JP2021144639A - Asset information management system, and asset information management method - Google Patents

Asset information management system, and asset information management method Download PDF

Info

Publication number
JP2021144639A
JP2021144639A JP2020044679A JP2020044679A JP2021144639A JP 2021144639 A JP2021144639 A JP 2021144639A JP 2020044679 A JP2020044679 A JP 2020044679A JP 2020044679 A JP2020044679 A JP 2020044679A JP 2021144639 A JP2021144639 A JP 2021144639A
Authority
JP
Japan
Prior art keywords
information
configuration
asset
control
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020044679A
Other languages
Japanese (ja)
Other versions
JP7274438B2 (en
Inventor
宏樹 内山
Hiroki Uchiyama
宏樹 内山
貴之 亀田
Takayuki Kameda
貴之 亀田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020044679A priority Critical patent/JP7274438B2/en
Publication of JP2021144639A publication Critical patent/JP2021144639A/en
Application granted granted Critical
Publication of JP7274438B2 publication Critical patent/JP7274438B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

To acquire asset information required for stable control of a control system, while suppressing impacts with respect to the control system.SOLUTION: In an asset information management system, an asset management device 20 comprises: a system configuration estimation unit that acquires information on a communication state of a control system configured to be provided with a plurality of control devices performing prescribed control, and estimates a configuration of the control system on the basis of the acquired information on the communication state; a risk evaluation unit that estimates risks of respective control devices upon controlling on the basis of vulnerability information on the control device and the estimated configuration of the control system; a collection object identification unit that identifies a collection object device serving as the control device having a risk upon controlling satisfies a prescribed condition; and an asset structure management unit that acquires information on a structure of assets managed by the identified collection object device.SELECTED DRAWING: Figure 2

Description

本発明は、資産情報管理システム、及び資産情報管理方法に関する。 The present invention relates to an asset information management system and an asset information management method.

電力、鉄道、水道、ガスといった社会インフラや自動車で利用されるような、様々な装置(例えば、バルブ、アクチュエータ)の制御を行う制御システムは、各装置を制御することで、これらを予め設定されている圧力や温度に保っている。 A control system that controls various devices (for example, valves and actuators) such as those used in social infrastructure such as electric power, railways, water, and gas and automobiles is preset by controlling each device. It is kept at the pressure and temperature.

このような制御を実現するために、通常、制御システムにおいては、コントローラ等の組込み装置が、装置のセンサの情報を定期的に取得して装置の状態を確認し、この情報を他のコントローラやサーバ等に通知し、その結果に基づき制御装置が必要に応じて装置の制御を行っている。この場合、制御システムでは周期的な通信が発生し、その通信データをもとに各処理及び制御が行われていることが通例である。 In order to realize such control, usually, in a control system, an embedded device such as a controller periodically acquires information on the sensor of the device and confirms the state of the device, and this information is used by other controllers or other controllers. The server or the like is notified, and the control device controls the device as necessary based on the result. In this case, periodic communication occurs in the control system, and each process and control is usually performed based on the communication data.

従来、このような制御システムは、専用のOS又は専用のプロトコルを利用しており、また、インターネット等の外部ネットワークからアクセスできない領域に孤立した状態で設置されていた。そのため、いわゆるコンピュータウィルスやDoS攻撃といったサイバー攻撃からは無縁であると考えられてきた。 Conventionally, such a control system uses a dedicated OS or a dedicated protocol, and has been installed in an isolated state in an area inaccessible from an external network such as the Internet. Therefore, it has been considered to be free from cyber attacks such as so-called computer viruses and DoS attacks.

しかしながら、近年、コスト削減のために汎用OS及び汎用プロトコルを制御システムに利用するケースが増加しており、また、処理効率向上のための汎用的な情報システムとの連携も進んできている。また、制御システムをターゲットとしたコンピュータウィルスも広まりつつある。このような状況から、制御システムにおいても、一般的な情報システムと同様のレベルで、制御システム内の装置又は機器に関連する脆弱性情報を収集し、脆弱性の悪用を防止するといった、より適切な対処が求められている。 However, in recent years, there have been an increasing number of cases where a general-purpose OS and a general-purpose protocol are used for a control system in order to reduce costs, and cooperation with a general-purpose information system for improving processing efficiency is also advancing. Computer viruses targeting control systems are also becoming widespread. From such a situation, it is more appropriate for the control system to collect vulnerability information related to the device or device in the control system at the same level as a general information system and prevent the exploitation of the vulnerability. Needs to be dealt with.

具体的には、制御システム内に存在する資産情報(OS情報やソフトウェア情報)を収集し、日々公開される脆弱性情報と突合せ、パッチを適用するなどといった事前の対処が必要である。しかしながら、多種多様な制御を継続的に行わなければならない制御システムはその性質上、資産情報の収集のために新たなソフトウェアを導入するといった構成変更が複雑となりかつ難しいという問題がある。 Specifically, it is necessary to take proactive measures such as collecting asset information (OS information and software information) existing in the control system, collating it with vulnerability information released daily, and applying patches. However, due to the nature of a control system that must continuously perform a wide variety of controls, there is a problem that configuration changes such as introducing new software for collecting asset information are complicated and difficult.

この点、なるべく構成変更を行わずに資産情報を収集する方法としては、ネットワークを流れる通信パケットを監視し、内部構成に変更が発生したと考えられる場合には、機器に対して、個別に通信パケットを送信することで資産情報を収集する技術が提案されている(例えば、特許文献1参照)。 In this regard, as a method of collecting asset information without changing the configuration as much as possible, it monitors communication packets flowing through the network, and if it is considered that a change has occurred in the internal configuration, it communicates individually with the device. A technique for collecting asset information by transmitting a packet has been proposed (see, for example, Patent Document 1).

特開2009−302625号公報JP-A-2009-302625

しかしながら、制御システムは各機器のCPU負荷やネットワークの使用帯域が予めシステム構築時に定められており、その設定値から外れてしまうとネットワークに大きく影響する可能性が高まる。これにより制御システムの動作に影響が生じ、業務に支障をきたすおそれがある。特許文献1のような従来技術では、資産情報の収集のためにネットワー
クに多くの通信が発生するため、制御システムの動作状況によってはネットワーク及び負荷が上昇し、業務に支障が生じてしまう可能性があった。
However, in the control system, the CPU load of each device and the bandwidth used by the network are determined in advance at the time of system construction, and if the control system deviates from the set values, the possibility of significantly affecting the network increases. This may affect the operation of the control system and hinder business operations. In the conventional technology such as Patent Document 1, since a lot of communication occurs in the network for collecting asset information, the network and the load may increase depending on the operating condition of the control system, which may hinder the business. was there.

本発明はこのような現状に鑑みてなされたものであり、その目的は、制御システムに対する影響を抑えつつ、制御システムの安定制御に必要な資産情報を取得することが可能な資産情報管理システム及び資産情報管理方法を提供することにある。 The present invention has been made in view of such a situation, and an object of the present invention is an asset information management system capable of acquiring asset information necessary for stable control of a control system while suppressing an influence on the control system. It is to provide a method of managing asset information.

前記した課題を解決するための本発明の一つは、プロセッサ及びメモリを有すると共に、所定の制御を行う制御装置を複数備えて構成されている制御システムの通信状態の情報を取得し、取得した通信状態の情報に基づき前記制御システムの構成を推定するシステム構成推定部と、前記制御装置に関する脆弱性情報、及び前記推定した制御システムの構成に基づき、前記制御装置のそれぞれの制御上のリスクを推定するリスク評価部と、前記制御上のリスクが所定の条件を満たす制御装置である収集対象装置を特定する収集対象特定部と、前記特定した収集対象装置が管理する資産の構成の情報を取得する資産構成管理部とを備える資産情報管理システム、とする。 One of the present inventions for solving the above-mentioned problems is to acquire and acquire information on the communication state of a control system having a processor and a memory and a plurality of control devices for performing predetermined control. Based on the system configuration estimation unit that estimates the configuration of the control system based on the communication status information, the vulnerability information about the control device, and the estimated configuration of the control system, the risk in each control of the control device is determined. Acquires information on the configuration of the estimated risk evaluation unit, the collection target identification unit that specifies the collection target device that is a control device whose control risk satisfies a predetermined condition, and the assets managed by the specified collection target device. It is an asset information management system equipped with an asset composition management department.

前記した課題を解決するための本発明の他の一つは、プロセッサ及びメモリを有する情報処理装置が、所定の制御を行う制御装置を複数備えて構成されている制御システムの通信状態の情報を取得し、取得した通信状態の情報に基づき前記制御システムの構成を推定するシステム構成推定処理と、前記制御装置に関する脆弱性情報、及び前記推定した制御システムの構成に基づき、前記制御装置のそれぞれの制御上のリスクを推定するリスク評価処理と、前記制御上のリスクが所定の条件を満たす制御装置である収集対象装置を特定する収集対象特定処理と、前記特定した収集対象装置が管理する資産の構成の情報を取得する資産構成管理処理とを実行する、資産情報管理方法、とする。 Another one of the present invention for solving the above-mentioned problems is to provide information on the communication state of a control system in which an information processing device having a processor and a memory is configured to include a plurality of control devices that perform predetermined control. Each of the control devices is based on the system configuration estimation process that acquires and estimates the configuration of the control system based on the acquired communication state information, the vulnerability information about the control device, and the estimated configuration of the control system. A risk evaluation process for estimating a control risk, a collection target identification process for identifying a collection target device whose control risk satisfies a predetermined condition, and an asset managed by the specified collection target device. It is an asset information management method that executes an asset configuration management process that acquires configuration information.

本発明によれば、制御システムに対する影響を抑えつつ、制御システムの安定制御に必要な資産情報を取得することができる。 According to the present invention, it is possible to acquire asset information necessary for stable control of a control system while suppressing the influence on the control system.

上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。 Issues, configurations and effects other than those described above will be clarified by the description of the following embodiments.

第1実施形態に係る資産情報管理システムが備える構成及び機能の一例を説明する図である。It is a figure explaining an example of the structure and function provided in the asset information management system which concerns on 1st Embodiment. 第1実施形態に係る資産管理装置が備える機能の一例を説明する図である。It is a figure explaining an example of the function provided in the asset management apparatus which concerns on 1st Embodiment. 脆弱性情報のデータ構成の一例を示す図である。It is a figure which shows an example of the data structure of vulnerability information. 収集テンプレート情報のデータ構成の一例を示す図である。It is a figure which shows an example of the data structure of the collection template information. 制御装置及び資産管理装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of a control device and an asset management device. 外部記憶媒体のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware composition of an external storage medium. 第1実施形態に係る資産情報管理システムにおいて行われる処理の概要を説明するフロー図である。It is a flow chart explaining the outline of the processing performed in the asset information management system which concerns on 1st Embodiment. 外部サービス情報収集処理の一例を説明するフロー図である。It is a flow diagram explaining an example of an external service information collection process. 外部サービス情報収集コマンドの一例を示す図である。It is a figure which shows an example of the external service information collection command. システム構成情報のデータ構成の一例を示す図である。It is a figure which shows an example of the data structure of the system configuration information. システム構成表示画面の一例を示す図である。It is a figure which shows an example of the system configuration display screen. 構成情報収集プログラム生成処理の一例を説明するフロー図である。It is a flow diagram explaining an example of a configuration information collection program generation process. 優先順位表示画面の一例を示す図である。It is a figure which shows an example of the priority display screen. 構成情報収集プログラムの一例を示す図である。It is a figure which shows an example of the configuration information collection program. 構成情報収集プログラム実行処理の一例を説明するフロー図である。It is a flow diagram explaining an example of a configuration information collection program execution process. 構成情報の一例を示す図である。It is a figure which shows an example of the configuration information. 資産情報更新処理の一例を説明するフロー図である。It is a flow chart explaining an example of an asset information update process. 第2実施形態に係る資産情報管理システムの構成及び機能の一例を説明する図である。It is a figure explaining an example of the structure and function of the asset information management system which concerns on 2nd Embodiment. 第2実施形態に係る内部構成情報自動収集処理の一例を説明するフロー図である。It is a flow diagram explaining an example of the internal configuration information automatic collection processing which concerns on 2nd Embodiment.

以下、本発明の各実施形態について図面を参照しつつ説明する。 Hereinafter, each embodiment of the present invention will be described with reference to the drawings.

[第1実施形態]
<システム構成>
図1は、第1実施形態に係る資産情報管理システム1が備える構成及び機能の一例を説明する図である。同図に示すように、資産情報管理システム1は、複数の制御装置10(10(1)〜10(n))及びその制御対象の装置70(70(1)〜70(n))を含む制御システム50と、資産管理装置20と、資産管理装置20及び各制御装置10に接続可能な外部記憶媒体30とを含んで構成されている。なお、以下では、制御装置10及び装置70を機器と総称することがある。
[First Embodiment]
<System configuration>
FIG. 1 is a diagram illustrating an example of a configuration and a function provided in the asset information management system 1 according to the first embodiment. As shown in the figure, the asset information management system 1 includes a plurality of control devices 10 (10 (1) to 10 (n)) and devices 70 (70 (1) to 70 (n)) to be controlled thereof. It includes a control system 50, an asset management device 20, an asset management device 20, and an external storage medium 30 that can be connected to each control device 10. In the following, the control device 10 and the device 70 may be collectively referred to as a device.

なお、制御システム50は、例えば、電力、鉄道、水道、ガスといった社会インフラシステム又は自動車製造工場等において設けられる様々な装置70を制御する情報処理システムである。 The control system 50 is, for example, an information processing system that controls various devices 70 provided in a social infrastructure system such as electric power, railroad, water, gas, or an automobile manufacturing factory.

資産情報管理システム1は、制御システム50による安定的ないしセキュアな制御を維持するため、制御システム50を構成する各制御装置10の内部構成の情報を収集するプログラムである構成情報収集プログラム(詳細は後述)に基づき、必要な制御装置10からその内部構成の情報を収集する。これにより、作業員等のユーザは、各制御装置10に対して必要な措置を講ずることができる。 The asset information management system 1 is a configuration information collection program (details are described) which is a program for collecting information on the internal configuration of each control device 10 constituting the control system 50 in order to maintain stable or secure control by the control system 50. Based on (described later), information on the internal configuration of the necessary control device 10 is collected. As a result, a user such as a worker can take necessary measures for each control device 10.

なお、内部構成とは、本実施形態では、制御装置10で動作しているOS(Operating System)、及びその他のソフトウェア等(ミドルウェア、アプリケーション等)の情報資産の構成をいうものとする。 In the present embodiment, the internal configuration refers to the configuration of information assets of the OS (Operating System) operating in the control device 10 and other software (middleware, applications, etc.).

制御装置10は、装置70の動作を制御する情報処理装置である。制御装置10(10(1)〜10(n))は、例えば、装置70(70(1)〜70(n))に設けられているセンサ等(不図示)から取得した圧力又は温度等の属性情報を所定のタイミング(時間間隔等)にて取得しつつ、装置70を制御する。 The control device 10 is an information processing device that controls the operation of the device 70. The control device 10 (10 (1) to 10 (n)) is, for example, a pressure or temperature obtained from a sensor or the like (not shown) provided in the device 70 (70 (1) to 70 (n)). The device 70 is controlled while acquiring attribute information at a predetermined timing (time interval, etc.).

資産管理装置20は、構成情報収集プログラムを制御装置10に実行させ、その実行結果に基づき、制御装置10の内部構成の情報を取得する情報処理装置である。 The asset management device 20 is an information processing device that causes the control device 10 to execute a configuration information collection program and acquires information on the internal configuration of the control device 10 based on the execution result.

なお、資産管理装置20と制御装置10の間、及び、制御装置10間は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、専用線等の有線又
は無線のネットワーク40によって通信可能に接続される。
Communication between the asset management device 20 and the control device 10 and between the control device 10 is possible by a wired or wireless network 40 such as a LAN (Local Area Network), WAN (Wide Area Network), the Internet, or a dedicated line. Connected to.

次に、資産情報管理システム1における各情報処理装置の機能について説明する。 Next, the function of each information processing device in the asset information management system 1 will be described.

<機能>
図1に示すように、制御装置10は、装置70の制御を行う制御処理部101(101(1)〜101(n))と、装置70又は他の制御装置10等に提供している機能(以下
、外部サービスという。例えば、外部に公開している通信サービス。Telnet等。)を管理する外部サービス管理部102(102(1)〜102(n))と、自身に接続された外部記憶媒体30とデータの送受信を行う外部媒体接続部103(103(1)〜103(n))と、当該制御装置10の内部構成の情報を管理する内部構成管理部104(104(1)〜104(n))と、他の情報処理装置と通信を行う通信部105(105(1)〜105(n))と、各種のプログラムを実行するプログラム実行部106(106(1)〜106(n))とを含む各機能部を備える。
<Function>
As shown in FIG. 1, the control device 10 provides functions provided to the control processing unit 101 (101 (1) 101 (n)) that controls the device 70, the device 70, or another control device 10. (Hereinafter referred to as an external service. For example, a communication service open to the outside. Telnet, etc.) The external service management unit 102 (102 (1) 102 (n)) that manages the external storage and the external storage connected to the external storage unit 102 (102 (1) 102 (n)). External media connection units 103 (103 (1) to 103 (n)) that transmit and receive data to and from the medium 30, and internal configuration management units 104 (104 (1) to 104) that manage information on the internal configuration of the control device 10. (N)), communication units 105 (105 (1) to 105 (n)) that communicate with other information processing devices, and program execution units 106 (106 (1) to 106 (n)) that execute various programs. )) And each functional unit is provided.

外部記憶媒体30は、SDカード又はUSBメモリ等の、可搬性の記憶装置である。外部記憶媒体30は、資産管理装置20が生成した構成情報収集プログラム1201を記憶する構成情報収集プログラム格納部301と、各制御装置10から収集した内部構成の情報(構成情報1301)を記憶する構成格納部302と、自身に接続された制御装置10又は資産管理装置20とデータの送受信を行う接続部303とを含む各機能部を有する。 The external storage medium 30 is a portable storage device such as an SD card or a USB memory. The external storage medium 30 has a configuration for storing the configuration information collection program storage unit 301 for storing the configuration information collection program 1201 generated by the asset management device 20 and the internal configuration information (configuration information 1301) collected from each control device 10. Each functional unit includes a storage unit 302, a control device 10 or an asset management device 20 connected to the storage unit 302, and a connection unit 303 for transmitting and receiving data.

資産情報管理システム1におけるユーザは、外部記憶媒体30を持参してこれを資産管理装置20又は各制御装置10に接続する。 The user in the asset information management system 1 brings an external storage medium 30 and connects it to the asset management device 20 or each control device 10.

次に、図2は、第1実施形態に係る資産管理装置20が備える機能の一例を説明する図である。同図に示すように、資産管理装置20は、システム構成推定部215、リスク評価部203、収集対象特定部204、構成情報収集プログラム生成部205、資産構成管理部206、通信部207、システム構成情報901(後述)を記憶するシステム構成格納部209、脆弱性情報1001(後述)を記憶する脆弱性格納部210、収集テンプレート情報1101(後述)を記憶する収集テンプレート格納部211、入出力部212、及び外部媒体接続部213の各機能部を備える。 Next, FIG. 2 is a diagram illustrating an example of a function provided in the asset management device 20 according to the first embodiment. As shown in the figure, the asset management device 20 includes a system configuration estimation unit 215, a risk evaluation unit 203, a collection target identification unit 204, a configuration information collection program generation unit 205, an asset configuration management unit 206, a communication unit 207, and a system configuration. System configuration storage unit 209 that stores information 901 (described later), vulnerability storage unit 210 that stores vulnerability information 1001 (described later), collection template storage unit 211 that stores collection template information 1101 (described later), input / output unit 212. , And each functional unit of the external medium connection unit 213.

まず、システム構成推定部215は、所定の制御を行う制御装置10を複数備えて構成されている制御システム50の通信状態の情報を取得し、取得した通信状態の情報に基づき制御システム50の構成を推定する。 First, the system configuration estimation unit 215 acquires information on the communication status of the control system 50, which is configured to include a plurality of control devices 10 that perform predetermined control, and configures the control system 50 based on the acquired communication status information. To estimate.

具体的には、システム構成推定部215は、ネットワーク監視部208、外部サービス情報収集部201、及び構成推定部202を備える。 Specifically, the system configuration estimation unit 215 includes a network monitoring unit 208, an external service information collection unit 201, and a configuration estimation unit 202.

ネットワーク監視部208は、ネットワーク40の負荷の状況を監視する。外部サービス情報収集部201は、ネットワーク40の負荷の状況に応じて、制御装置10から外部サービスの情報を収集する。構成推定部202は、外部サービスの情報に基づき、制御システム50の構成を推定する。 The network monitoring unit 208 monitors the load status of the network 40. The external service information collecting unit 201 collects information on the external service from the control device 10 according to the load status of the network 40. The configuration estimation unit 202 estimates the configuration of the control system 50 based on the information of the external service.

次に、リスク評価部203は、制御装置10に関する脆弱性情報、及びシステム構成推定部215が推定した制御システム50の構成に基づき、制御装置10のそれぞれの制御上のリスク(例えば、セキュリティ上のリスク)を推定する。 Next, the risk assessment unit 203 determines each control risk (for example, security) of the control device 10 based on the vulnerability information regarding the control device 10 and the configuration of the control system 50 estimated by the system configuration estimation unit 215. Risk) is estimated.

具体的には、例えば、リスク評価部203は、制御システム50の構成の過去の推定時から所定時(本実施形態では現在時とするが、他の所定のタイミングでよい)までの時間の長さに応じて、制御装置10のそれぞれの制御上のリスクの大きさを推定する。 Specifically, for example, the risk assessment unit 203 has a length of time from the past estimation time of the configuration of the control system 50 to a predetermined time (in the present embodiment, it is the present time, but another predetermined timing may be used). Correspondingly, the magnitude of each control risk of the control device 10 is estimated.

また、例えば、リスク評価部203は、脆弱性情報1001の設定時から所定時(本実施形態では現在時とするが、他の所定のタイミングでよい)までの時間の長さに応じて、制御装置10のそれぞれの制御上のリスクの大きさを推定する。 Further, for example, the risk assessment unit 203 controls according to the length of time from the time when the vulnerability information 1001 is set to a predetermined time (in this embodiment, it is the current time, but another predetermined timing may be used). Estimate the magnitude of each control risk of the device 10.

ここで、脆弱性情報1001について説明する。 Here, the vulnerability information 1001 will be described.

(脆弱性情報)
図3は、脆弱性情報1001のデータ構成の一例を示す図である。脆弱性情報1001は、制御装置10が記憶しているOS又はソフトウェアが有している脆弱性(例えば、制御上、セキュリティ上の脆弱性)に関する情報である。脆弱性情報1001は、例えば、資産情報管理システム1の外部のネットワークから、資産管理装置20に自動的に又はユーザの指定したタイミングで提供される。
(Vulnerability information)
FIG. 3 is a diagram showing an example of the data structure of the vulnerability information 1001. Vulnerability information 1001 is information on vulnerabilities (for example, control and security vulnerabilities) possessed by the OS or software stored in the control device 10. Vulnerability information 1001 is provided to the asset management device 20 automatically or at a timing specified by the user, for example, from an external network of the asset information management system 1.

具体的には、脆弱性情報1001は、脆弱性が発見された制御装置10におけるOS又はソフトウェア等である脆弱性対象1002と、脆弱性対象1002に係る情報が公開された日時である公開日時1003と、脆弱性対象1002に係る脆弱性の危険度1004とを含むレコードを1つ以上有するデータベースである。 Specifically, the vulnerability information 1001 is the release date and time 1003, which is the date and time when the information related to the vulnerability target 1002 and the vulnerability target 1002, which is the OS or software in the control device 10 in which the vulnerability was found, were released. It is a database having one or more records including the risk level 1004 of the vulnerability related to the vulnerability target 1002.

なお、脆弱性情報1001の構成要素はここで説明したものに限定されるものではない。また、脆弱性情報1001における各情報の登録順序もここで説明した順序に限定されない。 The components of the vulnerability information 1001 are not limited to those described here. Further, the registration order of each information in the vulnerability information 1001 is not limited to the order described here.

次に、図2に示すように、収集対象特定部204は、制御上のリスクが所定の条件を満たす制御装置10である収集対象装置を特定する。 Next, as shown in FIG. 2, the collection target identification unit 204 identifies the collection target device, which is the control device 10 whose control risk satisfies a predetermined condition.

具体的には、収集対象特定部204は、所定の条件として、リスクに基づく収集対象装置の候補としての優先順位の情報を設定する。 Specifically, the collection target identification unit 204 sets the priority information as a candidate of the collection target device based on the risk as a predetermined condition.

構成情報収集プログラム生成部205は、収集対象特定部204が特定した収集対象装置の情報に基づき、当該収集対象装置の資産の構成の情報(内部構成の情報)を取得するための所定のプログラム(すなわち、構成情報収集プログラム)を生成する。 The configuration information collection program generation unit 205 is a predetermined program (internal configuration information) for acquiring the asset configuration information (internal configuration information) of the collection target device based on the collection target device information specified by the collection target identification unit 204. That is, a configuration information collection program) is generated.

なお、本実施形態では、構成情報収集プログラム生成部205は、構成情報収集プログラム生成部205が生成したプログラムを所定の記憶装置(外部記憶媒体30)に記憶する。そして、収集対象装置は、記憶されたプログラムを実行し、当該収集対象装置が管理する資産の構成の情報をその記憶装置に記憶する(プログラム実行部106)。 In the present embodiment, the configuration information collection program generation unit 205 stores the program generated by the configuration information collection program generation unit 205 in a predetermined storage device (external storage medium 30). Then, the collection target device executes the stored program, and stores the information on the configuration of the assets managed by the collection target device in the storage device (program execution unit 106).

なお、プログラム実行部106は、プログラム(構成情報収集プログラム)が収集対象自身の収集対象装置で実行されたか否かを判定し、プログラムがその収集対象装置で実行されたと判定した場合にのみ、当該収集対象装置が管理する資産の構成の情報を記憶装置(外部記憶媒体30)に記憶する
資産構成管理部206は、収集対象特定部204が特定した収集対象装置が管理する資産の構成の情報を取得する。すなわち、資産構成管理部は、構成情報収集プログラム生成部205が生成したプログラムに基づき、資産の構成の情報を取得する。
The program execution unit 106 determines whether or not the program (configuration information collection program) has been executed by the collection target device of the collection target itself, and determines that the program has been executed by the collection target device. The asset composition management unit 206 that stores the information on the composition of the assets managed by the collection target device in the storage device (external storage medium 30) stores the information on the composition of the assets managed by the collection target device specified by the collection target identification unit 204. get. That is, the asset configuration management unit acquires the asset configuration information based on the program generated by the configuration information collection program generation unit 205.

本実施形態では、前記資産構成管理部206は、構成情報収集プログラム生成部205で記憶された資産の構成の情報を、記憶装置(外部記憶媒体30)から取得する。 In the present embodiment, the asset configuration management unit 206 acquires the asset configuration information stored in the configuration information collection program generation unit 205 from the storage device (external storage medium 30).

次に、通信部207は、ネットワーク40を介して制御装置10とデータの送受信を行う。 Next, the communication unit 207 transmits / receives data to / from the control device 10 via the network 40.

システム構成格納部209は、システム構成推定部215が推定した制御システム50の構成をシステム構成情報901として記憶し、資産構成管理部206が取得した資産の構成の情報(構成情報1301)を記憶する。 The system configuration storage unit 209 stores the configuration of the control system 50 estimated by the system configuration estimation unit 215 as system configuration information 901, and stores the asset configuration information (configuration information 1301) acquired by the asset configuration management unit 206. ..

脆弱性格納部210は、脆弱性情報1001を記憶する。 The vulnerability storage unit 210 stores the vulnerability information 1001.

収集テンプレート格納部211は、内部構成の情報の収集手順や収集対象を記憶した情報である収集テンプレート情報1101を格納する。 The collection template storage unit 211 stores the collection template information 1101, which is information that stores the collection procedure of the internal configuration information and the collection target.

ここで、収集テンプレート情報1101について説明する。 Here, the collection template information 1101 will be described.

(収集テンプレート情報)
図4は、収集テンプレート情報1101のデータ構成の一例を示す図である。収集テンプレート情報1101は、制御装置10で動作するOSのOS情報1102と、OS情報1102に係るOSに対応した構成情報収集スクリプト1103とを含んで構成されているレコードを少なくとも1以上有するデータベースである。
(Collection template information)
FIG. 4 is a diagram showing an example of the data structure of the collection template information 1101. The collection template information 1101 is a database having at least one record configured including the OS information 1102 of the OS operating in the control device 10 and the configuration information collection script 1103 corresponding to the OS related to the OS information 1102. ..

構成情報収集スクリプト1103は、制御装置10の内部構成の情報を収集するプログラム等である。構成情報収集スクリプト1103は、例えば、内部構成の情報を収集するために参照すべきデータの場所及び参照方法を記述したプログラムである。構成情報収集スクリプト1103の内容は、OSごとに異なる。 The configuration information collection script 1103 is a program or the like that collects information on the internal configuration of the control device 10. The configuration information collection script 1103 is, for example, a program that describes the location and reference method of data to be referred to in order to collect information on the internal configuration. The contents of the configuration information collection script 1103 differ depending on the OS.

なお、収集テンプレート情報1101の構成要素はここで説明したものに限定されるものではなく、少なくともここで説明した要素が含まれていればよい。また、収集テンプレート情報1101の構成要素の順序はここで説明したものに限定されるものではない。 The components of the collection template information 1101 are not limited to those described here, and at least the elements described here may be included. Further, the order of the components of the collection template information 1101 is not limited to that described here.

次に、図2に示すように、入出力部212は、資産管理装置20へのユーザ入力を受け付け、また、ユーザに提示する情報の表示を行う。 Next, as shown in FIG. 2, the input / output unit 212 accepts the user input to the asset management device 20 and displays the information to be presented to the user.

具体的には、例えば、入出力部212は、システム構成推定部215が推定した制御システム50の構成の情報、及び、収集対象特定部204が取得した収集対象装置が管理する資産の構成の情報のうち少なくともいずれかを出力する。また、入出力部212は、収集対象装置の構成の情報と共に、優先順位の情報を出力する。 Specifically, for example, the input / output unit 212 contains information on the configuration of the control system 50 estimated by the system configuration estimation unit 215 and information on the configuration of assets managed by the collection target device acquired by the collection target identification unit 204. Output at least one of them. Further, the input / output unit 212 outputs the priority information together with the configuration information of the collection target device.

次に、外部媒体接続部213は、接続された外部記憶媒体30とデータの送受信を行う。 Next, the external medium connection unit 213 transmits / receives data to / from the connected external storage medium 30.

ここで、図5は、制御装置10及び資産管理装置20のハードウェア構成の一例を示す図である。これらの情報処理装置は、CPU14と、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ15と、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶装置13と、キーボード又はタッチパネル等とモニタ又はディスプレイ等とからなる入出力装置11と、他の情報処理装置と通信を行う通信装置11とを備え、これらがバスなどの内部通信線16により接続される。 Here, FIG. 5 is a diagram showing an example of the hardware configuration of the control device 10 and the asset management device 20. These information processing devices include a CPU 14, a memory 15 such as a RAM (Random Access Memory) and a ROM (Read Only Memory), a storage device 13 such as an HDD (Hard Disk Drive) and an SSD (Solid State Drive), and a keyboard. Alternatively, an input / output device 11 including a touch panel or the like, a monitor, a display, or the like, and a communication device 11 that communicates with another information processing device are provided, and these are connected by an internal communication line 16 such as a bus.

制御装置10及び資産管理装置20の各機能部の機能は、CPU14が、メモリ15又は記憶装置13に記憶されている、各機能を実現する所定のプログラムを読み出することにより実現される。なお、各プログラムは、制御装置10及び資産管理装置20が読み取り可能な記録媒体にあらかじめ記録されていてもよいし、記憶媒体又は通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、必要なときに導入されてもよい。 The functions of the functional units of the control device 10 and the asset management device 20 are realized by the CPU 14 reading a predetermined program that realizes each function stored in the memory 15 or the storage device 13. Each program may be recorded in advance on a recording medium that can be read by the control device 10 and the asset management device 20, and is required via a storage medium or a communication medium (a network or a carrier wave propagating through the network). It may be introduced at times.

次に、図6は、外部記憶媒体30のハードウェア構成の一例を示す図である。外部記憶媒体30は、データの入出力(接続)を行う入出力装置31と、フラッシュメモリ等の記憶装置32とを備え、これらがバスなどの内部通信線33で接続される。 Next, FIG. 6 is a diagram showing an example of the hardware configuration of the external storage medium 30. The external storage medium 30 includes an input / output device 31 for inputting / outputting (connecting) data and a storage device 32 such as a flash memory, and these are connected by an internal communication line 33 such as a bus.

次に、資産情報管理システム1において行われる処理について説明する。 Next, the processing performed in the asset information management system 1 will be described.

<処理の概要>
図7は、第1実施形態に係る資産情報管理システム1において行われる処理の概要を説明するフロー図である。
<Outline of processing>
FIG. 7 is a flow chart illustrating an outline of processing performed in the asset information management system 1 according to the first embodiment.

まず、資産管理装置20は、所定のタイミングにて、制御システム50の構成を収集する外部サービス情報収集処理を実行する(S1)。そして、資産管理装置20は、外部サービス情報収集処理の結果に基づき、構成情報収集プログラム1201を生成して外部記憶媒体30に記憶する構成情報収集プログラム生成処理を実行する(S3)。 First, the asset management device 20 executes an external service information collection process for collecting the configuration of the control system 50 at a predetermined timing (S1). Then, the asset management device 20 executes the configuration information collection program generation process of generating the configuration information collection program 1201 and storing it in the external storage medium 30 based on the result of the external service information collection process (S3).

他方、制御装置10は、外部記憶媒体30に記憶されている構成情報収集プログラム1201を実行してその出力情報(構成情報1301)を外部記憶媒体30に記憶する構成情報収集プログラム実行処理を実行する(S5)。 On the other hand, the control device 10 executes the configuration information collection program 1201 stored in the external storage medium 30 and executes the configuration information collection program execution process for storing the output information (configuration information 1301) in the external storage medium 30. (S5).

資産管理装置20は、外部記憶媒体30に記憶された構成情報1301を取得する資産情報更新処理を実行する(S7)。 The asset management device 20 executes an asset information update process for acquiring the configuration information 1301 stored in the external storage medium 30 (S7).

その後、ユーザは、資産管理装置20の構成情報1301に基づき、必要に応じて、制御装置10に対して、その内部構成の変更に関する処理(例えば、制御装置10の資産(OS、各種ソフトウェア等)の脆弱性を解消するためのアップデート)を実行させる。 After that, based on the configuration information 1301 of the asset management device 20, the user causes the control device 10 to perform processing related to the change of its internal configuration (for example, the assets of the control device 10 (OS, various software, etc.)). Update) to eliminate the vulnerability in.

以下、これらの処理の詳細を説明する。 The details of these processes will be described below.

<外部サービス情報収集処理>
図8は、外部サービス情報収集処理の一例を説明するフロー図である。外部サービス情報収集処理は、例えば、資産情報管理システム1の起動後、所定のタイミング(例えば、所定の時間間隔、所定の時刻、又はユーザにより指定されたタイミング)で実行される。
<External service information collection process>
FIG. 8 is a flow chart illustrating an example of the external service information collection process. The external service information collection process is executed, for example, at a predetermined timing (for example, a predetermined time interval, a predetermined time, or a timing designated by the user) after the asset information management system 1 is started.

まず、資産管理装置20のネットワーク監視部208は、ネットワーク40の現在の状態(ネットワーク40の負荷の状況)を示す情報を取得する(S401)。具体的には、例えば、ネットワーク監視部208は、ネットワーク40の通信状態を監視することで(例えば、所定のパケットをネットワーク40に送信することでレスポンスデータを取得する)、ネットワーク40における単位時間あたりの通信パケットの数又はデータサイズ、又はネットワーク40で使用されている帯域の情報等を生成する。 First, the network monitoring unit 208 of the asset management device 20 acquires information indicating the current state of the network 40 (the load status of the network 40) (S401). Specifically, for example, the network monitoring unit 208 monitors the communication status of the network 40 (for example, acquires response data by transmitting a predetermined packet to the network 40), and per unit time in the network 40. Generates information such as the number or data size of communication packets of the above, or the band used in the network 40.

ネットワーク監視部208は、S401で取得した情報に基づき、ネットワーク40の負荷が高いか否かを判定する(S402)。具体的には、例えば、ネットワーク監視部208は、S401で取得したパケット数もしくはデータサイズが所定の閾値以上であるか否か、又は、使用されている帯域が所定の閾値以上であるか否か等を判定する。 The network monitoring unit 208 determines whether or not the load on the network 40 is high based on the information acquired in S401 (S402). Specifically, for example, the network monitoring unit 208 determines whether or not the number of packets or data size acquired in S401 is equal to or greater than a predetermined threshold value, or whether or not the band used is equal to or greater than a predetermined threshold value. Etc. are judged.

ネットワーク40の負荷が高い場合は(S402:規定以上)、現時点ではネットワーク40の負荷が高く外部サービス情報を取得するには適さないため、ネットワーク監視部208は、S401の処理を繰り返す。 When the load on the network 40 is high (S402: above the specified value), the load on the network 40 is high at present and it is not suitable for acquiring external service information. Therefore, the network monitoring unit 208 repeats the process of S401.

他方、ネットワーク40の負荷が高くない場合は(S402:規定未満)、資源管理装置20の外部サービス情報収集部201は、外部サービスの情報を取得する対象となる制御装置10を特定する(S403)。 On the other hand, when the load on the network 40 is not high (S402: less than the specified value), the external service information collecting unit 201 of the resource management device 20 identifies the control device 10 to be acquired from the external service information (S403). ..

具体的には、例えば、外部サービス情報収集部201は、全ての制御装置10を特定してもよいし、制御装置10の一部(例えば、そのID番号が所定範囲にある制御装置10)を取得してもよい。 Specifically, for example, the external service information collecting unit 201 may specify all the control devices 10, or may specify a part of the control device 10 (for example, the control device 10 whose ID number is within a predetermined range). You may get it.

外部サービス情報収集部201は、S403で特定した制御装置10から外部サービス情報を取得するためのプログラムである外部サービス情報収集コマンド801を生成する(S404)。 The external service information collection unit 201 generates an external service information collection command 801 which is a program for acquiring external service information from the control device 10 specified in S403 (S404).

(外部サービス情報収集コマンド)
ここで、図9は、外部サービス情報収集コマンド801の一例を示す図である。外部サービス情報収集コマンド801は、外部サービス情報を取得する対象の制御装置10を特定する情報(本実施形態ではIPアドレスとする)である収集対象機器アドレス802と、収集対象機器アドレス802が示す制御装置10との通信に用いられるプロトコル(例えば、TCP:Transmission Control Protocol、UDP:User Datagram Protocol)の
情報であるプロトコル803と、収集対象機器アドレス802が示す制御装置10との通信に使用されるポート番号804と、情報収集用データ805とを含む。
(External service information collection command)
Here, FIG. 9 is a diagram showing an example of the external service information collection command 801. The external service information collection command 801 is a collection target device address 802 that is information (referred to as an IP address in this embodiment) that identifies the control device 10 that is the target for acquiring external service information, and the control indicated by the collection target device address 802. The port used for communication between the protocol 803, which is information on the protocol used for communication with the device 10 (for example, TCP: Transmission Control Protocol, UDP: User Datagram Protocol), and the control device 10 indicated by the collection target device address 802. The number 804 and the data for collecting information 805 are included.

情報収集用データ805は、例えば、プロトコル803及びポート番号804に対応するデータである。このデータを制御装置10に送信すると、当該制御装置10はこれに対応する所定のレスポンスデータを返信するので、当該制御装置10で動作しているOS及び、当該制御装置10が外部の装置に提供している外部サービスを、特別な機能を設けることなく識別することができる。 The information collection data 805 is, for example, data corresponding to the protocol 803 and the port number 804. When this data is transmitted to the control device 10, the control device 10 returns a predetermined response data corresponding to the data, so that the OS operating in the control device 10 and the control device 10 provide it to an external device. It is possible to identify the external service that is being used without providing any special function.

なお、外部サービス情報収集コマンド801の構成要素はここで説明したものに限定されず、少なくとも収集対象機器アドレス802、プロトコル803、及びポート番号804が含まれていればよい。情報収集用データ805は必須の要素ではない。また、外部サービス情報収集コマンド801の構成要素の格納順序はここで説明した順序に限定されない。 The components of the external service information collection command 801 are not limited to those described here, and may include at least the collection target device address 802, the protocol 803, and the port number 804. Information gathering data 805 is not an essential element. Further, the storage order of the components of the external service information collection command 801 is not limited to the order described here.

また、本実施形態では、外部サービス情報収集コマンド801は、制御装置10ごとに生成するものとするが、S403で特定した全制御装置10に対する1つのコマンドとして生成してもよい。 Further, in the present embodiment, the external service information collection command 801 is generated for each control device 10, but may be generated as one command for all the control devices 10 specified in S403.

次に、図8のS405に示すように、外部サービス情報収集部201は、S403で特定した各制御装置10に対して、S404で生成した外部サービス情報収集コマンド801を送信する。すると、外部サービス情報収集コマンド801を受信した各制御装置10の通信部105は、予め設けられている所定の機能に基づき、所定のレスポンス402(例えば、制御装置10のID、IPアドレスを含む情報)を生成し(S405)、生成したレスポンス402を資産管理装置20に送信する。 Next, as shown in S405 of FIG. 8, the external service information collecting unit 201 transmits the external service information collecting command 801 generated in S404 to each control device 10 specified in S403. Then, the communication unit 105 of each control device 10 that has received the external service information collection command 801 receives a predetermined response 402 (for example, information including the ID and IP address of the control device 10) based on a predetermined function provided in advance. ) Is generated (S405), and the generated response 402 is transmitted to the asset management device 20.

資産管理装置20の外部サービス情報収集部201は、S404で生成した外部サービス情報収集コマンド801を全て送信したか否かを確認する(S406)。送信していない外部サービス情報収集コマンド801がある場合はこれを送信し(S406:未完了)、外部サービス情報収集コマンド801を全て送信した場合は(S406:完了)、外部サービス情報収集部201は、以下の処理を行う。 The external service information collection unit 201 of the asset management device 20 confirms whether or not all the external service information collection commands 801 generated in S404 have been transmitted (S406). If there is an external service information collection command 801 that has not been transmitted, this is transmitted (S406: incomplete), and if all the external service information collection commands 801 are transmitted (S406: completed), the external service information collection unit 201 , Perform the following processing.

すなわち、外部サービス情報収集部201は、各制御装置10から受信したレスポンス402に基づき、制御システム50の構成を推定する(S407)。 That is, the external service information collecting unit 201 estimates the configuration of the control system 50 based on the response 402 received from each control device 10 (S407).

具体的には、例えば、外部サービス情報収集部201は、受信した各レスポンス402
に基づき、各制御装置10の異常の有無、各レスポンス402の送信元である各制御装置10の間の接続関係、各制御装置10で動作しているOS、各制御装置10が提供している外部サービス等を推定する。
Specifically, for example, the external service information collecting unit 201 receives each response 402.
Based on the above, the presence or absence of an abnormality in each control device 10, the connection relationship between each control device 10 that is the source of each response 402, the OS operating in each control device 10, and each control device 10 provide. Estimate external services, etc.

システム構成格納部209は、S407で推定した結果をシステム構成情報901として記憶する(S408)。 The system configuration storage unit 209 stores the result estimated in S407 as system configuration information 901 (S408).

(システム構成情報)
図10は、システム構成情報901のデータ構成の一例を示す図である。システム構成情報901は、制御装置10の識別子である機器識別子902と、機器識別子902に係る制御装置10における内部構成907の情報を取得した日時である収集日時903と、機器識別子902に係る制御装置10を特定する情報であるIPアドレス904と、機器識別子902に係る制御装置10で動作しているOSの情報であるOS情報905(例えば、OSによって異なるI/Oポートの空き番号の情報)と、機器識別子902に係る制御装置10が提供している外部サービスを特定する情報である外部サービス906と、機器識別子902に係る制御装置10における内部構成907とを含むレコードを1以上有するデータベースである。なお、最初のS40の実行時点では、内部構成907は空情報としてもよい。
(System configuration information)
FIG. 10 is a diagram showing an example of the data configuration of the system configuration information 901. The system configuration information 901 includes a device identifier 902 which is an identifier of the control device 10, a collection date and time 903 which is a date and time when the information of the internal configuration 907 in the control device 10 related to the device identifier 902 is acquired, and a control device related to the device identifier 902. The IP address 904, which is information for identifying the 10, and the OS information 905 (for example, information on the free number of the I / O port, which differs depending on the OS), which is the information of the OS operating in the control device 10 related to the device identifier 902. , A database having one or more records including an external service 906, which is information for identifying an external service provided by the control device 10 according to the device identifier 902, and an internal configuration 907 in the control device 10 related to the device identifier 902. .. At the time of the first execution of S40, the internal configuration 907 may be empty information.

外部サービス906及び内部構成907には、装置又は機器の構成に応じて、複数の外部サービス又は構成の情報が含まれる場合がある。 The external service 906 and the internal configuration 907 may include information on a plurality of external services or configurations depending on the configuration of the device or the device.

なお、システム構成情報901の構成要素はここで説明したものに限定されるものではなく、少なくともここで説明した要素が含まれていればよい。また、システム構成情報901の構成要素の格納順序はここで説明した順序に限定されるものではない。 The components of the system configuration information 901 are not limited to those described here, and at least the elements described here may be included. Further, the storage order of the components of the system configuration information 901 is not limited to the order described here.

次に、図8のS409に示すように、入出力部212は、S407で生成したシステム構成情報901の内容を示すシステム構成表示画面を表示する。以上で外部サービス情報収集処理は終了する。 Next, as shown in S409 of FIG. 8, the input / output unit 212 displays a system configuration display screen showing the contents of the system configuration information 901 generated in S407. This completes the external service information collection process.

(システム構成表示画面)
図11は、システム構成表示画面1401の一例を示す図である。システム構成表示画面1401は、IPアドレスの情報に基づき資産管理装置20及び各制御装置10の間の接続関係(接続の有無等)を示したシステム構成図1402と、各制御装置10の構成を示した詳細構成一覧1403とを備える。
(System configuration display screen)
FIG. 11 is a diagram showing an example of the system configuration display screen 1401. The system configuration display screen 1401 shows a system configuration diagram 1402 showing the connection relationship (whether or not there is a connection, etc.) between the asset management device 20 and each control device 10 based on the IP address information, and the configuration of each control device 10. It also includes a detailed configuration list 1403.

詳細構成一覧1403は、制御装置10を特定する情報である機器情報1404、機器情報1404に係る制御装置10の内部構成の情報の取得日時1405、機器情報1404に係る制御装置10のIPアドレス1406、機器情報1404に係る制御装置10で動作しているOS1407、機器情報1404に係る制御装置10が提供している外部サービス1408、及び、機器情報1404に係る制御装置10における内部構成1409の各情報が、各制御装置10(機器)について一覧表示される。なお、内部構成1409は、S408の最初の実行時点では非表示となる。 The detailed configuration list 1403 includes device information 1404 which is information for specifying the control device 10, acquisition date and time 1405 of information on the internal configuration of the control device 10 according to the device information 1404, and IP address 1406 of the control device 10 according to the device information 1404. Each information of OS1407 operating in the control device 10 according to the device information 1404, the external service 1408 provided by the control device 10 according to the device information 1404, and the internal configuration 1409 in the control device 10 according to the device information 1404 , Each control device 10 (equipment) is displayed in a list. The internal configuration 1409 is hidden at the time of the first execution of S408.

なお、システム構成表示画面1401の構成要素はここで説明したものに限定されるものではなく、少なくとも上記の要素が含まれていればよい。また、システム構成表示画面1401の構成要素の表示順序はここで説明したものに限定されるものではない。 The components of the system configuration display screen 1401 are not limited to those described here, and at least the above elements may be included. Further, the display order of the components of the system configuration display screen 1401 is not limited to that described here.

<構成情報収集プログラム生成処理>
図12は、構成情報収集プログラム生成処理の一例を説明するフロー図である。なお、
この処理は、外部サービス情報収集処理の実行後、所定のタイミング(例えば、所定の時間間隔、所定の時刻、又はユーザにより指定されたタイミング)で実行される。また、この処理の開始に際して、ユーザは、外部記憶媒体30を資産管理装置20に接続する。
<Configuration information collection program generation process>
FIG. 12 is a flow chart illustrating an example of the configuration information collection program generation process. note that,
This process is executed at a predetermined timing (for example, a predetermined time interval, a predetermined time, or a timing designated by the user) after the execution of the external service information collection process. Further, at the start of this process, the user connects the external storage medium 30 to the asset management device 20.

まず、資産管理装置20の構成情報収集プログラム生成部205は、外部サービス情報収集処理でシステム構成格納部209に格納したシステム構成情報901を取得する(S501)。 First, the configuration information collection program generation unit 205 of the asset management device 20 acquires the system configuration information 901 stored in the system configuration storage unit 209 in the external service information collection process (S501).

また、構成情報収集プログラム生成部205は、脆弱性格納部210に格納されている脆弱性情報1001を取得する(S502)。 Further, the configuration information collection program generation unit 205 acquires the vulnerability information 1001 stored in the vulnerability storage unit 210 (S502).

リスク評価部203は、S501で取得したシステム構成情報901と、S502で取得した脆弱性情報1001とに基づき、制御システム50における各制御装置10の現在のリスクを評価する(S503)。 The risk assessment unit 203 evaluates the current risk of each control device 10 in the control system 50 based on the system configuration information 901 acquired in S501 and the vulnerability information 1001 acquired in S502 (S503).

具体的には、例えば、リスク評価部203は、システム構成情報901が示す各制御装置10の構成と、脆弱性情報1001の脆弱性対象1002が示すOS及び外部サービスとを比較し、脆弱性を有しているOS及び外部サービスの数を各制御装置10について特定し、この数が大きいほどリスクが高い制御装置10であると評価する(または、この数が一定値以上の制御装置10はリスクが高いと評価する)。また、例えば、リスク評価部203は、各制御装置10のハードウェアの情報を取得することによりそれらのリスクを評価してもよい。 Specifically, for example, the risk evaluation unit 203 compares the configuration of each control device 10 indicated by the system configuration information 901 with the OS and the external service indicated by the vulnerability target 1002 of the vulnerability information 1001 to determine the vulnerability. The number of OSs and external services possessed is specified for each control device 10, and the larger the number, the higher the risk of the control device 10 (or the control device 10 having a certain number or more is a risk. Is evaluated as high). Further, for example, the risk evaluation unit 203 may evaluate those risks by acquiring the hardware information of each control device 10.

そして、同じリスク評価であった制御装置10間については、リスク評価部203は、例えば、脆弱性情報1001の公開日時1003から現在日時との時間差(経過時間)を算出することで、脆弱性の情報が古い制御装置10ほどリスクが高いと評価する(または、脆弱性の情報が一定時以前であればその制御装置10のリスクは高いと評価する)。 Then, for the control devices 10 having the same risk evaluation, the risk evaluation unit 203 calculates, for example, the time difference (elapsed time) from the publication date and time 1003 of the vulnerability information 1001 to the current date and time to determine the vulnerability. It is evaluated that the older the information is, the higher the risk is (or, if the information on the vulnerability is before a certain time, the risk of the control device 10 is evaluated to be high).

収集対象特定部204は、S503で評価したリスクに基づき、各制御装置10の優先順位(構成情報1301を取得する優先順位)を算出する(S504)。 The collection target identification unit 204 calculates the priority order (priority order for acquiring the configuration information 1301) of each control device 10 based on the risk evaluated in S503 (S504).

具体的には、例えば、収集対象特定部204は、リスクが大きい制御装置10ほどその優先順位を高くする。また、収集対象特定部204は、同じリスクの制御装置10間については、脆弱性情報1001の危険度1004が高く又は公開日時1003が一定時期以前のOS又は外部モジュールを有する制御装置10の優先順位を高くする。 Specifically, for example, the collection target identification unit 204 has a higher priority as the control device 10 has a higher risk. In addition, the collection target identification unit 204 has a higher priority of the control device 10 having an OS or an external module whose vulnerability information 1001 has a high risk level 1004 or whose publication date and time 1003 is before a certain period of time among the control devices 10 having the same risk. To raise.

なお、収集対象特定部204は、同じリスクの制御装置10間については、その物理的位置に応じて優先順位を設定してもよい(例えば、資産管理装置20との距離が近い制御装置10ほど優先順位が高い)。これにより、ユーザの作業負担を調整することができる。 The collection target identification unit 204 may set priorities among the control devices 10 having the same risk according to their physical positions (for example, the control device 10 having a short distance from the asset management device 20). High priority). Thereby, the work load of the user can be adjusted.

入出力部212は、S504で算出した優先順位の情報を、優先順位表示画面1501に表示する(S505)。 The input / output unit 212 displays the priority information calculated in S504 on the priority display screen 1501 (S505).

(優先順位表示画面)
図13は、優先順位表示画面1501の一例を示す図である。優先順位表示画面1501は、IPアドレスの情報に基づき資産管理装置20及び各制御装置10の間の接続関係を示したシステム構成図1502と、各制御装置10の優先順位の情報を示した優先順位詳細一覧1503とを備える。
(Priority display screen)
FIG. 13 is a diagram showing an example of the priority display screen 1501. The priority display screen 1501 shows a system configuration diagram 1502 showing a connection relationship between the asset management device 20 and each control device 10 based on IP address information, and a priority order showing information on the priority of each control device 10. It includes a detailed list 1503.

優先順位詳細一覧1503には、制御装置10を特定する機器情報1505、機器情報1505に係る制御装置10の優先順位1504、機器情報1505に係る制御装置10のリスクの大きさ1506、及び、リスクの大きさ1506の算定根拠1507の各情報が一覧表示される。同図の例では、算定根拠1507には、1ヶ月以内に脆弱性が公開されている点又は、前回の内部構成の情報の収集日時から半年以上経過している点などが示されている。 In the priority order detailed list 1503, the device information 1505 that identifies the control device 10, the priority order 1504 of the control device 10 according to the device information 1505, the risk magnitude 1506 of the control device 10 according to the device information 1505, and the risk Each information of the calculation basis 1507 of the size 1506 is displayed in a list. In the example of the figure, the calculation basis 1507 shows that the vulnerability has been disclosed within one month, or that more than half a year has passed since the previous collection date and time of the information on the internal configuration.

優先順位表示画面1501の構成要素はここで説明した項目に限定されるものではなく、少なくともここで説明した要素が含まれていればよい。また、優先順位表示画面1501の構成要素の表示順序はここで説明した順序に限定されるものではない。 The components of the priority display screen 1501 are not limited to the items described here, and at least the elements described here may be included. Further, the display order of the components of the priority display screen 1501 is not limited to the order described here.

ユーザは、この優先順位表示画面1501を確認しつつ、どの制御装置10のリスクが高いかを検討することができる。 The user can consider which control device 10 has a high risk while checking the priority display screen 1501.

次に、図12のS506に示すように、構成情報収集プログラム生成部205は、収集テンプレート格納部211から収集テンプレート情報1101を取得し、この取得した収集テンプレート情報1101に基づき、構成情報収集プログラム1021を生成する。 Next, as shown in S506 of FIG. 12, the configuration information collection program generation unit 205 acquires the collection template information 1101 from the collection template storage unit 211, and based on the acquired collection template information 1101, the configuration information collection program 1021 To generate.

具体的には、例えば、まず、構成情報収集プログラム生成部205は、ユーザから、優先順位表示画面1501に対する入力を受け付けることにより、優先順位表示画面1501に表示されている制御装置10から収集対象装置を特定する。なお、構成情報収集プログラム生成部205は、所定の優先順位を有する各制御装置10(例えば、最優先順位から所定順位までの制御装置10)を、収集対象装置として自動的に特定してもよい。 Specifically, for example, first, the configuration information collection program generation unit 205 receives an input to the priority display screen 1501 from the user, and then receives a collection target device from the control device 10 displayed on the priority display screen 1501. To identify. The configuration information collection program generation unit 205 may automatically specify each control device 10 having a predetermined priority (for example, the control device 10 from the highest priority to the predetermined order) as a collection target device. ..

そして、構成情報収集プログラム生成部205は、特定した収集対象装置で動作しているOSを全て特定する。そして、構成情報収集プログラム生成部205は、特定した各OSに対応する構成情報収集スクリプト1103を、収集テンプレート情報1101からそれぞれ取得する。構成情報収集プログラム生成部205は、取得した各構成情報収集スクリプト1103に対して、各収集対象装置のIPアドレス(システム構成情報901から取得)を対応付けて記憶することにより、構成情報収集プログラム1201を生成する。 Then, the configuration information collection program generation unit 205 specifies all the OSs operating in the specified collection target device. Then, the configuration information collection program generation unit 205 acquires the configuration information collection script 1103 corresponding to each specified OS from the collection template information 1101, respectively. The configuration information collection program generation unit 205 stores the IP address (acquired from the system configuration information 901) of each collection target device in association with each acquired configuration information collection script 1103, thereby storing the configuration information collection program 1201. To generate.

なお、構成情報収集プログラム生成部205は、収集テンプレート情報1101を用いずに独自に構成情報収集プログラム1201を生成してもよい。また、構成情報収集プログラム生成部205は、収集対象装置の情報を含むテンプレートを用いて、構成情報収集プログラム1201を生成してもよい。 The configuration information collection program generation unit 205 may independently generate the configuration information collection program 1201 without using the collection template information 1101. Further, the configuration information collection program generation unit 205 may generate the configuration information collection program 1201 by using a template including the information of the collection target device.

(構成情報収集プログラム)
図14は、構成情報収集プログラム1201の一例を示す図である。構成情報収集プログラム1201は、収集対象装置のIPアドレス1202と、収集対象装置の内部構成の情報を収集するためのプログラムである構成情報収集スクリプト1203と、構成情報収集スクリプト1203が実行されたか否かを示す情報(実行フラグ)である実行有無フラグ1204とを含む。
(Configuration information collection program)
FIG. 14 is a diagram showing an example of the configuration information collection program 1201. The configuration information collection program 1201 determines whether or not the IP address 1202 of the collection target device, the configuration information collection script 1203, which is a program for collecting information on the internal configuration of the collection target device, and the configuration information collection script 1203 have been executed. Includes the execution presence / absence flag 1204, which is information (execution flag) indicating the above.

なお、実行有無フラグ1204は、収集対象装置に対して構成情報収集スクリプト1203を実行したか否かを示すフラグであり、実行した場合には「実行済」、未実行の場合は「未実行」の情報が設定される。 The execution presence / absence flag 1204 is a flag indicating whether or not the configuration information collection script 1203 has been executed for the collection target device. If it is executed, it is "executed", and if it is not executed, it is "not executed". Information is set.

なお、構成情報収集プログラム1201は、収集対象装置ごとに生成してもよいし、全ての収集対象装置に関するプログラムをひとつにまとめたプログラムとしてもよい。 The configuration information collection program 1201 may be generated for each collection target device, or may be a program in which programs related to all collection target devices are integrated into one.

構成情報収集プログラム1201の構成要素はここで説明したものに限定されるものではなく、少なくともここで説明した要素が含まれていればよい。また、構成情報収集プログラム1201の構成要素の格納順序はここで説明した順序に限定されるものではない。 The components of the configuration information collection program 1201 are not limited to those described here, and at least the components described here may be included. Further, the storage order of the components of the configuration information collection program 1201 is not limited to the order described here.

次に、図12に示すように、外部媒体接続部213は、外部記憶媒体30に対して、接続確認コマンド501を送信する。外部記憶媒体30の接続部303は、接続確認コマンド501を受信すると、接続状態を示すレスポンス502を生成し、生成したレスポンス502を資産管理装置20に送信する。 Next, as shown in FIG. 12, the external medium connection unit 213 transmits a connection confirmation command 501 to the external storage medium 30. Upon receiving the connection confirmation command 501, the connection unit 303 of the external storage medium 30 generates a response 502 indicating the connection state, and transmits the generated response 502 to the asset management device 20.

資産管理装置20の外部媒体接続部213は、レスポンス502を確認する(S507)。 The external medium connection unit 213 of the asset management device 20 confirms the response 502 (S507).

レスポンス502が接続失敗を示している場合(又はレスポンス502を受信していない場合)は(S507:接続失敗)、外部媒体接続部213は構成情報収集プログラム生成処理を終了する(S508)。他方、レスポンス502が接続成功を示している場合には(S507:接続成功)、構成情報収集プログラム生成部205は、S506で生成した構成情報収集プログラム1201を外部記憶媒体30に送信する。 If the response 502 indicates a connection failure (or the response 502 has not been received) (S507: connection failure), the external media connection unit 213 ends the configuration information collection program generation process (S508). On the other hand, when the response 502 indicates the connection success (S507: connection success), the configuration information collection program generation unit 205 transmits the configuration information collection program 1201 generated in S506 to the external storage medium 30.

外部記憶媒体30の構成情報収集プログラム格納部301は、受信した構成情報収集プログラム1201を記憶する(S509)。そして、外部記憶媒体30の接続部303は、所定のレスポンス504を資産管理装置20に送信する。 The configuration information collection program storage unit 301 of the external storage medium 30 stores the received configuration information collection program 1201 (S509). Then, the connection unit 303 of the external storage medium 30 transmits a predetermined response 504 to the asset management device 20.

次に、構成情報収集プログラム生成部205は、受信したレスポンス504を確認する(S510)。構成情報収集プログラム生成部205は、受信したレスポンス504に基づき、構成情報収集プログラム1201の記憶が失敗したと判断した場合には、再度、構成情報収集プログラム1201を送信する(S510:格納失敗)。一方、構成情報収集プログラム生成部205は、構成情報収集プログラム1201の記憶が成功したと判断した場合には、構成情報収集プログラム生成処理を終了する(S510:格納成功)。 Next, the configuration information collection program generation unit 205 confirms the received response 504 (S510). When the configuration information collection program generation unit 205 determines that the storage of the configuration information collection program 1201 has failed based on the received response 504, the configuration information collection program 1201 is transmitted again (S510: storage failure). On the other hand, when the configuration information collection program generation unit 205 determines that the storage of the configuration information collection program 1201 is successful, the configuration information collection program generation process ends (S510: successful storage).

なお、所定回数以上、構成情報収集プログラム1201の記憶が失敗した場合には、外部記憶媒体30の空き容量がない、外部記憶媒体30が書き込み不能状態になっているといった状況が考えられるため、構成情報収集プログラム生成部205は、このような場合にも、構成情報収集プログラム格納処理を終了するようにしてもよい。 If the storage of the configuration information collection program 1201 fails more than a predetermined number of times, there may be a situation in which the external storage medium 30 has no free space or the external storage medium 30 is in a writable state. The information collection program generation unit 205 may end the configuration information collection program storage process even in such a case.

<構成情報収集プログラム実行処理>
図15は、構成情報収集プログラム実行処理の一例を説明するフロー図である。なお、この処理は、構成情報収集プログラム生成処理の実行後、所定のタイミング(例えば、所定の時間間隔、所定の時刻、又はユーザにより制御装置10に対して指定されたタイミング)で実行される。
<Configuration information collection program execution process>
FIG. 15 is a flow chart illustrating an example of the configuration information collection program execution process. This process is executed at a predetermined timing (for example, a predetermined time interval, a predetermined time, or a timing designated for the control device 10 by the user) after the execution of the configuration information collection program generation process.

なお、この処理の開始に際して、ユーザは、外部記憶媒体30を収集対象装置である制御装置10に接続する。ここでは、制御装置10(1)〜(n)のうち制御装置10(x)が収集対象装置である場合を説明する。 At the start of this process, the user connects the external storage medium 30 to the control device 10 which is the collection target device. Here, the case where the control device 10 (x) of the control devices 10 (1) to (n) is the collection target device will be described.

まず、制御装置10(x)の外部媒体接続部103(x)は、外部記憶媒体30に対して、接続確認コマンド601を送信する。外部記憶媒体30の接続部303は、接続確認コマンド601を受信すると、接続状態を示すレスポンス602を制御装置10(x)に送信する。なお、資産管理装置20からの指示によって外部媒体接続部103(x)が接続確認コマンド601を送信するようにしてもよい。 First, the external medium connection unit 103 (x) of the control device 10 (x) transmits the connection confirmation command 601 to the external storage medium 30. Upon receiving the connection confirmation command 601, the connection unit 303 of the external storage medium 30 transmits a response 602 indicating the connection state to the control device 10 (x). The external media connection unit 103 (x) may transmit the connection confirmation command 601 according to the instruction from the asset management device 20.

その後、制御装置10(x)の外部媒体接続部103(x)は、レスポンス602を確認する(S601)。外部記憶媒体30との接続に失敗していると判断した場合(又はレスポンス602を受信していない場合)には(S601:接続失敗)、外部媒体接続部103(x)は構成情報収集プログラム実行処理を終了する(S602)。一方、外部記憶媒体30との接続に成功していると判断した場合には(S601:接続成功)、外部媒体接続部103(x)は、構成情報収集プログラム1201の取得を外部記憶媒体30に要求する取得コマンド603を外部記憶媒体30に送信する。 After that, the external medium connection unit 103 (x) of the control device 10 (x) confirms the response 602 (S601). If it is determined that the connection with the external storage medium 30 has failed (or the response 602 has not been received) (S601: connection failure), the external medium connection unit 103 (x) executes the configuration information collection program. The process ends (S602). On the other hand, when it is determined that the connection with the external storage medium 30 is successful (S601: connection successful), the external medium connection unit 103 (x) transfers the acquisition of the configuration information collection program 1201 to the external storage medium 30. The requested acquisition command 603 is transmitted to the external storage medium 30.

外部記憶媒体30の構成情報収集プログラム格納部301は、取得コマンド603の受信に応じて構成情報収集プログラム1201を取得する(S603)。接続部303は、この構成情報収集プログラム1201を制御装置10(x)に送信する。 The configuration information collection program storage unit 301 of the external storage medium 30 acquires the configuration information collection program 1201 in response to the reception of the acquisition command 603 (S603). The connection unit 303 transmits the configuration information collection program 1201 to the control device 10 (x).

制御装置10(x)のプログラム実行部106(x)は、受信した構成情報収集プログラム1201を実行する(S604)。なお、プログラム実行部106(x)は、構成情報収集プログラム1201を受信した後に自動的にこれを実行してもよいし、ユーザ入力に基づき実行してもよい。 The program execution unit 106 (x) of the control device 10 (x) executes the received configuration information collection program 1201 (S604). The program execution unit 106 (x) may automatically execute the configuration information collection program 1201 after receiving it, or may execute the program based on user input.

構成情報収集プログラム1201の実行後、プログラム実行部106(x)は、当該構成情報収集プログラム1201が自身の制御装置10(x)に対応したプログラムであるか否かを確認する(S605)。具体的には、例えば、プログラム実行部106(x)は、構成情報収集プログラム1201の収集対象IPアドレス1202又は構成情報収集スクリプト1203に登録されている制御装置10の情報を確認する。 After executing the configuration information collection program 1201, the program execution unit 106 (x) confirms whether or not the configuration information collection program 1201 is a program corresponding to its own control device 10 (x) (S605). Specifically, for example, the program execution unit 106 (x) confirms the information of the control device 10 registered in the collection target IP address 1202 of the configuration information collection program 1201 or the configuration information collection script 1203.

構成情報収集プログラム1201が自身に対応したプログラムでなかった場合には(S605:不一致)、接続先の制御装置10に誤りがあるため、プログラム実行部106(x)は、構成情報収集プログラム実行処理は終了する(S606)。 If the configuration information collection program 1201 is not a program corresponding to itself (S605: mismatch), the connection destination control device 10 has an error, and the program execution unit 106 (x) executes the configuration information collection program execution process. Is finished (S606).

一方、構成情報収集プログラム1201が自身に対応したプログラムであった場合には(S605:一致)、プログラム実行部106(x)は、構成情報収集プログラム1201(収集テンプレート情報1101)に従って、所定の機能に基づき、制御装置10(x)の内部構成の情報を収集する(S607)。そして、プログラム実行部106(x)は、構成情報収集プログラム1201の実行有無フラグ1204を「実行済」に設定する(構成情報収集プログラム1201を更新する)(S608)。 On the other hand, when the configuration information collection program 1201 is a program corresponding to itself (S605: match), the program execution unit 106 (x) has a predetermined function according to the configuration information collection program 1201 (collection template information 1101). Based on the above, information on the internal configuration of the control device 10 (x) is collected (S607). Then, the program execution unit 106 (x) sets the execution presence / absence flag 1204 of the configuration information collection program 1201 to “executed” (updates the configuration information collection program 1201) (S608).

制御装置10(x)の外部媒体接続部103(x)は、S607で収集した内部構成の情報と、S608で更新した構成情報収集プログラム1201とを、外部記憶媒体30に送信する。 The external medium connection unit 103 (x) of the control device 10 (x) transmits the internal configuration information collected in S607 and the configuration information collection program 1201 updated in S608 to the external storage medium 30.

外部記憶媒体30の構成格納部302は、制御装置10(x)から受信した内部構成の情報を構成情報1301として記憶する(S609)。また、外部記憶媒体30の構成情報収集プログラム格納部301は、制御装置10(x)から受信した構成情報収集プログラム1201を記憶する(S610)。以上で構成情報収集プログラム実行処理は終了する。 The configuration storage unit 302 of the external storage medium 30 stores the information of the internal configuration received from the control device 10 (x) as the configuration information 1301 (S609). Further, the configuration information collection program storage unit 301 of the external storage medium 30 stores the configuration information collection program 1201 received from the control device 10 (x) (S610). This completes the configuration information collection program execution process.

なお、収集対象装置が複数ある場合、各収集対象装置に関して、以上の構成情報収集プログラム実行処理が実行される。 When there are a plurality of collection target devices, the above configuration information collection program execution process is executed for each collection target device.

ここで、構成情報について説明する。 Here, the configuration information will be described.

(構成情報)
図16は、構成情報1301の一例を示す図である。構成情報1301は、制御システム50における制御装置10(機器)の識別子1302と、内部構成の情報1306の収集日時1303と、識別子1302に係る制御装置10を特定する情報であるIPアドレス1304と、識別子1302に係る制御装置10で動作しているOS情報1305と、識別子1302に係る制御装置10における内部構成の情報1306とを含む。
(Configuration information)
FIG. 16 is a diagram showing an example of the configuration information 1301. The configuration information 1301 includes an identifier 1302 of the control device 10 (equipment) in the control system 50, a collection date and time 1303 of the internal configuration information 1306, an IP address 1304 which is information for specifying the control device 10 related to the identifier 1302, and an identifier. The OS information 1305 operating in the control device 10 according to 1302 and the information 1306 of the internal configuration in the control device 10 according to the identifier 1302 are included.

なお、構成情報1301の構成要素はここで説明したものに限定されるものではなく、また、その各情報の格納順序もここで説明した順序に限定されるものではない。 The components of the configuration information 1301 are not limited to those described here, and the storage order of the respective information is not limited to the order described here.

<資産情報更新処理>
図17は、資産情報更新処理の一例を説明するフロー図である。なお、この処理は、構成情報収集プログラム実行処理の実行後、所定のタイミング(例えば、所定の時間間隔、所定の時刻、又はユーザにより指定されたタイミング)で実行される。なお、この処理の開始に際して、ユーザは、外部記憶媒体30を資産管理装置20に接続する。
<Asset information update processing>
FIG. 17 is a flow chart illustrating an example of asset information update processing. This process is executed at a predetermined timing (for example, a predetermined time interval, a predetermined time, or a timing designated by the user) after the execution of the configuration information collection program execution process. At the start of this process, the user connects the external storage medium 30 to the asset management device 20.

まず、資産管理装置20の外部媒体接続部213は、外部記憶媒体30に、接続確認コマンド701を送信する。外部記憶媒体30の接続部303は、接続確認コマンド701を受信すると、資産管理装置20との接続状態を示すレスポンス702を資産管理装置20に送信する。 First, the external medium connection unit 213 of the asset management device 20 transmits the connection confirmation command 701 to the external storage medium 30. Upon receiving the connection confirmation command 701, the connection unit 303 of the external storage medium 30 transmits a response 702 indicating the connection status with the asset management device 20 to the asset management device 20.

その後、資産管理装置20の外部媒体接続部213は、レスポンス702を確認する(S701)。レスポンス702が接続失敗を示している場合(又はレスポンス702を受信していない場合)は(S701:接続失敗)、外部媒体接続部213は、資産情報更新処理を終了する(S702)。 After that, the external medium connection unit 213 of the asset management device 20 confirms the response 702 (S701). If the response 702 indicates a connection failure (or the response 702 has not been received) (S701: connection failure), the external media connection unit 213 ends the asset information update process (S702).

レスポンス702が接続成功を示している場合は(S701:接続成功)、資産構成管理部206は、構成情報収集プログラム1201の取得を要求する構成情報収集プログラム取得コマンド703を送信する。 If the response 702 indicates a successful connection (S701: successful connection), the asset configuration management unit 206 transmits a configuration information collection program acquisition command 703 requesting acquisition of the configuration information collection program 1201.

外部記憶媒体30の構成情報収集プログラム格納部301は、構成情報収集プログラム取得コマンド703の受信に応じて、構成情報収集プログラム1201を取得する(S703)。接続部303は、この構成情報収集プログラム1201を資産管理装置20に送信する。 The configuration information collection program storage unit 301 of the external storage medium 30 acquires the configuration information collection program 1201 in response to the reception of the configuration information collection program acquisition command 703 (S703). The connection unit 303 transmits this configuration information collection program 1201 to the asset management device 20.

資産管理装置20の資産構成管理部206は、外部記憶媒体30から受信した構成情報収集プログラム1201の実行有無フラグ1204を確認する。実行有無フラグ1204が「実行済」になっていることを確認後、資産構成管理部206は、構成情報収集プログラム1201の収集対象IPアドレス1202の内容を抽出する(S704)。 The asset composition management unit 206 of the asset management device 20 confirms the execution presence / absence flag 1204 of the configuration information collection program 1201 received from the external storage medium 30. After confirming that the execution presence / absence flag 1204 is "executed", the asset configuration management unit 206 extracts the contents of the collection target IP address 1202 of the configuration information collection program 1201 (S704).

そして、資産構成管理部206は、この抽出したIPアドレスに係る制御装置10の内部構成の情報の取得を要求するためのコマンドである構成情報取得コマンド705を、外部記憶媒体30に送信する。 Then, the asset configuration management unit 206 transmits a configuration information acquisition command 705, which is a command for requesting acquisition of information on the internal configuration of the control device 10 related to the extracted IP address, to the external storage medium 30.

外部記憶媒体30の構成格納部302は、構成情報取得コマンド705の受信に応じて、構成情報取得コマンド705が示す制御装置10に係る構成情報1301を取得する(S705)。外部記憶媒体30の接続部303は、取得した構成情報1301を資産管理装置20に送信する。 The configuration storage unit 302 of the external storage medium 30 acquires the configuration information 1301 related to the control device 10 indicated by the configuration information acquisition command 705 in response to the reception of the configuration information acquisition command 705 (S705). The connection unit 303 of the external storage medium 30 transmits the acquired configuration information 1301 to the asset management device 20.

資産管理装置20の資産構成管理部206は、このシステム構成情報901を取得する(S706)。そして、システム構成格納部209は、取得したシステム構成情報901
を、外部記憶媒体30から受信した構成情報1301で更新する(S707)。
The asset composition management unit 206 of the asset management device 20 acquires the system configuration information 901 (S706). Then, the system configuration storage unit 209 has acquired the system configuration information 901.
Is updated with the configuration information 1301 received from the external storage medium 30 (S707).

具体的には、例えば、資産構成管理部206は、システム構成情報901のうち、受信した構成情報1301の機器識別子1302に対応する機器識別子902のレコードにおいて、システム構成情報901の収集日時903で構成情報1301の収集日時1303を更新し、システム構成情報901のIPアドレス904で構成情報1301のIPアドレス1304を更新し、システム構成情報901のOS情報905で構成情報1301のOS情報1305を更新し、システム構成情報901の内部構成907で構成情報1301の内部構成の情報1306を更新する(対応する情報がなかった場合は追加する)。 Specifically, for example, the asset configuration management unit 206 is configured with the collection date and time 903 of the system configuration information 901 in the record of the device identifier 902 corresponding to the device identifier 1302 of the received configuration information 1301 in the system configuration information 901. The collection date and time 1303 of the information 1301 is updated, the IP address 1304 of the configuration information 1301 is updated with the IP address 904 of the system configuration information 901, and the OS information 1305 of the configuration information 1301 is updated with the OS information 905 of the system configuration information 901. The internal configuration information 1306 of the configuration information 1301 is updated by the internal configuration 907 of the system configuration information 901 (if there is no corresponding information, it is added).

システム構成格納部209は、S707で更新したシステム構成情報901を記憶し、資産情報更新処理を終了する(S708)。 The system configuration storage unit 209 stores the system configuration information 901 updated in S707, and ends the asset information update process (S708).

その後、ユーザは、構成情報1301(内部構成の情報)を確認することにより、特に制御上の問題がある制御装置10を確定し、この制御装置10に対して適切な対応を取る。例えば、所定のネットワークから、OS又は外部サービス等のソフトウェアに関する更新プログラムを取得して制御装置10にインストールする、制御装置10を停止する、他の制御装置10と交換する、その他制御システム50の構成を変更する等の対応が考えられる。 After that, the user confirms the configuration information 1301 (information on the internal configuration) to determine the control device 10 having a particular control problem, and takes appropriate measures for the control device 10. For example, the configuration of the other control system 50 is to acquire an update program related to software such as an OS or an external service from a predetermined network and install it in the control device 10, stop the control device 10, replace it with another control device 10, and so on. It is possible to take measures such as changing.

なお、以上の対応は、資産管理装置10が、更新した構成情報901に基づき自動的に行ってもよい。 The above measures may be automatically taken by the asset management device 10 based on the updated configuration information 901.

以上のように、本実施形態の資産情報管理システム1は、制御システム50の通信状態の情報に基づき制御システム50の構成を推定し、脆弱性情報1001及び、推定した制御システム50の構成に基づき、制御装置10のそれぞれの制御上のリスクを推定し、所定の条件(優先順位)の制御上のリスクを有する制御装置10(収集対象装置)を特定し、その収集対象装置が管理する資産の構成の情報を取得する。 As described above, the asset information management system 1 of the present embodiment estimates the configuration of the control system 50 based on the communication status information of the control system 50, and is based on the vulnerability information 1001 and the estimated configuration of the control system 50. , Each control risk of the control device 10 is estimated, the control device 10 (collection target device) having the control risk of a predetermined condition (priority) is specified, and the asset managed by the collection target device is identified. Get configuration information.

すなわち、ネットワーク40の通信状態の情報に基づき制御システム50の構成を推定し、この推定結果に基づき、リスクを有する制御装置10のみを資産情報の収集対象としている。これにより、制御システム50内の資産情報を、制御システム50内の制御装置10やネットワーク40に対して大きな負荷をかけることなく収集することができる。そして、制御装置10のリスクに応じて、必要な資産情報のみを効率よく収集することができる。 That is, the configuration of the control system 50 is estimated based on the communication state information of the network 40, and based on this estimation result, only the control device 10 having a risk is the target of collecting asset information. As a result, the asset information in the control system 50 can be collected without imposing a heavy load on the control device 10 and the network 40 in the control system 50. Then, only the necessary asset information can be efficiently collected according to the risk of the control device 10.

このように、本実施形態の資産情報管理システム1によれば、制御システムに対する影響を抑えつつ、制御システムの安定制御に必要な資産情報を取得することができる。 As described above, according to the asset information management system 1 of the present embodiment, it is possible to acquire the asset information necessary for stable control of the control system while suppressing the influence on the control system.

[第2実施形態]
第1実施形態では、構成情報収集プログラム1201が外部記憶媒体30に記憶され、各制御装置10が外部記憶媒体30から構成情報収集プログラム1201を読み出して実行する形態である。
[Second Embodiment]
In the first embodiment, the configuration information collection program 1201 is stored in the external storage medium 30, and each control device 10 reads the configuration information collection program 1201 from the external storage medium 30 and executes it.

これに対して、本実施形態は、外部記憶媒体30を用いることなく、各制御装置10が構成情報収集プログラム1201をそれぞれ実行する形態である。 On the other hand, in the present embodiment, each control device 10 executes the configuration information collection program 1201 without using the external storage medium 30.

<構成及び機能>
図18は、第2実施形態に係る資産情報管理システム1の構成及び機能の一例を説明する図である。第1実施形態と同様の構成には同一の符号を付している。以下、第1実施形
態と異なる点を中心に説明する。
<Configuration and function>
FIG. 18 is a diagram illustrating an example of the configuration and function of the asset information management system 1 according to the second embodiment. The same reference numerals are given to the same configurations as those in the first embodiment. Hereinafter, the points different from those of the first embodiment will be mainly described.

本実施形態に係る資産情報管理システム1は、資産管理装置20と、複数の制御装置10及び制御対象の装置70を含む制御システム50とを含んで構成されており、これらはネットワーク40により通信可能に接続されている。すなわち、資産情報管理システム1は、第1実施形態と異なり外部記憶媒体30を有しない。 The asset information management system 1 according to the present embodiment includes an asset management device 20, a control system 50 including a plurality of control devices 10 and a device 70 to be controlled, and these can communicate with each other via a network 40. It is connected to the. That is, unlike the first embodiment, the asset information management system 1 does not have the external storage medium 30.

また、制御装置10は、第1実施形態と異なり、外部媒体接続部103を有しない。資産管理装置20も、第1実施形態と異なり、外部媒体接続部213を有しない。 Further, unlike the first embodiment, the control device 10 does not have the external medium connection unit 103. The asset management device 20 also does not have an external medium connection unit 213, unlike the first embodiment.

制御装置10及び資産管理装置20のハードウェア構成は第1実施形態と同様である。 The hardware configuration of the control device 10 and the asset management device 20 is the same as that of the first embodiment.

次に、資産情報管理システム1が行う処理について説明する。 Next, the processing performed by the asset information management system 1 will be described.

本実施形態では、資産情報管理システム1は、資産管理装置20が構成情報収集プログラム1201を直接各制御装置10に送信し、各制御装置10がその内部構成の情報を収集し、資産管理装置20がその内部構成の情報を直接受信する処理(以下、内部構成情報自動収集処理という)を行う。 In the present embodiment, in the asset information management system 1, the asset management device 20 directly transmits the configuration information collection program 1201 to each control device 10, each control device 10 collects information on its internal configuration, and the asset management device 20 Performs a process of directly receiving the information of the internal configuration (hereinafter referred to as an internal configuration information automatic collection process).

具体的には、まず、第1実施形態と同様に外部サービス情報取得処理が行われ、その後、内部構成情報自動収集処理が行われる。 Specifically, first, the external service information acquisition process is performed as in the first embodiment, and then the internal configuration information automatic collection process is performed.

<内部構成情報自動収集処理>
図19は、第2実施形態に係る内部構成情報自動収集処理の一例を説明するフロー図である。なお、この処理は、例えば、外部サービス情報取得処理の終了後、所定のタイミング(例えば、所定の時間間隔、所定の時刻、又はユーザにより指定されたタイミング)で実行される。
<Automatic collection process of internal configuration information>
FIG. 19 is a flow chart illustrating an example of the internal configuration information automatic collection process according to the second embodiment. Note that this process is executed at a predetermined timing (for example, a predetermined time interval, a predetermined time, or a timing designated by the user) after the completion of the external service information acquisition process.

まず、資産管理装置20のシステム構成格納部209は、第1実施形態のS501と同様に、外部サービス情報取得処理で生成されたシステム構成情報901を取得する(S1701)。また、脆弱性格納部210は、第1実施形態のS502と同様に、脆弱性情報1001を取得する(S1702)。 First, the system configuration storage unit 209 of the asset management device 20 acquires the system configuration information 901 generated by the external service information acquisition process, as in S501 of the first embodiment (S1701). Further, the vulnerability storage unit 210 acquires the vulnerability information 1001 as in the case of S502 of the first embodiment (S1702).

資産管理装置20のリスク評価部203は、第1実施形態のS503と同様に、S1701で取得したシステム構成情報901とS1702で取得した脆弱性情報100とに基づき、各制御装置10のリスクを算出する(S1703)。そして、収集対象特定部204は、第1実施形態のS504と同様に、S1703で算出したリスクに基づき、各制御装置10の優先順位を算出し(S1704)、第1実施形態のS505と同様に、収集優先順位画面を表示する(S1705)。 The risk assessment unit 203 of the asset management device 20 calculates the risk of each control device 10 based on the system configuration information 901 acquired in S1701 and the vulnerability information 100 acquired in S1702, as in S503 of the first embodiment. (S1703). Then, the collection target identification unit 204 calculates the priority of each control device 10 based on the risk calculated in S1703 as in S504 of the first embodiment (S1704), and similarly to S505 of the first embodiment. , Display the collection priority screen (S1705).

次に、資産管理装置20の収集対象特定部204は、第1実施形態のS506と同様に収集対象装置を特定し、構成情報収集プログラム生成部205は、第1実施形態のS506と同様に、特定した各収集対象装置について、収集テンプレート情報1101から、対応する構成情報収集スクリプト1103を取得し、取得した各構成情報収集スクリプト1103に基づき、各構成情報収集プログラム1201を生成する(S1706)。なお、ここでは、収集対象装置が制御装置10(x)であったものとする。 Next, the collection target identification unit 204 of the asset management device 20 specifies the collection target device in the same manner as in S506 of the first embodiment, and the configuration information collection program generation unit 205 identifies the collection target device in the same manner as in S506 of the first embodiment. For each identified device to be collected, the corresponding configuration information collection script 1103 is acquired from the collection template information 1101, and each configuration information collection program 1201 is generated based on the acquired configuration information collection script 1103 (S1706). Here, it is assumed that the collection target device is the control device 10 (x).

すると、本実施形態では、資産管理装置20の通信部207は、生成した構成情報収集プログラム1201を制御装置10(x)に送信する。そして、制御装置10(x)のプログラム実行部106(x)は、第1実施形態のS604と同様に、所定の機能により、
受信した構成情報収集プログラム1201を実行する(S1707)。
Then, in the present embodiment, the communication unit 207 of the asset management device 20 transmits the generated configuration information collection program 1201 to the control device 10 (x). Then, the program execution unit 106 (x) of the control device 10 (x) has a predetermined function as in the case of S604 of the first embodiment.
The received configuration information collection program 1201 is executed (S1707).

プログラム実行部106(x)は、第1実施形態のS605と同様に、構成情報収集プログラム1201を実行した制御装置10が、構成情報収集プログラム1201で定義されている制御装置10と一致しているか否かを判定する(S1708)。 In the program execution unit 106 (x), similarly to S605 of the first embodiment, does the control device 10 that executes the configuration information collection program 1201 match the control device 10 defined in the configuration information collection program 1201? Whether or not it is determined (S1708).

両者が一致していない場合は(S1708:不一致)、送信先の制御装置10に誤りがあるとして、プログラム実行部106(x)は、内部構成情報自動収集処理を終了する(S1709)。 If they do not match (S1708: mismatch), it is assumed that there is an error in the transmission destination control device 10, and the program execution unit 106 (x) ends the internal configuration information automatic collection process (S1709).

他方、両者が一致した場合は(S1708:一致)、プログラム実行部106(x)は、第1実施形態のS607と同様に、構成情報収集プログラム1201に含まれている構成情報収集スクリプト1203に従って、制御装置10(x)の内部構成の情報を収集する(S1710)。 On the other hand, when both match (S1708: match), the program execution unit 106 (x) follows the configuration information collection script 1203 included in the configuration information collection program 1201 as in S607 of the first embodiment. Information on the internal configuration of the control device 10 (x) is collected (S1710).

第1実施形態のS608と同様に、プログラム実行部106(x)は、構成情報収集プログラム1201に含まれている実行有無フラグ1204を「実行済」に更新する(S1711)。通信部105(x)は、S1710で収集した内部構成の情報である構成情報1301と、S1711で更新した構成情報収集プログラム1201とを、資産管理装置20に送信する。 Similar to S608 of the first embodiment, the program execution unit 106 (x) updates the execution presence / absence flag 1204 included in the configuration information collection program 1201 to “executed” (S1711). The communication unit 105 (x) transmits the configuration information 1301 which is the internal configuration information collected in S1710 and the configuration information collection program 1201 updated in S1711 to the asset management device 20.

資産管理装置20の資産構成管理部206は、第1実施形態のS704と同様に、制御装置10(x)から受信した構成情報収集プログラム1201に含まれる実行有無フラグ1204を確認することで、構成情報収集プログラム1201が実行されたか否かを判定する(S1712)。その結果、未実行と判定した場合には、資産構成管理部206は、再度、構成情報収集プログラム1201を制御装置10(x)に送信する(S1712:未実行)。 Similar to S704 of the first embodiment, the asset composition management unit 206 of the asset management device 20 configures by checking the execution presence / absence flag 1204 included in the configuration information collection program 1201 received from the control device 10 (x). It is determined whether or not the information collection program 1201 has been executed (S1712). As a result, if it is determined that the configuration information management unit 206 has not been executed, the asset configuration management unit 206 again transmits the configuration information collection program 1201 to the control device 10 (x) (S1712: not executed).

他方、実行済と判定した場合には(S1712:実行済)、資産構成管理部206は、第1実施形態のS706と同様に、システム構成情報901を取得する(S1713)。 On the other hand, when it is determined that the system has been executed (S1712: executed), the asset configuration management unit 206 acquires the system configuration information 901 (S1713) as in the case of S706 of the first embodiment.

そして、システム構成格納部209は、第1実施形態のS707と同様に、S1713で取得したシステム構成情報901を、制御装置10(x)から受信した構成情報1301で更新する(S1714)。 Then, the system configuration storage unit 209 updates the system configuration information 901 acquired in S1713 with the configuration information 1301 received from the control device 10 (x), similarly to S707 of the first embodiment (S1714).

また、システム構成格納部209は、第1実施形態のS708と同様に、S1714で更新したシステム構成情報901を記憶し、処理を終了する(S1715)。 Further, the system configuration storage unit 209 stores the system configuration information 901 updated in S1714 and ends the process, similarly to S708 of the first embodiment (S1715).

以上のように、本実施形態の資産情報管理システム1によれば、資産管理装置20が、外部記憶媒体30を介さずに、構成情報収集プログラム1201を制御装置10に提供することができる。これにより、制御装置10及び装置70が多数存在する場合であっても、迅速に資産の情報を更新することができる。 As described above, according to the asset information management system 1 of the present embodiment, the asset management device 20 can provide the configuration information collection program 1201 to the control device 10 without going through the external storage medium 30. As a result, even when a large number of control devices 10 and 70 are present, the asset information can be updated quickly.

本発明は上記の各実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。例えば、実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The present invention is not limited to each of the above embodiments, and includes various modifications. For example, the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations. For example, it is possible to add / delete / replace a part of the configuration of the embodiment with another configuration.

例えば、制御装置10の資産管理装置20の機能を含ませてもよく、資産管理装置20の機能の一部を制御装置10に含ませてもよい。また、制御装置10及び資産管理装置2
0の間の通信を、他の装置を経由して行ってもよい。
For example, the function of the asset management device 20 of the control device 10 may be included, or a part of the function of the asset management device 20 may be included in the control device 10. In addition, the control device 10 and the asset management device 2
Communication between 0s may be performed via another device.

また、本実施形態でデータベース形式の情報として示したデータについては、他の任意のデータ形式であってよい。 Further, the data shown as the information in the database format in the present embodiment may be in any other data format.

また、本実施形態では、ネットワーク40の負荷の状況を調べるためにパケット数、帯域の情報等を使用するものとしたが、通信量を示す他の情報を使用してもよい。 Further, in the present embodiment, the information on the number of packets, the band, and the like is used to check the load status of the network 40, but other information indicating the communication amount may be used.

また、本実施形態では、収集テンプレート情報1101及び構成情報収集スクリプトはOS等のソフトウェアに依存するとしたが、制御装置10や装置70のハードウェアに依存する場合は、これらのハードウェアに応じた情報又はプログラムとしてもよい。 Further, in the present embodiment, the collection template information 1101 and the configuration information collection script depend on software such as an OS, but when they depend on the hardware of the control device 10 or the device 70, the information corresponding to these hardware is used. Alternatively, it may be a program.

また、本実施形態では、制御装置10(装置70)のリスクは、脆弱性を有するOS又は外部サービスの有無又は数、脆弱性の危険度、前回の内部構成の情報の収集日時からの経過時間などから算出するものとしたが、その他のソフトウェアの情報、ハードウェアの仕様又は構成等の他の要素を利用して算出してもよい。 Further, in the present embodiment, the risk of the control device 10 (device 70) is the presence or absence or number of vulnerable OSs or external services, the degree of risk of the vulnerability, and the elapsed time from the previous collection date and time of the information of the internal configuration. Although it is calculated from the above, it may be calculated by using other factors such as other software information, hardware specifications or configurations.

また、本実施形態では、制御装置10(装置70)の優先順位の算出方法として、算出したリスクの大きさや、制御装置10の物理的位置による算出方法を説明したが、ハードウェアの仕様又は構成等の他の要素を用いて算出してもよい。 Further, in the present embodiment, as a method of calculating the priority of the control device 10 (device 70), the calculated risk magnitude and the calculation method based on the physical position of the control device 10 have been described, but the hardware specifications or configurations have been described. It may be calculated using other factors such as.

また、本実施形態では、構成情報収集プログラム等を格納する主体としてUSBメモリ等の外部記憶媒体30を使用するものとしたが、クラウド等の、資産情報管理システム1外の他の情報処理システムを使用してもよい。 Further, in the present embodiment, the external storage medium 30 such as a USB memory is used as the main body for storing the configuration information collection program and the like, but another information processing system other than the asset information management system 1 such as the cloud is used. You may use it.

また、本実施形態では、収集対象装置を特定するための条件として、リスクの高さに基づく優先順位、日時、装置の物理的な位置を設定したが、他の条件(例えば、収集対象装置の最大台数)を設定してもよい。 Further, in the present embodiment, as the conditions for specifying the collection target device, the priority, the date and time, and the physical position of the device based on the high risk are set, but other conditions (for example, the collection target device) are set. Maximum number of units) may be set.

また、本実施形態では、内部構成の情報は、OS及びその他のソフトウェアの構成の情報であるとしたが、他の情報(例えば、各装置のハードウェアの情報、ネットワーク40に関する情報、各装置の管理情報)を加えても、又は他の情報と置き換えてもよい。 Further, in the present embodiment, the internal configuration information is the configuration information of the OS and other software, but other information (for example, hardware information of each device, information about the network 40, information of each device, etc.) Management information) may be added or replaced with other information.

以上の本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、各実施形態の資産情報管理システムは、前記特定した収集対象装置の情報に基づき、当該収集対象装置の資産の構成の情報を取得するための所定のプログラムを生成する構成情報収集プログラム生成部をさらに備え、前記資産構成管理部は、前記生成したプログラムに基づき、前記資産の構成の情報を取得する、としてもよい。 The above description of the present specification clarifies at least the following. That is, the asset information management system of each embodiment is a configuration information collection program generation unit that generates a predetermined program for acquiring information on the asset configuration of the collection target device based on the information of the specified collection target device. The asset composition management unit may acquire information on the composition of the asset based on the generated program.

このように、収集対象装置の資産の構成の情報を取得するための構成情報収集プログラムを生成し、このプログラムに基づき資産の構成の情報を取得することで、各収集対象装置が多種多様の構成を有する場合であっても、それらの資産の構成の情報を確実に取得することができる。 In this way, by generating a configuration information collection program for acquiring the asset configuration information of the collection target device and acquiring the asset configuration information based on this program, each collection target device has a wide variety of configurations. Even if you have, you can surely get the information of the composition of those assets.

また、各実施形態の資産情報管理システムにおいて、前記リスク評価部は、前記制御システムの構成の過去の推定時から所定時までの時間の長さに応じて、前記制御装置のそれぞれの制御上のリスクの大きさを推定する、としてもよい。 Further, in the asset information management system of each embodiment, the risk assessment unit controls each of the control devices according to the length of time from the past estimation time to the predetermined time of the configuration of the control system. You may estimate the magnitude of the risk.

このように、制御システム50の構成の過去の推定時から現在までの時間の長さに応じて制御装置10の制御上のリスクの大きさを推定することで、例えば、長くその構成がチ
ェックされていない制御装置10についてはリスクが高いとする等、制御装置10に対して、その現状に応じた適切なリスク評価をすることができる。
In this way, by estimating the magnitude of the control risk of the control device 10 according to the length of time from the past estimation of the configuration of the control system 50 to the present, for example, the configuration is checked for a long time. It is possible to perform an appropriate risk assessment on the control device 10 according to the current situation, such as assuming that the risk is high for the control device 10 that has not been used.

また、各実施形態の資産情報管理システムにおいて、前記リスク評価部は、前記脆弱性情報の設定時から所定時までの時間の長さに応じて、前記制御装置のそれぞれの制御上のリスクの大きさを推定する、としてもよい。 Further, in the asset information management system of each embodiment, the risk assessment unit determines the magnitude of the risk in each control of the control device according to the length of time from the setting of the vulnerability information to the predetermined time. You may estimate the risk.

このように、脆弱性情報1001の設定時から現在までの時間の長さに応じて制御装置10の制御上のリスクの大きさを推定することで、例えば、長くその構成が更新されていない制御装置10についてはリスクが高いとする等、制御装置10に対して、その更新履歴に基づく適切なリスク評価をすることができる。 In this way, by estimating the magnitude of the control risk of the control device 10 according to the length of time from the setting of the vulnerability information 1001 to the present, for example, the control whose configuration has not been updated for a long time. It is possible to perform an appropriate risk assessment based on the update history of the control device 10, such as assuming that the device 10 has a high risk.

また、各実施形態の資産情報管理システムにおいては、前記構成情報収集プログラム生成部は、前記生成したプログラムを所定の記憶装置に記憶し、前記収集対象装置は、前記記憶されたプログラムを実行し、当該収集対象装置が管理する前記資産の構成の情報を前記記憶装置に記憶するプログラム実行部を備え、前記資産構成管理部は、前記記憶された資産の構成の情報を、前記記憶装置から取得する、としてもよい。 Further, in the asset information management system of each embodiment, the configuration information collection program generation unit stores the generated program in a predetermined storage device, and the collection target device executes the stored program. A program execution unit that stores information on the configuration of the asset managed by the collection target device in the storage device is provided, and the asset configuration management unit acquires information on the configuration of the stored asset from the storage device. , May be.

このように、構成情報収集プログラム1201を外部記憶媒体30等の記憶装置に記憶し、収集対象装置が、その構成情報収集プログラム1201を実行して資産の構成の情報を得、資産管理装置がその資産の構成の情報を記憶装置から取得することで、構成情報収集プログラム1201を容易に管理することができる。例えば、ユーザは、構成情報収集プログラム1201を記憶可能な外部記憶媒体30等を用いることで、様々な場所に設置されている、収集対象装置の制御装置10(装置70)からの情報収集及びその構成の更新を容易に行うことができる。 In this way, the configuration information collection program 1201 is stored in a storage device such as the external storage medium 30, the collection target device executes the configuration information collection program 1201 to obtain information on the configuration of the asset, and the asset management device obtains information on the configuration of the asset. By acquiring the information on the configuration of the asset from the storage device, the configuration information collection program 1201 can be easily managed. For example, the user can collect information from the control device 10 (device 70) of the collection target device installed in various places by using an external storage medium 30 or the like capable of storing the configuration information collection program 1201 and the information thereof. The configuration can be easily updated.

また、各実施形態の資産情報管理システムにおいては、前記プログラム実行部は、前記プログラムが前記収集対象装置で実行されたか否かを判定し、前記プログラムが前記収集対象装置で実行されたと判定した場合にのみ、当該収集対象装置が管理する資産の構成の情報を前記記憶装置に記憶する、としてもよい。 Further, in the asset information management system of each embodiment, when the program execution unit determines whether or not the program has been executed by the collection target device and determines that the program has been executed by the collection target device. The information on the configuration of the assets managed by the collection target device may be stored in the storage device only.

このように、構成収集プログラムが収集対象装置で実行されたと判定した場合にのみ、その資産の構成の情報を記憶装置に記憶することで、記憶装置に、誤った制御装置10における資産の構成の情報が記憶されることを防ぐことができる。 In this way, only when it is determined that the configuration collection program has been executed in the collection target device, the information on the configuration of the asset is stored in the storage device, so that the storage device has an incorrect configuration of the asset in the control device 10. It is possible to prevent the information from being stored.

また、各実施形態の資産情報管理システムにおいては、前記推定した前記制御システムの構成の情報、及び、前記取得した収集対象装置が管理する資産の構成の情報のうち少なくともいずれかを出力する入出力部を備える、としてもよい。 Further, in the asset information management system of each embodiment, input / output that outputs at least one of the estimated configuration information of the control system and the acquired asset configuration information managed by the collection target device. It may be provided with a part.

このように、制御システム50の構成の情報、又は、収集対象装置が管理する資産の構成の情報を表示することで、ユーザは、制御システム50の現状、及び制御システム50において制御上重要な制御装置10の情報を知ることができる。 In this way, by displaying the information on the configuration of the control system 50 or the information on the configuration of the assets managed by the collection target device, the user can use the current state of the control system 50 and the control important for control in the control system 50. Information on the device 10 can be known.

また、各実施形態の資産情報管理システムにおいては、前記収集対象特定部は、前記所定の条件として、前記リスクに基づく前記収集対象装置の候補としての優先順位の情報を設定し、前記入出力部は、前記収集対象装置の構成の情報と共に、前記優先順位の情報を出力する、としてもよい。 Further, in the asset information management system of each embodiment, the collection target identification unit sets priority information as a candidate for the collection target device based on the risk as the predetermined condition, and the input / output unit. May output the priority information together with the configuration information of the collection target device.

このように、収集対象装置の決定に関してリスクに基づく優先順位の条件を設定しておき、収集対象装置の構成の情報と共に、その優先順位の情報を出力するようにすることで
、制御システム50による制御における各制御装置10の重要性についてより詳細な情報を得ることができる。
In this way, the control system 50 sets the priority condition based on the risk regarding the determination of the collection target device, and outputs the priority information together with the configuration information of the collection target device. More detailed information can be obtained about the importance of each control device 10 in control.

1 資産情報管理システム、10 制御装置、70 装置、20 資産管理装置、30 外部記憶媒体、50 制御システム、215 システム構成推定部、203 リスク評価部、204 収集対象特定部、206 資産構成管理部、1001 脆弱性情報 1 Asset information management system, 10 control device, 70 device, 20 asset management device, 30 external storage medium, 50 control system, 215 system configuration estimation unit, 203 risk evaluation unit, 204 collection target identification unit, 206 asset composition management unit, 1001 Vulnerability information

Claims (9)

プロセッサ及びメモリを有すると共に、
所定の制御を行う制御装置を複数備えて構成されている制御システムの通信状態の情報を取得し、取得した通信状態の情報に基づき前記制御システムの構成を推定するシステム構成推定部と、
前記制御装置に関する脆弱性情報、及び前記推定した制御システムの構成に基づき、前記制御装置のそれぞれの制御上のリスクを推定するリスク評価部と、
前記制御上のリスクが所定の条件を満たす制御装置である収集対象装置を特定する収集対象特定部と、
前記特定した収集対象装置が管理する資産の構成の情報を取得する資産構成管理部と
を備える資産情報管理システム。
With a processor and memory
A system configuration estimation unit that acquires communication status information of a control system configured to include a plurality of control devices that perform predetermined control and estimates the configuration of the control system based on the acquired communication status information.
A risk assessment unit that estimates the risk of each control of the control device based on the vulnerability information about the control device and the configuration of the estimated control system.
A collection target identification unit that identifies a collection target device that is a control device whose control risk satisfies a predetermined condition,
An asset information management system including an asset composition management unit that acquires information on the composition of assets managed by the specified collection target device.
前記特定した収集対象装置の情報に基づき、当該収集対象装置の資産の構成の情報を取得するための所定のプログラムを生成する構成情報収集プログラム生成部をさらに備え、
前記資産構成管理部は、前記生成したプログラムに基づき、前記資産の構成の情報を取得する、
請求項1に記載の資産情報管理システム。
A configuration information collection program generation unit that generates a predetermined program for acquiring information on the asset configuration of the collection target device based on the information of the specified collection target device is further provided.
The asset composition management unit acquires information on the composition of the asset based on the generated program.
The asset information management system according to claim 1.
前記リスク評価部は、前記制御システムの構成の過去の推定時から所定時までの時間の長さに応じて、前記制御装置のそれぞれの制御上のリスクの大きさを推定する、
請求項1に記載の資産情報管理システム。
The risk assessment unit estimates the magnitude of each control risk of the control device according to the length of time from the past estimation time to the predetermined time of the configuration of the control system.
The asset information management system according to claim 1.
前記リスク評価部は、前記脆弱性情報の設定時から所定時までの時間の長さに応じて、前記制御装置のそれぞれの制御上のリスクの大きさを推定する、
請求項1に記載の資産情報管理システム。
The risk assessment unit estimates the magnitude of each control risk of the control device according to the length of time from the setting of the vulnerability information to the predetermined time.
The asset information management system according to claim 1.
前記構成情報収集プログラム生成部は、前記生成したプログラムを所定の記憶装置に記憶し、
前記収集対象装置は、前記記憶されたプログラムを実行し、当該収集対象装置が管理する前記資産の構成の情報を前記記憶装置に記憶するプログラム実行部を備え、
前記資産構成管理部は、前記記憶された資産の構成の情報を、前記記憶装置から取得する、
請求項2に記載の資産情報管理システム。
The configuration information collection program generation unit stores the generated program in a predetermined storage device, and stores the generated program in a predetermined storage device.
The collection target device includes a program execution unit that executes the stored program and stores information on the configuration of the asset managed by the collection target device in the storage device.
The asset composition management unit acquires information on the composition of the stored assets from the storage device.
The asset information management system according to claim 2.
前記プログラム実行部は、前記プログラムが前記収集対象装置で実行されたか否かを判定し、前記プログラムが前記収集対象装置で実行されたと判定した場合にのみ、当該収集対象装置が管理する資産の構成の情報を前記記憶装置に記憶する、
請求項5に記載の資産情報管理システム。
The program execution unit determines whether or not the program has been executed by the collection target device, and only when it is determined that the program has been executed by the collection target device, the configuration of the assets managed by the collection target device. Information is stored in the storage device,
The asset information management system according to claim 5.
前記推定した前記制御システムの構成の情報、及び、前記取得した収集対象装置が管理する資産の構成の情報のうち少なくともいずれかを出力する入出力部を備える、
請求項1に記載の資産情報管理システム。
It includes an input / output unit that outputs at least one of the estimated configuration information of the control system and the acquired asset configuration information managed by the collection target device.
The asset information management system according to claim 1.
前記収集対象特定部は、前記所定の条件として、前記リスクに基づく前記収集対象装置の候補としての優先順位の情報を設定し、
前記入出力部は、前記収集対象装置の構成の情報と共に、前記優先順位の情報を出力する、
請求項1に記載の資産情報管理システム。
As the predetermined condition, the collection target identification unit sets the priority information as a candidate of the collection target device based on the risk, and sets the information.
The input / output unit outputs the priority information together with the configuration information of the collection target device.
The asset information management system according to claim 1.
プロセッサ及びメモリを有する情報処理装置が、
所定の制御を行う制御装置を複数備えて構成されている制御システムの通信状態の情報を取得し、取得した通信状態の情報に基づき前記制御システムの構成を推定するシステム構成推定処理と、
前記制御装置に関する脆弱性情報、及び前記推定した制御システムの構成に基づき、前記制御装置のそれぞれの制御上のリスクを推定するリスク評価処理と、
前記制御上のリスクが所定の条件を満たす制御装置である収集対象装置を特定する収集対象特定処理と、
前記特定した収集対象装置が管理する資産の構成の情報を取得する資産構成管理処理と
を実行する、資産情報管理方法。
An information processing device that has a processor and memory
A system configuration estimation process that acquires communication status information of a control system configured to include a plurality of control devices that perform predetermined control and estimates the configuration of the control system based on the acquired communication status information.
Based on the vulnerability information about the control device and the configuration of the estimated control system, the risk assessment process for estimating the control risk of each of the control devices, and the risk assessment process.
Collection target identification processing that identifies a collection target device that is a control device whose control risk satisfies a predetermined condition,
An asset information management method that executes an asset configuration management process for acquiring information on the asset configuration managed by the specified collection target device.
JP2020044679A 2020-03-13 2020-03-13 ASSET INFORMATION MANAGEMENT SYSTEM AND ASSET INFORMATION MANAGEMENT METHOD Active JP7274438B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020044679A JP7274438B2 (en) 2020-03-13 2020-03-13 ASSET INFORMATION MANAGEMENT SYSTEM AND ASSET INFORMATION MANAGEMENT METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020044679A JP7274438B2 (en) 2020-03-13 2020-03-13 ASSET INFORMATION MANAGEMENT SYSTEM AND ASSET INFORMATION MANAGEMENT METHOD

Publications (2)

Publication Number Publication Date
JP2021144639A true JP2021144639A (en) 2021-09-24
JP7274438B2 JP7274438B2 (en) 2023-05-16

Family

ID=77766861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020044679A Active JP7274438B2 (en) 2020-03-13 2020-03-13 ASSET INFORMATION MANAGEMENT SYSTEM AND ASSET INFORMATION MANAGEMENT METHOD

Country Status (1)

Country Link
JP (1) JP7274438B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023105590A1 (en) * 2021-12-06 2023-06-15 日本電信電話株式会社 Vulnerability evaluation device, vulnerability evaluation method, and vulnerability evaluation program
WO2024029123A1 (en) * 2022-08-03 2024-02-08 株式会社日立製作所 Software information management device and software information management method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015114791A1 (en) * 2014-01-31 2015-08-06 株式会社日立製作所 Security management device
JP2019053412A (en) * 2017-09-13 2019-04-04 株式会社日立製作所 Information collection device and information collection system
JP2019207593A (en) * 2018-05-30 2019-12-05 住友電気工業株式会社 Scan processing device, scan processing method, computer program, and scan processing system
JP2020004127A (en) * 2018-06-28 2020-01-09 株式会社日立製作所 Computer asset management system and computer asset management method
JP2021527879A (en) * 2018-06-12 2021-10-14 日本電気株式会社 Information gathering system, information gathering method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015114791A1 (en) * 2014-01-31 2015-08-06 株式会社日立製作所 Security management device
JP2019053412A (en) * 2017-09-13 2019-04-04 株式会社日立製作所 Information collection device and information collection system
JP2019207593A (en) * 2018-05-30 2019-12-05 住友電気工業株式会社 Scan processing device, scan processing method, computer program, and scan processing system
JP2021527879A (en) * 2018-06-12 2021-10-14 日本電気株式会社 Information gathering system, information gathering method, and program
JP2020004127A (en) * 2018-06-28 2020-01-09 株式会社日立製作所 Computer asset management system and computer asset management method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023105590A1 (en) * 2021-12-06 2023-06-15 日本電信電話株式会社 Vulnerability evaluation device, vulnerability evaluation method, and vulnerability evaluation program
WO2024029123A1 (en) * 2022-08-03 2024-02-08 株式会社日立製作所 Software information management device and software information management method

Also Published As

Publication number Publication date
JP7274438B2 (en) 2023-05-16

Similar Documents

Publication Publication Date Title
US11954478B2 (en) Building management system with cloud management of gateway configurations
US7979515B2 (en) Distribution management method, a distribution management system and a distribution management server
US7589624B2 (en) Component unit monitoring system and component unit monitoring method
US8910129B1 (en) Scalable control system for test execution and monitoring utilizing multiple processors
JP5164996B2 (en) Device management system
US20070088816A1 (en) System and method for monitoring the status of a bus in a server environment
EP3044681B1 (en) Systems and methods for collecting, tracking, and storing system performance and event data for computing devices
US9093841B2 (en) Power distribution network event correlation and analysis
US20040228063A1 (en) IPMI dual-domain controller
US9280399B2 (en) Detecting, monitoring, and configuring services in a netwowk
US20130234863A1 (en) Method and apparatus for mobile metering
JP2017162440A (en) System and method for cloud-service asset management for portable computer test tools
US8189458B2 (en) Monitoring system, monitoring device, monitored device, and monitoring method
US20160231372A1 (en) Wire Diagram Tagging System
US9372479B1 (en) System and method for a database layer for managing a set of energy consuming devices
US20120191831A1 (en) System and method for cataloging assets in a network
JP2021502624A (en) Computer processing methods, equipment, systems, and programs to access the gateway management console
CN110222535B (en) Processing device, method and storage medium for block chain configuration file
JP7274438B2 (en) ASSET INFORMATION MANAGEMENT SYSTEM AND ASSET INFORMATION MANAGEMENT METHOD
KR101948961B1 (en) Aircraft information management system
CN111149119A (en) System and method for managing industrial equipment system
JP5268589B2 (en) Information processing apparatus and information processing apparatus operating method
CN111586022A (en) Firewall opening verification method, electronic device, computer equipment and storage medium
CN107430391B (en) management system
CN102480396A (en) Server system and connection method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7274438

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150