JP2019211947A - 脆弱性評価装置 - Google Patents

脆弱性評価装置 Download PDF

Info

Publication number
JP2019211947A
JP2019211947A JP2018106764A JP2018106764A JP2019211947A JP 2019211947 A JP2019211947 A JP 2019211947A JP 2018106764 A JP2018106764 A JP 2018106764A JP 2018106764 A JP2018106764 A JP 2018106764A JP 2019211947 A JP2019211947 A JP 2019211947A
Authority
JP
Japan
Prior art keywords
input
asset
state
protection state
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018106764A
Other languages
English (en)
Other versions
JP6962867B2 (ja
Inventor
陽介 前川
Yosuke Maekawa
陽介 前川
茂樹 佐野
Shigeki Sano
茂樹 佐野
弘章 佐治
Hiroaki Saji
弘章 佐治
洋一 小松
Yoichi Komatsu
洋一 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2018106764A priority Critical patent/JP6962867B2/ja
Priority to US16/397,164 priority patent/US20190370474A1/en
Priority to EP19172430.1A priority patent/EP3579133A1/en
Priority to CN201910376073.3A priority patent/CN110618919A/zh
Publication of JP2019211947A publication Critical patent/JP2019211947A/ja
Application granted granted Critical
Publication of JP6962867B2 publication Critical patent/JP6962867B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3608Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • General Business, Economics & Management (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Databases & Information Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Medical Informatics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】情報システムの保護資産に対して網羅的にセキュリティ脆弱性評価を自動で行うことができるセキュリティ脆弱性評価装置を提供する。【解決手段】仕様入力部21は、コンピュータが内蔵された製品の設計仕様が入力される。設計モデル生成部31は、仕様入力部21により入力された設計仕様に基づいて製品の動作及び製品で用いられるデータを示す設計モデルを生成する、資産入力部23は、製品の保護資産、及び、当該保護資産の保護状態を入力する。保護状態モデル生成部32は、設計モデル生成部31により生成された設計モデルから資産入力部23により入力された保護資産に関連する動作部分を抽出した保護状態モデルを生成する。演算部41は、保護状態モデルから保護資産の保護状態を侵害する状態にあるか否かを判定する。【選択図】図1

Description

本発明は、脆弱性評価装置に関する。
コンピュータに組み込まれた情報システムに存在するセキュリティ上の脆弱性を検出する検出法として、特許文献1、2に記載されたものが提案されている。
特許文献1では、セキュリティのバグ情報等から構成されるデータベースを参照して被監査コンピュータのオペレーティングシステムに適合する検査データを自動的に選択し、この検査データによって被監査コンピュータに存在するセキュリティ上の脆弱性を検出するシステムが提案されている。
特許文献2では、ソースコードを静的に分析し、オーバーフロー、競合状態、及び、特権エスカレーションの3種類の脆弱性を検出する手法が提案されている。
特許文献1の手法では、データベース上に登録されていない独自に作成したソフトウェア等のセキュリティ上に脆弱性を検出できない問題がある。特許文献2の手法では、オーバーフロー、競合状態、及び、特権エスカレーション以外の種類の脆弱性を検出できない問題がある。さらに、組込システムを含む情報システムに対する攻撃は、活発化してきており、網羅的なセキュリティ上の脆弱性検出は、ますます重要になってきている。
特開2002−157221号公報 特表2006−523898号公報
本発明は、以上の背景に鑑みてなされたものであり、網羅的に脆弱性の評価を行うことができる脆弱性評価装置を提供することを目的としている。
本発明の態様である脆弱性評価装置は、コンピュータが内蔵された製品の設計仕様が入力される仕様入力部と、前記仕様入力部により入力された設計仕様に基づいて前記製品の動作及び前記製品で用いられるデータを示す設計モデルを生成する設計モデル生成部と、前記製品の保護資産、及び、当該保護資産の保護状態を入力する資産入力部と、前記設計モデル生成部により生成された設計モデルから前記資産入力部により入力された前記保護資産に関連する動作部分を抽出した保護状態モデルを生成する保護状態モデル生成部と、前記保護状態モデルから前記保護資産の保護状態を侵害する状態にあるか否かを判定する判定部と、を備えたことを特徴とする。
本発明の態様である脆弱性評価装置は、コンピュータが内蔵された製品の動作及び前記製品で用いられるデータを示す設計モデルが入力される設計モデル入力部と、前記製品の保護資産、及び、当該保護資産の保護状態を入力する資産入力部と、前記設計モデル入力部により入力された設計モデルから前記資産入力部により入力された前記保護資産に関連する動作部分を抽出した保護状態モデルを生成する保護状態モデル生成部と、前記保護状態モデルから前記保護資産の保護状態を侵害する状態にあるか否かを判定する判定部と、を備えたことを特徴とする。
また、前記判定部により前記保護資産の保護状態を侵害する状態にあると判定された場合、前記保護資産の保護状態を侵害する状態に至るような前記製品への入力を生成する入力生成部をさらに備えてもよい。
また、前記設計モデルを出力する出力部をさらに有し、前記資産入力部は、前記出力部に出力された設計モデルが示す前記製品の動作及び前記製品で用いられるデータの中から前記保護資産を選択して入力できるようにしてもよい。
また、前記資産入力部は、前記出力部に出力された設計モデルが示す動作の中から前記保護状態に影響を与える動作を選択して入力でき、選択された動作が行われた結果、前記保護資産がどのような状態であれば保護されているかを保護状態として入力できるようにしてもよい。
また、前記設計モデルは、動作フロー又は状態遷移図から構成され、前記保護状態モデル生成部は、前記動作フロー又は前記状態遷移図のうち、初期状態から前記資産入力部により選択された動作に至るまでを保護状態モデルとして生成し、前記判定部は、抽出した前記保護状態モデルから前記保護資産の保護状態を逸脱する状態があれば前記保護状態を侵害する状態にあると判定してもよい。
また、前記入力生成部は、前記製品への入力フレームの各フィールドが、前記保護資産の保護状態を侵害する状態に至らせる場合に取りえる値の範囲を演算してもよい。
上記態様によれば、資産入力部に入力された前記製品の保護資産、及び、当該保護資産の保護状態についての脆弱性の評価を行うことができるので、様々な保護資産、保護状態についての評価を行うことができ、網羅的に脆弱性の評価を行うことができる。
本発明の脆弱性評価装置の一実施形態を示す機能ブロック図である。 図1に示す設計モデル生成部により生成された設計モデルの一例を示すフローチャートである。 図1に示す設計モデル生成部により生成された設計モデルの一例を示す状態遷移図である。 図1に示す設計モデル生成部により生成された設計モデルの一例を示す互いに紐付けられたフローチャートと状態遷移図である。 実機に入力される入力メッセージのフォーマットを示す図である。 図1に示す保護状態モデル生成部により生成された保護状態モデルの一例を示すフローチャートである。 図1に示す保護状態モデル生成部により生成された保護状態モデルの一例を示す状態遷移図である。 図1に示す入力生成部により生成された入力メッセージの一例を示す図である。 他の実施形態における脆弱性評価装置を示す機能ブロック図である。 他の実施形態における脆弱性評価装置を示す機能ブロック図である。
以下、本発明の一実施形態を、図1に基づいて説明する。図1に示す脆弱性評価装置は、コンピュータが内蔵された組み込みシステム製品(実機)のセキュリティの脆弱性を評価する装置である。同図に示すように、脆弱性評価装置1は、入出力装置2と、モデル生成装置3と、パターン生成装置4と、から構成される。
入出力装置2は、仕様入力部21と、出力部22と、資産入力部23と、を備えている。
仕様入力部21は、キーボード、マウスやタッチパネルなどの操作部から構成され、実機の設計仕様が入力される。設計仕様としては、入力(データ)のフォーマットや、実機の動作などが入力される。実機の動作は、設計モデルを生成できるように実機が行う各種機能とその関係性や実機の各種状態とその関係性などが入力される。
設計仕様は、後述するモデル生成装置にとって理解可能な形(形式記述)で入力する必要があるが、形式記述と呼ばれる言語は難解であることが多く、形式記述言語をユーザに求めることは難しい。本実施形態では、設計仕様としては、自然言語で記述されたドキュメントが入力できるようにし、入出力装置又はモデル生成装置に入力されたドキュメントを形式記述に変換する機能を内蔵させている。もちろん、形式記述言語で設計仕様を入力できるようにしてもよい。
出力部22は、タッチパネルなどの表示部から構成され、後述するモデル生成装置3が生成した製品の動作を示す設計モデル(フローチャートや状態遷移図など含む)をユーザに表示する。
資産入力部23は、キーボード、マウスやタッチパネルなどの操作部から構成され、実機の保護資産、及び、当該保護資産の保護状態を入力する。資産入力部23は、設計モデルとして出力部22に表示されている入力データなどから保護資産を選択して入力できる。また、資産入力部23は、設計モデルとして表示部に表示されている各種機能や各種状態の遷移を選択し、選択した動作や状態の遷移が行われた結果、保護資産がどのような状態であれば保護されているのかを保護状態として定義して入力できる。なお、保護資産、保護状態は、ドキュメントによりユーザが自由に入力できるようにしてもよい。
モデル生成装置3は、設計モデル生成部31と、保護状態モデル生成部32と、を備えている。
設計モデル生成部31は、ROM、RAM、CPUを有する周知のマイクロコンピュータが機能する。設計モデル生成部31は、仕様入力部21により入力された設計仕様に基づいて、例えばデータのフォーマットや、フローチャート、状態遷移図などの製品の動作を示す設計モデルを生成する。設計モデル生成部31は、生成した設計モデルを出力部22に対して出力する。
保護状態モデル生成部32は、設計モデル生成部31により生成された設計モデルから資産入力部23により入力された保護資産に関連する動作部分を抽出した保護状態モデルを生成する。具体的には、保護状態モデル生成部32は、設計モデル(動作フロー、状態遷移図)のうち初期状態から資産入力部23により保護状態を定義するために選択された動作や状態までを抽出して保護状態モデルとする。
パターン生成装置4は、演算部41と、入力生成部42と、を備えている。
判定部としての演算部41は、保護状態モデルから保護資産の保護状態を侵害する状態に至るか否かを判定する。具体的には、演算部41は、保護状態モデルに保護資産が保護状態を逸脱する場合、または、保護状態を保証する動作がない場合、保護資産の保護状態を侵害する状態にあると判定する。
入力生成部42は、演算部41により保護資産の保護状態を侵害する状態にあると判定された場合、保護資産の保護状態を侵害する状態に至るような製品への入力を生成して出力する。
次に、具体的な設計仕様例、保護資産例、保護状態例を挙げて上述した脆弱性評価装置1の動作を説明する。実機の設計仕様例、保護資産例、保護状態例を下記に示す。
(設計仕様例)
メッセージを受信し、パスワード認証し、正しければデータの書換えをして成功メッセージを送信する。メッセージ受信は繰り返す。
(保護資産例)
書換えデータ
(保護状態例)
正しい「書換えデータ」を「データ書換え」機能によって書き込むこと
まず、ユーザは、仕様入力部21を用いて実機の動作(設計仕様)を入力する。具体的には、ユーザは、設計モデルの一つとしてのフローチャートを生成するための各種機能と、機能間の関係性と、を入力する。上記設計仕様例においては、ユーザは、下記の機能、及び、関係性を設計仕様として入力する。
(機能の設計仕様)
・メッセージを受信する機能
・パスワードを認証する機能
・データ書換え機能
・成功メッセージ送信機能
(機能間の関係性の設計仕様)
・開始後、メッセージを受信する機能に遷移する。
・メッセージを受信する機能を実行後に、パスワード認証をする機能を動作させる。
・パスワード認証に成功した後に、データ書換え機能を実施する。
・パスワード認証に失敗した後に、メッセージ受信する機能に戻る。
・データ書換え機能を実行後に、成功メッセージ送信機能に戻る。
・成功メッセージ送信機能を実行後に、メッセージを受信する機能を動作させる。
また、ユーザは、仕様入力部21を用いて設計モデルの一つとして状態遷移図を生成するための各種状態と、状態間の関係性と、を入力する。上記設計仕様例においては、ユーザは、下記の状態、及び、関係性を設計仕様として入力する。
(状態の設計仕様)
・メッセージ受信待ち状態
・パスワード認証状態
・データ書換え状態
・メッセージ送信状態
(状態の関係性の設計仕様)
・「開始後」に、「メッセージ受信待ち状態」に遷移する。
・「メッセージ受信待ち状態」でメッセージを受信した際に、「パスワード認証状態」に遷移する。
・「パスワード認証状態」で、パスワードが一致した際に、「データ書換え状態」に遷移する。
・「パスワード認証状態」で、パスワードが一致しない際に、「メッセージ受信待ち状態」に遷移する。
・「データ書換え状態」で、データの書換えが完了した際に、「メッセージ受信待ち状態」に遷移する。
・「メッセージ送信状態」で、メッセージ送信完了した際に、「メッセージ受信待ち状態」に遷移する。
このとき、ユーザは、仕様入力部21を用いて、入力した機能と状態とを紐付ける情報も入力する。また、ユーザは、下記の入力メッセージ(入力)のフォーマットを入力する。
(入力メッセージのフォーマット)
・アドレスを持つ
・書換えデータを持つ
・パスワードを持つ
設計仕様が入力されるとモデル生成装置3の設計モデル生成部31が、設計仕様に基づいて図2に示すフローチャート、図3に示す状態遷移図を設計モデルとして生成する。設計モデル生成部31は、図4に示すように、フローチャートの機能と状態遷移図の状態とを紐付けるようにしてもよい。
設計モデル生成部31は、生成した設計モデルを出力部22に出力させる。これにより、出力部22が、設計モデルとしたフローチャート、状態遷移図及び入力メッセージを表示(出力)する。
その後、ユーザが、資産入力部23を用いて保護資産、及び、保護資産の保護状態を入力する。ユーザは、出力部22に表示されたフローチャート、状態遷移図及び入力メッセージから選択して保護資産、及び、保護状態を入力することができる。上記保護資産例において、ユーザは、表示された入力メッセージのデータフォーマットから書換えデータを選択して保護資産として入力する。
また、ユーザは、フローチャート及び状態遷移図の「データ書換え」機能、状態を選択操作する。そして、ユーザは、選択した機能、状態において書換えデータが正しいことを例えばドキュメントで入力し、保護状態を定義する。
次に、モデル生成装置3の保護状態モデル生成部32は、入力された保護資産、保護状態に基づいて、設計モデルの中から保護資産に関連する動作部分(保護資産に影響を与える可能性のある動作部分)を保護状態モデルとして抽出する。
具体的には、保護状態モデル生成部32は、開始(初期状態)から保護状態の入力時に資産入力部23により選択された「データ書換え」機能、状態までを保護状態モデルとして生成する。これにより、図6、図7に示すようなフローチャート、状態遷移図が保護状態モデルとして生成される。
演算部は、保護状態モデル生成部により生成された保護状態モデルから保護資産の保護状態を侵害する状態にあるか否かを判定する。具体的には、演算部は、保護状態モデルに保護資産の保護状態(書換えデータが正しいか)を確認する機能、状態がなければ、保護資産の保護状態を侵害する状態にあると判定する。
入力生成部42は、演算部41により保護資産の保護状態を侵害する状態にあると判定されると、保護資産の保護状態を侵害する状態に至るような製品への入力を生成する。具体例では、入力として図5に示す入力メッセージがある。入力生成部42は、入力メッセージ(入力フレーム)に含まれる各情報(各フィールド;図5に示す例ではアドレス、書換えデータ、パスワード)のうち保護資産である「書換えデータ」以外(即ち、アドレス、パスワード)がどのような場合にデータ書換え機能、動作に到達できるか検証する。
まず、入力生成部42は、まず入力メッセージのアドレスについて検討する。入力生成部42は、保護状態モデルではアドレスを参照した動作を行っていないので、アドレスを任意の値とする。
次に、入力生成部42は、パスワードについて検討する。入力生成部42は、保護状態モデルではパスワードはパスワード認証にてパスワード一致と判定される正しいパスワードのみで「データ書換え」を行えるので、パスワードを正しいパスワードとする。
次に、入力生成部42は、「データ書換え」機能、状態において正しい書換えデータに書換えられることが定義された保護状態であるので、正しくない(不正な)書換えデータが書き込まれることが「保護資産の保護状態を侵害する状態である」と判定し、書換えデータを不正な書換えデータとする。
これにより、図8に示すように、入力生成部42は、任意のアドレス、不正な書換えデータ、正しいパスワードを持つ入力メッセージを生成して、出力することができる。ユーザは、入力生成部42により生成された入力メッセージを実機に入力して、実機の脆弱性を評価することができる。
なお、入力生成部42は、製品への入力メッセージの各情報が、保護資産の保護状態を侵害する状態に至らせる場合に取りえる値の範囲を演算し、その範囲内となる複数の入力メッセージを生成するようにしてもよい。
上述した実施形態によれば、資産入力部23に入力された実機の保護資産、及び、当該保護資産の保護状態についての脆弱性の評価を行うことができるので、入力する保護資産、保護状態を変更することにより様々な保護資産、保護状態についての評価を行うことができ、網羅的に脆弱性の評価を行うことができる。
上述した実施形態によれば、入力生成部42が、演算部41により保護資産の保護状態を侵害する状態にあると判定された場合、保護資産の保護状態を侵害する状態に至るような実機への入力メッセージを生成する。これにより、入力メッセージを実機に入力して脆弱性の評価を行うことができるため、精度良く脆弱性の評価を行うことができる。
上述した実施形態によれば、資産入力部23は、出力部22に出力(表示)された設計モデルが示す実機の動作及び実機で用いられるデータの中から保護資産を選択して入力できる。これにより、容易に保護資産を入力することができる。
上述した実施形態によれば、資産入力部23は、出力部22に出力(表示)された設計モデルが示す動作の中から保護状態に影響を与える動作を選択して入力でき、選択された動作が行われた結果、保護資産がどのような状態であれば保護されているかを保護状態として入力できる。これにより、容易に保護状態を入力することができる。
上述した実施形態によれば、保護状態モデル生成部32は、フローチャート又は状態遷移図のうち、初期状態から資産入力部23により選択された動作に至るまでを保護状態モデルとして生成し、演算部41は、抽出した保護状態モデルから保護資産の保護状態を確認する状態がなければ保護状態を侵害する状態にあると判定する。これにより、容易に保護状態を侵害する状態にあるか否かを判定することができる。
なお、上述した実施形態によれば、初期状態から資産入力部23により選択された「データ書換え」機能、状態までを保護状態モデルとして抽出していたが、これに限ったものではない。加えて、「データ書換え」機能、状態を含むループを形成する機能、状態部分も保護状態モデルとして抽出してもよい。
また、上述した実施形態によれば、入力生成部42が保護状態を侵害する状態に至る入力メッセージを生成していたが、これに限ったものではない。入力生成部42は必須ではない。例えば図9に示すように、入力生成部42を設けずに、演算部41が、その判定結果を出力部22から出力(表示)させるだけでもよい。これにより、ユーザは入力した保護資産、保護状態の脆弱性の評価を行うことができ、実機のプログラムの手直しなど行うことができる。
また、上述した実施形態によれば、仕様入力部21により入力された設計仕様に基づいて設計モデル生成部31が設計モデルを生成していたが、これに限ったものではない。例えば、図10に示すように、仕様入力部21、設計モデル生成部31を設けずに、ユーザにより設計モデルを入力させる設計モデル入力部24を設けてもよい。出力部22には、設計モデル入力部24により入力された設計モデルが表示される。
なお、本発明は上記実施形態に限定されるものではない。即ち、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。
1 脆弱性評価装置
21 仕様入力部
22 出力部
23 資産入力部
24 設計モデル入力部
31 設計モデル生成部
32 保護状態モデル生成部
41 演算部(判定部)
42 入力生成部

Claims (6)

  1. コンピュータが内蔵された製品の設計仕様が入力される仕様入力部と、
    前記仕様入力部により入力された設計仕様に基づいて前記製品の動作及び前記製品で用いられるデータを示す設計モデルを生成する設計モデル生成部と、
    前記製品の保護資産、及び、当該保護資産の保護状態を入力する資産入力部と、
    前記設計モデル生成部により生成された設計モデルから前記資産入力部により入力された前記保護資産に関連する動作部分を抽出した保護状態モデルを生成する保護状態モデル生成部と、
    前記保護状態モデルから前記保護資産の保護状態を侵害する状態にあるか否かを判定する判定部と、を備えたことを特徴とする脆弱性評価装置。
  2. コンピュータが内蔵された製品の動作及び前記製品で用いられるデータを示す設計モデルが入力される設計モデル入力部と、
    前記製品の保護資産、及び、当該保護資産の保護状態を入力する資産入力部と、
    前記設計モデル入力部により入力された設計モデルから前記資産入力部により入力された前記保護資産に関連する動作部分を抽出した保護状態モデルを生成する保護状態モデル生成部と、
    前記保護状態モデルから前記保護資産の保護状態を侵害する状態にあるか否かを判定する判定部と、を備えたことを特徴とする脆弱性評価装置。
  3. 前記判定部により前記保護資産の保護状態を侵害する状態にあると判定された場合、前記保護資産の保護状態を侵害する状態に至るような前記製品への入力を生成する入力生成部をさらに備えたことを特徴とする請求項1又は2に記載の脆弱性評価装置。
  4. 前記設計モデルを出力する出力部をさらに有し、
    前記資産入力部は、前記出力部に出力された設計モデルが示す前記製品の動作及び前記製品で用いられるデータの中から前記保護資産を選択して入力できるようにしていることを特徴とする請求項1〜3何れか1項に記載の脆弱性評価装置。
  5. 前記資産入力部は、前記出力部に出力された設計モデルが示す動作の中から前記保護状態に影響を与える動作を選択して入力でき、選択された動作が行われた結果、前記保護資産がどのような状態であれば保護されているかを保護状態として入力できるようにしていることを特徴とする請求項4に記載の脆弱性評価装置。
  6. 前記設計モデルは、動作フロー又は状態遷移図から構成され、
    前記保護状態モデル生成部は、前記動作フロー又は前記状態遷移図のうち、初期状態から前記資産入力部により選択された動作に至るまでを保護状態モデルとして生成し、
    前記判定部は、抽出した前記保護状態モデルから前記保護資産の保護状態を逸脱する状態があれば前記保護状態を侵害する状態にあると判定することを特徴とする請求項4に記載の脆弱性評価装置。
JP2018106764A 2018-06-04 2018-06-04 脆弱性評価装置 Active JP6962867B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018106764A JP6962867B2 (ja) 2018-06-04 2018-06-04 脆弱性評価装置
US16/397,164 US20190370474A1 (en) 2018-06-04 2019-04-29 Vulnerability evaluating apparatus
EP19172430.1A EP3579133A1 (en) 2018-06-04 2019-05-03 Software security vulnerability evaluating apparatus
CN201910376073.3A CN110618919A (zh) 2018-06-04 2019-05-07 脆弱性评估装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018106764A JP6962867B2 (ja) 2018-06-04 2018-06-04 脆弱性評価装置

Publications (2)

Publication Number Publication Date
JP2019211947A true JP2019211947A (ja) 2019-12-12
JP6962867B2 JP6962867B2 (ja) 2021-11-05

Family

ID=66397074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018106764A Active JP6962867B2 (ja) 2018-06-04 2018-06-04 脆弱性評価装置

Country Status (4)

Country Link
US (1) US20190370474A1 (ja)
EP (1) EP3579133A1 (ja)
JP (1) JP6962867B2 (ja)
CN (1) CN110618919A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070561A (ja) * 2002-08-05 2004-03-04 Funai Electric Co Ltd デバッグ装置
JP2007265089A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd ソフトウェア保守支援プログラム,処理方法および装置
JP2009075886A (ja) * 2007-09-20 2009-04-09 Ntt Data Corp 仕様欠陥検証システム、その方法及びプログラム
JP2011048560A (ja) * 2009-08-26 2011-03-10 Toshiba Corp セキュリティ設計支援装置及びプログラム
JP2011180850A (ja) * 2010-03-02 2011-09-15 Mitsubishi Electric Corp モデル生成装置、モデル生成方法およびモデル生成プログラム
JP2012128727A (ja) * 2010-12-16 2012-07-05 Toyota Infotechnology Center Co Ltd ソフトウェアコンポーネントの信頼性評価方法および装置
JP2017033562A (ja) * 2015-08-05 2017-02-09 ゼネラル・エレクトリック・カンパニイ 安全重視ソフトウェア開発のためのモデルベース技術および過程のためのシステムおよび方法
JP2017068825A (ja) * 2015-09-29 2017-04-06 パナソニックIpマネジメント株式会社 ソフトウェア開発システムおよびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157221A (ja) 2000-11-20 2002-05-31 Nec Fielding Ltd セキュリティ脆弱点の対策設定自動化システム
CA2522605C (en) 2003-04-18 2014-12-09 Ounce Labs, Inc. Method and system for detecting vulnerabilities in source code

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070561A (ja) * 2002-08-05 2004-03-04 Funai Electric Co Ltd デバッグ装置
JP2007265089A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd ソフトウェア保守支援プログラム,処理方法および装置
JP2009075886A (ja) * 2007-09-20 2009-04-09 Ntt Data Corp 仕様欠陥検証システム、その方法及びプログラム
JP2011048560A (ja) * 2009-08-26 2011-03-10 Toshiba Corp セキュリティ設計支援装置及びプログラム
JP2011180850A (ja) * 2010-03-02 2011-09-15 Mitsubishi Electric Corp モデル生成装置、モデル生成方法およびモデル生成プログラム
JP2012128727A (ja) * 2010-12-16 2012-07-05 Toyota Infotechnology Center Co Ltd ソフトウェアコンポーネントの信頼性評価方法および装置
JP2017033562A (ja) * 2015-08-05 2017-02-09 ゼネラル・エレクトリック・カンパニイ 安全重視ソフトウェア開発のためのモデルベース技術および過程のためのシステムおよび方法
JP2017068825A (ja) * 2015-09-29 2017-04-06 パナソニックIpマネジメント株式会社 ソフトウェア開発システムおよびプログラム

Also Published As

Publication number Publication date
CN110618919A (zh) 2019-12-27
JP6962867B2 (ja) 2021-11-05
US20190370474A1 (en) 2019-12-05
EP3579133A1 (en) 2019-12-11

Similar Documents

Publication Publication Date Title
US9692778B1 (en) Method and system to prioritize vulnerabilities based on contextual correlation
US20230351084A1 (en) Using line-of-code behavior and relation models to anticipate impact of hardware changes
US9372785B2 (en) Identifying implicit assumptions associated with a software product
US9692599B1 (en) Security module endorsement
WO2015025694A1 (ja) セキュリティ上の脅威を評価する評価装置及びその方法
JP5868529B2 (ja) フォームに関係する検証
JPWO2006087780A1 (ja) 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
CN111259399A (zh) 用于web应用的动态检测漏洞攻击的方法及系统
JP5176478B2 (ja) データフロー解析装置、データフロー解析方法およびデータフロー解析プログラム
JP2015130152A (ja) 情報処理装置及びプログラム
Angermeier et al. Modeling security risk assessments
JP2011134306A (ja) 電子設備及びそれに使用するパスワード保護方法
CN110955897A (zh) 基于大数据的软件研发安全管控可视化方法及系统
JP5077455B2 (ja) 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
JP6962867B2 (ja) 脆弱性評価装置
JP5316485B2 (ja) ソフトウェア開発支援装置、ソフトウェア開発支援方法およびソフトウェア開発支援プログラム
CN114500347B (zh) 一种对安全互联协议进行形式化验证的方法和系统
Lloyd et al. Security analysis of a biometric authentication system using UMLsec and JML
JP7008879B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
Biondi et al. Security and privacy of protocols and software with formal methods
Zhioua et al. Framework for the formal specification and verification of security guidelines
Seng et al. Automating penetration testing within an ambiguous testing environment
Wang et al. Vulnerability evaluation method for E-commerce transaction systems with unobservable transitions
JP2004272830A (ja) ソフトウェア開発支援装置
JP2010244139A (ja) 対策網羅性検査装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211014

R150 Certificate of patent or registration of utility model

Ref document number: 6962867

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350