JP2021064046A - 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP2021064046A
JP2021064046A JP2019186960A JP2019186960A JP2021064046A JP 2021064046 A JP2021064046 A JP 2021064046A JP 2019186960 A JP2019186960 A JP 2019186960A JP 2019186960 A JP2019186960 A JP 2019186960A JP 2021064046 A JP2021064046 A JP 2021064046A
Authority
JP
Japan
Prior art keywords
attack
information processing
network device
vulnerability
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019186960A
Other languages
English (en)
Other versions
JP7229533B2 (ja
Inventor
東 和弘
Kazuhiro Azuma
和弘 東
長谷川 聡
Satoshi Hasegawa
聡 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ubiquitous Ai Corp
Original Assignee
Ubiquitous Ai Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ubiquitous Ai Corp filed Critical Ubiquitous Ai Corp
Priority to JP2019186960A priority Critical patent/JP7229533B2/ja
Publication of JP2021064046A publication Critical patent/JP2021064046A/ja
Application granted granted Critical
Publication of JP7229533B2 publication Critical patent/JP7229533B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】各ネットワーク機器の脆弱性をより正確に評価、比較すること。【解決手段】少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、少なくとも1つのネットワーク機器が攻撃を受けた結果を、少なくとも1つ以上のネットワーク機器から受信する受信部と、受信した攻撃の結果に基づいて、少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価部と、脆弱性評価部で導き出した脆弱性スコアを、ネットワーク機器の識別情報に紐付けて蓄積する蓄積部と、を備えた。【選択図】 図1

Description

本発明は、情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラムに関する。
上記技術分野において、非特許文献1、2のように、IoTデバイスのセキュリティに関する論文が発行されている。
「インダストリー4.0 サイバーセキュリティ:課題と提言」欧州ネットワーク情報セキュリティ期間(ENISA)発行 2019/6/25 独立行政法人情報処理推進機構(IPA)翻訳 "Networks of ‘Things’" NIST Special Publication 800-183 by Jeffrey Voas https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-183.pdf 2016年7月公開
しかしながら、上記文献にも記載のとおり、IoT(Internet of Things)デバイスといったネットワーク機器のセキュリティ対策は不十分であり、特に、各ネットワーク機器の最新の攻撃に対する脆弱性を評価、比較する仕組みは存在していなかった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係る情報処理装置は、
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信部と、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価部と、
前記脆弱性評価部で導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積部と、
を備えた。
上記目的を達成するため、本発明に係る情報処理方法は、
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
を含む。
上記目的を達成するため、本発明に係る情報処理プログラムは、
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
をコンピュータに実行させる。
本発明によれば、各ネットワーク機器の脆弱性をより正確に評価、比較することができる。
本発明の第1実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第2実施形態に係る情報処理装置の動作の概略を説明する図である。 本発明の第2実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第2実施形態に係る情報処理装置が有する攻撃テーブルの一例を示す図である。 本発明の第2実施形態に係る情報処理装置が有する機器属性テーブルの一例を示す図である。 本発明の第2実施形態に係る情報処理装置のハードウェア構成を説明するブロック図である。 本発明の第2実施形態に係る情報処理装置の処理手順を説明するフローチャートである。 本発明の第3実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第3実施形態に係る情報処理装置が有する攻撃テーブルの一例を示す図である。 本発明の第3実施形態に係る情報処理装置のハードウェア構成を説明するブロック図である。 本発明の第3実施形態に係る情報処理装置の処理手順を説明するフローチャートである。 本発明の第4実施形態に係る情報処理装置の構成を示すブロック図である。 本発明の第4実施形態に係る情報処理装置が有する攻撃テーブルの一例を示す図である。 本発明の第4実施形態に係る情報処理装置のハードウェア構成を説明するブロック図である。 本発明の第4実施形態に係る情報処理装置の処理手順を説明するフローチャートである。
以下に、本発明を実施するための形態について、図面を参照して、例示的に詳しく説明記載する。ただし、以下の実施の形態に記載されている、構成、数値、処理の流れ、機能要素などは一例に過ぎず、その変形や変更は自由であって、本発明の技術範囲を以下の記載に限定する趣旨のものではない。
[第1実施形態]
本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、少なくとも1つのネットワーク機器110に対してネットワークを介して接続される装置である。
図1に示すように、情報処理装置100は、攻撃部101、受信部102、脆弱性評価部103および蓄積部104を含む。攻撃部101は、少なくとも1つのネットワーク機器110に対して脆弱性評価用の攻撃を行なう。受信部102は、少なくとも1つのネットワーク機器110が攻撃を受けた結果を、少なくとも1つ以上のネットワーク機器110から受信する。脆弱性評価部103は、受信した攻撃の結果に基づいて、少なくとも1つのネットワーク機器110のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す。蓄積部104は、脆弱性評価部で導き出した脆弱性スコアを、ネットワーク機器110の識別情報に紐付けて蓄積する。
本実施形態によれば、各ネットワーク機器の脆弱性をより正確に評価、比較することができる。
[第2実施形態]
次に本発明の第2実施形態に係る情報処理装置について、図2乃至図6を用いて説明する。図2は、本実施形態に係る情報処理装置200の動作の概略を説明する図である。情報処理装置200は、ネットワーク機器210に対してネットワークを介して接続される。ネットワークを介した接続は、有線接続であっても、無線接続であってもよい。ここで、ネットワーク機器210は、IoT(Internet of Things)機器やPC(Personal Computer)、タブレット端末、携帯端末、家電製品、自動車、ロボット、センサなど、ネットワークに接続可能な機能を有するデバイスを含む。情報処理装置200が接続するネットワーク機器210の数は、1つであっても、複数であってもよい。
そして、情報処理装置200は、ネットワーク機器210に対して、ネットワーク機器210の脆弱性を評価するための攻撃を行う。脆弱性とは、外部からの不正アクセスに対して安全性が損なわれている状態、セキュリティ上の欠陥をいい、ソフトウェアやハードウェアのバグによるセキュリティーホールが代表的なものである。情報処理装置200は、攻撃を受けたネットワーク機器210から、攻撃を受けた結果を受信する。情報処理装置200は、受信した攻撃結果に基づいて、ネットワーク機器210の脆弱性を個別に数値化して評価し、脆弱性スコアを導き出す。数値化された評価結果としての脆弱性スコアは、ネットワーク機器210の識別情報と紐づけられて蓄積される。
図3は、本実施形態に係る情報処理装置200の構成を示すブロック図である。情報処理装置200は、攻撃部301、受信部302、脆弱性評価部303、蓄積部304および停止指示部305を有する。攻撃部301は、ネットワーク機器210に対して脆弱性評価用の攻撃を行う。攻撃部301は、脆弱性評価用の攻撃として、例えば、DoS攻撃(Denial of Service attack)や、なりすましによる不正アクセス、ゼロデイ攻撃などを仕掛ける。攻撃部301が仕掛ける攻撃は、ネットワーク機器210の種類やネットワークへの接続頻度などに応じて選択される。例えば、攻撃部301は、1つのネットワーク機器210に対して複数種類の攻撃を行ってもよい。攻撃部301が、複数種類の攻撃を行う場合には、複数種類の攻撃を同時に行っても、所定の時間間隔を空けて行ってもよい。また、攻撃部301は、複数のネットワーク機器210に対して同時に攻撃を行っても、順番に攻撃を行ってもよい。
受信部302は、攻撃を受けたネットワーク機器210から攻撃を受けた結果を受信する。受信部302が攻撃結果を受信するタイミングは、随時受信しても、所定の時間間隔ごとに受信してもよい。また、受信部302は、攻撃結果を複数のネットワーク機器210から同時に受信しても、順番に受信してもよい。なお、ネットワーク機器210は、情報処理装置200からの脆弱性評価用の攻撃を受け入れ、攻撃を受けた結果を回答する通信部211を備えている。
脆弱性評価部303は、受信した攻撃結果を用いてネットワーク機器210の脆弱性を評価して、それぞれのネットワーク機器210の脆弱性を個別に数値化する。そして、脆弱性評価部303は、数値化された脆弱性から脆弱性スコアを導出する。脆弱性スコアは、例えば、10点満点や100点満点でスコア化されている。また、複数のネットワーク機器210から攻撃結果を受信した場合には、脆弱性評価部303は、ネットワーク機器210のそれぞれの脆弱性を個別に数値化して、脆弱性スコアを導き出し、ネットワーク機器210のそれぞれの脆弱性を評価する。
攻撃部301、受信部302および脆弱性評価部303は、ネットワーク機器210に定期的に接続して攻撃、受信、脆弱性評価の処理を行うことにより、ネットワーク機器210の脆弱性を定期的にチェックする。接続のタイミングは、例えば、1日に1回、1時間に1回などであるが、これらには限定されない。
また、攻撃部301、受信部302および脆弱性評価部303は、ネットワーク機器210の属性に応じた周期で攻撃、受信、脆弱性評価の処理を行う。ここで、ネットワーク機器210の属性は、例えば、ネットワーク機器210の種類やネットワークへの接続頻度などを含む。ネットワーク機器210が、ネットワークへ頻繁に接続している場合には、危機にさらされるリスクが高くなるため、攻撃部301、受信部302および脆弱性評価部303は、短い周期で攻撃、受信、脆弱性評価の処理を行う。また、ネットワーク機器210が、例えば、1日に1回ネットワークに接続する機器である場合には、危機にさらされるリスクは高くないため、長い周期で攻撃、受信、脆弱性評価の処理を行う。
蓄積部304は、導出された脆弱性スコアとネットワーク機器210を識別するための識別情報とを紐づけて蓄積する。蓄積部304は、最新の脆弱性スコアを蓄積するが、リソースが十分であれば、過去の脆弱性スコアも合わせて蓄積してもよい。
停止指示部305は、受信した攻撃結果に応じてネットワーク機器210に対して動作の強制停止を指示する。例えば、受信した攻撃結果により、ネットワーク機器210に重大な脆弱性が発見された場合、ネットワーク機器210を稼働させておくと、実際に不正の意図を持った攻撃を受けると大きな損害を被る恐れがある。そのため、停止指示部305は、ネットワーク機器210を強制的に停止させることにより、損害の発生を未然に防止する。
また、停止指示部305は、ネットワーク機器210のいずれか1つが攻撃部301による攻撃を受けた結果、あらかじめ規定された時間内の累積された異常通知件数が、あらかじめ規定された偶発故障率を上回っていた場合に強制停止を指示する。ここで、異常通知は、例えば、攻撃を防御できなかったとする通知である。
例えば、情報処理装置200が、所定時間内にネットワーク機器210に複数回の攻撃を行った場合に、ネットワーク機器210から攻撃を防御できなかったとする攻撃結果を複数回受信したとする。この場合、情報処理装置200は、防御できなかったとする攻撃結果の受信回数が所定の回数を上回っている場合に、ネットワーク機器210の強制停止を指示する。つまり、停止指示部305は、1度の攻撃と、1度の攻撃結果の受信とに基づいて、強制停止を判断するのではなく、複数回の攻撃と複数回の攻撃結果とに基づいて、強制停止を判断する。なお、情報処理装置200は、1度の攻撃と、1度の攻撃結果の受信とに基づいて、強制停止を判断してもよく、例えば、ネットワーク機器210の属性などに応じて適宜変更可能である。
偶発故障率は、ネットワーク機器210が、初期故障期を過ぎて、安定的な稼働をした後に故障が発生する確率をいう。ここで、偶発故障率は、次の式、偶発故障率=故障回数/単位時間、で表される。ここで、故障回数は、例えば、攻撃を防御できなかった回数(セキュリティを突破された回数)となる。例えば、ネットワーク機器210が、10分間に複数回の攻撃を受けた場合、複数回の攻撃のうち、何回攻撃を防御できなかったかにより強制停止の指示の要否が判断される。例えば、10分間に10回の攻撃がなされ、そのうち4回防御できなかった場合(6回防御できた場合)には、停止指示部305は、強制停止の指示を行わない。6回防御できなかった場合(4回防御できた場合)には、停止指示部305は、強制停止の指示を行う。
図4Aは、本実施形態に係る情報処理装置200が有する攻撃テーブルの一例を示す図である。攻撃テーブル401は、識別情報411に関連付けて、脆弱性評価用攻撃内容412、攻撃周期413、攻撃結果414および脆弱性スコア415を記憶する。識別情報411は、ネットワーク機器210を識別するための識別子である。脆弱性評価用攻撃内容412は、ネットワーク機器210に対して仕掛ける攻撃の内容であり、例えば、DoS攻撃、不正アクセス攻撃、ゼロデイ攻撃などであるが、これらには限定されない。攻撃周期413は、ネットワーク機器210に対して仕掛ける攻撃の周期であり、ネットワーク機器210の属性や攻撃内容などにより決定される。攻撃結果414は、ネットワーク機器210から受信した攻撃結果であり、例えば、「攻撃を防御できた」、「突破された」、「途中まで侵入された」などの結果を含む。脆弱性スコア415は、ネットワーク機器210の脆弱性を数値化してスコアとして表したものである。ここでは、100点満点で評価しているが、10点満点、5点満点で評価してもよい。
図4Bは、本実施形態に係る情報処理装置200が有する機器属性テーブルの一例を示す図である。機器属性テーブル402は、識別情報411に関連付けて機器属性421を記憶する。機器属性421は、ネットワーク機器210の種類やネットワークへの接続周期を含む。情報処理装置200の攻撃部301は、ネットワーク機器210の属性に応じて、攻撃の内容や周期などを決定する。
図5は、本実施形態に係る情報処理装置のハードウェア構成を説明するブロック図である。CPU(Central Processing Unit)510は、演算制御用のプロセッサであり、プログラムを実行することで図3の情報処理装置200の機能構成部を実現する。CPU510は複数のプロセッサを有し、異なるプログラムやモジュール、タスク、スレッドなどを並行して実行してもよい。ROM(Read Only Memory)520は、初期データおよびプログラムなどの固定データおよびその他のプログラムを記憶する。また、ネットワークインタフェース530は、ネットワークを介して他の装置などと通信する。なお、CPU510は1つに限定されず、複数のCPUであっても、あるいは画像処理用のGPU(Graphics Processing Unit)を含んでもよい。また、ネットワークインタフェース530は、CPU510とは独立したCPUを有して、RAM(Random Access Memory)540の領域に送受信データを書き込みあるいは読み出しするのが望ましい。また、RAM540とストレージ550との間でデータを転送するDMAC(Direct Memory Access Controller)を設けるのが望ましい(図示なし)。さらに、CPU510は、RAM540にデータが受信あるいは転送されたことを認識してデータを処理する。また、CPU510は、処理結果をRAM540に準備し、後の送信あるいは転送はネットワークインタフェース530やDMACに任せる。
RAM540は、CPU510が一時記憶のワークエリアとして使用するランダムアクセスメモリである。RAM540には、本実施形態の実現に必要なデータを記憶する領域が確保されている。識別情報541は、ネットワーク機器210を識別するための情報である。脆弱性評価用攻撃内容542は、ネットワーク機器210に仕掛ける攻撃の内容である。攻撃結果543は、ネットワーク機器210から受信した攻撃を受けた結果である。脆弱性スコア544は、ネットワーク機器210の脆弱性をスコア化したものである。停止指示545は、脆弱性を評価した結果、強制停止させるべきネットワーク機器210に対して送信するための命令である。
送受信データ546は、ネットワークインタフェース530を介して送受信されるデータである。また、RAM540は、各種アプリケーションモジュールを実行するためのアプリケーション実行領域547を有する。
ストレージ550には、データベースや各種のパラメータ、あるいは本実施形態の実現に必要な以下のデータまたはプログラムが記憶されている。ストレージ550は、攻撃テーブル401および機器属性テーブル402を格納する。攻撃テーブル401は、図4Aに示した、識別情報411と脆弱性評価用攻撃内容412などとの関係を管理するテーブルである。機器属性テーブル402は、図4Bに示した、識別情報411と機器属性421との関係を管理するテーブルである。機器属性421は、ネットワーク機器210の属性であり、ネットワーク機器210の種類や接続周期などを含む。
ストレージ550は、さらに、攻撃モジュール551、受信モジュール552、脆弱性評価モジュール553および停止指示モジュール554を格納する。攻撃モジュール551は、ネットワーク機器210に対して脆弱性評価用の攻撃を行うモジュールである。受信モジュール552は、攻撃を受けたネットワーク機器210から攻撃を受けた結果を受信するモジュールである。脆弱性評価モジュール553は、受信した攻撃結果からネットワーク機器210の脆弱性を数値化して評価するモジュールである。複数のネットワーク機器210から攻撃結果を受信した場合には、脆弱性評価モジュール553は、ネットワーク機器210のそれぞれの脆弱性を個別に数値化して評価する。停止指示モジュール554は、ネットワーク機器210の動作の強制停止を指示するモジュールである。これらのモジュール551〜554は、CPU510によりRAM540のアプリケーション実行領域547に読み出され、実行される。制御プログラム555は、情報処理装置200の全体を制御するためのプログラムである。
入出力インタフェース560は、入出力機器との入出力データをインタフェースする。入出力インタフェース560には、表示部561、操作部562、が接続される。また、入出力インタフェース560には、さらに、記憶媒体564が接続されてもよい。さらに、音声出力部であるスピーカ563や、音声入力部であるマイク(図示せず)、あるいは、GPS位置判定部が接続されてもよい。なお、図5に示したRAM540やストレージ550には、情報処理装置200が有する汎用の機能や他の実現可能な機能に関するプログラムやデータは図示されていない。
図6は、本実施形態に係る情報処理装置200の処理手順を説明するフローチャートである。このフローチャートは、図5のCPU510がRAM540を使用して実行し、図3の情報処理装置200の機能構成部を実現する。
ステップS601において、情報処理装置200は、ネットワーク機器210に対して脆弱性評価用の攻撃を行う。ステップS603において、情報処理装置200は、攻撃を仕掛けたネットワーク機器210から攻撃結果を受信する。ステップS605において、情報処理装置200は、受信した攻撃結果からネットワーク機器210の脆弱性を評価して、脆弱性スコアを導出する。ステップS607において、情報処理装置200は、導出した脆弱性スコアを、ネットワーク機器210を識別するための識別情報と紐づけて蓄積する。ステップS609において、情報処理装置200は、異常通知件数があらかじめ規定された偶発故障率を上回っているか否かを判断する。上回っていないと判断した場合(ステップS609のNO)、情報処理装置200は、処理を終了する。上回っていると判断した場合(ステップS609のYES)、情報処理装置200は、次のステップへ進む。ステップS611において、情報処理装置200は、ネットワーク機器210に対して、強制停止を指示するコマンドを送信する。
本実施形態によれば、ネットワーク機器の脆弱性情報を収集できる。また、脆弱性のあるネットワーク機器を停止させるので、セキュリティリスクのあるネットワーク機器をネットワークから除外でき、ネットワーク全体や他のネットワーク機器に対するセキュリティリスクを低減させることができる。
[第3実施形態]
次に本発明の第3実施形態に係る情報処理装置について、図7乃至図10を用いて説明する。図7は、本実施形態に係る情報処理装置700の構成を示すブロック図である。本実施形態に係る情報処理装置700は、上記第2実施形態と比べると、適正判定部および更新指示部を有する点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
情報処理装置700は、攻撃部701および更新指示部702を有する。攻撃部701は、適正判定部711を有する。適正判定部711は、攻撃部701による攻撃の前に、ネットワーク機器210のファームウェアが適正なものか否かを判定し、適正でないと判定された場合には、適正なファームウェアに更新してから、攻撃部701が攻撃を行う。
例えば、ネットワーク機器210のユーザの中には、情報処理装置700からの脆弱性評価のための攻撃をよいとは思わないユーザが存在する。そのようなユーザは、脆弱性評価のための攻撃を受け付けないか、または、受け付けたとしても嘘の攻撃結果を返信するように書き換えられた不正なファームウェアを使用することがある。このような場合、ネットワーク機器210の脆弱性を正しく評価することができず、結果的にネットワーク全体が危機にさらされることがある。そのため、適正判定部711は、ネットワーク機器210のファームウェアが適正なものであるか否かを判定し、ネットワーク機器210が適正でないファームウェアを使用している場合には、適正なファームウェアに更新してから脆弱性の評価を実行する。これにより、適正なファームウェアの使用を前提に脆弱性評価を行うことができる。
更新指示部702は、攻撃の結果から適正でないファームウェアや古いバージョンのファームウェアを使用していることにより、脆弱性の評価が低くなっているような場合には、ネットワーク機器210に対してファームウェアの更新指示の命令を送信する。ネットワーク機器210は、更新指示に従って、ファームウェアを更新し、ファームウェアを最新の状態に保つ。なお、更新の指示としてネットワーク機器210に最新のファームウェアを直接送信してもよい。
また、更新指示部702は、その他に、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、ネットワーク機器210に対してファームウェアの更新を指示する。すなわち、上記第2実施形態において説明したとおり、所定時間内に何回攻撃を防御できなかったかによりファームウェアの更新の指示の要否が判断される。
図8は、本実施形態に係る情報処理装置700が有する攻撃テーブルの一例を示す図である。攻撃テーブル801は、識別情報411に関連付けてファームウェア811を記憶する。ファームウェア811には、ネットワーク機器210の現行のファームウェアのバージョンとネットワーク機器210の最新のファームウェアのバージョンとが含まれている。情報処理装置700は、攻撃テーブル801を参照して、ネットワーク機器210のファームウェアが最新バージョンでない場合には、最新バージョンのファームウェアに更新するように指示をする。
図9は、本実施形態に係る情報処理装置700のハードウェア構成を説明するブロック図である。RAM940は、CPU510が一時記憶のワークエリアとして使用するランダムアクセスメモリである。RAM940には、本実施形態の実現に必要なデータを記憶する領域が確保されている。更新指示941は、ネットワーク機器210に対するファームウェアの更新の指示のためのデータである。更新指示941には、例えば、最新のファームウェアのバージョンやファームウェアの入手先の情報が含まれている。なお、更新の指示としてネットワーク機器210に最新のファームウェアを送信してもよい。
ストレージ950には、データベースや各種のパラメータ、あるいは本実施形態の実現に必要な以下のデータまたはプログラムが記憶されている。ストレージ950は、攻撃テーブル801を格納する。攻撃テーブル801は、図8に示した、識別情報411とファームウェア811との関係を管理するテーブルである。
ストレージ950は、さらに、更新指示モジュール951を格納する。更新指示モジュール951は、攻撃の結果に応じて、ネットワーク機器210に対してファームウェアの更新を指示するモジュールである。更新指示モジュール951は、CPU510によりRAM940のアプリケーション実行領域547に読み出され、実行される。
図10は、本実施形態に係る情報処理装置700の処理手順を説明するフローチャートである。このフローチャートは、図9のCPU510がRAM940を使用して実行し、図7の情報処理装置700の機能構成部を実現する。ステップS1001において、情報処理装置700は、異常通知件数があらかじめ規定された偶発故障率を上回っているか否かを判断する。上回っていないと判断した場合(ステップS1001のNO)、情報処理装置700は、処理を終了する。上回っていると判断した場合(ステップS1001のYES)、情報処理装置700は、次のステップへ進む。ステップS1003において、情報処理装置700は、ネットワーク機器210に対して、ファームウェアを更新させるためのコマンドを送信する。なお、情報処理装置700は、ネットワーク機器210に対して最新バージョンのファームウェアを直接送信してもよい。
本実施形態によれば、適正なファームウェアの使用を前提にネットワーク機器の脆弱性を評価するので、より正確な評価を行うことができ、ネットワーク全体や他のネットワーク機器に対するセキュリティリスクを大幅に低減させることができる。
[第4実施形態]
次に本発明の第4実施形態に係る情報処理装置について、図11乃至図14を用いて説明する。図11は、本実施形態に係る情報処理装置1100の構成を示すブロック図である。本実施形態に係る情報処理装置1100は、上記第2実施形態および第3実施形態と比べると、提供部を有する点で異なる。その他の構成および動作は、第2実施形態および第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
情報処理装置1100は、提供部1101を有する。提供部1101は、蓄積部304に蓄積された脆弱性スコアに対して電子署名を付して外部システム1110に提供する。例えば、情報処理装置1100を用いてネットワーク機器210の脆弱性をチェックし、チェック結果としての脆弱性スコアを外部に提供する場合、提供される脆弱性スコアが改竄されたものでないことを証明するために、電子署名を付した脆弱性スコアを提供する。これにより、外部システム1110、例えば、脆弱性チェックの依頼者に脆弱性スコアを提供する場合であっても、脆弱性スコアの正当性を担保することができる。
図12は、本実施形態に係る情報処理装置1100が有する攻撃テーブル1201の一例を示す図である。攻撃テーブル1201は、識別情報411に関連付けて電子署名1211を記憶する。電子署名1211は、脆弱性スコアを外部システム1110に提供する際に脆弱性スコアに付与される。付与される電子署名1211は、例えば、RSA、ElGamal、DSA(Digital Signature Algorithm )などが代表的であるが、これらには限定されない。そして、情報処理装置1100は、攻撃テーブル1201を参照して、外部に提供される脆弱性スコアに対して付与する電子署名を決定する。
図13は、本実施形態に係る情報処理装置1100のハードウェア構成を説明するブロック図である。RAM1340は、CPU510が一時記憶のワークエリアとして使用するランダムアクセスメモリである。RAM1340には、本実施形態の実現に必要なデータを記憶する領域が確保されている。提供脆弱性スコア1341は、外部システム1110に提供される脆弱性スコアである。電子署名1342は、外部システム1110に提供される脆弱性スコアに付される電子署名である。
ストレージ1350には、データベースや各種のパラメータ、あるいは本実施形態の実現に必要な以下のデータまたはプログラムが記憶されている。ストレージ1350は、攻撃テーブル1201を格納する。攻撃テーブル1201は、図12に示した、識別情報411と電子署名1211との関係を管理するテーブルである。
ストレージ1350は、さらに、提供モジュール1351を格納する。提供モジュール1351は、蓄積部304に蓄積された脆弱性スコアに対して電子署名を付して外部システム1110に提供するモジュールである。提供モジュール1351は、CPU510によりRAM1340のアプリケーション実行領域547に読み出され、実行される。
図14は、本実施形態に係る情報処理装置の処理手順を説明するフローチャートである。このフローチャートは、図13のCPU510がRAM1340を使用して実行し、図11の情報処理装置1100の機能構成部を実現する。ステップS1401において、情報処理装置1100は、脆弱性スコアに電子署名を付して外部システム1110に提供する。
本実施形態によれば、電子署名を付した脆弱性スコアを提供するので、脆弱性スコアの正当性を担保できる。脆弱性スコアの提供を受けた外部システムは、正当な脆弱性スコアを利用できるので、信頼性の高い脆弱性スコアに基づいて、システムの問題点の改善を行うことができる。
[他の実施形態]
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の技術的範囲で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の技術的範囲に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する情報処理プログラムが、システムあるいは装置に供給され、内蔵されたプロセッサによって実行される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、あるいはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、プログラムを実行するプロセッサも本発明の技術的範囲に含まれる。特に、少なくとも、上述した実施形態に含まれる処理ステップをコンピュータに実行させるプログラムを格納した非一時的コンピュータ可読媒体(non-transitory computer readable medium)は本発明の技術的範囲に含まれる。

Claims (12)

  1. 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
    前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
    前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信部と、
    受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価部と、
    前記脆弱性評価部で導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積部と、
    を備えた情報処理装置。
  2. 前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示部をさらに備えた請求項1に記載の情報処理装置。
  3. 前記停止指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう請求項2に記載の情報処理装置。
  4. 前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示部をさらに備えた請求項1、2または3に記載の情報処理装置。
  5. 前記更新指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する請求項4に記載の情報処理装置。
  6. 前記蓄積部が蓄積した前記脆弱性スコアに対して、電子署名を付して、外部システムに提供する提供部をさらに備えた請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記攻撃部、前記受信部、前記脆弱性評価部は、前記少なくとも1つのネットワーク機器に対し、定期的に接続して攻撃、受信、脆弱性評価の処理を行なう請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記攻撃部、前記受信部、前記脆弱性評価部は、前記少なくとも1つのネットワーク機器の属性に応じた周期で、攻撃、受信、脆弱性評価の処理を行なう請求項1乃至6のいずれか1項に記載の情報処理装置。
  9. 前記攻撃部は、前記攻撃の前に、前記少なくとも1つのネットワーク機器のファームウェアが適正なものか判定し、適正ではないと判定した場合には、適正なファームウェアに更新した後に、前記攻撃を行なう請求項1乃至6のいずれか1項に記載の情報処理装置。
  10. 請求項1乃至9のいずれか1項に記載の情報処理装置に接続されるネットワーク機器であって、
    前記情報処理装置からの脆弱性評価用の攻撃を受け入れ、前記攻撃を受けた結果を回答する通信部を備えたネットワーク機器。
  11. 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
    前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
    前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
    受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
    前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
    を含む情報処理方法。
  12. 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
    前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
    前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
    受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
    前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
    をコンピュータに実行させる情報処理プログラム。
JP2019186960A 2019-10-10 2019-10-10 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム Active JP7229533B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019186960A JP7229533B2 (ja) 2019-10-10 2019-10-10 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019186960A JP7229533B2 (ja) 2019-10-10 2019-10-10 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021064046A true JP2021064046A (ja) 2021-04-22
JP7229533B2 JP7229533B2 (ja) 2023-02-28

Family

ID=75486252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019186960A Active JP7229533B2 (ja) 2019-10-10 2019-10-10 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム

Country Status (1)

Country Link
JP (1) JP7229533B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157221A (ja) * 2000-11-20 2002-05-31 Nec Fielding Ltd セキュリティ脆弱点の対策設定自動化システム
JP2017215818A (ja) * 2016-05-31 2017-12-07 株式会社リコー 機器管理装置、機器管理方法、プログラム及び機器管理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157221A (ja) * 2000-11-20 2002-05-31 Nec Fielding Ltd セキュリティ脆弱点の対策設定自動化システム
JP2017215818A (ja) * 2016-05-31 2017-12-07 株式会社リコー 機器管理装置、機器管理方法、プログラム及び機器管理システム

Also Published As

Publication number Publication date
JP7229533B2 (ja) 2023-02-28

Similar Documents

Publication Publication Date Title
CN109829297B (zh) 监控装置、方法及其电脑存储介质
KR101901911B1 (ko) 악성 프로그램을 탐지하는 방법 및 장치
US9276945B2 (en) Method and system for providing security aware applications
US10452469B2 (en) Server performance correction using remote server actions
CN100492300C (zh) 在微处理器实现的设备上执行进程的系统和方法
EP3270317B1 (en) Dynamic security module server device and operating method thereof
US10944720B2 (en) Methods and systems for network security
JP7149888B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN111614624A (zh) 风险检测方法、装置、系统及存储介质
JP2016144040A (ja) 情報処理端末、情報処理方法、及び情報処理システム
WO2021174870A1 (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
JP2022173394A (ja) 情報処理装置、情報処理方法及びプログラム
US20190245878A1 (en) Exception remediation acceptable use logic platform
CN113259429B (zh) 会话保持管控方法、装置、计算机设备及介质
CN112528296B (zh) 漏洞检测方法、装置和存储介质及电子设备
CN110998535A (zh) 经由对应用操作请求的分析来恢复应用功能
CN103023943A (zh) 任务处理方法及其装置、终端设备
JP4905165B2 (ja) 監視支援プログラム、監視方法および監視システム
KR102275065B1 (ko) 보안 통제 장치 및 방법
JP2016058997A (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
JP2021064046A (ja) 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム
CN111131166A (zh) 一种用户行为预判方法及相关设备
CN113157543B (zh) 一种可信度量方法及装置、服务器、计算机可读存储介质
CN112989355B (zh) 一种漏洞威胁感知方法、装置、存储介质和设备
CN110688677B (zh) 用于执行智能合约的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220905

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230208

R150 Certificate of patent or registration of utility model

Ref document number: 7229533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150