JP2019192101A - 脆弱性情報生成装置および脆弱性評価装置 - Google Patents

脆弱性情報生成装置および脆弱性評価装置 Download PDF

Info

Publication number
JP2019192101A
JP2019192101A JP2018086724A JP2018086724A JP2019192101A JP 2019192101 A JP2019192101 A JP 2019192101A JP 2018086724 A JP2018086724 A JP 2018086724A JP 2018086724 A JP2018086724 A JP 2018086724A JP 2019192101 A JP2019192101 A JP 2019192101A
Authority
JP
Japan
Prior art keywords
information
vulnerability
target system
target
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018086724A
Other languages
English (en)
Other versions
JP7040992B2 (ja
Inventor
陽介 前川
Yosuke Maekawa
陽介 前川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2018086724A priority Critical patent/JP7040992B2/ja
Publication of JP2019192101A publication Critical patent/JP2019192101A/ja
Application granted granted Critical
Publication of JP7040992B2 publication Critical patent/JP7040992B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】ターゲットとなる対象システムの脆弱性と関連のある既知の脆弱性情報に対する対応状況を把握するために役立つ脆弱性情報を自動的に生成すること。【解決手段】既知情報取得部15が評価ターゲット200と関連のある既知の脆弱性情報をネットワーク等から取得し、この既知の脆弱性情報を基点として評価ターゲット200に適用可能な脆弱性の情報を比較部25が生成する。比較部25は、評価ターゲット200が使用する規格、および仕様と、前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する。意図理解部20は既知情報を規格、影響、対処方法、脆弱性の4種類に分類して出力する。脆弱性およびその原因と対応する攻撃とを関連付ける紐付けマップを有し、これと既知情報とを比較して脆弱性の原因を推定する脆弱性原因の推定部30を備える。【選択図】図1

Description

本発明は、ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置および脆弱性評価装置に関する。
例えば、特許文献1には、機器についてのセキュリティ上の脆弱性の有無を検証する検査システムが開示されている。この検査システムは、検証対象機器の検査指示を送信する検証装置と、検査指示を受信すると検証対象機器に対して攻撃を実行して検査を実行する検証装置と、攻撃が実行されている検証対象機器の挙動を示すフィードバック情報を取得する機能試験評価装置とを備えている。また、機能試験評価処理部は、取得したフィードバック情報を検証装置に送信し、検証装置の攻撃パターン動的指示部は、フィードバック情報に基づいて攻撃の手法の変更内容を生成し、検証装置に送信する。
また、特許文献2には、車載ネットワークに流れるデータを介して車載制御装置に発生するセキュリティ上の脆弱性を早期に検出するための試験装置が開示されている。具体的には、試験装置は、受信メッセージ識別子とデータペイロードの組み合わせを設計所定値からプロトコル上限まで逐次掃引して印加し、なおかつ網羅的にその組み合わせを試行しつつ車載制御装置のリセットもしくは例外処理を監視することによって、車載制御装置の脆弱性を検出する。
また、特許文献3には、分析者の熟練度に依存せずに、脅威リスク値を算出するための脅威リスク評価支援装置が開示されている。すなわち、モデル定義支援部は、選択されたリスク評価手法に応じた入力支援を行うとともに、設計書から得られる外部接続機器数、経路情報、サブシステム間の認証回数、保護資産の機密性影響度、サブシステムに設定されたASILを、リスク評価依存情報記憶部のサブシステム詳細情報、外部接続機器情報、内部接続機器情報、保護資産情報に格納する。脅威抽出部と脅威リスク値計算部は、本脅威リスク評価支援装置が予め保持するリスク評価非依存情報記憶部と前記リスク評価依存情報記憶部に格納された情報をもとに、選択されたリスク評価手法を用いて脅威抽出及び脅威リスク値の算出を行う。
特開2015−114833号公報 特開2016−113122号公報 特開2015−41167号公報
ところで、例えばイーサネット(登録商標)のような標準的な通信ネットワークを利用して通信するシステムについては、通信の脆弱性を表す様々な情報が既知の情報として蓄積され公開されているので、攻撃に対する脆弱性を把握することは比較的容易である。
しかしながら、例えば車両に搭載されている通信システムは、例えば車両毎、あるいは車両のメーカ毎にそれぞれ独自の構成を有しているため、通信の脆弱性を表す既存の情報が存在しない。
したがって、例えば車両メーカや車両の部品メーカにおいては、例えば特許文献1〜特許文献3に示されたような技術を用いて、または技術者の知識に基づいた判断により、各車載システムの脆弱性を評価することが想定される。
しかし、特許文献1に記載の検査システムでは、最初に試行する攻撃指示の根拠となる評価対象との関係性や既存の脆弱性を指し示すことが困難であるので、どのような脆弱性に対する評価をしているのかを特定できず、評価対象への指示した攻撃の有効性も示せない。特に、既知の脆弱性との関連がある状況において、その脆弱性を十分にカバーするように検査できているかどうかが不明である。
また特許文献2に記載の試験装置では、試験すべき受信メッセージ識別子とデータペイロードの組み合わせの数が膨大になり、検査の所要時間が膨大になる可能性がある。また、時間を短縮するために検査する組合せの数を削減すると、検査の有効性が著しく低下する。また、既知の脆弱性との関連がある状況において、その脆弱性との関連を示すことができない。
また特許文献3に記載の脅威リスク評価支援装置では、抽出される脅威は設計情報から導出されるものであるため、既知の脆弱性との関連がある状況において、その脆弱性との関連を示すことができない。また、抽出された脅威に対する対策が施されているか否かを判定できない。
したがって、車載システムの脆弱性を適切に評価しようとする場合には、これまでは、既存の脆弱性情報に関する技術者の知識と判断に基づき、評価の際に使用する条件をテストケースとして作成し、これを利用して検査を実施していた。そのため、適切な評価を行うためのテストケースを作成する場合には、技術者の能力に頼らざるを得ず、テストケースの作成に多大な時間や労力を費やしていた。
本発明は、上述した事情に鑑みてなされたものであり、その目的は、ターゲットとなる対象システムの脆弱性と関連のある既知の脆弱性情報に対する対応状況を把握するために役立つ情報を出力することが可能な脆弱性情報生成装置および脆弱性評価装置を提供することにある。
前述した目的を達成するために、本発明に係る脆弱性情報生成装置および脆弱性評価装置は、下記(1)〜(6)を特徴としている。
(1) ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部と、
を備えたことを特徴とする脆弱性情報生成装置。
上記(1)の構成の脆弱性情報生成装置によれば、脆弱性が未知である対象システムに対する脆弱性を表す情報を、既知の脆弱性情報に基づき、類似するもの、あるいは関連のあるものとして生成することができる。また、比較部が対象システムの使用する規格、および対象システムの仕様と、既知の脆弱性情報の影響範囲とを比較するので、既知の脆弱性情報の中で、対象システムが影響を受けるものと影響を受けないものとを区別することができる。
(2) 前記ネットワーク情報抽出部は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
上記(1)に記載の脆弱性情報生成装置。
上記(2)の構成の脆弱性情報生成装置によれば、自システムが理解しやすい情報を、ネットワーク情報抽出部が取得した既知の脆弱性情報の文章データから直接生成するので、自システムに適した新たなデータを作り直す必要がない。
(3) 前記比較部は、事前に用意した紐付けマップ、および脆弱性原因推定部を有し、
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する、
上記(1)または(2)に記載の脆弱性情報生成装置。
上記(3)の構成の脆弱性情報生成装置によれば、取得した既知の脆弱性情報の内容が不足する場合であっても、紐付けマップの情報を利用できるので、脆弱性の原因を推定し、対象システムに関する脆弱性の情報を出力することが可能になる。
(4) 前記比較部は、前記対象システムが有する情報毎の特性を表す情報リストと、前記対象システムに含まれる技術を表す技術リストと、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報とを取得する仕様情報取得部を備える、
上記(1)乃至(3)のいずれかに記載の脆弱性情報生成装置。
上記(4)の構成の脆弱性情報生成装置によれば、情報リスト、技術リスト、およびアーキテクチャ情報を利用することにより、取得した既知の脆弱性情報の中から対象システムと関連のある要素を抽出したり、既知の脆弱性情報と対象システムとの類似性を把握することが容易になる。
(5) 上記(1)乃至(4)のいずれかに記載の脆弱性情報生成装置と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
上記(5)の構成の脆弱性評価装置によれば、テストケース生成部が生成するテストケース情報を利用して対象システムを評価することにより、既知の脆弱性に対する対象システムの脆弱性評価を確実に行うことが可能になる。
(6) 上記(1)乃至(4)のいずれかに記載の脆弱性情報生成装置と、
前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
上記(6)の構成の脆弱性評価装置によれば、テストケース生成部が生成するテストケース情報を利用して対象システムを評価することにより、既知の脆弱性に対する対象システムの脆弱性評価を確実に行うことが可能になる。
本発明の脆弱性情報生成装置および脆弱性評価装置によれば、ターゲットとなる対象システムの脆弱性と関連のある既知の脆弱性情報に対する対応状況を把握するために役立つ情報を出力できる。また、本発明の脆弱性評価装置によれば、テストケース生成部が生成するテストケース情報を利用して対象システムを評価することにより、既知の脆弱性に対する対象システムの脆弱性評価を確実に行うことが可能になる。
以上、本発明について簡潔に説明した。更に、以下に説明される発明を実施するための形態(以下、「実施形態」という。)を添付の図面を参照して通読することにより、本発明の詳細は更に明確化されるであろう。
図1は、脆弱性評価装置の構成例を示すブロック図である。 図2は、言語処理部とその入出力との関係の例を示すブロック図である。 図3は、意図理解部とその入出力との関係の例を示すブロック図である。 図4は、脆弱性原因の推定部とその入出力との関係の例を示すブロック図である。 図5は、原因との関係情報推定部と、その入出力との関係の例を示すブロック図である。 図6は、規格の推定部とその入出力との関係の例を示すブロック図である。 図7は、影響範囲の推定部とその入出力との関係の例を示すブロック図である。 図8は、対処方法の推定部とその入出力との関係の例を示すブロック図である。 図9は、テストケース生成部とその入出力との関係の例を示すブロック図である。 図10(a)は言語処理部の出力情報の構成例を示す模式図、図10(b)は意図理解部の出力情報の構成例を示す模式図である。 図11(a)および図11(b)は、それぞれターゲット仕様情報に含まれる情報リストおよび技術リストの構成例を示す模式図である。 図12は、ターゲット仕様情報に含まれるアーキテクチャ情報の構成例を示すブロック図である。 図13は、ターゲット規格情報の構成例を示す模式図である。 図14は、規格の推定部の動作例を示すフローチャートである。 図15は、規格の推定部における入出力の関係の具体例−1を示す模式図である。 図16は、規格の推定部における入出力の関係の具体例−2を示す模式図である。 図17は、影響範囲の推定部の動作例を示すフローチャートである。 図18は、影響範囲の推定部における入出力の関係の具体例を示す模式図である。 図19は、脆弱性原因の推定部の動作例を示すフローチャートである。 図20は、脆弱性原因の推定部における入出力の関係の具体例−1を示す模式図である。 図21は、脆弱性原因の推定部における入出力の関係の具体例−2を示す模式図である。 図22は、原因との関係情報推定部における入出力の関係の具体例−1を示す模式図である。 図23は、原因との関係情報推定部における入出力の関係の具体例−2を示す模式図である。 図24は、脆弱性評価装置の構成の変形例を示すブロック図である。
本発明に関する具体的な実施形態について、各図を参照しながら以下に説明する。
<脆弱性評価装置100全体の構成>
図1は、脆弱性評価装置100の構成例を示すブロック図である。脆弱性評価装置100は、評価ターゲット200の固有の脆弱性を評価するための装置である。具体的な評価ターゲット200としては、車両に搭載され車両上の通信ネットワークを経由して通信する通信システムが想定される。勿論、評価ターゲット200としては、このような車載システムに限らず、例えば特定のハードウェア、所定のハードウェア上で稼働しているソフトウェア、ハードウェアとソフトウェアとを組み合わせた一般的なシステムなど様々な形態が可能である。
脆弱性評価装置100は、適切な評価に必要な脆弱性情報を生成するための構成として、既知情報取得部15、言語処理部10、意図理解部20、比較部25、ターゲット仕様情報保持部50、およびターゲット規格情報保持部70を備えている。また、比較部25は、脆弱性原因の推定部30、原因との関係情報推定部40、規格の推定部60、影響範囲の推定部80、および対処方法の推定部90を有している。
また、脆弱性評価装置100は、実際に評価ターゲット200を試験するための構成として、テストケース生成部110、攻撃データ生成部120および攻撃データ送信部130を更に備えている。
既知情報取得部15は、標準的な通信インターフェースを利用する様々な通信システムについて既に知られている脆弱性の情報を既知情報として取得する機能である。例えば、標準的なネットワークを利用する通信システムに関しては、様々な脆弱性の情報が知られておりインターネット上などで公表されている。既知情報取得部15は、例えば評価ターゲット200に関連するキーワードなどを用いてインターネット上で検索することにより、自然言語により作成された既知の脆弱性を表す文章データを既知情報として取得することができる。勿論、既知情報取得部15は、事前に検索して選択的に取得した既知情報を保持していてもよい。
但し、既知情報取得部15が取得できる既知情報は、例えばイーサネット(登録商標)のように標準的な通信インターフェースを利用するシステムに関するものとなる。つまり、例えば評価ターゲット200が車載通信システムである場合において、それと一致する脆弱性の情報は公知の情報としてインターネット上に存在しておらず、既知情報取得部15は、当該車載通信システムを対象とした脆弱性の情報をインターネット上から取得することはできない。
脆弱性評価装置100は、既知情報取得部15が取得した既知の脆弱性情報を基点として、評価ターゲット200に適用可能な脆弱性情報を生成したり、この脆弱性情報に基づいて実際に評価ターゲット200の脆弱性を評価するための機能を有している。
<ターゲット仕様情報保持部50の概要>
ターゲット仕様情報保持部50は、評価ターゲット200の仕様に関する情報をターゲット仕様情報として保持している記憶装置である。このターゲット仕様情報は、例えば、評価ターゲット200の「情報リスト」、「技術リスト」、および「アーキテクチャ情報」により構成される。「情報リスト」は、評価ターゲット200が所有する情報の種類毎の特性の一覧を表す。「技術リスト」は、評価ターゲット200に含まれる技術の名称一覧を表す。「アーキテクチャ情報」は、評価ターゲット200に含まれる各機能および各情報の相互の繋がりや構成を表す。
なお、ターゲット仕様情報保持部50は、ターゲット仕様情報を予め記憶していてもよいし、必要に応じて、例えばインターネットを経由して外部の装置から取得してもよい。ターゲット仕様情報の具体例については後述する。
<ターゲット規格情報保持部70の概要>
ターゲット規格情報保持部70は、評価ターゲット200が使用する規格に関する情報を、ターゲット規格情報として保持している記憶装置である。このターゲット規格情報は、評価ターゲット200が使用する規格のそれぞれを特定可能な規格情報と、この規格情報と関連のある他の規格および技術の少なくとも一方とを紐付けるための関連情報とを含んでいる。
なお、ターゲット規格情報保持部70は、ターゲット規格情報を予め記憶していてもよいし、必要に応じて、例えばインターネットを経由して外部の装置から取得してもよい。ターゲット規格情報の具体例については後述する。
なお、図1に示した脆弱性評価装置100の構成要素のうち、ターゲット仕様情報保持部50およびターゲット規格情報保持部70以外の構成要素は、例えば汎用性のあるコンピュータが実行可能なソフトウェアとして構成される。このコンピュータが各ソフトウェアのプログラムを実行することにより、脆弱性評価装置100の各機能が実現する。勿論、専用のハードウェアを用いて各機能を実現してもよい。
<言語処理部10の機能の概要>
図2は、言語処理部10とその入出力との関係の例を示すブロック図である。
図2に示すように、言語処理部10は、一般的な脆弱性情報の文章を入力情報11として入力し、この文章を自然言語の構文に沿った要素に分解した結果を出力情報12として出力する。
実際には、図1に示した既知情報取得部15が取得した既知の脆弱性情報の文章データが入力情報11として言語処理部10に入力される。この文章データは自然言語で記述されているので、言語処理部10は、言語の構文を解析することにより要素毎に分解することができる。つまり、言語処理部10は、入力された文章の内容に関するコンピュータの理解を容易にするための前処理を実施する。
<意図理解部20の機能の概要>
図3は、意図理解部とその入出力との関係の例を示すブロック図である。
図3に示すように、意図理解部20は、言語の構文に沿った要素に分解した情報を入力情報21として入力し、入力された文章、すなわち既知情報取得部15が取得した既知の脆弱性情報の文章の意図をそれ自身が理解するための処理を実施する。そして、意図理解部20は、理解した結果を複数に分類して出力情報22として出力する。
意図理解部20から出力される出力情報22は、以下の4種類に分類された情報22a〜22dを含んでいる。
22a:規格に関する情報
22b:影響に関する情報
22c:対処方法に関する情報
22d:脆弱性の内容に関する情報
<脆弱性原因の推定部30の機能の概要>
図4は、脆弱性原因の推定部30とその入出力との関係の例を示すブロック図である。
図4に示すように、脆弱性原因の推定部30は、3種類の入力情報31、32、および33を入力する。入力情報31は、影響の範囲に関する情報、入力情報32は、脆弱性の内容に関する情報、入力情報33は、規格に関する情報である。
つまり、脆弱性原因の推定部30は、意図理解部20が出力した4種類の情報22a〜22dのうち3種類を取り込み、これらに基づいて脆弱性の根本的原因に関する情報を導出し、これを出力情報34として出力する。
<原因との関係情報推定部40の機能の概要>
図5は、原因との関係情報推定部40と、その入出力との関係の例を示すブロック図である。
図5に示すように、原因との関係情報推定部40は、脆弱性原因の推定部30から出力された脆弱性の根本的原因に関する情報を、入力情報41として入力する。また、原因との関係情報推定部40は、ターゲット仕様情報保持部50が保持しているターゲット仕様情報を参照して評価ターゲット200の仕様を特定し、評価ターゲット200における脆弱性の根本的原因に関する情報を導出し、これを出力情報42として出力する。
<規格の推定部60の機能の概要>
図6は、規格の推定部60とその入出力との関係の例を示すブロック図である。
図6に示すように、規格の推定部60は、意図理解部20が出力した分類された情報のうち、規格に関する情報22aを入力情報61として入力する。また、規格の推定部60は、ターゲット規格情報保持部70が保持している評価ターゲット200の規格情報、およびターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200に合わせた規格に関する情報を導出し、これを出力情報62として出力する。
<影響範囲の推定部80の機能の概要>
図7は、影響範囲の推定部80とその入出力との関係の例を示すブロック図である。
図7に示すように、影響範囲の推定部80は、意図理解部20が出力した分類された情報のうち、影響の範囲に関する情報22bを入力情報81として入力する。また、影響範囲の推定部80は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200における脆弱性による影響範囲の情報を導出し、これを出力情報82として出力する。
<対処方法の推定部90の機能の概要>
図8は、対処方法の推定部90とその入出力との関係の例を示すブロック図である。
図8に示すように、対処方法の推定部90は、意図理解部20が出力した分類された情報のうち、対処方法に関する情報22cを入力情報91として入力する。また、対処方法の推定部90は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200における実現可能な対処方法の情報を導出し、これを出力情報92として出力する。
<テストケース生成部110の機能の概要>
図9は、テストケース生成部110とその入出力との関係の例を示すブロック図である。図9に示すように、テストケース生成部110は、以下に示す入力情報111〜114をそれぞれ入力する。
入力情報111:原因との関係情報推定部40から出力された「ターゲットにおける脆弱性の根本原因に関する情報」
入力情報112:影響範囲の推定部80から出力された「ターゲットにおける脆弱性による影響範囲の情報」
入力情報113:対処方法の推定部90から出力された「ターゲットにおける実現可能な対処方法の情報」
入力情報114:規格の推定部60から出力された「ターゲットに合わせた規格に関する情報」
また、テストケース生成部110は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて「脆弱性を評価するテストケース」を導出し、これを出力情報115として出力する。
つまり、テストケース生成部110の生成するテストケースは、評価ターゲット200の脆弱性を評価するために適した検査の条件を表す情報である。このテストケースは、既知情報取得部15が取得した既知の脆弱性情報を基点として生成されるので、脆弱性評価装置100は、このテストケースを用いることにより、評価ターゲット200が既知の脆弱性に対してどの程度対応できているかを明確に評価することが可能になる。
攻撃データ生成部120は、テストケース生成部110が生成したテストケースの内容に基づき、評価ターゲット200の脆弱性を評価するために適した攻撃データを生成する。例えば、「電子署名を正しく検証しない」という脆弱性がある場合には、攻撃データ生成部120は、送信者のなりすましのための偽の電子署名を付与した送信データを攻撃データとして生成する。
攻撃データ送信部130は、攻撃データ生成部120が生成した攻撃データを、評価ターゲット200が接続された通信ネットワークと接続可能な通信インタフェースを経由し、評価ターゲット200に合わせた通信プロトコルを利用して送信する。すなわち、評価ターゲット200の脆弱性に対して実際に攻撃を試みる。
<具体例の説明>
−<既知の脆弱性情報の具体例>
図10(a)は、言語処理部10の出力情報12Aの構成例を示す模式図である。また、図10(b)は、意図理解部20の出力情報22Aの構成例を示す模式図である。なお、図10(a)および図10(b)の内容は架空の情報であるが、既知の脆弱性情報の一般的な文章の記述内容の例として示してある。
言語処理部10が、既知情報取得部15により取得された既知情報の文章データを言語処理することにより、例えば図10(a)に示したような言語処理済みの出力情報12Aが得られる。また、意図理解部20が、この言語処理済みの出力情報12Aを入力して処理を実施すると、例えば図10(b)に示したような意図理解済みの出力情報22Aが得られる。
言語処理済みの出力情報12Aは、規格名称、脆弱性を持つ技術名称、影響を受ける対象資産、受ける影響の種類、脆弱性要因、対処方法、対処実施範囲、および対処必要情報の各項目を有している。
図10(a)の例では、規格名称が「RSA認証」、脆弱性を持つ技術名称が「公開鍵暗号を利用した認証」、影響を受ける対象資産が「秘密情報」、受ける影響の種類が「秘密情報の暴露」、脆弱性要因が「電子署名を正しく検証しない」、対処方法が「ベンダ公開のパッチを適用」になっている。また、対処実施範囲、および対処必要情報は記述がないことを表している。
図10(a)に示したような出力情報12Aの内容は、既知情報取得部15が取得した既知情報の文章データを言語処理部10が構文解析して要素毎に分離することにより得ることができる。
一方、図10(b)に示した意図理解済みの出力情報22Aにおいては、規格に関する情報が「RSA認証」になっている。また、影響に関する情報として、「公開鍵暗号を利用した認証」、「電子署名を(正しく)検証(しない)」、「秘密情報(機密性)」、および「秘密情報の暴露」が存在している。また、対処方法に関する情報が「ベンダ公開のパッチを適用」であり、脆弱性に関する情報が「電子署名を正しく検証しない」になっている。
図10(b)に示した意図理解済みの出力情報22Aのように、意図理解部20は、出力する情報を、「規格に関する情報」、「影響に関する情報」、「対処方法に関する情報」、および「脆弱性に関する情報」の4種類に分類した状態でそれぞれ個別に出力することができる。
−<ターゲット仕様情報の具体例>
図11(a)および図11(b)は、それぞれ、ターゲット仕様情報保持部50が保持するターゲット仕様情報に含まれる情報リストおよび技術リストの構成例を示す模式図である。また、図12は、ターゲット仕様情報に含まれるアーキテクチャ情報の構成例を示すブロック図である。これらのターゲット仕様情報は、実際の評価ターゲット200の仕様と一致する内容である。
図11(a)に示した情報リスト51は、情報名として「ECC公開鍵」、「AES秘密鍵」、「ファームウェア」、および「顧客情報」の4種類が評価ターゲット200に存在することを表すと共に、これらの各項目の情報の特性を表す情報を保持している。
図11(b)に示した技術リスト52は、評価ターゲット200が持っている各技術を表す技術名の一覧として「ECC復号」、「ハッシュ生成」、「ハッシュ比較検証」、「CSMA」、「調停回路・アービトレーション」、および「平行接続,差動信号」を保持している。
図12に示したアーキテクチャ情報53は、評価ターゲット200が所有している各情報53a、53b、53cと、各機能53d、53e、53f、53gと、通信相手53hとの間の接続関係や各機能の種類などを含むアーキテクチャを把握するために必要な情報を保持している。
−<ターゲット規格情報の具体例>
図13は、図1に示したターゲット規格情報保持部70が保持しているターゲット規格情報の構成例を示す模式図である。
図13に示したターゲット規格情報は、複数の規格のそれぞれについて、「規格名称」、「利用機能」、「規格の利用用途」、「技術」、および「利用/類似規格」を表す情報を保持している。
図13の例では、名称が「ECC認証」の規格に対して、利用機能が「認証機能」であり、規格の利用用途が「電子署名の検証」であり、技術として「ECC復号」、「ハッシュ生成」、および「ハッシュ比較検証」が含まれていることを表している。
−<規格の推定部60の機能>
図1に示した規格の推定部60は、脆弱性を持つ技術、または脆弱性を持つ技術の中で使われている技術や類似技術(脆弱性を持つ技術等)が、評価ターゲット200で使われていることを確認する機能を有している。
また、規格の推定部60は、評価ターゲット200において脆弱性を持つ技術等が使われている場合に、脆弱性を持つ技術等が評価ターゲット200において、どこで使われるどの規格が脆弱性を持っているのかを明確にする。
図14は、規格の推定部60の動作例を示すフローチャートである。図14の動作例について以下に説明する。
規格の推定部60は、S11において、意図理解部20が出力した意図理解済みの情報に含まれる「規格に関する情報」を入力する。更に、ターゲット規格情報保持部70からターゲット規格情報を入力し、ターゲット仕様情報保持部50からターゲット仕様情報を入力する。
規格の推定部60は、S12において、意図理解済みの情報の「規格に関する情報」と、ターゲット規格情報とを比較する。一致する場合はS13に進み、不一致の場合はS15に進む。
規格の推定部60は、S13において、一致したターゲット規格情報で示す技術が利用されている機能を特定する。更に、特定された機能において、当該脆弱性が発生する可能性があることを「ターゲットに合わせた規格に関する情報」として出力する(S14)。
規格の推定部60は、S15において、規格としては、当該脆弱性と評価ターゲット200とが合致しない旨の情報を出力する。
−<規格の推定部60における入出力の関係の具体例>
図15は、規格の推定部60における入出力の関係の具体例−1を示す模式図である。
図15の例では、規格の推定部60が、入力情報61Aに基づいて、当該入力情報61Aとターゲットの持つ技術リスト61B、およびターゲット規格情報61Cとの関係を表す出力情報を導出する場合を想定している。
入力情報61Aは、意図理解部20が出力した意図理解済みの情報に含まれる「規格に関する情報」に分類された情報であり、図15の例では、「RSA認証」、「公開鍵暗号を利用した認証」、および「電子署名を(正しく)認証(しない)」を含んでいる。
なお、一般的な脆弱性の文章においては、RSA認証の場合、それに関する脆弱性情報のみが記述されている。しかし、入力された既知の脆弱性の文章を、RSA認証の規格が持つ技術や利用用途に分解することにより、「ECC認証」に該当する脆弱性情報であることを導出できる。
例えば、図15に示したターゲット規格情報61Cは、図13の例と同様に「規格の利用用途」および「技術」の情報を含んでいる。したがって、規格の推定部60は、ターゲット規格情報61Cにおける「規格の利用用途」の「電子署名の検証」が、入力情報61Aの規格の情報に該当することを導出できる。規格の推定部60は、この導出結果を出力する。
なお、ターゲット規格情報は、評価ターゲット200における特殊なものを除き、事前に関連付けられた情報として評価システムに保持されていてもよい。
なお、図15の例では、意図理解済みの情報61Aの「規格に関する情報」のうち、「公開鍵を利用した認証」が「ターゲットの持つ技術リスト」61Bにおける「ECC復号」に該当するが、これらを関連付ける導出手段は存在しない。但し、ターゲット規格情報として「規格名称:公開鍵暗号を利用した認証」が存在する場合には、このターゲット規格情報を利用することにより導出できる。
図16は、規格の推定部60における入出力の関係の具体例−2を示す模式図である。
図16に示した例では、規格の推定部60は、脆弱性に関連する当該技術について、これに紐付けられる名称や技術等を導出すると共に、技術の使用箇所を特定することを示している。
すなわち、図16中に破線の矢印で示したように、規格の推定部60は、ターゲット規格情報61Cにおける「規格の利用用途」の「電子署名の検証」を規格名称の「ECC認証」と紐付けする。更に、この「ECC認証」が、ターゲットのアーキテクチャ情報61Dに含まれている「認証」機能の箇所であることを特定しこれらの紐付けを実施する。規格の推定部60は、この紐付けの結果を出力する。
−<影響範囲の推定部80の機能>
図1に示した影響範囲の推定部80は、意図理解部20の意図理解済みの情報の中で「影響に関する情報」に分類された情報に基づき、評価ターゲット200において影響を受ける対象資産がターゲット仕様情報に存在することを確認する機能を有している。
また、影響範囲の推定部80は、意図理解部20の意図理解済みの情報の中で「影響に関する情報」に分類された情報に基づき、影響を受ける範囲がターゲット仕様情報において、どの範囲と一致するのかを明確にする機能を有している。
図17は、影響範囲の推定部80の動作例を示すフローチャートである。図17の動作例について以下に説明する。
影響範囲の推定部80は、意図理解部20が出力する意図理解済みの情報の中で「影響に関する情報」に分類された情報をS21で入力する。更に、ターゲット仕様情報をターゲット仕様情報保持部50から入力する。
影響範囲の推定部80は、S21で入力した「影響に関する情報」と、ターゲット仕様情報を次のS22で比較する。そして、一致する場合はS23に進み、不一致の場合はS25に進む。
影響範囲の推定部80は、S23において、一致したターゲット仕様情報が示す情報が保存されている箇所及び機能を特定する。また、影響範囲の推定部80は、特定された箇所において、当該脆弱性の影響を受ける可能性がある情報が保持されていること、又は当該脆弱性の影響を受ける可能性がある機能が存在することを「ターゲットにおける脆弱性による影響範囲の情報」として出力する(S24)。
影響範囲の推定部80は、S25において、影響範囲として、当該脆弱性とターゲットとが合致しない旨の情報を出力する。
−<影響範囲の推定部80における入出力の関係の具体例>
図18は、影響範囲の推定部80における入出力の関係の具体例を示す模式図である。図18に示すように、影響範囲の推定部80は、影響に関する情報81Aの内容と、ターゲットの持つ技術リスト81Bの内容とを比較する。
図18の例では、破線矢印で示したように、影響に関する情報81A中の「秘密情報(機密性)」と、ターゲットの持つ技術リスト81B中のAES秘密鍵の特性の「機密性」、および顧客情報の特性の「機密性」とが一致することが確認される。
更に、影響範囲の推定部80は、ターゲットの持つ技術リスト81Bの内容と、ターゲットのアーキテクチャ情報81Cとを比較することにより、破線矢印で示した出力情報82Aのように、脆弱性と関連のあるAES秘密鍵および顧客情報の箇所を特定する。
なお、図18の例では脆弱性の影響を受ける情報が保持されている箇所を特定することのみを示してあるが、これに限らず、例えばアーキテクチャ上で情報が移動しうる範囲や利用されうる範囲を影響箇所として特定してもよい。
−<脆弱性原因の推定部30の機能>
図1に示した脆弱性原因の推定部30は、意図理解部20の出力として得られる「脆弱性に関する情報」が十分に得られない場合には、入力可能な「規格に関する情報」、「脆弱性に関する情報」、および「影響範囲に関する情報」に基づいて、必要な脆弱性に関する情報を推定する機能を有している。
また、脆弱性原因の推定部30は、意図理解部20の出力として得られる「脆弱性に関する情報」が十分である場合は、そのまま「脆弱性に関する情報」を「脆弱性の根本原因に関する情報」として出力する。
図19は、脆弱性原因の推定部30の動作例を示すフローチャートである。図19に示した動作について以下に説明する。
脆弱性原因の推定部30は、意図理解部20が出力した意図理解済みの情報の中で「脆弱性に関する情報」に分類された情報をS31で入力する。また、脆弱性原因の推定部30は、この「脆弱性に関する情報」の内容を確認し、十分に詳細な内容が示されているか否かをS32で識別する。十分である場合はS33に進み、不十分または該当する情報が存在しない場合はS34に進む。
S33においては、脆弱性原因の推定部30は、S31で入力した「脆弱性に関する情報」を、そのまま「脆弱性の根本原因に関する情報」として出力する。
脆弱性原因の推定部30は、S34で、意図理解部20が出力する意図理解済みの情報の「影響に関する情報」、「脆弱性に関する情報」、および「規格に関する情報」をそれぞれ入力する。
脆弱性原因の推定部30の内部には、予め用意された攻撃/脆弱性マップ35が備えられている。この攻撃/脆弱性マップ35は、攻撃と脆弱性との関係を表す情報により構成されている。
脆弱性原因の推定部30は、S34で入力した「脆弱性に関する情報」と攻撃/脆弱性マップ35の内容とを比較して、「脆弱性に関する情報」と紐付けられる情報を1番目の行の情報として、攻撃/脆弱性マップ35から抜粋する(S35)。
脆弱性原因の推定部30は、S34で入力した「影響に関する情報」と攻撃/脆弱性マップ35の内容とを比較して、「影響に関する情報」と紐付けられる情報を2番目の行の情報として、攻撃/脆弱性マップ35から抜粋する(S36)。
脆弱性原因の推定部30は、S34で入力した「規格に関する情報」と攻撃/脆弱性マップ35の内容とを比較して、「規格に関する情報」と紐付けられる情報を3番目の行の情報として、攻撃/脆弱性マップ35から抜粋する(S37)。
脆弱性原因の推定部30は、S35で抜粋した1番目の行の情報が誘発する脆弱性と、S36で抜粋した2番目の行の情報の対応する攻撃と、S37で抜粋した3番目の行の情報の対応する攻撃とをS38で比較する。この比較の結果、2つ以上が一致する場合は次のS39Aに進み、いずれも不一致の場合はS39Bに進む。
S39Aでは、脆弱性原因の推定部30は、S38の比較において一致した行の情報を抜粋および統合し、その結果を「脆弱性の根本原因に関する情報」として出力する。
S39Bでは、脆弱性原因の推定部30は、S35〜S37で抜粋した1番目〜3番目の全ての行の情報を「脆弱性の根本原因に関する情報」として出力する。
−<脆弱性原因の推定部30における入出力の関係の具体例>
図20は、脆弱性原因の推定部30における入出力の関係の具体例−1を示す模式図である。図21は、脆弱性原因の推定部30における入出力の関係の具体例−2を示す模式図である。図20に示した紐付けマップ35aは、図19に示した攻撃/脆弱性マップ35の中から脆弱性原因の推定部30によりS35で抜粋された1番目の行の情報に相当する。つまり、意図理解部20が出力する意図理解済みの情報22の中で、脆弱性に関する情報32として分類された情報と紐付けられた箇所の攻撃/脆弱性マップ35の内容を表している。
また、紐付けマップ35bは、図19に示した攻撃/脆弱性マップ35の中から脆弱性原因の推定部30によりS36で抜粋された2番目の行の情報に相当する。つまり、意図理解部20が出力する意図理解済みの情報22の中で、影響に関する情報31として分類された情報と紐付けられた箇所の攻撃/脆弱性マップ35の内容を表している。
図20に示すように、紐付けマップ35aは、脆弱性に関する情報から推定される原因と紐付けられた攻撃と脆弱性を表す情報を含んでいる。また、紐付けマップ35bは、影響に関する情報から推定される原因と紐付けされた攻撃を表す情報を含んでいる。
また、図20に示す例では、これらの紐付けマップ35a、35bは攻撃と脆弱性が一致している。このような場合は、脆弱性原因の推定部30は図19のS38からS39Aの処理に進み、一致した行のみを抜粋・統合する。
例えば図20に示した紐付けマップ35a、35bを脆弱性原因の推定部30がS39Aで統合することにより、図21に示した「脆弱性の根本原因に関する情報」34Aが、脆弱性原因の推定部30の出力として得られる。
図21に示した「脆弱性の根本原因に関する情報」34Aの中には、脆弱性の要因、対応する攻撃、および影響の各情報が含まれている。
−<原因との関係情報推定部40>
図1に示した原因との関係情報推定部40は、脆弱性の根本原因に関する情報が、評価ターゲット200において、どの部位の、どのような原因により脆弱性が発生するのかを特定する機能を有している。また、原因との関係情報推定部40は、評価ターゲット200に脆弱性の根本原因が存在しない場合には、テスト実施不要と判定する。
図22は、原因との関係情報推定部40における入出力の関係の具体例−1を示す模式図である。図23は、原因との関係情報推定部40における入出力の関係の具体例−2を示す模式図である。
図22に示した脆弱性の根本原因に関する情報41Aは、脆弱性原因の推定部30から原因との関係情報推定部40に入力される。また、ターゲットの持つ技術リスト41B、およびターゲット規格情報41Cは、ターゲット仕様情報保持部50から原因との関係情報推定部40が取得する。
原因との関係情報推定部40は、評価ターゲット200における脆弱性の根本原因を持ちうる技術を抽出する。具体的には、図22に示すように、ターゲットの持つ技術リスト41Bと、脆弱性の根本原因に関する情報(脆弱性の要因)41Aとの紐付けを実施する。この紐付けが成立することによって、当該脆弱性が評価ターゲット200において有効である可能性があることが判明する。
なお、ターゲットの持つ技術リスト41Bの拡張として、ターゲット規格情報41Cを利用して、図22に示すように間接的な紐付けを実施してもよい。
また、原因との関係情報推定部40は、脆弱性の根本原因の所在を明確にするために、ターゲットのアーキテクチャ情報41Dをターゲット仕様情報保持部50から取得し、図23に示すように、ターゲットの持つ技術リスト41Bの該当要素と、アーキテクチャの要素とを紐付け42Bにより関連付ける。
<変形例の説明>
図24は、脆弱性評価装置の構成の変形例を示すブロック図である。
図24に示した脆弱性評価装置100Bは、図1に示した脆弱性評価装置100の構成要素の他に、モニタ部140、状態認知部150、および攻撃有効性判定部160を備えている。
モニタ部140は、評価ターゲット200の状態を監視し、攻撃データ送信部130が評価ターゲット200に送信した攻撃データに対する、評価ターゲット200の反応を検出し、その状態に関する情報を収集する。
状態認知部150は、モニタ部140によって収集された状態に関する情報を分析し、攻撃を受けた評価ターゲット200がどのような状態であるのかを把握する。
攻撃有効性判定部160は、状態認知部150が分析した結果に基づき、テストケース生成部110が生成したテストケース、および攻撃データ生成部120が生成した攻撃データが評価ターゲット200の脆弱性に対して有効であるか否かを判定する。
したがって、図24の脆弱性評価装置100Bは、評価ターゲット200の脆弱性に関する評価試験を自動的に実施することができる。
<脆弱性情報生成装置および脆弱性評価装置の利点>
図1に示した脆弱性評価装置100の原因との関係情報推定部40は、評価ターゲット200に対して有効である可能性のある脆弱性の情報を、脆弱性の要因、対応する攻撃、影響と共に生成することができる。したがって、高度な知識を有する技術者が存在しない場合でも、脆弱性に関して評価ターゲット200を適切に評価することが容易になる。
しかも、原因との関係情報推定部40が出力する情報は、既知情報取得部15が取得した既知の脆弱性情報を基点として生成されるので、既知の脆弱性について評価ターゲット200がどの程度対応できているのかを明確に評価できる。
また、図1に示した脆弱性評価装置100は、適切なテストケースを自動的に生成して評価ターゲット200を攻撃し脆弱性に関する評価を実施できる。また、膨大な攻撃パターンを用意して試行錯誤を繰り返す必要がないので、短時間で評価を完了できる。
ここで、上述した本発明の実施形態に係る脆弱性情報生成装置および脆弱性評価装置の特徴をそれぞれ以下[1]〜[6]に簡潔に纏めて列記する。
[1] ターゲットとなる対象システム(評価ターゲット200)の脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部(既知情報取得部15)と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部(25)と、
を備えたことを特徴とする脆弱性情報生成装置。
[2] 前記ネットワーク情報抽出部(意図理解部20)は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報(出力情報22)を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
上記[1]に記載の脆弱性情報生成装置。
[3] 前記比較部は、事前に用意した紐付けマップ(攻撃/脆弱性マップ35)、および脆弱性原因推定部(脆弱性原因の推定部30)を有し、
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する(S34〜S39B)、
上記[1]または[2]に記載の脆弱性情報生成装置。
[4] 前記比較部は、前記対象システムが有する情報毎の特性を表す情報リスト(51)と、前記対象システムに含まれる技術を表す技術リスト(52)と、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報(53)とを取得する仕様情報取得部(ターゲット仕様情報保持部50)を備える、
上記[1]乃至[3]のいずれかに記載の脆弱性情報生成装置。
[5] 上記[1]乃至[4]のいずれかに記載の脆弱性情報生成装置と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部(110)と、
を備えた脆弱性評価装置(100)。
[6] 上記[1]乃至[4]のいずれかに記載の脆弱性情報生成装置と、
前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部(90)と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部(110)と、
を備えた脆弱性評価装置(100)。
10 言語処理部
11,21,31,32,33,41,61,81,91 入力情報
12,22,34,42,62,82,92 出力情報
15 既知情報取得部
20 意図理解部
25 比較部
30 脆弱性原因の推定部
32B,32C 紐付けマップ
35 攻撃/脆弱性マップ
40 原因との関係情報推定部
42C,53,82B アーキテクチャ情報
50 ターゲット仕様情報保持部
51 情報リスト
52 技術リスト
53a,53b,53c 情報要素
53d,53e,53f,53g 機能要素
53h 通信相手
60 規格の推定部
70,70A ターゲット規格情報保持部
80 影響範囲の推定部
82A 影響箇所特定情報
90 対処方法の推定部
100,100B 脆弱性評価装置
110 テストケース生成部
111,112,113,114 入力情報
115 出力情報
120 攻撃データ生成部
130 攻撃データ送信部
140 モニタ部
150 状態認知部
160 攻撃有効性判定部
200 評価ターゲット

Claims (6)

  1. ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置であって、
    前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部と、
    前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部と、
    を備えたことを特徴とする脆弱性情報生成装置。
  2. 前記ネットワーク情報抽出部は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
    請求項1に記載の脆弱性情報生成装置。
  3. 前記比較部は、事前に用意した紐付けマップ、および脆弱性原因推定部を有し、
    前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
    前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する、
    請求項1または請求項2に記載の脆弱性情報生成装置。
  4. 前記比較部は、前記対象システムが有する情報毎の特性を表す情報リストと、前記対象システムに含まれる技術を表す技術リストと、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報とを取得する仕様情報取得部を備える、
    請求項1乃至請求項3のいずれか1項に記載の脆弱性情報生成装置。
  5. 請求項1乃至請求項4のいずれか1項に記載の脆弱性情報生成装置と、
    前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部と、
    を備えた脆弱性評価装置。
  6. 請求項1乃至請求項4のいずれか1項に記載の脆弱性情報生成装置と、
    前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部と、
    前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部と、
    を備えた脆弱性評価装置。
JP2018086724A 2018-04-27 2018-04-27 脆弱性情報生成装置および脆弱性評価装置 Active JP7040992B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018086724A JP7040992B2 (ja) 2018-04-27 2018-04-27 脆弱性情報生成装置および脆弱性評価装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018086724A JP7040992B2 (ja) 2018-04-27 2018-04-27 脆弱性情報生成装置および脆弱性評価装置

Publications (2)

Publication Number Publication Date
JP2019192101A true JP2019192101A (ja) 2019-10-31
JP7040992B2 JP7040992B2 (ja) 2022-03-23

Family

ID=68390510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018086724A Active JP7040992B2 (ja) 2018-04-27 2018-04-27 脆弱性情報生成装置および脆弱性評価装置

Country Status (1)

Country Link
JP (1) JP7040992B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021156966A1 (ja) * 2020-02-05 2021-08-12 日本電気株式会社 分析システム、方法およびプログラム
CN115329347A (zh) * 2022-10-17 2022-11-11 中国汽车技术研究中心有限公司 基于车联网漏洞数据的预测方法、设备和存储介质
US20230064102A1 (en) * 2020-02-05 2023-03-02 Nec Corporation Analysis system, method, and program
WO2023181145A1 (ja) * 2022-03-23 2023-09-28 三菱電機株式会社 リスク抽出装置、リスク抽出方法、リスク抽出プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058514A (ja) * 2005-08-24 2007-03-08 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2015138509A (ja) * 2014-01-24 2015-07-30 株式会社日立システムズ 脆弱性リスク診断システム及び脆弱性リスク診断方法
JP2018503900A (ja) * 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd 脆弱性走査方法及び装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058514A (ja) * 2005-08-24 2007-03-08 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2015138509A (ja) * 2014-01-24 2015-07-30 株式会社日立システムズ 脆弱性リスク診断システム及び脆弱性リスク診断方法
JP2018503900A (ja) * 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd 脆弱性走査方法及び装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
倉地亮ほか: "自動車の制御システムに対する効率的なセキュリティ評価手法の提案", SCIS2017, JPN6022001193, 24 January 2017 (2017-01-24), JP, pages 1 - 8, ISSN: 0004683996 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021156966A1 (ja) * 2020-02-05 2021-08-12 日本電気株式会社 分析システム、方法およびプログラム
US20230064102A1 (en) * 2020-02-05 2023-03-02 Nec Corporation Analysis system, method, and program
JP7424395B2 (ja) 2020-02-05 2024-01-30 日本電気株式会社 分析システム、方法およびプログラム
WO2023181145A1 (ja) * 2022-03-23 2023-09-28 三菱電機株式会社 リスク抽出装置、リスク抽出方法、リスク抽出プログラム
JP7433551B1 (ja) 2022-03-23 2024-02-19 三菱電機株式会社 リスク抽出装置、リスク抽出方法、リスク抽出プログラム
CN115329347A (zh) * 2022-10-17 2022-11-11 中国汽车技术研究中心有限公司 基于车联网漏洞数据的预测方法、设备和存储介质
CN115329347B (zh) * 2022-10-17 2023-01-10 中国汽车技术研究中心有限公司 基于车联网漏洞数据的预测方法、设备和存储介质

Also Published As

Publication number Publication date
JP7040992B2 (ja) 2022-03-23

Similar Documents

Publication Publication Date Title
CN109525558B (zh) 数据泄露检测方法、系统、装置及存储介质
JP7040992B2 (ja) 脆弱性情報生成装置および脆弱性評価装置
CN107659583B (zh) 一种检测事中攻击的方法及系统
CN106828362B (zh) 汽车信息的安全测试方法及装置
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US20180013779A1 (en) Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis
CN113032792B (zh) 系统业务漏洞检测方法、系统、设备及存储介质
JP6047463B2 (ja) セキュリティ上の脅威を評価する評価装置及びその方法
US11170113B2 (en) Management of security vulnerabilities
TWI541669B (zh) Detection systems and methods for static detection applications, and computer program products
CN110929259B (zh) 进程安全验证白名单生成方法、装置
US11797668B2 (en) Sample data generation apparatus, sample data generation method, and computer readable medium
CN108200095B (zh) 互联网边界安全策略脆弱性确定方法及装置
CN113315767A (zh) 一种电力物联网设备安全检测系统及方法
CN106874758A (zh) 一种识别文档代码的方法和装置
CN112115657A (zh) 一种防单一时间攻击的芯片安全仿真分析方法和装置
CN117254945A (zh) 基于汽车攻击链路的漏洞溯源方法及装置
CN213547530U (zh) 一种防spa攻击的待测电路安全仿真分析装置
CN112114248A (zh) 一种防差分时间攻击的芯片安全仿真分析方法和装置
Lloyd et al. Security analysis of a biometric authentication system using UMLsec and JML
CN112134685A (zh) 一种防dpa攻击的待测电路安全仿真分析方法和装置
CN111193685B (zh) 校验日志信息真伪的方法、装置、设备和介质
CN213276647U (zh) 一种防时间攻击的安全仿真分析装置
Huang et al. Detecting counterfeit ics with blockchain-based verification framework
CN113949568B (zh) 中间件识别方法、装置、计算设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220310

R150 Certificate of patent or registration of utility model

Ref document number: 7040992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350