JP2007004291A - Fragility diagnostic method, fragility diagnostic device to be used for the same, fragility diagnostic program and recording medium with its program recorded, diagnostic report preparing device, diagnostic report preparing program and recording medium with its program recorded - Google Patents

Fragility diagnostic method, fragility diagnostic device to be used for the same, fragility diagnostic program and recording medium with its program recorded, diagnostic report preparing device, diagnostic report preparing program and recording medium with its program recorded Download PDF

Info

Publication number
JP2007004291A
JP2007004291A JP2005180995A JP2005180995A JP2007004291A JP 2007004291 A JP2007004291 A JP 2007004291A JP 2005180995 A JP2005180995 A JP 2005180995A JP 2005180995 A JP2005180995 A JP 2005180995A JP 2007004291 A JP2007004291 A JP 2007004291A
Authority
JP
Japan
Prior art keywords
diagnostic
diagnosis
vulnerability
file
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005180995A
Other languages
Japanese (ja)
Other versions
JP4396585B2 (en
Inventor
Riichi Kawaki
理一 河木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005180995A priority Critical patent/JP4396585B2/en
Publication of JP2007004291A publication Critical patent/JP2007004291A/en
Application granted granted Critical
Publication of JP4396585B2 publication Critical patent/JP4396585B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a new fragility diagnostic method for preventing each fragility information as a diagnostic result acquired by the diagnostic operation of each diagnostic operator from being leaked to the others by any other diagnostic operator or a person who has stolen a diagnostic device, and for enabling each diagnostic operator to prepare a diagnostic report to the origin of request by using the fragility information as a self-diagnostic result stored in the diagnostic device regardless of the presence/absence of the diagnostic operation of any other diagnostic operator when performing the fragility diagnosis of each network system requested from a plurality of enterprises by using one diagnostic device shared by a plurality of diagnostic operators. <P>SOLUTION: A fragility diagnostic device diagnoses the fragility of the network system of a diagnostic object device by using a diagnostic device in which the information of the diagnostic object device and the diagnostic operation information based on the authentication information of the diagnostic operator are registered, and encrypts the diagnostic result of the network system and the authentication information of the diagnostic operator to prepare an encrypted fragility diagnostic file. The diagnostic report preparing device collates authentication information inputted by a diagnostic report preparer with the authentication information of the diagnostic operator owned by the encrypted fragility diagnostic file, and decodes the encrypted fragility diagnostic result, and restores the diagnostic result of the network system when those information is matched, and prepares a diagnostic report based on the restored diagnostic result of the network system. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、サーバ装置等により構成された企業内ネットワークシステムや外部サービスシステムの不正アクセスに対する脆弱性診断であって、特に外部ネットワークを介さずに内部からサーバ装置等にアクセスして当該ネットワークシステムの脆弱性を診断する脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体に関する。   The present invention is a vulnerability diagnosis against unauthorized access of an in-company network system or an external service system configured by a server device or the like, and in particular accesses the server device or the like from the inside without going through an external network, and Vulnerability diagnosis method for diagnosing vulnerabilities, vulnerability diagnosis device used therefor, vulnerability diagnosis program, recording medium recording vulnerability diagnosis program, diagnostic report creation device, diagnostic report creation program, and diagnostic report creation The present invention relates to a recording medium on which a program is recorded.

近年、インターネットの利用者が急増し、これまで店舗にて行われてきた物品購入や銀行振込、残高照会等の商行為がパソコンや携帯電話等をつなぐネットワークシステムにおいて実現できるようになっている。一方、このようなインターネット等の普及に伴い、ネットワーク中を流通する情報に対する不正利用等が行われる危険性も増加しており、上記のようなネットワーク上のサービスを提供する企業、個人等においては、このような情報の不正利用等を防止するための対策が不可欠となっている。   In recent years, the number of users of the Internet has increased rapidly, and commercial activities such as purchases of goods, bank transfers, and balance inquiries that have been performed in stores can be realized in a network system that connects personal computers, mobile phones, and the like. On the other hand, with the spread of the Internet, etc., there is an increased risk of unauthorized use of information distributed in the network. For companies, individuals, etc. that provide services on the network as described above, Measures to prevent such illegal use of information are indispensable.

ネットワークシステムに対する不正利用を発見する技術として、セキュリティホール診断プログラム等の診断用プログラムを利用した脆弱性診断技術がある。この脆弱性診断技術によれば、診断対象であるネットワークシステムに対して不正利用者等が行う不正アクセスの攻撃パターンを模擬した各種のアクセスを行うことにより、企業内サービスを提供するために設置したサーバ装置やWebページ等における脆弱性を発見することができ、不正利用者からのDoS(Denail of Service)攻撃等によって甚大な被害を被る前に当該診断により発見したセキュリティホール等に対するセキュリティパッチ適用等の事前対策を促すことが可能である。   There is a vulnerability diagnosis technique using a diagnostic program such as a security hole diagnostic program as a technique for detecting unauthorized use of a network system. According to this vulnerability diagnosis technology, it was installed to provide in-house services by performing various accesses simulating the attack patterns of unauthorized access performed by unauthorized users to the network system to be diagnosed. Can detect vulnerabilities in server devices, web pages, etc., apply security patches to security holes, etc. discovered by the diagnosis before suffering enormous damage from DoS (Denial of Service) attacks from unauthorized users It is possible to promote advance measures.

一方、このようなネットワークシステムの脆弱性診断は高度な専門知識を要するため、これら脆弱性診断の専門技術を持った診断会社が診断を依頼した企業に訪問して診断を行うケースが増えつつある。脆弱性診断の内容としては、セキュリティホール診断、DoS攻撃に対するDoS脆弱性診断、ホームページに対するWeb脆弱性診断等の外部ネットワーク経由で行うものだけでなくウィルス感染等の内部ネットワークからの被害を想定した診断依頼を受けることもあり、この場合、当該企業に診断装置を持ち込み、その内部ネットワークに直接診断装置を接続して各種の診断を行うことになる。   On the other hand, since vulnerability diagnosis of such network systems requires high level of expertise, there are increasing cases where diagnosis companies that have expertise in vulnerability diagnosis visit companies that have requested diagnosis and perform diagnosis. . Vulnerability diagnosis includes security hole diagnosis, DoS vulnerability diagnosis for DoS attacks, Web vulnerability diagnosis for homepages, etc. diagnosed assuming damage from internal networks such as virus infection as well as those performed via external networks In this case, a diagnosis device is brought into the company, and the diagnosis device is directly connected to the internal network to perform various diagnoses.

なお、外部ネットワークを経由して企業内ネットワークのセキュリティホール等を診断する診断手法として、例えば、あらかじめ使用される診断プログラムや診断情報を事前に登録し、同一インタフェースから場面に応じて必要となるツール・情報を随時実行・参照できるように構成しておくことにより、熟練者でなくても一連の診断作業を実行できるようにするものが提案されている。   In addition, as a diagnostic method for diagnosing a security hole in a corporate network via an external network, for example, a diagnostic program and diagnostic information to be used in advance are registered in advance, and a tool required depending on the situation from the same interface A configuration has been proposed in which a series of diagnostic tasks can be executed even by non-experts by configuring so that information can be executed and referenced as needed.

特開2002−149508(第3−4頁、図1−3等)JP 2002-149508 (page 3-4, FIG. 1-3, etc.)

しかしながら、ネットワークシステムの脆弱性診断には上述したような外部ネットワークを経由して行う場合ものだけではなく、内部から直接ネットワークシステムにアクセスして当該ネットワークの脆弱性を診断する場合があり、この場合には、あらかじめ使用される診断プログラムや診断情報を事前に登録したウェブサーバ装置等を利用することができず、診断依頼を受けた診断会社は、依頼元である企業に診断装置を持ち込んで当該ネットワークシステムに対する脆弱性診断を行うことが必要である。そして、その脆弱性診断により得られた診断結果は診断装置内において保管され、別途診断報告書を作成する際に利用されるが、この脆弱性情報は、診断を依頼した企業にとっては重要な機密情報に相当し、これらの脆弱性情報が第三者に流出すれば、不正利用者による攻撃の対象にされるだけでなく、風評被害によって企業の信頼を著しく低下させることにもなりかねない。一方、診断会社においては当該診断装置を複数の企業の診断に使用する場合があり、このような場合、診断会社の担当者が自分の担当でない企業の脆弱性情報に容易にアクセスすることにより、あるいは診断装置の運搬中に盗難等に会うことにより、診断会社からこのような脆弱性情報が漏洩し、第三者に不正利用される危険性があるという問題点があった。   However, the vulnerability diagnosis of the network system is not limited to the case where it is performed via the external network as described above, but there are cases where the vulnerability of the network is diagnosed by accessing the network system directly from the inside. Cannot use a diagnostic server or a web server that has pre-registered diagnostic information, and the diagnostic company that has received the diagnostic request brings the diagnostic device to the requesting company. It is necessary to perform vulnerability diagnosis on network systems. The diagnosis results obtained by the vulnerability diagnosis are stored in the diagnostic device and used when preparing a separate diagnosis report. This vulnerability information is an important secret for the company that requested the diagnosis. If this vulnerability information is leaked to a third party, it is not only a target for attacks by unauthorized users, but it can also lead to a significant decline in corporate trust due to reputational damage. On the other hand, in the diagnostic company, the diagnostic device may be used for diagnosis of a plurality of companies. In such a case, a person in charge of the diagnostic company can easily access vulnerability information of a company that is not his / her own, Alternatively, there is a problem in that such vulnerability information is leaked from the diagnostic company due to encountering theft or the like during transportation of the diagnostic device, and there is a risk that it is illegally used by a third party.

また、診断装置には診断機能の他に報告書を作成する機能が設けられており、診断会社はこの報告書作成機能を用いて診断結果に基づく報告書を作成することになるが、診断会社が一つの診断装置を複数の企業のネットワーク診断に使用している場合には、ある担当者が当該診断装置を企業のネットワーク診断に使用している間は、他の担当者が当該診断装置の報告書作成機能を利用することができず、当該診断装置を使用することができるまで報告書を作成することができないという問題点もあった。   In addition to the diagnostic function, the diagnostic device has a function to create a report, and the diagnostic company uses this report creation function to create a report based on the diagnosis result. When one diagnostic device is used for network diagnosis of multiple companies, while the person in charge uses the diagnostic device for network diagnosis of the company, There was also a problem that the report creation function could not be used and the report could not be created until the diagnostic device could be used.

この発明は、上記のような課題を解決するためになされたもので、複数の診断作業者によって共用された一の診断装置を用いて複数の企業等から依頼された各ネットワークシステムの脆弱性診断を行う場合において、各診断作業者の診断作業により得られた診断結果である各脆弱性情報が他の診断作業者や診断装置を盗難した者等により他人に漏洩されることを防止できると共に、他の診断作業者の診断作業の有無にかかわらず各診断作業者が診断装置に保管された自己の診断結果である脆弱性情報を用いて依頼元への診断報告書を作成することができる新規な脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体を提供することを目的とする。   The present invention has been made to solve the above-described problems. The vulnerability diagnosis of each network system requested by a plurality of companies or the like using one diagnosis apparatus shared by a plurality of diagnosis workers. In this case, it is possible to prevent each vulnerability information, which is a diagnostic result obtained by the diagnostic work of each diagnostic worker, from being leaked to other persons by other diagnostic workers or those who have stolen the diagnostic device, etc. A new diagnostic report that enables each diagnostic worker to create a diagnostic report to the requester using vulnerability information that is the result of their own diagnosis stored in the diagnostic device, regardless of whether other diagnostic workers have performed the diagnostic work Vulnerability Diagnosis Method, Vulnerability Diagnosis Device, Vulnerability Diagnosis Program, Recording Medium Recording Vulnerability Diagnosis Program, Diagnosis Report Creation Device, Diagnosis Report Creation Program, and And to provide a recording medium which records a sectional reporting program.

この発明に係る脆弱性診断方法は、診断対象装置のネットワークシステムの脆弱性を診断し、その診断結果に基づいて診断報告書を作成する脆弱性診断方法において、脆弱性診断装置に診断対象装置の情報及びその診断作業者の認証情報を診断作業情報として登録する工程と、その診断作業情報が登録された前記診断装置を用いて前記診断対象装置のネットワークシステムの脆弱性を診断する工程と、そのネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを作成する工程と、その作成された暗号化脆弱性診断ファイルを前記診断装置の記録手段に一時的に記録する工程と、その一時的に記録された暗号化脆弱性診断ファイルを診断報告書作成装置に読み出して前記診断結果に基づく診断報告書を作成する際に、診断報告書作成者が入力した認証情報と前記暗号化脆弱性診断ファイルから復元した診断作業者の認証情報とを照合し、これらの情報が一致するときに前記診断報告書作成装置に読み出した暗号化脆弱性診断ファイルを復号化処理して前記ネットワークシステムの診断結果を復元する工程と、その復元された前記ネットワークシステムの診断結果に基づいて診断報告書を作成する工程とを備えたものである。   The vulnerability diagnosis method according to the present invention is a vulnerability diagnosis method for diagnosing a network system vulnerability of a diagnosis target device and creating a diagnosis report based on the diagnosis result. A step of registering information and authentication information of the diagnostic operator as diagnostic work information, a step of diagnosing the vulnerability of the network system of the diagnostic target device using the diagnostic device in which the diagnostic work information is registered, and A step of encrypting the diagnosis result of the network system and the authentication information of the diagnosis operator to create an encrypted vulnerability diagnosis file, and the created encrypted vulnerability diagnosis file is temporarily stored in the recording means of the diagnosis device A step of recording, and a diagnosis based on the diagnosis result by reading the temporarily recorded encrypted vulnerability diagnosis file to a diagnosis report creating device When creating the report, the authentication information entered by the diagnostic report creator is compared with the authentication information of the diagnostic operator restored from the encrypted vulnerability diagnosis file. Decrypting the encrypted vulnerability diagnosis file read out to the report creation device to restore the diagnosis result of the network system, and creating a diagnosis report based on the restored diagnosis result of the network system And a process.

この発明によれば、複数の診断作業者が脆弱性診断装置を共用する場合等であっても、他の診断作業者や脆弱性診断装置に不正アクセスした第三者に脆弱性診断装置の診断結果が漏洩することを確実に防止することができ、診断会社から診断依頼者である企業等の機密情報である脆弱性情報が第三者に漏洩して不正利用されるという危険を防止することができる。   According to the present invention, even when a plurality of diagnosis workers share the vulnerability diagnosis device, etc., the diagnosis of the vulnerability diagnosis device can be made to other diagnosis workers or third parties who have illegally accessed the vulnerability diagnosis device. It is possible to surely prevent the result from being leaked, and to prevent the risk that the vulnerability information, which is confidential information from the diagnostic company to the third party, is leaked to a third party and illegally used. Can do.

実施の形態1.
以下、この発明の実施の形態1について図1乃至図6を用いて説明する。実施の形態1では、この発明に係る脆弱性診断方法を実現するための脆弱性診断装置及び脆弱性診断プログラムについて説明する。図1は実施の形態1による脆弱性診断装置を示すブロック構成図である。図1において、1は官公庁や企業内のイントラネット等を介して接続されたパソコン等の端末装置に対してデータ通信等のネットワーク環境を提供するサーバ装置(以下、診断対象サーバ装置という)、2は診断サーバ装置1に接続されたイントラネット等の内部ネットワーク、3は後述する脆弱性診断プログラムをインストールしたノート型パソコン等の端末装置であって、内部ネットワーク2を介して診断サーバ装置1が有するネットワークシステム(以下、診断対象システムという)の脆弱性を診断する脆弱性診断装置、4は脆弱性診断装置3の記録手段にインストールされて診断サーバ装置1の診断対象システムに対する各種の脆弱性診断を実行する脆弱性診断プログラムである。
Embodiment 1 FIG.
Embodiment 1 of the present invention will be described below with reference to FIGS. In the first embodiment, a vulnerability diagnosis apparatus and a vulnerability diagnosis program for realizing the vulnerability diagnosis method according to the present invention will be described. FIG. 1 is a block diagram showing the vulnerability diagnosis apparatus according to the first embodiment. In FIG. 1, reference numeral 1 denotes a server device (hereinafter referred to as a diagnosis target server device) that provides a network environment such as data communication to a terminal device such as a personal computer connected via a public office or an intranet in a company. An internal network such as an intranet connected to the diagnosis server device 1, 3 is a terminal device such as a notebook personal computer in which a vulnerability diagnosis program described later is installed, and the network system of the diagnosis server device 1 via the internal network 2 Vulnerability diagnosis apparatus 4 for diagnosing vulnerabilities (hereinafter referred to as diagnosis target system) 4 is installed in the recording means of vulnerability diagnosis apparatus 3 and executes various vulnerability diagnoses for the diagnosis target system of diagnosis server apparatus 1 It is a vulnerability diagnosis program.

また、5は脆弱性診断プログラム4のプロジェクト情報登録機能、6はプロジェクト情報登録機能5を介して登録された複数のプロジェクト情報7の中から所望のプロジェクト情報7を選択するためのプロジェクト情報選択機能、8はプロジェクト情報選択機能6により選択されたプロジェクト情報7に関し、診断対象システムの脆弱性を診断する脆弱性診断機能、9は診断依頼者の依頼内容に沿って選定された診断パターン、10は脆弱性診断機能8により生成された診断対象システムの診断結果である脆弱性診断結果データ、11は脆弱性診断結果データ10に暗号化処理を施して暗号化脆弱性診断ファイル12を生成する暗号化処理機能である。図1に示すように、脆弱性診断プログラム4は、プロジェクト情報登録機能5、プロジェクト情報選択機能6、脆弱性診断機能8及び暗号化処理機能11を有するものである。   Reference numeral 5 denotes a project information registration function of the vulnerability diagnosis program 4. Reference numeral 6 denotes a project information selection function for selecting desired project information 7 from a plurality of project information 7 registered through the project information registration function 5. , 8 is a vulnerability diagnosis function for diagnosing the vulnerability of the diagnosis target system with respect to the project information 7 selected by the project information selection function 6, 9 is a diagnosis pattern selected according to the request contents of the diagnosis requester, 10 is Vulnerability diagnosis result data, which is a diagnosis result of the diagnosis target system generated by the vulnerability diagnosis function 8, and 11 is an encryption that performs encryption processing on the vulnerability diagnosis result data 10 to generate an encrypted vulnerability diagnosis file 12 Processing function. As shown in FIG. 1, the vulnerability diagnosis program 4 has a project information registration function 5, a project information selection function 6, a vulnerability diagnosis function 8, and an encryption processing function 11.

また、脆弱性診断装置3には脆弱性診断プログラム4をインストールするハードディスク等の記録手段のほか、プロジェクト情報格納先13、診断会社鍵格納先14、暗号化脆弱性診断ファイル格納先15を設けており、プロジェクト情報登録機能5に生成されたプロジェクト情報7、例えば診断会社ごとに付与された診断会社鍵16、暗号化処理機能11により生成された暗号化脆弱性診断ファイル12がそれぞれ格納される。なお、脆弱性診断機能8により生成された脆弱性診断結果データ10は脆弱性診断装置3に設けたRAM(Random Access Memory)等のメモリ内に一時的に格納され、暗号化脆弱性診断ファイル12を暗号化脆弱性診断ファイル格納先15に格納した後にメモリ内から削除することが可能である。   The vulnerability diagnosis apparatus 3 is provided with a project information storage location 13, a diagnostic company key storage location 14, and an encrypted vulnerability diagnosis file storage location 15, in addition to recording means such as a hard disk for installing the vulnerability diagnosis program 4. In addition, the project information 7 generated in the project information registration function 5, for example, the diagnosis company key 16 assigned to each diagnosis company, and the encryption vulnerability diagnosis file 12 generated by the encryption processing function 11 are stored. Note that the vulnerability diagnosis result data 10 generated by the vulnerability diagnosis function 8 is temporarily stored in a memory such as a RAM (Random Access Memory) provided in the vulnerability diagnosis apparatus 3, and the encrypted vulnerability diagnosis file 12 Can be deleted from the memory after being stored in the encryption vulnerability diagnosis file storage destination 15.

なお、脆弱性診断装置3には、プロジェクト情報7を登録する際等に使用するマウス、キーボード等の入力手段3a、脆弱性診断プログラム4のメニュー画面等が表示される表示手段3b、さらに脆弱性診断プログラム4をインストールする記録手段3c(図示省略)が設けられている。   The vulnerability diagnosis apparatus 3 includes an input means 3a such as a mouse and a keyboard used when registering the project information 7, a display means 3b for displaying a menu screen of the vulnerability diagnosis program 4, and the like. Recording means 3c (not shown) for installing the diagnostic program 4 is provided.

次に、脆弱性診断装置3の動作について図2乃至図5を用いて詳細に説明する。各診断作業者は診断作業を行う前にまずプロジェクト情報7の登録を行う。このプロジェクト情報は、各診断作業者の診断作業を特定するものであり、診断対象サーバ装置1に対して診断作業を行う診断作業者は、診断対象サーバ装置1に関するプロジェクト情報を脆弱性診断装置3に登録する。脆弱性診断プログラム4を起動すると表示手段3bに脆弱性診断プログラム4のメニュー画面が表示され、診断作業者がプロジェクト情報を登録する場合にはこのメニュー画面からプロジェクト情報登録機能5を選択する。プロジェクト情報登録機能5を選択するとプロジェクト情報登録機能5によりプロジェクト情報7を登録するためのプロジェクト情報登録画面が生成され、表示手段3bに表示される。   Next, the operation of the vulnerability diagnosis apparatus 3 will be described in detail with reference to FIGS. Each diagnostic worker first registers the project information 7 before performing the diagnostic work. This project information specifies the diagnostic work of each diagnostic worker, and the diagnostic worker who performs the diagnostic work on the diagnostic target server apparatus 1 displays the project information related to the diagnostic target server apparatus 1 with the vulnerability diagnostic apparatus 3. Register with. When the vulnerability diagnosis program 4 is activated, the menu screen of the vulnerability diagnosis program 4 is displayed on the display means 3b. When the diagnosis operator registers project information, the project information registration function 5 is selected from this menu screen. When the project information registration function 5 is selected, a project information registration screen for registering the project information 7 is generated by the project information registration function 5 and displayed on the display means 3b.

図2はプロジェクト情報登録機能5のユーザインターフェイスを提供する画面であって、表示手段3bに表示されたプロジェクト情報登録画面の表示例を示すイメージ図である。図2において、17はプロジェクト情報登録画面、18はプロジェクトID欄、19はプロジェクト名称欄、20は会社名欄、21はプロジェクト登録年月日欄、22は診断作業者ごとに定めたパスワードを入力するパスワード欄、23は確認ボタンであり、診断作業者はこのプロジェクト情報登録画面17を介してプロジェクト情報7の登録に必要な情報を入力する。   FIG. 2 is a screen for providing a user interface of the project information registration function 5 and is an image diagram showing a display example of the project information registration screen displayed on the display means 3b. In FIG. 2, 17 is a project information registration screen, 18 is a project ID column, 19 is a project name column, 20 is a company name column, 21 is a project registration date column, and 22 is a password determined for each diagnostic worker. A password field 23 is a confirmation button, and the diagnostic operator inputs information necessary for registration of the project information 7 via the project information registration screen 17.

例えば、プロジェクト名称欄19にはセキュリティホール診断等の診断作業の内容、会社名欄20には診断依頼者の氏名又は名称、プロジェクト登録年月日欄21にはプロジェクト情報を登録した年月日、パスワード欄22には診断作業を行う診断作業者のパスワードをそれぞれ入力する。プロジェクト情報登録機能5はプロジェクト情報7の登録に必要な情報が入力されて確定ボタン23が選択されるとこれらの情報に基づいてプロジェクト情報7を生成する。プロジェクト情報7はプロジェクト情報格納先13に各診断作業者の診断作業情報として登録される。   For example, in the project name column 19, the contents of diagnostic work such as security hole diagnosis, the company name column 20 is the name or name of the diagnosis requester, the project registration date column 21 is the date of registration of the project information, In the password field 22, the password of the diagnostic worker who performs the diagnostic work is entered. When the information necessary for registering the project information 7 is input and the confirm button 23 is selected, the project information registration function 5 generates the project information 7 based on these information. The project information 7 is registered in the project information storage location 13 as diagnostic work information for each diagnostic worker.

このプロジェクト情報7は診断作業者が入力したパスワード等の認証情報に基づき暗号化したものであり、たとえ同一診断会社の他の診断作業者が脆弱性診断装置3を共有するような場合であっても認証情報の照合を行うことにより他人が登録したプロジェクト情報の内容を知ることはできない。このように、診断対象サーバ装置1の診断作業者は、診断対象サーバ装置1に関するプロジェクト情報7を登録した脆弱性診断装置3を用いて診断対象サーバ装置1に対する診断作業を行う。   This project information 7 is encrypted based on authentication information such as a password input by a diagnostic worker, and is a case where another diagnostic worker of the same diagnostic company shares the vulnerability diagnostic device 3. However, it is not possible to know the contents of project information registered by others by collating authentication information. Thus, the diagnostic operator of the diagnostic target server apparatus 1 performs a diagnostic work on the diagnostic target server apparatus 1 using the vulnerability diagnostic apparatus 3 in which the project information 7 related to the diagnostic target server apparatus 1 is registered.

次に、脆弱性診断装置3の診断動作について図3を用いて説明する。図3は図1に示す脆弱性診断装置3による診断動作であって、脆弱性診断プログラム4の一連の処理動作を示すフローチャート図である。診断作業者は、診断対象サーバ装置1が接続された内部ネットワーク2に脆弱性診断装置3を接続した状態で脆弱性診断プログラム4を起動する(S01)。脆弱性診断プログラム4が起動すると表示手段に3bにメニュー画面が表示され、診断作業者がプロジェクト情報選択機能6を選択することにより表示手段3bにプロジェクト情報選択画面を表示する。   Next, the diagnosis operation of the vulnerability diagnosis apparatus 3 will be described with reference to FIG. FIG. 3 is a flowchart showing a series of processing operations of the vulnerability diagnosis program 4 as a diagnosis operation by the vulnerability diagnosis apparatus 3 shown in FIG. The diagnosis operator starts the vulnerability diagnosis program 4 in a state where the vulnerability diagnosis apparatus 3 is connected to the internal network 2 to which the diagnosis target server apparatus 1 is connected (S01). When the vulnerability diagnosis program 4 is activated, a menu screen is displayed on the display means 3b, and the project information selection screen is displayed on the display means 3b when the diagnosis operator selects the project information selection function 6.

図4はプロジェクト情報選択機能6のユーザインターフェイスを提供する画面であって、プロジェクト情報選択機能6により表示手段3bに表示されたプロジェクト情報選択画面の表示例を示す画面イメージ図である。図4において、24は表示手段3bに表示されたプロジェクト情報選択画面であり、プロジェクト情報登録機能5により登録された複数のプロジェクト情報7が表示される。診断対象サーバ装置1の診断作業者は、プロジェクト情報選択画面24に表示された複数のプロジェクト情報7の中から自己が登録した診断対象サーバ装置1に関するプロジェクト情報7を選択する(S02)。   FIG. 4 is a screen image for providing a user interface of the project information selection function 6, and shows a display example of the project information selection screen displayed on the display means 3 b by the project information selection function 6. In FIG. 4, 24 is a project information selection screen displayed on the display means 3b, and a plurality of project information 7 registered by the project information registration function 5 is displayed. The diagnosis operator of the diagnosis target server apparatus 1 selects the project information 7 related to the diagnosis target server apparatus 1 registered by the self from the plurality of project information 7 displayed on the project information selection screen 24 (S02).

脆弱性診断プログラム4は、診断作業者が診断対象サーバ装置1に関するプロジェクト情報7を選択するとプロジェクト情報格納部13に格納された診断対象サーバ装置1に関するプロジェクト情報7を読み込み、そのプロジェクト情報7に関する診断パターンを選択する選択画面を表示手段3bに表示する(S03)。診断作業者は、この選択画面を介して診断依頼者の依頼内容に沿った診断パターン9を選択する(S04)。脆弱性診断機能8は、診断作業者が診断パターン9を選択するとその選択した診断パターン9に従って診断対象サーバ装置1に対する診断対象システムの脆弱性診断処理を実行する(S05)。脆弱性診断処理が終了するとその診断結果である脆弱性診断結果データ10を生成する(S06)。   The vulnerability diagnosis program 4 reads the project information 7 related to the diagnosis target server device 1 stored in the project information storage unit 13 when the diagnosis operator selects the project information 7 related to the diagnosis target server device 1, and diagnoses the project information 7. A selection screen for selecting a pattern is displayed on the display means 3b (S03). The diagnosis operator selects a diagnosis pattern 9 according to the request contents of the diagnosis requester via this selection screen (S04). When the diagnosis operator selects the diagnosis pattern 9, the vulnerability diagnosis function 8 executes vulnerability diagnosis processing of the diagnosis target system for the diagnosis target server device 1 according to the selected diagnosis pattern 9 (S05). When the vulnerability diagnosis process is completed, vulnerability diagnosis result data 10 as the diagnosis result is generated (S06).

ここで、脆弱性診断機能8により生成された脆弱性診断結果データ10はいわゆる平文データであり、このままの状態で保存されると他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者によって容易にその内容を知られてしまうおそれがある。そこで、実施の形態1による脆弱性診断装置では、脆弱性診断プログラム4の脆弱性診断機能8により生成された脆弱性診断結果データ10を暗号化することより第三者への診断結果の漏洩を防止する。具体的には、脆弱性診断プログラム4の暗号化処理機能11が、脆弱性診断結果データ10、診断会社鍵格納先14から読み出した対応する診断会社鍵16及びプロジェクト情報格納部13から読み出した対応する診断対象サーバ装置1のプロジェクト情報7をそれぞれ所定の暗号方式により暗号化し、これら暗号化した診断会社鍵16及びプロジェクト情報7を脆弱性診断結果データ10に付加する(S07)。そして、これらを一体化して暗号化脆弱性診断ファイル12を生成する(S08)。   Here, the vulnerability diagnosis result data 10 generated by the vulnerability diagnosis function 8 is so-called plain text data, and if stored in this state, the other diagnostic operator or the vulnerability diagnosis apparatus 3 is illegally accessed. The contents may be easily known by the three parties. Therefore, in the vulnerability diagnosis apparatus according to the first embodiment, the vulnerability diagnosis result data 10 generated by the vulnerability diagnosis function 8 of the vulnerability diagnosis program 4 is encrypted, thereby leaking the diagnosis result to a third party. To prevent. Specifically, the encryption processing function 11 of the vulnerability diagnosis program 4 has the vulnerability diagnosis result data 10, the corresponding diagnosis company key 16 read from the diagnosis company key storage 14, and the response read from the project information storage unit 13. The project information 7 of the server device 1 to be diagnosed is encrypted by a predetermined encryption method, and the encrypted diagnostic company key 16 and project information 7 are added to the vulnerability diagnosis result data 10 (S07). And these are integrated and the encryption vulnerability diagnostic file 12 is produced | generated (S08).

図5は暗号化処理機能11により生成された暗号化脆弱性診断ファイル12のデータ構成を示すデータ構成図である。図5において、脆弱性診断結果データ10、診断会社鍵16及び診断作業者の認証情報を有するプロジェクト情報7は、所定の暗号化方式によって暗号化された状態を示しており、これら暗号化された脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7を一体化することにより暗号化脆弱性診断ファイル12を生成している。そして、このような暗号化された脆弱性診断結果データ10を診断会社鍵16及びプロジェクト情報7に基づいて復元することにより利用者による不正利用、第三者への情報の漏洩を防止している。なお、この脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7には異なる暗号方式を使用することができる。例えば、脆弱性診断結果データ10は鍵A、プロジェクト情報7等には別の鍵Bを用いて暗号化することができ、異なる暗号化方式を使用することによりネットワーク上における脆弱性診断結果データ10の第三者への情報の漏洩、改ざん等を確実に防止することができる。   FIG. 5 is a data configuration diagram showing a data configuration of the encryption vulnerability diagnosis file 12 generated by the encryption processing function 11. In FIG. 5, the vulnerability diagnosis result data 10, the diagnosis company key 16, and the project information 7 having the authentication information of the diagnosis operator are shown in a state encrypted by a predetermined encryption method. The encrypted vulnerability diagnosis file 12 is generated by integrating the vulnerability diagnosis result data 10, the diagnosis company key 16, and the project information 7. Then, by restoring such encrypted vulnerability diagnosis result data 10 based on the diagnostic company key 16 and the project information 7, unauthorized use by the user and leakage of information to a third party are prevented. . Note that different encryption methods can be used for the vulnerability diagnosis result data 10, the diagnosis company key 16, and the project information 7. For example, the vulnerability diagnosis result data 10 can be encrypted using a key A, another key B for the project information 7 and the like, and the vulnerability diagnosis result data 10 on the network can be obtained by using different encryption methods. Can be reliably prevented from leaking or falsifying information to third parties.

このように、脆弱性診断結果データ10に加えて診断作業者の認証情報を有するプロジェクト情報7を暗号化して暗号化脆弱性診断ファイル12を生成しているので、暗号化脆弱性診断ファイル12に付加されたプロジェクト情報7を登録した診断診断作業者でなければ暗号化脆弱性診断ファイル12から脆弱性診断結果データ10を復元することができず、他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者に診断対象システムの診断結果である脆弱性診断結果データ10が漏洩することを有効に防止することができる。また、さらに診断会社鍵16を加えているので、偶然他の脆弱性診断装置を用いた脆弱性診断において同一プロジェクト情報に関する脆弱性診断が行われたとしても、診断会社鍵16が異なっており、そのような他の脆弱性診断装置3を用いて診断作業を行った診断作業者によって自己の脆弱性診断装置3において生成された暗号化脆弱性診断ファイル12から脆弱性診断結果データ10が復元されることを防止することができる。暗号化機能11により生成された暗号化脆弱性診断ファイル12は暗号化脆弱性診断ファイル格納先15に格納される。   As described above, the encrypted vulnerability diagnosis file 12 is generated by encrypting the project information 7 having the authentication information of the diagnostic worker in addition to the vulnerability diagnosis result data 10. Unless it is a diagnostic diagnosis operator who has registered the added project information 7, the vulnerability diagnosis result data 10 cannot be restored from the encrypted vulnerability diagnostic file 12, and other diagnostic workers and the vulnerability diagnosis apparatus 3 can not be restored. It is possible to effectively prevent the vulnerability diagnosis result data 10 that is the diagnosis result of the diagnosis target system from leaking to a third party who has made unauthorized access. In addition, since the diagnosis company key 16 is further added, even if a vulnerability diagnosis on the same project information is accidentally performed in a vulnerability diagnosis using another vulnerability diagnosis apparatus, the diagnosis company key 16 is different. The vulnerability diagnosis result data 10 is restored from the encrypted vulnerability diagnosis file 12 generated in the own vulnerability diagnosis apparatus 3 by a diagnosis operator who has performed a diagnosis operation using such another vulnerability diagnosis apparatus 3. Can be prevented. The encryption vulnerability diagnosis file 12 generated by the encryption function 11 is stored in the encryption vulnerability diagnosis file storage destination 15.

実施の形態2.
次に、この発明の実施の形態2について図6及び図7を用いて説明する。実施の形態2では、この発明に係る脆弱性診断方法を実現するための診断報告書作成装置及び診断報告書作成プログラムについて説明する。図6は実施の形態2による診断報告書作成装置を示すブロック構成図である。図6において、25はインターネット等の外部ネットワーク、26は後述する診断報告書作成プログラムをインストールしたノート型パソコン等の端末装置であって、外部ネットワーク25を介して取得した脆弱性診断装置3の暗号化脆弱性診断ファイル12に基づいて診断報告書を生成する診断報告書作成装置、27は診断報告書作成装置26の記録手段にインストールされて脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12に基づき各種の診断報告書を作成する診断報告書作成プログラム、28は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12を格納する診断報告書作成装置26の暗号化脆弱性診断ファイル格納先、29は診断会社鍵16を格納する診断報告書作成装置26の診断会社鍵格納先である。
Embodiment 2. FIG.
Next, a second embodiment of the present invention will be described with reference to FIGS. In the second embodiment, a diagnostic report creating apparatus and a diagnostic report creating program for realizing the vulnerability diagnosis method according to the present invention will be described. FIG. 6 is a block diagram showing a diagnostic report creation apparatus according to the second embodiment. In FIG. 6, reference numeral 25 denotes an external network such as the Internet, and 26 denotes a terminal device such as a notebook personal computer installed with a diagnostic report creation program to be described later. The encryption of the vulnerability diagnosis apparatus 3 acquired via the external network 25 A diagnostic report creation device for generating a diagnostic report based on the encrypted vulnerability diagnostic file 12, and 27 is an encrypted vulnerability diagnostic file installed in the recording means of the diagnostic report creation device 26 and acquired from the vulnerability diagnostic device 3 12 is a diagnostic report creating program for creating various diagnostic reports based on the reference numeral 12, and 28 is an encrypted vulnerability diagnostic file for the diagnostic report creating apparatus 26 for storing the encrypted vulnerability diagnostic file 12 acquired from the vulnerability diagnostic apparatus 3. A storage location 29 is a diagnostic company key storage location of the diagnostic report creation apparatus 26 that stores the diagnostic company key 16.

なお、診断報告書作成装置26には、診断報告書作成者がパスワード等の認証情報を入力するマウス、キーボード等の入力手段26a、診断報告書作成プログラム27によって生成されるメニュー画面等を表示する表示手段26b、さらに診断報告書作成プログラム27等をインストールする記録手段26c(図示省略)が設けられている。   The diagnostic report creation device 26 displays a menu screen generated by the diagnostic report creation program 27, an input means 26a such as a mouse and a keyboard for the diagnosis report creator to input authentication information such as a password. The display means 26b and the recording means 26c (not shown) for installing the diagnostic report creation program 27 and the like are provided.

また、30は診断報告書作成プログラム27の認証機能、31は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12から暗号化された診断会社鍵16及びプロジェクト情報7を復号化処理し、その復元したプロジェクト情報7に含まれた認証情報と診断報告書作成者が入力した認証情報とが一致するとき等に脆弱性診断結果データ10を復元する復号化処理機能、32は復号化処理機能31により復元された脆弱性診断結果データ10に基づいて診断報告書を作成する診断報告書作成機能、33は診断報告書作成機能32により生成された診断報告書である。ここで、復号化処理機能31は、図1に示す脆弱性診断プログラム3の暗号化処理機能11が使用する暗号化方式に対応する復号化方式を使用するものであり、脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7において異なる暗号方式を使用した場合は、それらに対応する復号化方式により暗号化された脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理するものである。   Also, 30 is an authentication function of the diagnostic report creation program 27, 31 is a decryption process of the diagnostic company key 16 and the project information 7 encrypted from the encrypted vulnerability diagnostic file 12 acquired from the vulnerability diagnostic apparatus 3, Decryption processing function for restoring the vulnerability diagnosis result data 10 when the authentication information included in the restored project information 7 and the authentication information input by the diagnostic report creator match, 32 is a decryption processing function A diagnostic report creating function for creating a diagnostic report based on the vulnerability diagnostic result data 10 restored by 31, and 33 is a diagnostic report generated by the diagnostic report creating function 32. Here, the decryption processing function 31 uses a decryption method corresponding to the encryption method used by the encryption processing function 11 of the vulnerability diagnosis program 3 shown in FIG. When different encryption methods are used for the diagnosis company key 16 and the project information 7, the vulnerability diagnosis result data 10, the diagnosis company key 16 and the project information 7 encrypted by the corresponding decoding methods are respectively decrypted. It is something to process.

図6に示すように、診断報告書作成プログラム27は、認証機能30、復号化処理機能31及び診断報告書作成機能32を有するものである。復号化機能31により復元された脆弱性診断結果データ10は診断報告書作成装置26に設けられたRAM(Random Access Memory)等のメモリ内に一時的に格納され、診断報告書33を作成した後メモリ内から削除することが可能である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。   As shown in FIG. 6, the diagnostic report creation program 27 has an authentication function 30, a decryption processing function 31, and a diagnostic report creation function 32. After the vulnerability diagnosis result data 10 restored by the decryption function 31 is temporarily stored in a memory such as a RAM (Random Access Memory) provided in the diagnostic report creation device 26 and the diagnostic report 33 is created It is possible to delete from the memory. In addition, in the figure, the same code | symbol is the same or an equivalent part, and detailed description about these is abbreviate | omitted.

次に、診断報告書作成装置26の報告書作成動作について図7を用いて説明する。図7は図6に示す診断報告書作成装置26による報告書作成動作であって、診断報告書作成プログラム27の一連の処理動作を示すフローチャート図である。診断報告書作成者が診断報告書作成装置26の診断報告書作成プログラム27を起動すると表示手段26bに診断報告書作成プログラム27のメニュー画面が表示され、認証機能30が認証情報を入力するための認証情報入力画面を表示手段26bに表示する(S01)。認証機能30は、この認証情報入力画面を介して入力したパスワード等の診断報告書作成者の認証情報を保持する(S02)。   Next, the report creation operation of the diagnostic report creation apparatus 26 will be described with reference to FIG. FIG. 7 is a flowchart showing a report creation operation by the diagnostic report creation apparatus 26 shown in FIG. When the diagnostic report creator starts the diagnostic report creation program 27 of the diagnostic report creation apparatus 26, the menu screen of the diagnostic report creation program 27 is displayed on the display means 26b, and the authentication function 30 is used for inputting authentication information. An authentication information input screen is displayed on the display means 26b (S01). The authentication function 30 holds the authentication information of the diagnostic report creator such as a password entered via the authentication information input screen (S02).

また、診断報告書作成装置26と脆弱性診断装置3とはネットワーク25を介して接続されており、診断報告書作成者は診断報告書作成装置26の表示画面26bを介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12の内容を確認することができる。そして、診断報告書作成者は、診断報告書作成装置26のコピー機能等を用いて脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を診断報告書作成装置26の暗号化脆弱性診断ファイル格納先28に移動する。暗号化脆弱性診断ファイル12の移動方法としては、ファイルのコピー機能や転送機能等いずれの移動方法を用いてもよく、診断報告書作成装置26はこれらの手段を介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を取得する(S02)。   The diagnostic report creation device 26 and the vulnerability diagnostic device 3 are connected via the network 25, and the diagnostic report creator creates the vulnerability diagnostic device 3 via the display screen 26 b of the diagnostic report creation device 26. The contents of the encrypted vulnerability diagnosis file 12 stored in the encrypted vulnerability diagnosis file storage destination 15 can be confirmed. Then, the diagnostic report creator uses the copy function of the diagnostic report creation apparatus 26 to encrypt the vulnerability of the diagnosis target server apparatus 1 stored in the encryption vulnerability diagnosis file storage destination 15 of the vulnerability diagnosis apparatus 3. The sex diagnostic file 12 is moved to the encryption vulnerability diagnostic file storage 28 of the diagnostic report creation device 26. As a moving method of the encrypted vulnerability diagnosis file 12, any moving method such as a file copy function or a transfer function may be used, and the diagnosis report creating apparatus 26 uses the vulnerability diagnosis apparatus 3 via these means. The encrypted vulnerability diagnosis file 12 of the diagnosis target server device 1 stored in the encrypted vulnerability diagnosis file storage destination 15 is acquired (S02).

診断報告書作成者が復号化機能31を起動させて取得した暗号化脆弱性診断ファイル12の復号化処理を開始すると、復号化機能31は暗号化脆弱性診断ファイル12の中から暗号化された診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理し、復元したプロジェクト情報7から認証情報を読み出す。そして、認証機能30がその復元された認証情報と認証情報入力画面を介して入力された診断報告書作成者の認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合する(S04)。これら認証情報及び診断会社鍵が一致したときは、その認証情報を入力した診断報告書作成者がその暗号化脆弱性診断ファイル12の作成に関する診断作業者であると認識し、復号化機能31により暗号化された脆弱性診断結果データ10を復号化処理する(S05)。認証情報及び診断会社鍵が一致しない場合には、その暗号化脆弱性診断ファイル12がその認証情報を入力した診断報告書作成者により復号化処理できる暗号化脆弱性診断ファイル12ではないと判断し、表示手段26bに認証エラーを表示して終了する(S06)。復号化機能31は、暗号化脆弱性診断ファイル12から暗号化された脆弱性診断結果データ10を復号化処理することにより診断対象サーバ装置1の脆弱性診断結果データ10を復元する。   When the diagnostic report creator starts the decryption process of the encrypted vulnerability diagnosis file 12 acquired by starting the decryption function 31, the decryption function 31 is encrypted from the encrypted vulnerability diagnosis file 12. Each of the diagnosis company key 16 and the project information 7 is decrypted, and the authentication information is read from the restored project information 7. Then, the authentication function 30 collates the restored authentication information with the authentication information of the diagnostic report creator input via the authentication information input screen, and further restores the diagnostic company key 16 and the diagnostic company key storage destination. The diagnostic company key 16 stored in 29 is collated (S04). When the authentication information and the diagnosis company key match, the diagnosis report creator who has input the authentication information recognizes that he / she is a diagnostic operator related to the creation of the encrypted vulnerability diagnosis file 12, and the decryption function 31 The encrypted vulnerability diagnosis result data 10 is decrypted (S05). If the authentication information and the diagnosis company key do not match, it is determined that the encryption vulnerability diagnosis file 12 is not the encryption vulnerability diagnosis file 12 that can be decrypted by the diagnostic report creator who has input the authentication information. Then, an authentication error is displayed on the display means 26b, and the process ends (S06). The decryption function 31 restores the vulnerability diagnosis result data 10 of the diagnosis target server device 1 by decrypting the vulnerability diagnosis result data 10 encrypted from the encrypted vulnerability diagnosis file 12.

復号化機能31により診断対象サーバ装置1の脆弱性診断結果データ10が復元されると、診断報告作成者は診断報告書作成プログラム27の診断報告書作成機能32を起動させて診断対象サーバ装置1の脆弱性診断結果データ10に基づく診断報告書32を作成する。診断報告書作成機能32は、予め複数の報告書パターンを有しており、診断報告作成者が選択した報告書パターンに従って脆弱性診断結果データ10を加工して診断報告書33を作成する(S07)。例えば、出力項目の少ない要約形式又は出力項目が多い詳細形式を報告パターンとして用意しておき、診断依頼書の希望に沿った出力形式にて診断報告書を作成する。   When the vulnerability diagnosis result data 10 of the diagnosis target server device 1 is restored by the decryption function 31, the diagnosis report creator activates the diagnosis report creation function 32 of the diagnosis report creation program 27 and starts the diagnosis target server device 1. The diagnosis report 32 based on the vulnerability diagnosis result data 10 of the above is created. The diagnostic report creation function 32 has a plurality of report patterns in advance, and processes the vulnerability diagnosis result data 10 according to the report pattern selected by the diagnostic report creator to create a diagnostic report 33 (S07). ). For example, a summary format with a small number of output items or a detailed format with a large number of output items is prepared as a report pattern, and a diagnostic report is created in an output format according to the request of the diagnostic request form.

このように、暗号化脆弱性診断ファイル12から復元したプロジェクト情報7の認証情報と認証機能30が認証情報入力画面に入力された診断報告書作成者の認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合し、これら診断会社鍵及び認証情報がそれぞれ一致した場合にのみ復号化機能31が診断対象サーバ装置1の脆弱性診断結果データ10を復元するので、その暗号化脆弱性診断ファイル12の作成に関する診断作業者しか診断対象サーバ装置1の脆弱性診断結果データ10を取得することができず、他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者に診断結果が漏洩することを防止することができる。   In this way, the authentication information of the project information 7 restored from the encrypted vulnerability diagnosis file 12 and the authentication function 30 collate the authentication information of the diagnostic report creator entered on the authentication information input screen, and further restored. The diagnostic function key 16 and the diagnostic company key 16 stored in the diagnostic company key storage 29 are collated, and the decryption function 31 is vulnerable to the diagnosis target server device 1 only when the diagnostic company key and the authentication information match each other. Since the sex diagnostic result data 10 is restored, only the diagnostic worker related to the creation of the encrypted vulnerability diagnostic file 12 can acquire the vulnerability diagnostic result data 10 of the server device 1 to be diagnosed, and other diagnostic workers It is possible to prevent the diagnosis result from leaking to a third party who has illegally accessed the vulnerability diagnosis device 3.

実施の形態3.
次に、この発明の実施の形態3について図8を用いて説明する。図8はこの発明の実施の形態3による脆弱性診断方法を説明するためのシステム概要図である。図8において、34は官公庁や企業内に設けられたイントラネット等の内部ネットワーク2,2bと外部ネットワーク24との間に設けられるファイアウォール、35,35b及び36,36bは内部ネットワーク2,2bにそれぞれ接続したパソコン等の端末装置である。図8に示すように、実施の形態3による脆弱性診断方法は、図1に示すような脆弱性診断装置3及び図6に示すような診断報告書作成装置26を用いて実現される。なお、脆弱性診断装置3及び診断報告書作成装置26は共通の診断会社により管理されているものとし、共通の診断会社鍵16を有するものとする。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
Embodiment 3 FIG.
Next, Embodiment 3 of the present invention will be described with reference to FIG. FIG. 8 is a system outline diagram for explaining a vulnerability diagnosis method according to Embodiment 3 of the present invention. In FIG. 8, 34 is a firewall provided between an internal network 2, 2b such as an intranet provided in a public office or company and an external network 24, and 35, 35b and 36, 36b are connected to the internal networks 2, 2b, respectively. Terminal device such as a personal computer. As shown in FIG. 8, the vulnerability diagnosis method according to the third embodiment is realized by using the vulnerability diagnosis apparatus 3 as shown in FIG. 1 and the diagnosis report creation apparatus 26 as shown in FIG. It is assumed that the vulnerability diagnosis apparatus 3 and the diagnosis report creation apparatus 26 are managed by a common diagnosis company and have a common diagnosis company key 16. In addition, in the figure, the same code | symbol is the same or an equivalent part, and detailed description about these is abbreviate | omitted.

以下、サーバ装置1を診断対象とする脆弱性診断方法について説明する。診断会社は、診断対象であるサーバ装置(以下、診断対象サーバ装置という)1の診断依頼者から診断依頼を受けると診断作業者を診断依頼者の企業等に派遣する。診断会社Aから診断作業を指示された診断作業者は、まず脆弱性診断装置3の脆弱性診断プログラム4を起動して診断対象サーバ装置1に関するプロジェクト情報7を登録する。このプロジェクト情報は診断作業の内容を特定するものであり、診断作業者が定めたパスワード等の認証情報に基づいて生成され、脆弱性診断装置3のプロジェクト情報格納先13に登録される。診断作業者は診断対象サーバ装置1に関するプロジェクト情報7が登録された脆弱性診断装置3を診断依頼者の企業内に持ち込み、診断対象サーバ装置1に対する診断を行う。   Hereinafter, a vulnerability diagnosis method for diagnosing the server device 1 will be described. When receiving a diagnosis request from a diagnosis requester of a server device (hereinafter referred to as a diagnosis target server device) 1 that is a diagnosis target, the diagnosis company dispatches a diagnosis operator to the company or the like of the diagnosis requester. The diagnostic operator who is instructed to perform the diagnostic work from the diagnostic company A first starts the vulnerability diagnostic program 4 of the vulnerability diagnostic apparatus 3 and registers the project information 7 related to the diagnosis target server apparatus 1. This project information specifies the content of the diagnostic work, is generated based on authentication information such as a password determined by the diagnostic worker, and is registered in the project information storage destination 13 of the vulnerability diagnostic device 3. The diagnosis operator brings the vulnerability diagnosis device 3 in which the project information 7 related to the diagnosis target server device 1 is registered into the company of the diagnosis requester, and performs diagnosis on the diagnosis target server device 1.

診断対象サーバ装置1に対する脆弱性の診断は、診断対象サーバ装置1が接続された内部ネットワーク2に脆弱性診断装置3を接続して行う。脆弱性診断装置3の診断結果である脆弱性診断結果データ10はいわゆる平文データであるが、脆弱性診断プログラム4の暗号化処理機能11により所定の暗号化方式により暗号化され、同様に暗号化された診断対象サーバ装置1のプロジェクト情報7及び診断会社鍵16がそれぞれ付加されて暗号化脆弱性診断ファイル12が生成される。この暗号化脆弱性診断ファイル12は脆弱性診断装置3の暗号化脆弱性診断ファイル格納部15に格納される。   Vulnerability diagnosis for the diagnosis target server device 1 is performed by connecting the vulnerability diagnosis device 3 to the internal network 2 to which the diagnosis target server device 1 is connected. Vulnerability diagnosis result data 10 which is a diagnosis result of the vulnerability diagnosis apparatus 3 is so-called plaintext data, but is encrypted by a predetermined encryption method by the encryption processing function 11 of the vulnerability diagnosis program 4 and is similarly encrypted. The encrypted vulnerability diagnosis file 12 is generated by adding the project information 7 and the diagnosis company key 16 of the diagnosed server apparatus 1 thus made. The encrypted vulnerability diagnosis file 12 is stored in the encrypted vulnerability diagnosis file storage unit 15 of the vulnerability diagnosis apparatus 3.

次に、診断報告書作成装置26を用いた診断報告書の作成作業について説明する。診断報告書作成者は、外部ネットワーク25を介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を診断報告書作成装置26の暗号化脆弱性診断ファイル格納先22に移動させる。診断報告書作成プログラム27は、暗号化脆弱性診断ファイル格納先22に移動させた暗号化脆弱性診断ファイル12の中から暗合された診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理し、復元されたプロジェクト情報7の認証情報と診断報告書作成者が入力した認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合する。これらの診断会社鍵及び認証情報が一致したときは、認証情報を入力した診断報告書作成者がその暗号化脆弱性診断ファイル12の作成に関する診断作業者であると認識し、復号化機能31により暗号化された脆弱性診断結果データ10を復号化処理する。これにより暗号化脆弱性診断ファイル12から平文の脆弱性診断結果データ10が復元され、診断報告書作成者は復元された脆弱性診断結果データ10を報告書作成機能32により加工して所望の診断報告書を作成する。   Next, the creation work of a diagnostic report using the diagnostic report creation apparatus 26 will be described. The diagnostic report creator creates a diagnostic report of the encrypted vulnerability diagnostic file 12 of the diagnosis target server device 1 stored in the encrypted vulnerability diagnostic file storage destination 15 of the vulnerability diagnostic device 3 via the external network 25. The encrypted vulnerability diagnosis file storage location 22 of the device 26 is moved. The diagnostic report creation program 27 decrypts and restores the diagnostic company key 16 and the project information 7 that are encrypted from the encrypted vulnerability diagnostic file 12 moved to the encrypted vulnerability diagnostic file storage location 22. The verification information of the project information 7 and the authentication information input by the diagnostic report creator are collated, and the restored diagnostic company key 16 and the diagnostic company key 16 stored in the diagnostic company key storage 29 are collated. To do. When these diagnostic company keys and authentication information match, the diagnostic report creator who has entered the authentication information recognizes that he is a diagnostic operator related to the creation of the encrypted vulnerability diagnostic file 12, and the decryption function 31 The encrypted vulnerability diagnosis result data 10 is decrypted. As a result, the plaintext vulnerability diagnosis result data 10 is restored from the encrypted vulnerability diagnosis file 12, and the diagnosis report creator processes the restored vulnerability diagnosis result data 10 by the report creation function 32 to obtain a desired diagnosis. write a report.

このように、実施の形態3による脆弱性診断方法では、装置脆弱性診断プログラム4を有する脆弱性診断装置3と診断報告書作成プログラム27を有する診断報告書作成装置26と設け、診断対象サーバ装置1の脆弱性の診断作業とその診断結果に基づく診断報告書の作成作業とを別々の装置によって実現するように構成したので、診断対象サーバ装置1の診断報告書を作成する診断報告書作成者は、脆弱性診断装置3が他の診断作業者によって使用されている場合であっても診断報告書作成装置26を用いて診断対象サーバ装置1の診断報告書を作成することでき、脆弱性診断作業の効率化を図ることができる。また、暗号化した脆弱性診断結果データ10に暗号化した診断会社鍵16及びプロジェクト情報7を付加して暗号化脆弱性診断ファイル12を生成するので、診断作業者が脆弱性診断装置3の運搬中に脆弱性診断装置3を紛失するような事態が生じても、他人に平文データである脆弱性診断結果データ10が漏洩するという脅威を防止することができる。また、脆弱性診断装置3を複数の診断作業者によって共用するような場合であっても、他の診断作業者によって自己の診断結果を盗み見されることを防止でき、他の診断作業者への脆弱性診断結果データ10の漏洩をも確実に防止することができる。   As described above, in the vulnerability diagnosis method according to the third embodiment, the vulnerability diagnosis apparatus 3 having the apparatus vulnerability diagnosis program 4 and the diagnosis report creation apparatus 26 having the diagnosis report creation program 27 are provided, and the diagnosis target server apparatus Since the configuration is such that the diagnosis work for one vulnerability and the creation work of the diagnostic report based on the diagnosis result are realized by separate devices, the diagnostic report creator who creates the diagnostic report of the server device 1 to be diagnosed Can create a diagnostic report of the server device 1 to be diagnosed using the diagnostic report creating device 26 even when the vulnerability diagnostic device 3 is used by another diagnostic operator, Work efficiency can be improved. Further, since the encrypted diagnostic company key 16 and the project information 7 are added to the encrypted vulnerability diagnostic result data 10 to generate the encrypted vulnerability diagnostic file 12, the diagnostic operator carries the vulnerability diagnostic apparatus 3 Even if the situation in which the vulnerability diagnosis device 3 is lost occurs, it is possible to prevent a threat that the vulnerability diagnosis result data 10 which is plaintext data is leaked to others. Further, even when the vulnerability diagnosis apparatus 3 is shared by a plurality of diagnostic workers, it is possible to prevent other diagnostic workers from seeing their own diagnostic results, and to other diagnostic workers. Leakage of the vulnerability diagnosis result data 10 can also be reliably prevented.

加えて、プロジェクト情報7の認証情報は暗号化脆弱性診断結果データベースファイル15内に保持することによって、認証に用いるプロジェクト情報7が外部ネットワーク25上を流れることがなく、盗聴者から認証情報を守ることが可能である。   In addition, by holding the authentication information of the project information 7 in the encrypted vulnerability diagnosis result database file 15, the project information 7 used for authentication does not flow on the external network 25, and the authentication information is protected from eavesdroppers. It is possible.

なお、実施の形態3による脆弱性診断方法では、脆弱性診断装置3を1つのみ使用しているが、同様の脆弱性診断プログラム4をインストールした複数の脆弱性診断装置3を使用してもよい。例えば、脆弱性診断装置3による脆弱性の診断には多大の時間を要する場合もあり、たとえ脆弱性診断装置3による診断作業と診断報告書の作成作業とを分離して行えるように構成したとしたも、多数の診断依頼者から脆弱性診断の依頼を受けた場合には、診断作業が進まず、診断報告書の作業ができないという事態も生じ得る。これに対し、診断会社において複数の脆弱性診断装置3を用意しておけば、この診断会社に属する複数の診断作業者がこれら複数の脆弱性診断装置3を使用して診断作業を行うことができ、診断報告書作成装置26によって診断結果が得られた診断対象装置の診断報告書を順に作成することにより多数の診断依頼者から脆弱性診断の依頼を受けた場合にも迅速に診断報告書を作成して診断依頼者に報告することができる。   In the vulnerability diagnosis method according to the third embodiment, only one vulnerability diagnosis apparatus 3 is used. However, a plurality of vulnerability diagnosis apparatuses 3 installed with the same vulnerability diagnosis program 4 may be used. Good. For example, it may take a lot of time to diagnose a vulnerability by the vulnerability diagnosis apparatus 3, and even if the diagnosis work by the vulnerability diagnosis apparatus 3 and the preparation of a diagnosis report are performed separately, However, when vulnerability diagnosis requests are received from a large number of diagnosis requesters, the diagnosis work may not proceed and a diagnosis report work may not be possible. On the other hand, if a plurality of vulnerability diagnosis apparatuses 3 are prepared in the diagnosis company, a plurality of diagnosis workers belonging to the diagnosis company can perform diagnosis work using the plurality of vulnerability diagnosis apparatuses 3. The diagnosis report can be quickly generated even when a request for vulnerability diagnosis is received from a large number of diagnosis requesters by sequentially creating a diagnosis report of the diagnosis target device from which the diagnosis result is obtained by the diagnosis report preparation device 26 Can be created and reported to the diagnostic requester.

実施の形態4.
次に、この発明の実施の形態4について図9及び図10を用いて説明する。上記実施の形態3では、診断報告書作成装置26は外部ネットワーク25を介して脆弱性診断装置3に保存された暗号化脆弱性診断ファイル12を取得したが、実施の形態4では脆弱性診断装置3により生成された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の持ち運び可能な記録媒体に記録してオフラインで診断報告書作成装置26に供給する。図9は実施の形態4による脆弱性診断装置を示すブロック構成図、図10は実施の形態4による診断報告書作成装置を示すブロック構成図である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。図9において、37はCD−R、DVD−R、FD等の持ち運び可能な記録媒体、38は脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を記録媒体37に書き込む媒体書込機能である。このように、実施の形態4による脆弱性診断装置3では、脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の記録媒媒体37に記録することができる。
Embodiment 4 FIG.
Next, a fourth embodiment of the present invention will be described with reference to FIGS. In the third embodiment, the diagnostic report creation device 26 acquires the encrypted vulnerability diagnostic file 12 stored in the vulnerability diagnostic device 3 via the external network 25. However, in the fourth embodiment, the vulnerability diagnostic device 3 is recorded on a portable recording medium such as a CD-R, DVD-R, FD or the like and supplied to the diagnostic report generating apparatus 26 offline. FIG. 9 is a block configuration diagram showing a vulnerability diagnosis apparatus according to the fourth embodiment, and FIG. 10 is a block configuration diagram showing a diagnosis report creating apparatus according to the fourth embodiment. In addition, in the figure, the same code | symbol is the same or an equivalent part, and detailed description about these is abbreviate | omitted. In FIG. 9, 37 is a portable recording medium such as a CD-R, DVD-R, or FD, and 38 is the diagnosis target server device 1 stored in the encrypted vulnerability diagnosis file storage destination 15 of the vulnerability diagnosis device 3. This is a medium writing function for writing the encrypted vulnerability diagnosis file 12 to the recording medium 37. As described above, in the vulnerability diagnosis apparatus 3 according to the fourth embodiment, the encrypted vulnerability diagnosis file 12 stored in the encrypted vulnerability diagnosis file storage destination 15 of the vulnerability diagnosis apparatus 3 is stored in the CD-R, DVD-R. , FD and the like can be recorded on a recording medium 37.

また、図10において、39は記録媒体37に記録された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を読み出して診断報告書作成装置26の暗号化脆弱性診断ファイル格納先28に書き込む媒体書込機能である。このように、実施の形態4による診断報告書作成装置26では、脆弱性診断装置3により生成された診断対象サーバ装置1の暗号化脆弱性診断ファイル12をオフラインで診断報告書作成装置26に供給することができ、脆弱性診断装置3又は診断報告書作成装置26が外部ネットワーク25等のネットワーク回線に接続していない状況においても診断報告書作成装置26において診断対象サーバ装置1の診断報告書を作成することができる。   In FIG. 10, reference numeral 39 denotes a medium that reads the encrypted vulnerability diagnosis file 12 of the diagnosis target server device 1 recorded in the recording medium 37 and writes it to the encrypted vulnerability diagnosis file storage destination 28 of the diagnosis report creation device 26. Write function. As described above, in the diagnosis report creating apparatus 26 according to the fourth embodiment, the encrypted vulnerability diagnosis file 12 of the diagnosis target server apparatus 1 generated by the vulnerability diagnosis apparatus 3 is supplied to the diagnosis report creating apparatus 26 offline. Even in a situation where the vulnerability diagnosis device 3 or the diagnosis report creation device 26 is not connected to a network line such as the external network 25, the diagnosis report creation device 26 outputs the diagnosis report of the server 1 to be diagnosed. Can be created.

実施の形態5.
次に、この発明の実施の形態5について図11を用いて説明する。実施の形態3、4等では、脆弱性診断装置3と診断報告書作成装置26とを別々に設けたが、脆弱性診断プログラム4と診断報告書作成プログラム27を同一装置にインストールして脆弱性診断装置3と診断報告書作成装置26とを一の装置にて構成するようにしてもよい。図11はこの発明の実施の形態5による脆弱性診断システムを示すブロック構成図であり、図11において、41は脆弱性診断システム、41aは脆弱性診断システム41の入力手段、41bは表示手段である。この実施の形態5による脆弱性診断システム41は、同一装置に脆弱性診断プログラム4及び診断報告書作成プログラム27をインストールして構成したものである。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
Embodiment 5 FIG.
Next, a fifth embodiment of the present invention will be described with reference to FIG. In the third and fourth embodiments, the vulnerability diagnosis device 3 and the diagnosis report creation device 26 are provided separately. However, the vulnerability diagnosis program 4 and the diagnosis report creation program 27 are installed in the same device to detect the vulnerability. The diagnosis device 3 and the diagnosis report creation device 26 may be configured as a single device. FIG. 11 is a block diagram showing a vulnerability diagnosis system according to Embodiment 5 of the present invention. In FIG. 11, 41 is a vulnerability diagnosis system, 41a is an input means of the vulnerability diagnosis system 41, and 41b is a display means. is there. The vulnerability diagnosis system 41 according to the fifth embodiment is configured by installing the vulnerability diagnosis program 4 and the diagnosis report creation program 27 in the same device. In addition, in the figure, the same code | symbol is the same or an equivalent part, and detailed description about these is abbreviate | omitted.

図11に示すように、実施の形態5による脆弱性診断システムによれば、同一装置内に脆弱性診断プログラム4と報告書作成プログラム26をインストールすることで、ひとつの装置として利用することもできる。その際にも、脆弱性診断結果データ10は、診断会社鍵16やプロジェクト情報7による認証が必要であり、不正利用者から重要機密である脆弱性情報を保護することができる。   As shown in FIG. 11, the vulnerability diagnosis system according to the fifth embodiment can be used as one device by installing the vulnerability diagnosis program 4 and the report creation program 26 in the same device. . Even in this case, the vulnerability diagnosis result data 10 needs to be authenticated by the diagnosis company key 16 and the project information 7 and can protect the vulnerability information which is important and confidential from unauthorized users.

実施の形態1による脆弱性診断装置を示すブロック構成図である。1 is a block configuration diagram illustrating a vulnerability diagnosis apparatus according to Embodiment 1. FIG. 図1に示す脆弱性診断装置3のプロジェクト情報登録機能5により表示手段3bに表示されたプロジェクト情報登録画面の表示例を示すイメージ図である。It is an image figure which shows the example of a display of the project information registration screen displayed on the display means 3b by the project information registration function 5 of the vulnerability diagnosis apparatus 3 shown in FIG. 図1に示す脆弱性診断装置3の診断動作であって、脆弱性診断プログラム4の一連の処理動作を示すフローチャート図である。FIG. 6 is a flowchart showing a series of processing operations of the vulnerability diagnosis program 4 as a diagnosis operation of the vulnerability diagnosis apparatus 3 shown in FIG. 1. 図1に示す脆弱性診断装置3のプロジェクト情報選択機能6により表示手段3bに表示されたプロジェクト情報選択画面の表示例を示す画面イメージ図である。It is a screen image figure which shows the example of a display of the project information selection screen displayed on the display means 3b by the project information selection function 6 of the vulnerability diagnosis apparatus 3 shown in FIG. 図1に示す暗号化処理機能11により生成された暗号化脆弱性診断ファイル12のデータ構成を示すデータ構成図である。It is a data block diagram which shows the data structure of the encryption vulnerability diagnostic file 12 produced | generated by the encryption process function 11 shown in FIG. 実施の形態2による診断報告書作成装置を示すブロック構成図である。It is a block block diagram which shows the diagnostic report production apparatus by Embodiment 2. 図6に示す診断報告書作成装置26の報告書作成動作であって、診断報告書作成プログラム27の一連の処理動作を示すフローチャート図である。FIG. 7 is a flowchart showing a report creation operation of the diagnostic report creation apparatus 26 shown in FIG. 6 and a series of processing operations of the diagnostic report creation program 27. 実施の形態3による脆弱性診断方法を説明するためのシステム概要図である。FIG. 10 is a system outline diagram for explaining a vulnerability diagnosis method according to a third embodiment. 実施の形態4による脆弱性診断装置を示すブロック構成図である。It is a block block diagram which shows the vulnerability diagnosis apparatus by Embodiment 4. 実施の形態4による診断報告書作成装置を示すブロック構成図である。It is a block block diagram which shows the diagnostic report production apparatus by Embodiment 4. 実施の形態5による脆弱性診断システムを示すブロック構成図である。It is a block block diagram which shows the vulnerability diagnosis system by Embodiment 5.

符号の説明Explanation of symbols

1 診断対象サーバ装置、2 内部ネットワーク、3 脆弱性診断装置、
3a 入力手段、3b 表示手段、3c 記録手段、4 脆弱性診断プログラム、
5 プロジェクト情報登録機能、6 プロジェクト情報選択機能、
7 プロジェクト情報(診断作業情報)、8 脆弱性診断機能、9 診断パターン、
10 脆弱性診断結果データ、11 暗号化処理機能、
12 暗号化脆弱性診断ファイル、13 プロジェクト情報格納先、
14,29 診断会社鍵格納先、15,28 暗号化脆弱性診断ファイル格納先、
16 診断会社鍵、17 プロジェクト情報登録画面、
22 パスワード(認証情報)、24 プロジェクト情報検索画面、
25 外部ネットワーク、26 診断報告書作成装置、
27 診断報告書作成プログラム、30 認証機能、31 復号化処理機能、
32 診断報告書作成機能、33 診断報告書、37 記録媒体。




1 server device for diagnosis, 2 internal network, 3 vulnerability diagnosis device,
3a input means, 3b display means, 3c recording means, 4 vulnerability diagnosis program,
5 Project information registration function, 6 Project information selection function,
7 Project information (diagnosis work information), 8 Vulnerability diagnosis function, 9 Diagnosis pattern,
10 vulnerability diagnosis result data, 11 encryption processing function,
12 Encryption vulnerability diagnosis file, 13 Project information storage destination,
14, 29 Diagnostic company key storage location, 15, 28 Encryption vulnerability diagnosis file storage location,
16 Diagnostic company key, 17 Project information registration screen,
22 password (authentication information), 24 project information search screen,
25 external network, 26 diagnostic report creation device,
27 diagnostic report creation program, 30 authentication function, 31 decryption processing function,
32 diagnostic report creation function, 33 diagnostic report, 37 recording medium.




Claims (9)

診断対象装置のネットワークシステムの脆弱性を診断し、その診断結果に基づいて診断報告書を作成する脆弱性診断方法において、脆弱性診断装置に診断対象装置の情報及びその診断作業者の認証情報を診断作業情報として登録する工程と、その診断作業情報が登録された前記診断装置を用いて前記診断対象装置のネットワークシステムの脆弱性を診断する工程と、そのネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを作成する工程と、その作成された暗号化脆弱性診断ファイルを前記診断装置の記録手段に一時的に記録する工程と、その一時的に記録された暗号化脆弱性診断ファイルを診断報告書作成装置に読み出して前記診断結果に基づく診断報告書を作成する際に、診断報告書作成者が入力した認証情報と前記暗号化脆弱性診断ファイルから復元した診断作業者の認証情報とを照合し、これらの情報が一致するときに前記診断報告書作成装置に読み出した暗号化脆弱性診断ファイルを復号化処理して前記ネットワークシステムの診断結果を復元する工程と、その復元された前記ネットワークシステムの診断結果に基づいて診断報告書を作成する工程とを備えた脆弱性診断方法。 In a vulnerability diagnosis method for diagnosing a vulnerability of a network system of a diagnosis target device and creating a diagnosis report based on the diagnosis result, information on the diagnosis target device and authentication information of the diagnosis operator are stored in the vulnerability diagnosis device. A step of registering as diagnostic work information, a step of diagnosing the vulnerability of the network system of the diagnosis target device using the diagnostic device in which the diagnostic work information is registered, a diagnosis result of the network system, and the diagnostic worker A step of encrypting the authentication information and creating an encrypted vulnerability diagnosis file, a step of temporarily recording the created encrypted vulnerability diagnosis file in the recording means of the diagnostic device, and a temporary recording thereof When the encrypted vulnerability diagnosis file is read to the diagnostic report creation device and a diagnostic report based on the diagnostic result is created, the diagnostic report The authentication information entered by the creator and the authentication information of the diagnostic operator restored from the encryption vulnerability diagnosis file are collated, and when the information matches, the encryption vulnerability read to the diagnostic report creation device A vulnerability diagnosis method comprising: a step of decrypting a diagnosis file to restore a diagnosis result of the network system; and a step of creating a diagnosis report based on the restored diagnosis result of the network system. 前記記録手段は、持ち運び可能な記録媒体である請求項1に記載の診断脆弱性方法。 The diagnostic vulnerability method according to claim 1, wherein the recording unit is a portable recording medium. 診断対象装置に接続してそのネットワークシステムの脆弱性を診断する脆弱性診断装置において、診断対象装置の情報及びその診断作業者の認証情報に基づく診断作業情報を生成して記録手段に登録する登録手段と、その診断作業情報により特定される前記診断対象装置のネットワークシステムの脆弱性を診断する脆弱性診断手段と、この脆弱性診断手段の診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを生成する暗号化処理手段とを備えた脆弱性診断装置。 Registration for generating diagnostic work information based on the information of the diagnostic target device and the authentication information of the diagnostic operator and registering it in the recording means in the vulnerability diagnostic device connected to the diagnostic target device and diagnosing the vulnerability of the network system And a vulnerability diagnosis means for diagnosing the vulnerability of the network system of the diagnosis target device specified by the diagnosis work information, and the diagnosis result of the vulnerability diagnosis means and the authentication information of the diagnosis operator are encrypted. A vulnerability diagnosis apparatus comprising: an encryption processing unit that generates an encrypted vulnerability diagnosis file. 診断対象装置に接続してそのネットワークシステムの脆弱性を診断するコンピュータに、表示画面に診断作業登録機能を生成する処理と、その診断作業登録機能を介して入力された診断対象装置の情報及びその診断作業者の認証情報に基づく診断作業情報を生成して記録手段に登録する処理と、その記録手段に登録された診断作業情報により特定される前記診断対象装置のネットワークシステムの脆弱性を診断する処理と、その処理により得られた前記ネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを生成する処理とを実現させるための脆弱性診断プログラム。 A process for generating a diagnostic work registration function on the display screen in a computer connected to the diagnostic target apparatus and diagnosing the vulnerability of the network system, information on the diagnostic target apparatus input via the diagnostic work registration function, and Processing for generating diagnostic work information based on the authentication information of the diagnostic worker and registering it in the recording means, and diagnosing the vulnerability of the network system of the diagnosis target device specified by the diagnostic work information registered in the recording means A vulnerability diagnosis program for realizing a process and a process of generating an encrypted vulnerability diagnosis file by encrypting a diagnosis result of the network system and authentication information of the diagnostic operator obtained by the process. 前記暗号化脆弱性診断ファイルは、診断会社ごとに付与された診断会社鍵を暗号化して付加したものである請求項4に記載の脆弱性診断プログラム。 The vulnerability diagnosis program according to claim 4, wherein the encrypted vulnerability diagnosis file is obtained by encrypting and adding a diagnosis company key assigned to each diagnosis company. 請求項4又は請求項5に記載の脆弱性診断プログラムを記録したコンピュータ読み取り可能なプログラム記録媒体。 A computer-readable program recording medium in which the vulnerability diagnosis program according to claim 4 or 5 is recorded. 脆弱性診断装置により生成された暗号化脆弱性診断ファイルから診断対象装置のネットワークシステムの診断結果を復元して診断報告書を作成する診断報告書作成装置において、脆弱性診断装置から暗号化脆弱性診断ファイルを取得する取得手段と、診断報告書作成者が入力した認証情報と前記暗号化脆弱性診断ファイルから復元した診断作業者の認証情報とを照合する認証手段と、これらの情報が一致するときに前記暗号化脆弱性診断ファイルを復号化処理して診断対象装置のネットワークシステムの診断結果を復元する復号化手段と、その復元された前記診断対象装置のネットワークシステムの診断結果を加工して診断報告書を作成する診断報告書作成手段とを備えた診断報告書作成装置。 In a diagnostic report creation device that creates a diagnostic report by restoring the diagnostic result of the network system of the diagnostic target device from the encrypted vulnerability diagnostic file generated by the vulnerability diagnostic device, the encryption vulnerability from the vulnerability diagnostic device The information matches the acquisition means for acquiring the diagnostic file, the authentication means for verifying the authentication information entered by the diagnostic report creator and the authentication information of the diagnostic operator restored from the encrypted vulnerability diagnostic file, Decryption means for decrypting the encrypted vulnerability diagnosis file to restore the diagnosis result of the network system of the diagnosis target device, and processing the restored diagnosis result of the network system of the diagnosis target device A diagnostic report creation device comprising a diagnostic report creation means for creating a diagnostic report. 脆弱性診断装置により生成された暗号化脆弱性診断ファイルを記録した記録手段から前記暗号化脆弱性診断ファイルを取得する処理と、診断報告書作成者が入力した認証情報と前記暗号化脆弱性診断ファイルから復元した診断作業者の認証情報とを照合し、これらの情報が一致するときに前記暗号化脆弱性診断ファイルを復号化処理して診断対象装置のネットワークシステムの診断結果を復元する処理と、その復元された前記診断対象装置のネットワークシステムの診断結果を前記報告書作成者が入力した加工条件に基づき加工して診断報告書を作成する処理とをコンピュータに実現させるための診断報告書作成プログラム。 Processing for obtaining the encrypted vulnerability diagnosis file from a recording means for recording the encrypted vulnerability diagnosis file generated by the vulnerability diagnosis device, authentication information input by a diagnostic report creator, and the encryption vulnerability diagnosis A process of verifying the authentication information of the diagnostic operator restored from the file, decrypting the encrypted vulnerability diagnostic file when the information matches, and restoring the diagnosis result of the network system of the diagnosis target device; , Creating a diagnostic report for causing a computer to process the restored diagnosis result of the network system of the diagnosis target device based on the processing conditions input by the report creator and create a diagnostic report program. 請求項8に記載の診断報告書作成プログラムを記録したコンピュータ読み取り可能なプログラム記録媒体。
A computer-readable program recording medium in which the diagnostic report creating program according to claim 8 is recorded.
JP2005180995A 2005-06-21 2005-06-21 Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program Expired - Fee Related JP4396585B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180995A JP4396585B2 (en) 2005-06-21 2005-06-21 Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180995A JP4396585B2 (en) 2005-06-21 2005-06-21 Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program

Publications (2)

Publication Number Publication Date
JP2007004291A true JP2007004291A (en) 2007-01-11
JP4396585B2 JP4396585B2 (en) 2010-01-13

Family

ID=37689882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180995A Expired - Fee Related JP4396585B2 (en) 2005-06-21 2005-06-21 Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program

Country Status (1)

Country Link
JP (1) JP4396585B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180119177A (en) * 2017-04-24 2018-11-02 (주)유엠로직스 Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker
CN112632553A (en) * 2019-10-09 2021-04-09 Oppo(重庆)智能科技有限公司 Vulnerability processing method and related product
JP7421260B1 (en) 2022-09-07 2024-01-24 国網江西省電力有限公司電力科学研究院 Vulnerability mining method and system for competitive industrial control systems

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180119177A (en) * 2017-04-24 2018-11-02 (주)유엠로직스 Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker
KR101980568B1 (en) * 2017-04-24 2019-05-22 (주)유엠로직스 Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker
CN112632553A (en) * 2019-10-09 2021-04-09 Oppo(重庆)智能科技有限公司 Vulnerability processing method and related product
JP7421260B1 (en) 2022-09-07 2024-01-24 国網江西省電力有限公司電力科学研究院 Vulnerability mining method and system for competitive industrial control systems

Also Published As

Publication number Publication date
JP4396585B2 (en) 2010-01-13

Similar Documents

Publication Publication Date Title
US10949555B2 (en) Encryption and decryption system and method
CN108463827B (en) System and method for detecting sensitive information leakage while preserving privacy
US9514330B2 (en) Meta-complete data storage
US8924724B2 (en) Document encryption and decryption
CN102227734B (en) Client computer for protecting confidential file, server computer therefor, method therefor
CN110889130B (en) Database-based fine-grained data encryption method, system and device
CN101512490A (en) Securing data in a networked environment
GB2422455A (en) Securing the privacy of sensitive information in a data-handling system
CN106992851A (en) TrustZone-based database file password encryption and decryption method and device and terminal equipment
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
JP2008059286A (en) Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium
CN111008400A (en) Data processing method, device and system
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program
US20230362018A1 (en) System and Method for Secure Internet Communications
WO2011058629A1 (en) Information management system
JP2005309846A (en) Database protection system
JP2007188307A (en) Data file monitor apparatus
JP2004140715A (en) System and method for managing electronic document
JP3840580B1 (en) Software management system and software management program
JP2006004321A (en) Security system
US20220114081A1 (en) Conducting software testing using dynamically masked data
JP2007011535A (en) Data file protection apparatus
WO2021028831A1 (en) Real time decryption system and method for its use
CN114282244A (en) Multi-cloud key management and BYOK-based data security management method
Shaikh et al. Implementation of Advanced Encryption Algorithm for USB Mass Storage Devices Using C

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees