JP4396585B2 - 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 - Google Patents

脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4396585B2
JP4396585B2 JP2005180995A JP2005180995A JP4396585B2 JP 4396585 B2 JP4396585 B2 JP 4396585B2 JP 2005180995 A JP2005180995 A JP 2005180995A JP 2005180995 A JP2005180995 A JP 2005180995A JP 4396585 B2 JP4396585 B2 JP 4396585B2
Authority
JP
Japan
Prior art keywords
diagnosis
vulnerability
diagnostic
vulnerability diagnosis
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005180995A
Other languages
English (en)
Other versions
JP2007004291A (ja
Inventor
理一 河木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005180995A priority Critical patent/JP4396585B2/ja
Publication of JP2007004291A publication Critical patent/JP2007004291A/ja
Application granted granted Critical
Publication of JP4396585B2 publication Critical patent/JP4396585B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

この発明は、サーバ装置等により構成された企業内ネットワークシステムや外部サービスシステムの不正アクセスに対する脆弱性診断であって、特に外部ネットワークを介さずに内部からサーバ装置等にアクセスして当該ネットワークシステムの脆弱性を診断する脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体に関する。
近年、インターネットの利用者が急増し、これまで店舗にて行われてきた物品購入や銀行振込、残高照会等の商行為がパソコンや携帯電話等をつなぐネットワークシステムにおいて実現できるようになっている。一方、このようなインターネット等の普及に伴い、ネットワーク中を流通する情報に対する不正利用等が行われる危険性も増加しており、上記のようなネットワーク上のサービスを提供する企業、個人等においては、このような情報の不正利用等を防止するための対策が不可欠となっている。
ネットワークシステムに対する不正利用を発見する技術として、セキュリティホール診断プログラム等の診断用プログラムを利用した脆弱性診断技術がある。この脆弱性診断技術によれば、診断対象であるネットワークシステムに対して不正利用者等が行う不正アクセスの攻撃パターンを模擬した各種のアクセスを行うことにより、企業内サービスを提供するために設置したサーバ装置やWebページ等における脆弱性を発見することができ、不正利用者からのDoS(Denail of Service)攻撃等によって甚大な被害を被る前に当該診断により発見したセキュリティホール等に対するセキュリティパッチ適用等の事前対策を促すことが可能である。
一方、このようなネットワークシステムの脆弱性診断は高度な専門知識を要するため、これら脆弱性診断の専門技術を持った診断会社が診断を依頼した企業に訪問して診断を行うケースが増えつつある。脆弱性診断の内容としては、セキュリティホール診断、DoS攻撃に対するDoS脆弱性診断、ホームページに対するWeb脆弱性診断等の外部ネットワーク経由で行うものだけでなくウィルス感染等の内部ネットワークからの被害を想定した診断依頼を受けることもあり、この場合、当該企業に診断装置を持ち込み、その内部ネットワークに直接診断装置を接続して各種の診断を行うことになる。
なお、外部ネットワークを経由して企業内ネットワークのセキュリティホール等を診断する診断手法として、例えば、あらかじめ使用される診断プログラムや診断情報を事前に登録し、同一インタフェースから場面に応じて必要となるツール・情報を随時実行・参照できるように構成しておくことにより、熟練者でなくても一連の診断作業を実行できるようにするものが提案されている。
特開2002−149508(第3−4頁、図1−3等)
しかしながら、ネットワークシステムの脆弱性診断には上述したような外部ネットワークを経由して行う場合ものだけではなく、内部から直接ネットワークシステムにアクセスして当該ネットワークの脆弱性を診断する場合があり、この場合には、あらかじめ使用される診断プログラムや診断情報を事前に登録したウェブサーバ装置等を利用することができず、診断依頼を受けた診断会社は、依頼元である企業に診断装置を持ち込んで当該ネットワークシステムに対する脆弱性診断を行うことが必要である。そして、その脆弱性診断により得られた診断結果は診断装置内において保管され、別途診断報告書を作成する際に利用されるが、この脆弱性情報は、診断を依頼した企業にとっては重要な機密情報に相当し、これらの脆弱性情報が第三者に流出すれば、不正利用者による攻撃の対象にされるだけでなく、風評被害によって企業の信頼を著しく低下させることにもなりかねない。一方、診断会社においては当該診断装置を複数の企業の診断に使用する場合があり、このような場合、診断会社の担当者が自分の担当でない企業の脆弱性情報に容易にアクセスすることにより、あるいは診断装置の運搬中に盗難等に会うことにより、診断会社からこのような脆弱性情報が漏洩し、第三者に不正利用される危険性があるという問題点があった。
また、診断装置には診断機能の他に報告書を作成する機能が設けられており、診断会社はこの報告書作成機能を用いて診断結果に基づく報告書を作成することになるが、診断会社が一つの診断装置を複数の企業のネットワーク診断に使用している場合には、ある担当者が当該診断装置を企業のネットワーク診断に使用している間は、他の担当者が当該診断装置の報告書作成機能を利用することができず、当該診断装置を使用することができるまで報告書を作成することができないという問題点もあった。
この発明は、上記のような課題を解決するためになされたもので、複数の診断作業者によって共用された一の診断装置を用いて複数の企業等から依頼された各ネットワークシステムの脆弱性診断を行う場合において、各診断作業者の診断作業により得られた診断結果である各脆弱性情報が他の診断作業者や診断装置を盗難した者等により他人に漏洩されることを防止できると共に、他の診断作業者の診断作業の有無にかかわらず各診断作業者が診断装置に保管された自己の診断結果である脆弱性情報を用いて依頼元への診断報告書を作成することができる新規な脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体を提供することを目的とする。
この発明に係る脆弱性診断プログラムは、診断対象装置に接続してそのネットワークシステムの脆弱性を診断するコンピュータに、表示画面に診断作業登録機能を生成する処理と、その診断作業登録機能を介して入力された診断対象装置の情報及びその診断作業者の認証情報に基づく診断作業情報を生成して記録手段に登録する処理と、その記録手段に登録された診断作業情報により特定される前記診断対象装置のネットワークシステムの脆弱性を診断する処理と、その処理により得られた前記ネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを生成する処理とを実現させ、前記暗号化脆弱性診断ファイルは、診断会社ごとに付与された診断会社鍵を暗号化して付加したものである。
この発明によれば、複数の診断作業者が脆弱性診断装置を共用する場合等であっても、他の診断作業者や脆弱性診断装置に不正アクセスした第三者に脆弱性診断装置の診断結果が漏洩することを確実に防止することができ、診断会社から診断依頼者である企業等の機密情報である脆弱性情報が第三者に漏洩して不正利用されるという危険を防止することができる。
実施の形態1.
以下、この発明の実施の形態1について図1乃至図6を用いて説明する。実施の形態1では、この発明に係る脆弱性診断方法を実現するための脆弱性診断装置及び脆弱性診断プログラムについて説明する。図1は実施の形態1による脆弱性診断装置を示すブロック構成図である。図1において、1は官公庁や企業内のイントラネット等を介して接続されたパソコン等の端末装置に対してデータ通信等のネットワーク環境を提供するサーバ装置(以下、診断対象サーバ装置という)、2は診断サーバ装置1に接続されたイントラネット等の内部ネットワーク、3は後述する脆弱性診断プログラムをインストールしたノート型パソコン等の端末装置であって、内部ネットワーク2を介して診断サーバ装置1が有するネットワークシステム(以下、診断対象システムという)の脆弱性を診断する脆弱性診断装置、4は脆弱性診断装置3の記録手段にインストールされて診断サーバ装置1の診断対象システムに対する各種の脆弱性診断を実行する脆弱性診断プログラムである。
また、5は脆弱性診断プログラム4のプロジェクト情報登録機能、6はプロジェクト情報登録機能5を介して登録された複数のプロジェクト情報7の中から所望のプロジェクト情報7を選択するためのプロジェクト情報選択機能、8はプロジェクト情報選択機能6により選択されたプロジェクト情報7に関し、診断対象システムの脆弱性を診断する脆弱性診断機能、9は診断依頼者の依頼内容に沿って選定された診断パターン、10は脆弱性診断機能8により生成された診断対象システムの診断結果である脆弱性診断結果データ、11は脆弱性診断結果データ10に暗号化処理を施して暗号化脆弱性診断ファイル12を生成する暗号化処理機能である。図1に示すように、脆弱性診断プログラム4は、プロジェクト情報登録機能5、プロジェクト情報選択機能6、脆弱性診断機能8及び暗号化処理機能11を有するものである。
また、脆弱性診断装置3には脆弱性診断プログラム4をインストールするハードディスク等の記録手段のほか、プロジェクト情報格納先13、診断会社鍵格納先14、暗号化脆弱性診断ファイル格納先15を設けており、プロジェクト情報登録機能5に生成されたプロジェクト情報7、例えば診断会社ごとに付与された診断会社鍵16、暗号化処理機能11により生成された暗号化脆弱性診断ファイル12がそれぞれ格納される。なお、脆弱性診断機能8により生成された脆弱性診断結果データ10は脆弱性診断装置3に設けたRAM(Random Access Memory)等のメモリ内に一時的に格納され、暗号化脆弱性診断ファイル12を暗号化脆弱性診断ファイル格納先15に格納した後にメモリ内から削除することが可能である。
なお、脆弱性診断装置3には、プロジェクト情報7を登録する際等に使用するマウス、キーボード等の入力手段3a、脆弱性診断プログラム4のメニュー画面等が表示される表示手段3b、さらに脆弱性診断プログラム4をインストールする記録手段3c(図示省略)が設けられている。
次に、脆弱性診断装置3の動作について図2乃至図5を用いて詳細に説明する。各診断作業者は診断作業を行う前にまずプロジェクト情報7の登録を行う。このプロジェクト情報は、各診断作業者の診断作業を特定するものであり、診断対象サーバ装置1に対して診断作業を行う診断作業者は、診断対象サーバ装置1に関するプロジェクト情報を脆弱性診断装置3に登録する。脆弱性診断プログラム4を起動すると表示手段3bに脆弱性診断プログラム4のメニュー画面が表示され、診断作業者がプロジェクト情報を登録する場合にはこのメニュー画面からプロジェクト情報登録機能5を選択する。プロジェクト情報登録機能5を選択するとプロジェクト情報登録機能5によりプロジェクト情報7を登録するためのプロジェクト情報登録画面が生成され、表示手段3bに表示される。
図2はプロジェクト情報登録機能5のユーザインターフェイスを提供する画面であって、表示手段3bに表示されたプロジェクト情報登録画面の表示例を示すイメージ図である。図2において、17はプロジェクト情報登録画面、18はプロジェクトID欄、19はプロジェクト名称欄、20は会社名欄、21はプロジェクト登録年月日欄、22は診断作業者ごとに定めたパスワードを入力するパスワード欄、23は確認ボタンであり、診断作業者はこのプロジェクト情報登録画面17を介してプロジェクト情報7の登録に必要な情報を入力する。
例えば、プロジェクト名称欄19にはセキュリティホール診断等の診断作業の内容、会社名欄20には診断依頼者の氏名又は名称、プロジェクト登録年月日欄21にはプロジェクト情報を登録した年月日、パスワード欄22には診断作業を行う診断作業者のパスワードをそれぞれ入力する。プロジェクト情報登録機能5はプロジェクト情報7の登録に必要な情報が入力されて確定ボタン23が選択されるとこれらの情報に基づいてプロジェクト情報7を生成する。プロジェクト情報7はプロジェクト情報格納先13に各診断作業者の診断作業情報として登録される。
このプロジェクト情報7は診断作業者が入力したパスワード等の認証情報に基づき暗号化したものであり、たとえ同一診断会社の他の診断作業者が脆弱性診断装置3を共有するような場合であっても認証情報の照合を行うことにより他人が登録したプロジェクト情報の内容を知ることはできない。このように、診断対象サーバ装置1の診断作業者は、診断対象サーバ装置1に関するプロジェクト情報7を登録した脆弱性診断装置3を用いて診断対象サーバ装置1に対する診断作業を行う。
次に、脆弱性診断装置3の診断動作について図3を用いて説明する。図3は図1に示す脆弱性診断装置3による診断動作であって、脆弱性診断プログラム4の一連の処理動作を示すフローチャート図である。診断作業者は、診断対象サーバ装置1が接続された内部ネットワーク2に脆弱性診断装置3を接続した状態で脆弱性診断プログラム4を起動する(S01)。脆弱性診断プログラム4が起動すると表示手段に3bにメニュー画面が表示され、診断作業者がプロジェクト情報選択機能6を選択することにより表示手段3bにプロジェクト情報選択画面を表示する。
図4はプロジェクト情報選択機能6のユーザインターフェイスを提供する画面であって、プロジェクト情報選択機能6により表示手段3bに表示されたプロジェクト情報選択画面の表示例を示す画面イメージ図である。図4において、24は表示手段3bに表示されたプロジェクト情報選択画面であり、プロジェクト情報登録機能5により登録された複数のプロジェクト情報7が表示される。診断対象サーバ装置1の診断作業者は、プロジェクト情報選択画面24に表示された複数のプロジェクト情報7の中から自己が登録した診断対象サーバ装置1に関するプロジェクト情報7を選択する(S02)。
脆弱性診断プログラム4は、診断作業者が診断対象サーバ装置1に関するプロジェクト情報7を選択するとプロジェクト情報格納部13に格納された診断対象サーバ装置1に関するプロジェクト情報7を読み込み、そのプロジェクト情報7に関する診断パターンを選択する選択画面を表示手段3bに表示する(S03)。診断作業者は、この選択画面を介して診断依頼者の依頼内容に沿った診断パターン9を選択する(S04)。脆弱性診断機能8は、診断作業者が診断パターン9を選択するとその選択した診断パターン9に従って診断対象サーバ装置1に対する診断対象システムの脆弱性診断処理を実行する(S05)。脆弱性診断処理が終了するとその診断結果である脆弱性診断結果データ10を生成する(S06)。
ここで、脆弱性診断機能8により生成された脆弱性診断結果データ10はいわゆる平文データであり、このままの状態で保存されると他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者によって容易にその内容を知られてしまうおそれがある。そこで、実施の形態1による脆弱性診断装置では、脆弱性診断プログラム4の脆弱性診断機能8により生成された脆弱性診断結果データ10を暗号化することより第三者への診断結果の漏洩を防止する。具体的には、脆弱性診断プログラム4の暗号化処理機能11が、脆弱性診断結果データ10、診断会社鍵格納先14から読み出した対応する診断会社鍵16及びプロジェクト情報格納部13から読み出した対応する診断対象サーバ装置1のプロジェクト情報7をそれぞれ所定の暗号方式により暗号化し、これら暗号化した診断会社鍵16及びプロジェクト情報7を脆弱性診断結果データ10に付加する(S07)。そして、これらを一体化して暗号化脆弱性診断ファイル12を生成する(S08)。
図5は暗号化処理機能11により生成された暗号化脆弱性診断ファイル12のデータ構成を示すデータ構成図である。図5において、脆弱性診断結果データ10、診断会社鍵16及び診断作業者の認証情報を有するプロジェクト情報7は、所定の暗号化方式によって暗号化された状態を示しており、これら暗号化された脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7を一体化することにより暗号化脆弱性診断ファイル12を生成している。そして、このような暗号化された脆弱性診断結果データ10を診断会社鍵16及びプロジェクト情報7に基づいて復元することにより利用者による不正利用、第三者への情報の漏洩を防止している。なお、この脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7には異なる暗号方式を使用することができる。例えば、脆弱性診断結果データ10は鍵A、プロジェクト情報7等には別の鍵Bを用いて暗号化することができ、異なる暗号化方式を使用することによりネットワーク上における脆弱性診断結果データ10の第三者への情報の漏洩、改ざん等を確実に防止することができる。
このように、脆弱性診断結果データ10に加えて診断作業者の認証情報を有するプロジェクト情報7を暗号化して暗号化脆弱性診断ファイル12を生成しているので、暗号化脆弱性診断ファイル12に付加されたプロジェクト情報7を登録した診断診断作業者でなければ暗号化脆弱性診断ファイル12から脆弱性診断結果データ10を復元することができず、他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者に診断対象システムの診断結果である脆弱性診断結果データ10が漏洩することを有効に防止することができる。また、さらに診断会社鍵16を加えているので、偶然他の脆弱性診断装置を用いた脆弱性診断において同一プロジェクト情報に関する脆弱性診断が行われたとしても、診断会社鍵16が異なっており、そのような他の脆弱性診断装置3を用いて診断作業を行った診断作業者によって自己の脆弱性診断装置3において生成された暗号化脆弱性診断ファイル12から脆弱性診断結果データ10が復元されることを防止することができる。暗号化機能11により生成された暗号化脆弱性診断ファイル12は暗号化脆弱性診断ファイル格納先15に格納される。
実施の形態2.
次に、この発明の実施の形態2について図6及び図7を用いて説明する。実施の形態2では、この発明に係る脆弱性診断方法を実現するための診断報告書作成装置及び診断報告書作成プログラムについて説明する。図6は実施の形態2による診断報告書作成装置を示すブロック構成図である。図6において、25はインターネット等の外部ネットワーク、26は後述する診断報告書作成プログラムをインストールしたノート型パソコン等の端末装置であって、外部ネットワーク25を介して取得した脆弱性診断装置3の暗号化脆弱性診断ファイル12に基づいて診断報告書を生成する診断報告書作成装置、27は診断報告書作成装置26の記録手段にインストールされて脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12に基づき各種の診断報告書を作成する診断報告書作成プログラム、28は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12を格納する診断報告書作成装置26の暗号化脆弱性診断ファイル格納先、29は診断会社鍵16を格納する診断報告書作成装置26の診断会社鍵格納先である。
なお、診断報告書作成装置26には、診断報告書作成者がパスワード等の認証情報を入力するマウス、キーボード等の入力手段26a、診断報告書作成プログラム27によって生成されるメニュー画面等を表示する表示手段26b、さらに診断報告書作成プログラム27等をインストールする記録手段26c(図示省略)が設けられている。
また、30は診断報告書作成プログラム27の認証機能、31は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12から暗号化された診断会社鍵16及びプロジェクト情報7を復号化処理し、その復元したプロジェクト情報7に含まれた認証情報と診断報告書作成者が入力した認証情報とが一致するとき等に脆弱性診断結果データ10を復元する復号化処理機能、32は復号化処理機能31により復元された脆弱性診断結果データ10に基づいて診断報告書を作成する診断報告書作成機能、33は診断報告書作成機能32により生成された診断報告書である。ここで、復号化処理機能31は、図1に示す脆弱性診断プログラム3の暗号化処理機能11が使用する暗号化方式に対応する復号化方式を使用するものであり、脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7において異なる暗号方式を使用した場合は、それらに対応する復号化方式により暗号化された脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理するものである。
図6に示すように、診断報告書作成プログラム27は、認証機能30、復号化処理機能31及び診断報告書作成機能32を有するものである。復号化機能31により復元された脆弱性診断結果データ10は診断報告書作成装置26に設けられたRAM(Random Access Memory)等のメモリ内に一時的に格納され、診断報告書33を作成した後メモリ内から削除することが可能である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
次に、診断報告書作成装置26の報告書作成動作について図7を用いて説明する。図7は図6に示す診断報告書作成装置26による報告書作成動作であって、診断報告書作成プログラム27の一連の処理動作を示すフローチャート図である。診断報告書作成者が診断報告書作成装置26の診断報告書作成プログラム27を起動すると表示手段26bに診断報告書作成プログラム27のメニュー画面が表示され、認証機能30が認証情報を入力するための認証情報入力画面を表示手段26bに表示する(S01)。認証機能30は、この認証情報入力画面を介して入力したパスワード等の診断報告書作成者の認証情報を保持する(S02)。
また、診断報告書作成装置26と脆弱性診断装置3とはネットワーク25を介して接続されており、診断報告書作成者は診断報告書作成装置26の表示画面26bを介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12の内容を確認することができる。そして、診断報告書作成者は、診断報告書作成装置26のコピー機能等を用いて脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を診断報告書作成装置26の暗号化脆弱性診断ファイル格納先28に移動する。暗号化脆弱性診断ファイル12の移動方法としては、ファイルのコピー機能や転送機能等いずれの移動方法を用いてもよく、診断報告書作成装置26はこれらの手段を介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を取得する(S02)。
診断報告書作成者が復号化機能31を起動させて取得した暗号化脆弱性診断ファイル12の復号化処理を開始すると、復号化機能31は暗号化脆弱性診断ファイル12の中から暗号化された診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理し、復元したプロジェクト情報7から認証情報を読み出す。そして、認証機能30がその復元された認証情報と認証情報入力画面を介して入力された診断報告書作成者の認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合する(S04)。これら認証情報及び診断会社鍵が一致したときは、その認証情報を入力した診断報告書作成者がその暗号化脆弱性診断ファイル12の作成に関する診断作業者であると認識し、復号化機能31により暗号化された脆弱性診断結果データ10を復号化処理する(S05)。認証情報及び診断会社鍵が一致しない場合には、その暗号化脆弱性診断ファイル12がその認証情報を入力した診断報告書作成者により復号化処理できる暗号化脆弱性診断ファイル12ではないと判断し、表示手段26bに認証エラーを表示して終了する(S06)。復号化機能31は、暗号化脆弱性診断ファイル12から暗号化された脆弱性診断結果データ10を復号化処理することにより診断対象サーバ装置1の脆弱性診断結果データ10を復元する。
復号化機能31により診断対象サーバ装置1の脆弱性診断結果データ10が復元されると、診断報告作成者は診断報告書作成プログラム27の診断報告書作成機能32を起動させて診断対象サーバ装置1の脆弱性診断結果データ10に基づく診断報告書32を作成する。診断報告書作成機能32は、予め複数の報告書パターンを有しており、診断報告作成者が選択した報告書パターンに従って脆弱性診断結果データ10を加工して診断報告書33を作成する(S07)。例えば、出力項目の少ない要約形式又は出力項目が多い詳細形式を報告パターンとして用意しておき、診断依頼書の希望に沿った出力形式にて診断報告書を作成する。
このように、暗号化脆弱性診断ファイル12から復元したプロジェクト情報7の認証情報と認証機能30が認証情報入力画面に入力された診断報告書作成者の認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合し、これら診断会社鍵及び認証情報がそれぞれ一致した場合にのみ復号化機能31が診断対象サーバ装置1の脆弱性診断結果データ10を復元するので、その暗号化脆弱性診断ファイル12の作成に関する診断作業者しか診断対象サーバ装置1の脆弱性診断結果データ10を取得することができず、他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者に診断結果が漏洩することを防止することができる。
実施の形態3.
次に、この発明の実施の形態3について図8を用いて説明する。図8はこの発明の実施の形態3による脆弱性診断方法を説明するためのシステム概要図である。図8において、34は官公庁や企業内に設けられたイントラネット等の内部ネットワーク2,2bと外部ネットワーク24との間に設けられるファイアウォール、35,35b及び36,36bは内部ネットワーク2,2bにそれぞれ接続したパソコン等の端末装置である。図8に示すように、実施の形態3による脆弱性診断方法は、図1に示すような脆弱性診断装置3及び図6に示すような診断報告書作成装置26を用いて実現される。なお、脆弱性診断装置3及び診断報告書作成装置26は共通の診断会社により管理されているものとし、共通の診断会社鍵16を有するものとする。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
以下、サーバ装置1を診断対象とする脆弱性診断方法について説明する。診断会社は、診断対象であるサーバ装置(以下、診断対象サーバ装置という)1の診断依頼者から診断依頼を受けると診断作業者を診断依頼者の企業等に派遣する。診断会社Aから診断作業を指示された診断作業者は、まず脆弱性診断装置3の脆弱性診断プログラム4を起動して診断対象サーバ装置1に関するプロジェクト情報7を登録する。このプロジェクト情報は診断作業の内容を特定するものであり、診断作業者が定めたパスワード等の認証情報に基づいて生成され、脆弱性診断装置3のプロジェクト情報格納先13に登録される。診断作業者は診断対象サーバ装置1に関するプロジェクト情報7が登録された脆弱性診断装置3を診断依頼者の企業内に持ち込み、診断対象サーバ装置1に対する診断を行う。
診断対象サーバ装置1に対する脆弱性の診断は、診断対象サーバ装置1が接続された内部ネットワーク2に脆弱性診断装置3を接続して行う。脆弱性診断装置3の診断結果である脆弱性診断結果データ10はいわゆる平文データであるが、脆弱性診断プログラム4の暗号化処理機能11により所定の暗号化方式により暗号化され、同様に暗号化された診断対象サーバ装置1のプロジェクト情報7及び診断会社鍵16がそれぞれ付加されて暗号化脆弱性診断ファイル12が生成される。この暗号化脆弱性診断ファイル12は脆弱性診断装置3の暗号化脆弱性診断ファイル格納部15に格納される。
次に、診断報告書作成装置26を用いた診断報告書の作成作業について説明する。診断報告書作成者は、外部ネットワーク25を介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を診断報告書作成装置26の暗号化脆弱性診断ファイル格納先22に移動させる。診断報告書作成プログラム27は、暗号化脆弱性診断ファイル格納先22に移動させた暗号化脆弱性診断ファイル12の中から暗合された診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理し、復元されたプロジェクト情報7の認証情報と診断報告書作成者が入力した認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合する。これらの診断会社鍵及び認証情報が一致したときは、認証情報を入力した診断報告書作成者がその暗号化脆弱性診断ファイル12の作成に関する診断作業者であると認識し、復号化機能31により暗号化された脆弱性診断結果データ10を復号化処理する。これにより暗号化脆弱性診断ファイル12から平文の脆弱性診断結果データ10が復元され、診断報告書作成者は復元された脆弱性診断結果データ10を報告書作成機能32により加工して所望の診断報告書を作成する。
このように、実施の形態3による脆弱性診断方法では、装置脆弱性診断プログラム4を有する脆弱性診断装置3と診断報告書作成プログラム27を有する診断報告書作成装置26と設け、診断対象サーバ装置1の脆弱性の診断作業とその診断結果に基づく診断報告書の作成作業とを別々の装置によって実現するように構成したので、診断対象サーバ装置1の診断報告書を作成する診断報告書作成者は、脆弱性診断装置3が他の診断作業者によって使用されている場合であっても診断報告書作成装置26を用いて診断対象サーバ装置1の診断報告書を作成することでき、脆弱性診断作業の効率化を図ることができる。また、暗号化した脆弱性診断結果データ10に暗号化した診断会社鍵16及びプロジェクト情報7を付加して暗号化脆弱性診断ファイル12を生成するので、診断作業者が脆弱性診断装置3の運搬中に脆弱性診断装置3を紛失するような事態が生じても、他人に平文データである脆弱性診断結果データ10が漏洩するという脅威を防止することができる。また、脆弱性診断装置3を複数の診断作業者によって共用するような場合であっても、他の診断作業者によって自己の診断結果を盗み見されることを防止でき、他の診断作業者への脆弱性診断結果データ10の漏洩をも確実に防止することができる。
加えて、プロジェクト情報7の認証情報は暗号化脆弱性診断結果データベースファイル15内に保持することによって、認証に用いるプロジェクト情報7が外部ネットワーク25上を流れることがなく、盗聴者から認証情報を守ることが可能である。
なお、実施の形態3による脆弱性診断方法では、脆弱性診断装置3を1つのみ使用しているが、同様の脆弱性診断プログラム4をインストールした複数の脆弱性診断装置3を使用してもよい。例えば、脆弱性診断装置3による脆弱性の診断には多大の時間を要する場合もあり、たとえ脆弱性診断装置3による診断作業と診断報告書の作成作業とを分離して行えるように構成したとしたも、多数の診断依頼者から脆弱性診断の依頼を受けた場合には、診断作業が進まず、診断報告書の作業ができないという事態も生じ得る。これに対し、診断会社において複数の脆弱性診断装置3を用意しておけば、この診断会社に属する複数の診断作業者がこれら複数の脆弱性診断装置3を使用して診断作業を行うことができ、診断報告書作成装置26によって診断結果が得られた診断対象装置の診断報告書を順に作成することにより多数の診断依頼者から脆弱性診断の依頼を受けた場合にも迅速に診断報告書を作成して診断依頼者に報告することができる。
実施の形態4.
次に、この発明の実施の形態4について図9及び図10を用いて説明する。上記実施の形態3では、診断報告書作成装置26は外部ネットワーク25を介して脆弱性診断装置3に保存された暗号化脆弱性診断ファイル12を取得したが、実施の形態4では脆弱性診断装置3により生成された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の持ち運び可能な記録媒体に記録してオフラインで診断報告書作成装置26に供給する。図9は実施の形態4による脆弱性診断装置を示すブロック構成図、図10は実施の形態4による診断報告書作成装置を示すブロック構成図である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。図9において、37はCD−R、DVD−R、FD等の持ち運び可能な記録媒体、38は脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を記録媒体37に書き込む媒体書込機能である。このように、実施の形態4による脆弱性診断装置3では、脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の記録媒媒体37に記録することができる。
また、図10において、39は記録媒体37に記録された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を読み出して診断報告書作成装置26の暗号化脆弱性診断ファイル格納先28に書き込む媒体書込機能である。このように、実施の形態4による診断報告書作成装置26では、脆弱性診断装置3により生成された診断対象サーバ装置1の暗号化脆弱性診断ファイル12をオフラインで診断報告書作成装置26に供給することができ、脆弱性診断装置3又は診断報告書作成装置26が外部ネットワーク25等のネットワーク回線に接続していない状況においても診断報告書作成装置26において診断対象サーバ装置1の診断報告書を作成することができる。
実施の形態5.
次に、この発明の実施の形態5について図11を用いて説明する。実施の形態3、4等では、脆弱性診断装置3と診断報告書作成装置26とを別々に設けたが、脆弱性診断プログラム4と診断報告書作成プログラム27を同一装置にインストールして脆弱性診断装置3と診断報告書作成装置26とを一の装置にて構成するようにしてもよい。図11はこの発明の実施の形態5による脆弱性診断システムを示すブロック構成図であり、図11において、41は脆弱性診断システム、41aは脆弱性診断システム41の入力手段、41bは表示手段である。この実施の形態5による脆弱性診断システム41は、同一装置に脆弱性診断プログラム4及び診断報告書作成プログラム27をインストールして構成したものである。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
図11に示すように、実施の形態5による脆弱性診断システムによれば、同一装置内に脆弱性診断プログラム4と報告書作成プログラム26をインストールすることで、ひとつの装置として利用することもできる。その際にも、脆弱性診断結果データ10は、診断会社鍵16やプロジェクト情報7による認証が必要であり、不正利用者から重要機密である脆弱性情報を保護することができる。
実施の形態1による脆弱性診断装置を示すブロック構成図である。 図1に示す脆弱性診断装置3のプロジェクト情報登録機能5により表示手段3bに表示されたプロジェクト情報登録画面の表示例を示すイメージ図である。 図1に示す脆弱性診断装置3の診断動作であって、脆弱性診断プログラム4の一連の処理動作を示すフローチャート図である。 図1に示す脆弱性診断装置3のプロジェクト情報選択機能6により表示手段3bに表示されたプロジェクト情報選択画面の表示例を示す画面イメージ図である。 図1に示す暗号化処理機能11により生成された暗号化脆弱性診断ファイル12のデータ構成を示すデータ構成図である。 実施の形態2による診断報告書作成装置を示すブロック構成図である。 図6に示す診断報告書作成装置26の報告書作成動作であって、診断報告書作成プログラム27の一連の処理動作を示すフローチャート図である。 実施の形態3による脆弱性診断方法を説明するためのシステム概要図である。 実施の形態4による脆弱性診断装置を示すブロック構成図である。 実施の形態4による診断報告書作成装置を示すブロック構成図である。 実施の形態5による脆弱性診断システムを示すブロック構成図である。
符号の説明
1 診断対象サーバ装置、2 内部ネットワーク、3 脆弱性診断装置、
3a 入力手段、3b 表示手段、3c 記録手段、4 脆弱性診断プログラム、
5 プロジェクト情報登録機能、6 プロジェクト情報選択機能、
7 プロジェクト情報(診断作業情報)、8 脆弱性診断機能、9 診断パターン、
10 脆弱性診断結果データ、11 暗号化処理機能、
12 暗号化脆弱性診断ファイル、13 プロジェクト情報格納先、
14,29 診断会社鍵格納先、15,28 暗号化脆弱性診断ファイル格納先、
16 診断会社鍵、17 プロジェクト情報登録画面、
22 パスワード(認証情報)、24 プロジェクト情報検索画面、
25 外部ネットワーク、26 診断報告書作成装置、
27 診断報告書作成プログラム、30 認証機能、31 復号化処理機能、
32 診断報告書作成機能、33 診断報告書、37 記録媒体。




Claims (2)

  1. 診断対象装置に接続してそのネットワークシステムの脆弱性を診断するコンピュータに、表示画面に診断作業登録機能を生成する処理と、その診断作業登録機能を介して入力された診断対象装置の情報及びその診断作業者の認証情報に基づく診断作業情報を生成して記録手段に登録する処理と、その記録手段に登録された診断作業情報により特定される前記診断対象装置のネットワークシステムの脆弱性を診断する処理と、その処理により得られた前記ネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを生成する処理とを実現させ、前記暗号化脆弱性診断ファイルは、診断会社ごとに付与された診断会社鍵を暗号化して付加したものである脆弱性診断プログラム。
  2. 請求項に記載の脆弱性診断プログラムを記録したコンピュータ読み取り可能なプログラム記録媒体
JP2005180995A 2005-06-21 2005-06-21 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 Expired - Fee Related JP4396585B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180995A JP4396585B2 (ja) 2005-06-21 2005-06-21 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180995A JP4396585B2 (ja) 2005-06-21 2005-06-21 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2007004291A JP2007004291A (ja) 2007-01-11
JP4396585B2 true JP4396585B2 (ja) 2010-01-13

Family

ID=37689882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180995A Expired - Fee Related JP4396585B2 (ja) 2005-06-21 2005-06-21 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4396585B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101980568B1 (ko) * 2017-04-24 2019-05-22 (주)유엠로직스 3-tier 클라우드 보안통제 브로커의 메타 데이터 기반 보안통제 중복수행 방지 방법
CN112632553A (zh) * 2019-10-09 2021-04-09 Oppo(重庆)智能科技有限公司 漏洞处理方法及相关产品
CN115174276B (zh) 2022-09-07 2022-12-30 国网江西省电力有限公司电力科学研究院 一种竞争式工业控制系统漏洞挖掘方法及系统

Also Published As

Publication number Publication date
JP2007004291A (ja) 2007-01-11

Similar Documents

Publication Publication Date Title
CN108463827B (zh) 用于检测敏感信息泄漏同时保护隐私的系统和方法
US8924724B2 (en) Document encryption and decryption
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US20040010699A1 (en) Secure data management techniques
JP2010517448A (ja) セキュアファイル暗号化
KR20110102879A (ko) 전자 파일 전달 방법
KR100954841B1 (ko) 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체
US11764976B2 (en) System and method for secure internet communications
US7089424B1 (en) Peripheral device for protecting data stored on host device and method and system using the same
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US10397193B2 (en) Blind cloud data leak protection
CN111008400A (zh) 数据处理方法、装置及系统
JP4396585B2 (ja) 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体
WO2011058629A1 (ja) 情報管理システム
JP2005309846A (ja) データベース保護システム
JP2004140715A (ja) 電子文書管理方法及びシステム
JP6561707B2 (ja) データ閲覧制御プログラム、データ閲覧制御方法およびデータ閲覧制御装置
JP2007188307A (ja) データファイル監視装置
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2006004321A (ja) セキュリティシステム
JP4872494B2 (ja) 電子データ管理装置、方法、及びプログラム
JP2007011535A (ja) データファイル保護装置
JP4385259B2 (ja) 業務実行システムと方法および業務実行用コンピュータとプログラム
WO2021028831A1 (en) Real time decryption system and method for its use
Shaikh et al. Implementation of Advanced Encryption Algorithm for USB Mass Storage Devices Using C

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees