检查
US8060464B2 (en) Data-centric distributed computing
CN101305359A (zh) 用于确定数字证书是否已被撤消的服务
CN104486364A (zh) 一种基于电子证书的访问控制方法
JP6688266B2 (ja) 本人確認情報提供方法および本人確認情報提供サーバ
JP4960130B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
JP7218679B2 (ja) 情報処理装置、情報処理方法、および情報処理プログラム
KR100829511B1 (ko) 인증서 기반의 가상주민번호를 이용한 본인 확인 서비스 시스템
CN116881275A (zh) 数据库查询方法、装置及存储介质
US11418484B2 (en) Document management system
CN108885651B (zh) 凭证许可服务
US20240028731A1 (en) Method for modifying software in a motor vehicle
CN105391686A (zh) 一种数据访问方法及装置
US11539523B1 (en) Data creation limits
KR20230113534A (ko) 통화 관리 시스템 및 전자서명 장치
CN111753284A (zh) 输入信息管理系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21797622

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21797622

Country of ref document: EP

Kind code of ref document: A1