JP6995726B2 - 脆弱性評価装置、脆弱性評価システム及びその方法 - Google Patents

脆弱性評価装置、脆弱性評価システム及びその方法 Download PDF

Info

Publication number
JP6995726B2
JP6995726B2 JP2018180912A JP2018180912A JP6995726B2 JP 6995726 B2 JP6995726 B2 JP 6995726B2 JP 2018180912 A JP2018180912 A JP 2018180912A JP 2018180912 A JP2018180912 A JP 2018180912A JP 6995726 B2 JP6995726 B2 JP 6995726B2
Authority
JP
Japan
Prior art keywords
vulnerability
information
attack
product
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018180912A
Other languages
English (en)
Other versions
JP2020052686A (ja
Inventor
知奈津 佐藤
尚 河内
英里子 安藤
靖 永井
哲平 米山
イーウェン チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Clarion Co Ltd
Faurecia Clarion Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clarion Co Ltd, Faurecia Clarion Electronics Co Ltd filed Critical Clarion Co Ltd
Priority to JP2018180912A priority Critical patent/JP6995726B2/ja
Priority to US16/576,284 priority patent/US20200097663A1/en
Priority to EP19198538.1A priority patent/EP3629207A1/en
Publication of JP2020052686A publication Critical patent/JP2020052686A/ja
Application granted granted Critical
Publication of JP6995726B2 publication Critical patent/JP6995726B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は脆弱性評価装置、脆弱性評価システム及びその方法に関し、特に新製品開発において適用可能な脆弱性評価装置、脆弱性評価システム及びその方法に関する。
近年、複数の電子制御装置(ECU:Electronic Control Unit)を有する車載通信システムにおいて、外部の情報通信機器と通信を行うことで様々な情報を取得し、取得した情報を用いて車両の安全運転支援や自動運転を実現する技術が普及し始めている。このような車載通信システムでは、外部からのサイバー攻撃を受ける危険性が高まっており、セキュリティ性能の向上が求められている。特に、自動車には、乗員保護はもちろんのこと、その走行環境に対する安全義務について、他に多くの類例を見ない程に重い負担が課せられている。また、自動車の制御機能や自動運転支援の表示画面は、安全上重要で、しかも資産価値の高い構成要素、すなわち重要部であるため、攻撃から手厚く防御する必要がある。
一方、それら機器を構成するソフトウェアには、コンピュータプログラム上の不具合や仕様上の問題点等、ソフトウェア脆弱性(以下、「セキュリティーホール」、「セキュリティ脆弱性」、又は単に「脆弱性」ともいう)と呼ばれる欠陥を有していることがある。機器メ-カは、脆弱性セキュリティ性能を維持するために、製品出荷後にも引き続き脆弱性について監視するとともに情報収集する必要がある。すなわち、機器メ-カは、自社製品及びそれに関係して動作する機器が、脆弱性による害を被る危険性の程度を判定し、その危険性が無視できない程度である場合には対策を提供する。
このような背景から、対象システムが持つ脆弱性に基づいてシステムの脆弱性を評価する技術に関して、特許文献1が知られている。特許文献1には、製品、対象システムの脆弱性に基づく侵入ルートを検出し、その検出された侵入ルートに基づいてセキュリティ診断することができるセキュリティ診断システムが開示されている。
特開2008-257577号公報
特許文献1に記載されたセキュリティ診断システムは、コンピュータ装置そのもの、又はコンピュータ応用機器全般に対する汎用的なセキュリティ診断、評価、そして対策となる技術が開示されている。特に、対象システムにおける脆弱性を持つポイントの情報に基づき、当該ポイントを組み合わせて当該対象システムに対する侵入ルートを探索する機能が開示されている。
しかしながら、特許文献1に記載されたセキュリティ診断システムでは、防御対象の重要性を考慮した上で、対応すべき優先順位を決定できるものではなかった。また、頻繁な仕様変更を伴う新製品開発において、セキュリティーホールが新たに生じても、それに対する品質管理を容易にすることもできなかった。
本発明は、かかる問題点に鑑みてなされたものであり、その目的とするところは、頻繁な仕様変更を伴う新製品開発において、セキュリティーホールが新たに生じても、防御対象の重要性を考慮した上で、品質管理を容易にすることが可能な脆弱性評価装置を提供することにある。
請求項1に係る発明は、コンピュータを応用した製品に複数のセキュリティーホールがあれば、該セキュリティーホール毎の脅威レベルを評価し、セキュリティ対策の優先順位を決定するために、少なくとも記憶部、及び処理部を備えた脆弱性評価用コンピュータにより構成された脆弱性評価装置であって、前記記憶部には、前記製品の構成要素の情報を格納する構成情報保持部と、前記構成要素毎に前記セキュリティーホールを明示する脆弱性情報を格納する構成要素-脆弱性対応保持部と、前記製品毎の製品IDに該製品の前記構成要素毎の資産価値を紐付けて格納する資産情報保持部と、前記セキュリティ対策毎に、防御対象の構成要素、及び対策効果を数値化した係数が紐付けられて格納されたセキュリティ対策分類保持部と、攻撃経路を形成する要素名、及び該要素名に対応した前記脆弱性情報を紐付けた攻撃マップが格納される攻撃マップ保持部と、前記処理部で実行可能なプログラムと、を備え、該処理部は該プログラムの実行により、前記製品の情報を取得して前記記憶部に格納する情報収集処理部と、前記製品毎に前記攻撃マップを作成する攻撃マップ作成処理部と、前記資産価値に基づいて、前記構成要素毎のセキュリティーホールに対する前記脅威レベルを算出するとともに、対応すべきセキュリティ対策の優先順位を決定する脆弱性評価処理部と、を形成するものである。
請求項1に係る発明によれば、製品台数や構成要素毎の資産価値に基づいて、構成要素毎のセキュリティーホールに対する脅威レベルを評価し、セキュリティ対策の優先順位を決定することにより、頻繁な仕様変更を伴う新製品開発において、セキュリティーホールが新たに生じても、それに対する品質管理を容易にすることが可能な脆弱性評価装置を提供できる。
また、請求項5に係る発明は、コンピュータ応用機器でなる製品に複数のセキュリティーホールがあれば、それらの脅威レベルを評価してセキュリティ対策の優先順位を算出する処理を、少なくとも記憶部と、処理部と、該処理部で実行可能なプログラムと、を有する脆弱性評価用コンピュータにおいて実行する脆弱性評価方法であって、前記記憶部は、前記プログラムのほかに、前記製品の構成要素の情報を格納する構成情報保持部と、前記構成要素毎に前記セキュリティーホールを明示する脆弱性情報を格納する構成要素-脆弱性対応保持部と、前記製品毎の製品IDに該製品の前記構成要素毎の資産価値を紐付けて格納する資産情報保持部と、前記セキュリティ対策毎に、防御対象の構成要素、及び対策効果を数値化した係数が紐付けられて格納されたセキュリティ対策分類保持部と、攻撃経路を形成する要素名、及び該要素名に対応した前記脆弱性情報を紐付けた攻撃マップが格納される攻撃マップ保持部と、を備え、前記処理部で前記プログラムが実行されて形成される脆弱性評価処理部により前記記憶部に格納された情報を用いて前記優先順位を決定する処理は、前記構成要素-脆弱性対応保持部から前記脆弱性情報を1つ取得するステップと、前記攻撃マップ保持部から前記攻撃マップを1つ選択するステップと、取得した攻撃マップの資産に対応する資産価値を前記資産情報保持部から取得するステップと、該当セキュリティーホールへの攻撃難易度を前記構成要素-脆弱性保持部から取得するステップと、前記資産価値と前記攻撃難易度を乗算するステップと、該乗算した計算結果に基づいて評価数値を設定するステップと、を有するものである。
請求項5に係る発明によれば、請求項1に係る発明と同等の作用効果が得られる。
本発明によれば、頻繁な仕様変更を伴う新製品開発において、セキュリティーホールが新たに生じても、それに対する品質管理が容易である。
本発明の実施例1に係る脆弱性評価装置(以下、「本装置」ともいう)の利用形態を示すブロック図である。 本装置の内部構成を示すブロック図である。 本装置、管理者端末及び車載機器の各々のハードェア構成を示すブロック図である。 本装置、管理者端末の処理を示すシーケンス図である。 構成情報テーブルである。 構成要素-脆弱性対応テーブルである。 資産情報テーブルである。 セキュリティ対策分類テーブルである。 本装置での攻撃マップ作成処理を示すフローチャートである。 製品台数管理テーブルである。 攻撃経路マップテーブル(以下、「攻撃マップテーブル」ともいう)である。 本装置での脆弱性評価処理を示すフローチャートである。 本装置の脆弱性評価結果の出力画面である。 本発明の実施例2に係る脆弱性評価装置(これも「本装置」という)の利用形態を示すブロック図である。 車載機器の内部構成を例示するブロック図である。 実施例2に係る本装置、管理者端末及び車載機器の処理シーケンス図である。
[実施例1]
まず、実施例1に係る脆弱性評価装置(本装置)について、図1~図13を用いて詳細に説明する。その後、システム構成の若干異なる実施例2について、図14~図16を用いて簡単に説明する。
図1は、実施例1に係る本装置の利用形態を示すブロック図である。図1に示すように実施例1の構成は、脆弱性評価装置(本装置)1に管理者端末2が有線又は無線による伝送経路を介して直接接続されてシステム構成された脆弱性評価システム(以下、「本システム」又は「本実施例1」ともいう)である。このように、本システムは、本装置1と管理者端末2とから構成されるが、管理者端末2を本装置1の入出力部として付設することにより一体構成したものであっても良い。
図2は、本装置1の内部構成を示すブロック図である。本装置1は、処理部20と、記憶部40と、入出力部27と、通信部28とを備えて構成されている。処理部20は、車載機器情報収集処理部21と、攻撃マップ作成処理部22と、脆弱性評価処理部23と、評価結果出力処理部24と、端末結果通知処理部25と、脆弱性取得処理部26とからなる。入出力部27は、操作者からの指示の受け付け、各種データの入出力、及び処理結果の出力等を行う。通信部28は、ネットワークを介して外部と通信する。
記憶部40は、図5を用いて後述する構成情報テーブル5を保持する構成情報保持部41と、図6を用いて後述する構成要素-脆弱性対応テーブル6を保持する構成要素-脆弱性対応保持部42と、図7を用いて後述する資産情報テーブル7を保持する資産情報保持部43と、図8を用いて後述するセキュリティ対策分類テーブル8を保持するセキュリティ対策分類保持部44と、図10を用いて後述する製品台数管理テーブル10を保持する製品台数管理テーブル保持部45と、図11を用いて後述する攻撃マップテーブル11を保持する攻撃マップ保持部46と、を有する。
車載機器情報収集処理部21は、入出力部27又は通信部28を介して管理者端末2から車載機器の情報を取得するとともに、そのように取得した各種情報を構成情報保持部41、資産情報保持部43、セキュリティ対策分類保持部44、製品台数管理テーブル45に格納する。
攻撃マップ作成処理部22は、構成情報テーブル5(図5)と構成要素-脆弱性対応テーブル6(図6)と資産情報テーブル7(図7)とセキュリティ対策分類テーブル8(図8)とに格納される情報を用いて、車載機器の製品及び製品の構成バリエーション毎に攻撃マップを作成する処理を行う。攻撃マップを作成する処理については、図9を用いて後述する。
脆弱性評価処理部23は、構成情報テーブル5(図5)と構成要素-脆弱性対応テーブル6(図6)と資産情報テーブル7(図7)とセキュリティ対策分類テーブル8(図8)と製品台数管理テーブル10(図10)と攻撃マップテーブル11(図11)とに格納される情報を用いて、脆弱性の対応優先度を評価する処理を行う。
この処理部23は、資産価値や稼動台数に基づく影響の大きさを構成要素毎に算出した結果を比較することにより、セキュリティ脆弱性を構成要素毎に判定する脆弱性評価して、優先順位を決定する。この処理部23における、脆弱性の対応優先度を評価する処理については、図12を用いて後述する。なお、対応優先度を評価するとは、処理部23が、対応すべき優先順位を決定する処理を継続中に、変化した条件に優先順位を適応させることをいう。
評価結果出力処理部24は、脆弱性評価処理部23の処理結果を入出力部27又は通信部28を介して管理者端末2へ出力するために、評価結果として形式を整える処理を行う。端末結果通知処理部25は、実施例2で後述するような車載機器と接続する構成において、評価対象とする車載機器に対し、脆弱性評価結果と、脆弱性対応結果と、管理者への注意喚起等の情報と、の少なくとも何れかを送信するための処理を行う。
脆弱性取得処理部26は、入出力部27又は通信部28を介して管理者端末2から脆弱性に関する情報を取得し、図5及び図6を用いて詳述するように、図5の構成情報テーブル5の列54から構成要素を読み出して、図6の構成要素-脆弱性対応テーブル6の列61,62で隣り合わせた行に示すように、構成要素に関連する脆弱性情報が紐付けられる。
そのように紐付けられた構成要素及び脆弱性に関する情報は、構成要素-脆弱性対応保持部42に格納される。脆弱性に関する情報とは、ソフトウェアの持つ情報セキュリティ上の欠陥に関する情報であり、セキュリティホ-ルとも呼ばれる。脆弱性情報は、例えばセキュリティナレッジを公開する機関のサ-バが配信している。なお、ここでは脆弱性情報の配信元は問わない。
脆弱性に関する情報は、管理者が上記の配信サ-バから製品に関連する情報を選択して取得し、入出力部27又は通信部28を介して本装置1に入力しても良いし、脆弱性取得処理部26が通信部28を介して外部の配信サ-バから自動的に取得するようにしても良い。
図3は、図1に示した本装置1、管理者端末2及び、図15を用いて後述する車載機器の各々のハードェア構成を示すブロック図である。これらのうち、脆弱性装置1、及び管理者端末2は、一般的なコンピュータ(電子計算機)である。図3に示すように、コンピュータは、CPU(Central Processing Unit)32と、メモリ33と、外部記憶装置34と、通信装置35と、入力装置36と、出力装置37と、読取装置38と、内部通信線(例えば、BUS)31と、を備えて構成されている。
CPU32は、各種処理や演算を始めとしてコンピュータ全体の制御も行う。メモリ33、及びハードディスクその他の外部記憶装置34は、各種プログラム及びデータを読み出し自在に記憶する。通信装置35は、ネットワーク3を介して他コンピュータと通信を行う。入力装置36は、キーボードやボタン・スイッチ等により構成され、管理者の意思をコンピュータに入力する。出力装置37は、モニタやプリンタ等により構成され、コンピュータの処理結果を管理者へ通知できるように表示する。読取装置38は、CD-ROMやUSBメモリ等の可搬性を有する記憶媒体39から情報を読み取る。内部通信線31は、コンピュータ内における各部の間でデータの送受信を行う経路である。
CPU32は、外部記憶装置34から各種プログラムをメモリ33にロードし、所定のプログラムを実行することにより上術の各処理を実現する。すなわち、処理部20は、CPU32の処理プロセスとして実現され、記憶部40は、CPU32がメモリ33や外部記憶装置34を利用することにより実現される。また、通信部28は、CPU32が通信装置35を利用することにより実現され、入出力部27は、CPU32が入力装置36や出力装置37や読取装置38を利用することにより実現される。
図2に示した処理部20の下位に括られた各処理部21~26を実現する所定のプログラムは、以下の経路で利用可能に提供される。すなわち、予め外部記憶装置34で保持されているプログラムでも良い。また、このコンピュータによって利用可能な可搬性を有する記憶媒体39に格納されたプログラムであり、読取装置38を介して必要に応じて読み出されるものでも良い。あるいは、このコンピュータが利用可能な通信媒体であるネットワーク又はネットワーク上を伝搬する搬送波を利用する通信装置35と接続された他のコンピュータから必要に応じてダウンロードされて外部記憶装置34に格納されるプログラムであっても良い。
図4は、本装置1、及び管理者端末2の処理を示すシーケンス図である。最初に脆弱性の対応優先度評価をする事前準備のシーケンスについて説明する。図4の上方に示すように、ステップS1~S4では、評価対象の車載機器の情報、及びその他の必要な情報を取得し、それらを記憶部40(図2)の適切なところに読み出し自在に格納する。この事前準備は、評価対象となり得る車載機器の製品の数に応じた回数だけ実行される。なお、同じ製品でも構成要素を異ならせた構成バリエーションが複数ある場合には、それら構成バリエーションの数に応じた回数だけ実行されるものとする。
まず、ステップS1では、管理者端末2が、本装置1に対して評価対象となる車載機器についての各種情報を入力する。それら車載機器の情報は、本装置1の車載機器情報収集処理部21で処理され、それぞれに適した各保持部41~46に格納される。つぎに、ステップS2では、管理者端末2は、本装置1に対して、脆弱性に関する情報を入力する。
脆弱性に関する情報は脆弱性取得処理部26で処理され、構成要素-脆弱性対応保持部42に格納される。なお、上述したステップS2では、管理者が脆弱性情報の配信サ-バから製品に関連する情報を選択して取得し、本装置1に入力しても良いし、脆弱性取得処理部26が通信部28を介して外部の配信サ-バから自動的に取得するようにしても良い。
つぎに、ステップS3では、本装置1の車載機器情報収集処理部21が、ステップS1で入力された車載機器の情報のなかから、製品IDを取得し、構成情報テーブル5(図5)の製品ID列51に同じ製品IDが存在するか否かについて確認する。同じ製品IDが存在した場合、車載機器情報収集処理部21は、車載機器情報の構成要素情報の組み合わせがテーブルに格納された情報と入力された情報で同じ構成要素の組み合わせで有るか否かについて確認する。同じ構成要素の組み合わせである場合(S3でYes)、車載機器情報収集処理部21は、攻撃マップが作成済みであると判断し、事前準備を終了する。
逆に、構成要素の組み合わせが異なっている場合(S3でNo)、車載機器情報収集処理部21は、新規の構成バリエーションIDを付与し、構成情報テーブル5(図5)に車載機器の構成要素の階層と構成要素を格納する。そして、車載機器情報収集処理部21は、これまで格納されていない構成要素に関する情報を、構管理者成要素-脆弱性対応テーブル6(図6)、資産情報テーブル7(図7)、セキュリティ対策分類テーブル8(図8)、製品台数管理テーブル10(図10)にそれぞれ格納し、ステップS4へ進む。
つぎに、ステップS4では、本装置1の攻撃マップ作成処理部22が、構成情報テーブル5(図5)と構成要素-脆弱性対応テーブル6(図6)と資産情報テーブル7(図7)とセキュリティ対策分類テーブル8(図8)とに格納された情報を用いて、該当の構成バリエーションIDの攻撃マップを作成する。攻撃マップを作成する処理については、図9を用いて後述する。
つぎに、脆弱性の対応優先度を評価するシーケンス(S5~S13)について説明する。ステップS5では、管理者が管理者端末2を用い、本装置1に対して新規に取得した又は問い合わせのあった脆弱性情報を入力する。このとき、管理者端末2からは、製品IDを入力し、評価対象の製品を限定して脆弱性評価を実行しても良い。脆弱性評価を実行するためのトリガ-は限定しない。もしくは、ステップS5において、脆弱性の情報を入力せず評価実行ボタンを押下するようにしても良い。もし、そのように、脆弱性の情報を入力せず脆弱性評価処理を実行したならば、ステップS5を省略してステップS6から実行される。
ステップS6では、本装置1の脆弱性取得処理部26が、構成要素-脆弱性対応テーブル6(図6)を取得する。つぎに、ステップS7では、本装置1の脆弱性取得処理部26が、構成要素-脆弱性対応テーブル6(図6)内にステップS5で入力された脆弱性情報が格納されているか否かについて確認する。既に脆弱性情報が格納されている場合(S7でYes)、ステップS11に進む。逆に、脆弱性情報が格納されていない場合(S7でNo)、入力された脆弱性情報は新規の脆弱性であるため、その新規の脆弱性情報を構成要素-脆弱性対応テーブル6(図6)に格納し、ステップS8へ進む。
ステップS8では、本装置1の攻撃マップ作成処理部22が、新たに格納された脆弱性情報を含めて、既に保持している製品ID及び構成バリエーションIDの攻撃マップを全て作成し直す。そのように再作成するとき、それぞれの攻撃マップの作成処理はステップS4と同様であり、図9を用いて後述する。
つぎに、ステップS11では、本装置1の脆弱性評価処理部23が、構成情報テーブル5(図5)と、構成要素-脆弱性対応テーブル6(図6)と、資産情報テーブル7(図7)と、セキュリティ対策分類テーブル8(図8)と、製品台数管理テーブル10(図10)と、攻撃マップテーブル11(図11)と、に格納される情報を用いて、脆弱性の対応優先度を評価する。脆弱性の対応優先度を評価する処理については、図12で述べる。
つぎに、ステップS12では、本装置1の評価結果出力処理部25が、ステップS11による脆弱性評価処理の結果を整形し、管理者端末2へ送信する。最後に、通知シーケンスは、ステップS13により、脆弱性の対応結果や対応計画について、管理者端末2から本装置1へ通知するシーケンスである。なお、この通知シーケンス(S13)は、省略しても構わない。
図5は、構成情報テーブル5である。この構成情報テーブル5は、構成情報保持部41(図2)に格納される。図5に示すように、構成情報テーブル5は、製品IDの列51と、構成バリエーションIDの列52と、構成要素の階層の列53と、構成要素の列54とを有する。
製品IDの列51は、製品の種別を特定するための情報を格納する。構成バリエーションIDの列52は、同じ製品の中から構成要素の組み合わせを特定するための情報を格納する。構成要素の階層の列53は、構成要素の資産までの物理的又はネットワーク的又は概念的な距離を示す情報を格納する。構成要素の列54は、構成要素の各コンポ-ネントを示す情報を格納する。
構成要素の階層の列53に格納されて距離を示す情報は、例えば、構成レイヤやネットワーク構成、サイバーキルチェーンによるもの等が考えられる。資産に対する構成要素の距離を表現できる情報であれば、特にその表現方法は限定しない。
構成要素の列54に格納される情報は、構成要素の具体的な製品名、ソフトウェア名、機能名、インターフェース名、要素技術名等が考えられる。製品名やソフトウェア名に関しては、脆弱性情報はソフトウェアのバ-ジョンにより関連が異なってくるため、詳細なバ-ジョン名等の情報も本列に格納するものとする。
図5に示すように、一つの製品IDで複数の構成バリエーションIDを持つことも想定される。構成要素の数は、製品及び構成バリエーションにより異なって良い。また、一つの構成要素の階層に対し、構成要素は複数保持しても良い。この構成要素構成情報テーブル5は、評価対象とする車載機器の攻撃マップ作成に必要な構成情報を保持するテーブルであり、管理者により予め登録される。また、この構成情報テーブル5は、車載機器の構成変更(例えば、アップデートや仕様変更等)の度に変更登録されるものとする。
図6は、構成要素-脆弱性対応テーブル6である。この構成要素-脆弱性対応テーブル6は、構成要素-脆弱性対応保持部42(図2)に格納される。図6に示すように、構成要素-脆弱性対応テーブル6は、構成要素の各コンポーネントを示す情報を格納する構成要素の列61と、脆弱性を特定する情報を格納する脆弱性情報の列62と、各脆弱性の資産に対する影響レベルを示す情報を格納する攻撃難易度の列63と、を有する。
構成要素の列61は、構成情報テーブル5(図5)の構成要素の列54を参照して作成される。ただし、脆弱性が確認されていない構成要素も存在するため、格納される内容は同一とは限らない。また、脆弱性取得処理部26(図2)により自動化処理とする場合、外部の配信サーバで既に脆弱性情報に構成要素名(例えば、Wi-Fi(登録商標)やWindows 7(登録商標)等)が紐付けられているならば、それも利用可能である。その紐付けに基づいて構成要素-脆弱性対応テーブル6(図6)を作成すれば、処理が簡素化できることもある。もし、それで不足があれば、別途、構成情報テーブル5(図5)の列54に格納されている構成要素を参照して紐付けた情報を用いても良い。
脆弱性情報の列62は、例えば、CVE番号のほか、脆弱性の固有名称等が考えられる。一つの構成要素に対して、複数の脆弱性が紐付けられる場合も有り得る。その場合には一つの構成要素に対して複数行の脆弱性情報を格納する。
攻撃難易度の列63は、脆弱性のリスク値として、例えば、共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)により定義されたCVSS値を用いることができる。また、CVSS値でなければ、管理者が、何らかの指標に基づいて予め設定したものとしても良い。その指標とは、CWE識別子、製品の社会への影響度、あるいは、セキュリティポリシー等に基づいて定めても良い。
本発明の目的が、防御対象の重要性を考慮した優先順位付けであり、新製品に生じるセキュリティーホールを容易に品質管理するため、その目的を達成できるように、脆弱性のリスク値を例えば1~10の範囲に数値設定する。その結果、使い勝手の良好な脆弱性評価装置、脆弱性評価システム及びその方法を実現できる。
また、既に客観性を有するように確立された指標に依存することなく、独自に攻撃難易度の指標を設定する場合は、列62に格納される脆弱性情報に対して影響レベルをそれぞれ割当てる処理を実行する。何れの規定によって設定されたリスク値であっても、その数値が少ないほど安全性が高く、その数値が大きいほど、攻撃に対して脆弱であるため、問題が大きいことを示している。図6の例示によれば、Wi-Fiの攻撃難易度は8.52であり、Windows 7の攻撃難易度1.64より大きい数値であるため、Wi-Fiの方が、Windows 7よりも攻撃に対して脆弱である。
図7は、資産情報テーブル7である。この資産情報テーブル7は、資産情報保持部43(図2)に格納される。図7に示すように、資産情報テーブル7は、製品を特定する情報を格納する製品IDの列71と、車載機器の構成要素のうち資産を示す情報を格納する資産の列72と、その資産の価値を示す情報を格納する資産価値の列73と、を有する。
資産の列72に格納される車載機器の構成要素のうち資産を示す情報とは、当該製品の仕様とされる機能及びデータ情報をいう。すなわち、製品の機能は、構成要素でもあり資産でもある。ただし、資産情報テーブル7(図7)は、脆弱性の対応優先度を評価する際に考慮すべき資産の情報を格納していれば良いため、全ての機能を資産としても良いし、予め管理者が資産とすべき機能を選択したうえで資産として登録しても良い。
資産価値の列73に格納されるその資産の価値を示す情報は、予め管理者により資産の価値を順位付けして設定される。例えば、自動車の制御に直接係わる機能や、個人を特定できる個人情報等、その資産が攻撃を受けた際に及ぼす影響によって資産の価値が順位付けされる。図7の資産価値の列73において、客観的な価値の貴賤に相関するように数値設定しているが、その価値観については、必ずしも客観的である必要はなく、その価値の大きさが比較できれば、独自の価値判断基準に基づく設定でも構わない。
図8は、セキュリティ対策分類テーブル8である。このセキュリティ対策分類テーブル8は、セキュリティ対策分類保持部44で保持されている。図8に示すように、セキュリティ対策分類テーブル8は、製品に搭載されたセキュリティ対策を示す情報を格納するセキュリティ対策の列81と、そのセキュリティ対策が影響する構成要素の情報を格納する防御対象の構成要素の列82と、そのセキュリティ対策の種類に関する情報を格納する分類83の列83と、攻撃を受けた際にそのセキュリティ対策が資産に対して影響する影響度合い(以下、「攻撃緩和度合い」又は「セキュリティ効果」ともいう)を示す情報を格納する係数の列84と、を有する。
特に、分類83の列83は、例えば、セキュリティ対策の種類をつぎの4つで分類した情報等が格納される。ここに例示した4つの分類は、防御、検知、対応、復旧であるが、分類の仕方はこの限りではない。係数の列84は、予め管理者により分類に合わせて設定される。脆弱性による資産への攻撃を該当セキュリティ対策が緩和する度合いを予め決めておくものとする。
図8の例では、分類が防御や検知のものは資産への影響を緩和し、分類が対応のものは攻撃後の対策であるため資産への影響緩和は無い(セキュリティ対策が無い構成要素)に等しく計算することを示している。ただし、本例は一例であり、係数の設定内容は限定しない。
図9は、本装置1の攻撃マップ作成処理を示フローチャートである。この処理は、本装置1の攻撃マップ作成処理部22(図2)によって実行される。図9に示すように、最初のステップS21では、攻撃マップ作成処理部22が、製品IDに基づいて、構成情報テーブル5(図5)を検索し、構成要素の階層の列53及び構成要素の列54の情報を取得する。なお、構成バリエーションIDの列52に、複数の該当製品IDが保存されている場合、攻撃マップ作成処理は複数の構成バリエーションID毎に実行される。
つぎに、ステップS22では、攻撃マップ作成処理部22が、資産情報テーブル7(図7)から該当製品IDの資産情報を一つ取得する。攻撃マップ作成処理部22は、取得した資産情報を攻撃マップテーブル11(図11)の資産の列112に格納する。つぎに、ステップS23では、攻撃マップ作成処理部22が、構成情報テーブル5の構成要素の階層の列53および構成要素の列54に基づいて、ステップS22で取得した資産情報につながる構成要素をその階層順に並べ、攻撃マップテーブル11の要素名の列113を形成し、それぞれの資産への攻撃経路を作成する。なお、ステップS22~S26については、図11に例示する攻撃マップテーブル11と照合させながら後述する。
つぎに、ステップS24では、攻撃マップ作成処理部22が、ステップS23で並べた要素名の列113に格納される構成要素のうち一つを取得する。つぎに、ステップS25では、攻撃マップ作成処理部22が、セキュリティ対策分類テーブル8(図8)の防御対象の構成要素の列82に、ステップS24で取得した構成要素の情報が有るか否かについて確認する。
該当する構成要素が、防御対象の構成要素の列82に存在した場合(S25でYes)、ステップS26へ進む。存在しない場合(S25でNo)、ステップS26へ進む。そのステップS26では、攻撃マップ作成処理部22か、セキュリティ対策分類テーブル8(図8)の該当構成要素に対応するセキュリティ対策を取得し、ステップS23で並べた攻撃マップテーブル11の要素名の列113の該当構成要素の次の行(下の行)に取得したセキュリティ対策を並べる。すなわち、攻撃マップテーブル11の要素名の列113は、構成要素とその構成要素に対応するセキュリティ対策とが格納されることになる。
つぎに、ステップS27では、攻撃マップ作成処理部22が、構成要素-脆弱性対応テーブル6(図6)の構成要素の列61に、ステップS24で取得した構成要素の情報が有るか否かについて確認する。構成要素が列61に存在した場合(S25でYes)、ステップS28へ進む。存在しない場合(S25でNo)、ステップS29へ進む。
つぎに、ステップS28では、攻撃マップ作成処理部22が、構成要素―脆弱性対応テーブル6(図6)の該当構成要素に対応する脆弱性情報を脆弱性情報の列62から取得し、ステップS23で並べた攻撃経路の構成要素に割付け、攻撃マップテーブル11の脆弱性情報の列114を形成する。なお、一つの構成要素に対して、複数の脆弱性情報が紐づいている場合も有り得る。また、要素名の列113のうち、ステップS26で格納したセキュリティ対策や構成要素には、対応する脆弱性情報のない要素も有り得る。
つぎに、ステップS29では、ステップS25~S28の処理が実行されたか否かについて確認する。すなわち、攻撃マップ作成処理部22が、ステップS23で作成した攻撃経路の構成要素の全てをステップS24で取得し、それら攻撃経路の該当構成要素に対応する脆弱性情報が全て割付けを完了していることを確認する。ステップS29がYesの場合、すなわち、ステップS25~S28の処理が完了していれば、該当製品IDの該当資産(S22で取得した資産)に対する攻撃マップを作成終了したことになり、ステップS30へ進む。
逆に、ステップS29がNo場合、すなわち、ステップS25~S28の処理が未完了ならば、ステップS24へ戻る。そのステップS24で取得した構成要素に対し、いまだステップS25~S28が未完了状態の構成要素を取得して完了させる。なお、ステップS25~S28の処理対象となった構成要素のなかには、何れのセキュリティ対策も脆弱性が割り付かないものが有る。その場合、ステップS25~S28が実行されていれば問題無い。
つぎに、ステップS30では、攻撃マップ作成処理部22が、資産情報(図7の列72)の全てに対し、攻撃マップを作成したか否かについて確認する。ここでいう全ての資産情報とは、資産情報テーブル7(図7)で該当製品ID(列71)の資産(列72)として格納されている全てを意味する。これら全ての資産に対する攻撃マップが作成できている場合(S30でYes)、ステップS31へ進む。作成できていない場合(S30でNo)、ステップS22へ戻り、ステップS22~S29を繰り返す。
つぎに、ステップS31では、作成した攻撃マップ群に対し、製品IDと構成バリエーションIDを付与し、攻撃マップ保持部46(図2)に格納する。これらの製品IDと構成バリエーションIDは、ステップS21で取得した構成情報テーブル5(図5)と同一のものである。なお、攻撃マップの保持データテーブル例については、図11を用いて後述する。
以上、図9に示したステップS21~S31により、攻撃マップ作成処理部22(図2)が、攻撃マップを作成する処理について説明した。これにより、資産それぞれに対する攻撃経路について、考慮すべきセキュリティ対策、及び脆弱性情報が紐づく形式で攻撃マップが作成される。
図10は、製品台数管理テーブルである。この製品台数管理テーブル10は製品台数管理テーブル保持部45(図2)に格納される。図10に示すように、製品台数管理テーブル10は、製品の種別を特定するための情報を格納する製品IDの列101と、該当製品IDの稼動している台数を示す情報を格納する列102と、同じ製品の中から構成要素の組み合わせを特定するための情報を格納する構成バリエーションIDの列103と、該当構成バリエーションIDの稼動している台数を示す情報を格納する列104とを有する。
なお、製品台数及び構成バリエーション台数については、製品が譲渡先で稼動している実際の台数を厳密に確認して計数する必要はない。すなわち、実際の台数に代えて、比較的容易に計数できる台数が管理者により登録される。容易に計数できる台数の例として、出荷台数、出荷見込み台数、又は想定する運用対象の台数を用いても良い。
図11は、攻撃マップテーブル11である。この攻撃マップテーブル11は、構成情報テーブル5(図5)から取得された構成バリエーションID一つを単位とし、複数の単位に及ぶ攻撃マップ11-1,11-2,・・・が、攻撃マップ群を形成して攻撃マップ保持部46(図2)で保持されている。
図11に示すように、攻撃マップテーブル11は、製品ID-構成バリエーションIDの列111と、資産の列112と、要素名の列113と、脆弱性情報の列114と、を有する。製品ID-構成バリエーションIDの列111には、図10で示した製品IDの列101と、構成バリエーションIDの列103と、それぞれの列101,103で保持されている情報を流用して格納する。
これらのうち、一方の列101から流用される製品IDは、製品の種別を特定するための情報である。また、他方の列103から流用される構成バリエーションIDは、同じ製品の中から構成要素の組み合わせを特定するための情報である。
資産の列112には、図7で示した資産の列72で保持されている資産の情報を流用して格納する。要素名の列113には、要素名を格納する。要素名とは、資産112への攻撃経路を形成する要素を識別する情報をいう。
要素名の列113に格納される要素は、資産への攻撃経路を形成する要素である。資産への攻撃経路を形成する要素には、つぎの第1~第3で示す3つの情報のうち少なくとも何れかが割当てられる。第1の情報は、構成情報テーブル5(図5)の列54で保持されている構成要素の情報である。
第2の情報は、資産情報テーブル7(図7)の列72で保持されている資産の情報である。第3の情報は、セキュリティ対策分類テーブル8(図8)の列81で保持されているセキュリティ対策の情報である。
脆弱性情報の列114には、図11で同じ行の左の列、すなわち、要素名の列113に記載された要素名に紐付け対応する脆弱性情報が格納される。つまり、この脆弱性情報は、要素毎に紐付けられた脆弱性情報であり、構成要素-脆弱性対応テーブル6(図6)で保持されている該当情報を流用して格納される。
その構成要素-脆弱性対応テーブル6において、構成要素61に紐付けられた脆弱性情報62が無い場合、図11の攻撃マップテーブル11(図11)における脆弱性情報の列114は、空欄(N/A)のままで構わない。一方で、要素に紐づく脆弱性が複数あった場合には、一つの要素名に対して複数の脆弱性情報を格納する。
攻撃マップは、図9を用いて上述した攻撃マップ作成処理(S21~S31)の結果、製品ID及び構成バリエーションIDを特定した形で作成される。図11に例示する攻撃マップテーブル11は、資産一つずつに対する攻撃経路を示す攻撃マップであり、製品ID毎に資産の数だけ図11に示すテーブルが作成され、またその製品IDの構成バリエーションID毎に、個別の攻撃マップテーブルも作成できる。それら複数の攻撃マップ11-1,11-2は、製品ID及び構成バリエーションIDにそれぞれ紐付けたテーブル形式で保持される。なお、攻撃マップのテーブル形式は、この形式に限定されない。
図12は、本装置での脆弱性評価処理を示すフローチャートである。この処理を示すステップS41~S52の説明において、各処理の基本的な実行主体は、本装置1の脆弱性評価処理部23(図2)である。最初のステップS41では、構成要素-脆弱性対応テーブル6(図6)から脆弱性情報を1つ取得する。
つぎに、ステップS42では、脆弱性評価処理部23が、攻撃対象となる資産とその資産に繋がる攻撃経路内に該当脆弱性を持つ要素が含まれているか否かについて確認する。換言すると、ステップS42では、攻撃マップ保持部46の中に、該当脆弱性が記載された攻撃マップテーブル11が存在するか否かを確認する。
攻撃経路内に該当脆弱性を持つ要素が存在しない場合(S42でNo)、ステップS43へ進む。逆に、該当脆弱性を持つ要素が存在する場合(S42でYes)、ステップS44へ進む。ステップS44では、脆弱性評価処理部23が、資産情報テーブル7(図7)から資産価値の列73を取得し、ステップS31(図9)で取得した攻撃マップ群のうち資産価値の高いものから攻撃マップを1つ選択する。
つぎに、ステップS45では、脆弱性評価処理部23が、資産情報テーブル7を参照し、取得した攻撃マップの資産に対応する資産価値の列73の値を取得する。つぎに、ステップS46では、構成要素-脆弱性テーブル6(図6)を参照し、該当脆弱性の攻撃難易度の列63の値を取得する。
つぎに、ステップS47では、脆弱性評価処理部23が、資産価値と攻撃難易度の値を乗算する。すなわち、ステップS46の脆弱性毎の評価計算結果に、攻撃対象の資産の資産価値を掛け合わせる。換言すれば、攻撃対象となる資産の価値と、攻撃マップの攻撃経路上の要素の持つ脆弱性の攻撃難易度とを掛け合わせる。ステップS47の処理は、攻撃マップの構成要素に紐づく脆弱性情報全てに対して計算される。
つぎに、ステップS48では、脆弱性評価処理部23が、ステップS44で取得した攻撃マップにおいて、該当脆弱性が紐付けられている要素の行よりも下の行にセキュリティ対策が1つ以上記載されているか否かを確認する。記載されている(S48でYes)ならば、ステップS49へ進む。逆に、記載されていなければ(S48でNo)、S49を飛び越えてS50へ進む。
つぎに、ステップS49では、脆弱性評価処理部23が、攻撃マップに記載されている脆弱性情報と、その脆弱性に対するステップS47の評価計算結果とをリストにする。換言すれば、ステップS49では、脆弱性評価処理部23は、セキュリティ対策分類テーブル8(図8)から該当セキュリティ対策の係数情報(列84)を参照し、その係数をステップS46の値に乗算する。このとき、該当脆弱性より下の行に記載されているセキュリティ対策の数だけ乗算を繰り返す。
ここでは脆弱性の評価計算方法の単純な例として、ステップS47およびステップS49において、資産価値、攻撃難易度、および攻撃緩和度合の係数といった係数同士を掛け合わせる例を述べているが、セキュリティ対策の攻撃に対する攻撃緩和度合い(セキュリティ効果)と脆弱性の資産に対する影響度合いを考慮した計算方法であればその具体的な計算方法は限定しない。
つぎに、ステップS50では、評価数値にステップS47又はS49で計算された評価計算結果を設定する。このとき、同一脆弱性に対し複数計算結果が出た場合は、大きい方の値を評価数値とする。ここで、脆弱性評価処理部23が、ステップS49で作成した評価結果としての脆弱性情報と計算結果数値のリストを設定する。そして、脆弱性の対応優先度の候補として評価計算結果の数値の大きい順に並び替える。ただし、対応優先度の候補が評価計算結果の数値であることは一例に過ぎない。図13を用いて後述するように製品台数と脆弱性の割合を示す保有割合のほか、評価計算数値と保有割合とを勘案した総合値等、複数の候補が表示できる。それらは管理者により選択可能とする。
つぎに、ステップS51では、脆弱性評価処理部23が、該当脆弱性の記載された攻撃マップは全て計算したか否かについて確認する。換言すると、評価対象製品IDに別の構成バリエーションIDが残っているか否かについて確認する。つまり、ステップS51では、全ての攻撃マップを選択して脆弱性毎の評価計算を実行した否かを確認する。全ての攻撃マップに対して評価計算を実行した場合(S51でYes)は、ステップS52へ進む。
実行していない場合(S51でNo)は、ステップS44へ戻る。換言すると、攻撃マップテーブル11に格納されている全ての構成バリエーションIDの攻撃マップに対して評価処理(S42~S50)を実行したか否かについて確認する。完了していない場合(S51でNo)には、ステップS44へ戻り他の構成バリエーションIDに対しても評価処理を実行する。そのとき、脆弱性評価処理部23は、資産価値や稼動台数に基づく影響の大きさを構成要素毎に算出した結果を比較することにより、セキュリティ脆弱性を構成要素毎に判定する脆弱性評価して、優先順位を決定する。
最後に、ステップS52では、構成要素-脆弱性対応テーブル6に記載された脆弱性情報の全てについての計算を実行し尽くしたか否かを確認する。完了した(S52でYes)ならば、脆弱性評価処理を終了する。逆に、未完了(S52でNo)ならば、S41へ戻ってS51までの処理を繰り返す。
図13は、本装置の脆弱性評価結果の出力画面13である。評価結果出力画面13は、本装置1の評価結果出力処理部24によって整形され、本装置1の入出力部27もしくは、管理者端末2の出力装置で表示される。
評価結果出力画面13は、製品表示切替タブ14と、脆弱性情報とその評価数値を表示するテーブル15と、優先順位指標切替ボタン16と、攻撃マップの出力ボタン17と、選択した優先順位の脆弱性情報の結果を出力できるレポート出力ボタン18と、を有する。製品表示切替タブ14は、製品ID毎又は構成バリエーションID毎に優先順位を切り替えて表示できる。又は全製品の脆弱性や、全構成バリエーションの脆弱性を統合して優先順位づけした形で表示しても良い。
優先順位指標切替ボタン16は、評価数値又は台数情報から該当脆弱性の製品保有割合、又は評価数値と保有割合を合わせて計算した総合値等の、優先順位の指標別に脆弱性情報を昇順又は降順に表示切替できる。複数の指標を勘案して最終的な脆弱性の対応優先順位は管理者が決定するものとし、どの指標に基づいた優先順位のリストを出力するかは管理者が選択できる。
以上、説明したように、実施例1によれば、価値の高い資産又は安全上重要な構成要素への影響や稼働台数を勘案して脆弱性の対応優先順位を判定することが可能であり、またその結果を出力して判定の根拠とすることが可能である。
実施例1では、車載機器の構成情報や稼働台数を管理者端末から管理者が入力するものとしているが、本装置と車載機器をネットワークで接続し、ネットワーク越しに車載機器からそれら情報を収集するように構築しても良い。
[実施例2]
本発明の実施例2について、図14~図16を用いて詳細に説明する。実施例2は、ネットワークを通して車載機器の情報を収集し脆弱性を評価するものである。なお、実施例1と同様の部分については説明を省略する。
図14は、本発明の実施例2に係る脆弱性評価装置(これも「本装置」という)の利用形態を示すブロック図である。実施例2に係る脆弱性評価システムは、本装置1と、管理者端末2と、評価対象となる複数の車載機器4a~4n(以下、特定しない場合は車載機器4と記す)とが、インターネット、無線LAN、携帯電話回線網、その他各種のネットワーク3に接続されて構成される。
図15は、車載機器4の内部構成を例示するブロック図である。車載機器4は、処理部90と、記憶部95と、入出力部97と、通信部98とを有する。処理部90は、構成情報送信処理部91と、構成情報更新処理部92と、管理者通知処理部93と、ソフトウェア更新処理部94と、を有する。
記憶部95は、その車載機器の構成情報を格納した端末構成情報保持部96を有する。ただし、通信内容を攻撃者に傍受されるか、あるいは、車載機器を解析され情報を取得されるといったリスクを考え、車載機器で保持する構成情報は、実施例1で構成情報テーブル5(図5)に格納した構成情報の一部でも良い。その場合、構成情報テーブル5(図5)の格納に足りない情報に関しては管理者が管理者端末から登録する形としても良い。
構成情報送信処理部91は、ネットワークを介して、定期的に車載機器4の端末構成情報を脆弱性処理装置へと送信する処理を行う。構成情報更新処理部92は、車載機器4に対して実施された各種ソフトウェアのバージョンアップ等の更新の際に、端末構成情報保持部96を更新する処理を実行する。
管理者通知処理部93は、本装置1から送信される対策結果通知を管理者に対して表示する処理を行う。管理者には、自動車の運転手だけでなく、メンテナンスを行う保守員等も含む。そのため、管理者通知処理は、全ての内容を運転手に表示するだけでなく、情報を管理者の分かりやすい内容に整形する等といった情報の加工処理も含め、表示タイミングも特定のコマンドにより表示できるようにしても良い。
ソフトウェア更新処理部94は、本装置1から送信される対策結果通知の一つとして、対策ソフトウェアの更新処理の実行処理を行う。例えば、特定のパッチのダウンロード及びインストール処理や、OTA更新機能の実行処理等である。
図16は、実施例2に係る本装置1、管理者端末2及び車載機器4の処理シーケンス図である。図16において、事前準備その1に係るシーケンス、すなわち、ステップS61~S63は、実施例1のステップS1~S4(図4)と概ね同様であるため省略する。図16において、事前準備その2に示すように、車載機器4は、車載機器の製品IDと構成情報を本装置1へ定期的に送信する(S64)。S65~S66は、実施例1のステップS3~S4(図4)と同様である。
なお、本装置1は、ステップS64により車載機器4から送信される製品IDと構成情報の内容を用いて、製品台数管理テーブル10(図10)を更新するものとする。こうすることで、市場内で稼動している製品台数に近い製品台数、構成バリエーション台数を把握できる。ただし、市場に出回る全ての車載機器4の通信環境が整っているわけではないため、完全な台数を把握できるわけではない。
脆弱性の対応優先度を評価するシーケンス、すなわち、ステップS67~S72は、実施例1のステップS5~S9と概ね同様である。通知するシーケンスにおいて、本装置1は管理者端末2から受信した対策結果通知の全て、又は一部情報を車載機器4へネットワーク3を介して送信する。
以上、本発明の実施例2について説明した。本実施例によれば、ネットワークを介して車載機器から情報を取得することにより、車載機器のソフトウェア更新の実際の状況及び、稼働台数を考慮して、脆弱性の対応優先順位を判定することが可能である。
なお、これらの実施例1及び実施例2は、それらの構成により本発明を限定するものではない。実施例1及び実施例2では、車載機器単体に対しての評価を前提に説明したが、構成情報テーブル5(図5)の構成要素を車載機器等の構成機器として保持することで、自動車システム全体を構成する各種の構成機器に対する脆弱性の対応優先度を評価することも可能である。
以下、特許請求の範囲の記載に沿って、本発明の要点を説明する。
[1]本装置1は、コンピュータを応用した製品に複数のセキュリティーホールがあれば、それらセキュリティーホール毎の脅威レベルを評価し、セキュリティ対策の優先順位(図13の左列)を決定するものである。本装置1は、少なくとも記憶部40と、処理部20と、を備えた脆弱性評価用コンピュータ(図3)により構成されている。
記憶部40には、処理部20で実行可能なプログラムと、構成情報保持部41(図5)と、構成要素-脆弱性対応保持部42(図6)と、資産情報保持部43(図7)と、セキュリティ対策分類保持部44(図8)と、攻撃マップ保持部46(図11)と、を備えている。
構成情報保持部41(図5)は、製品の構成要素の情報を格納する。構成要素-脆弱性対応保持部42(図6)は、構成要素毎にセキュリティーホールを明示する脆弱性情報を格納する。資産情報保持部43(図7)は、製品毎の製品IDに製品の構成要素毎の資産価値を紐付けて格納する。セキュリティ対策分類保持部44(図8)は、セキュリティ対策毎に、防御対象の構成要素、及び対策効果(セキュリティ効果)を数値化した係数が紐付けられて格納される。
攻撃マップ保持部46は、攻撃経路を形成する要素名、及び要素名に対応した脆弱性情報を紐付けた攻撃マップ11-1,2が格納される。
処理部20はプログラムの実行により、情報収集処理部21と、攻撃マップ作成処理部22と、脆弱性評価処理部23と、を形成する。
情報収集処理部21は、製品の情報を取得して記憶部40に格納する。攻撃マップ作成処理部22は、製品又は製品の構成バリエーション毎に攻撃マップ11-1,2を作成する。脆弱性評価処理部23は、資産価値に基づいて、構成要素毎のセキュリティーホールに対する脅威レベルを算出するとともに、対応すべきセキュリティ対策の優先順位(図13)を決定する。
本装置1は、製品台数や構成要素毎の資産価値に基づいて、構成要素毎のセキュリティーホールに対する脅威レベルを評価し、セキュリティ対策の優先順位を決定することにより、頻繁な仕様変更を伴う新製品開発において、セキュリティーホールが新たに生じても、それに対する品質管理を容易にすることが可能である。
[2]本装置1は、脆弱性評価用コンピュータは、さらに入出力部27又は通信部28を備えている。また、構成情報保持部41(図5)は、構成情報テーブル41(図5)と、構成要素-脆弱性対応テーブル42(図6)と、攻撃マップテーブル(図11)と、を備えている。これら各情報テーブルにおいて、構成要素が階層を形成している。すなわち、各情報テーブルには、資産に対する構成要素の距離の違いを階層の順に並べて情報が格納されている。
脆弱性評価処理部23は、要素名と、脆弱性情報と、脆弱性情報62又は脆弱性情報の有無を示す情報と、防御対象とする構成要素の情報と、セキュリティ効果を発揮する程度を数値化した係数と、を用いて脅威レベルを算出する。
要素名は、攻撃経路を形成する要素を識別する。脆弱性情報は、セキュリティーホールを特定する。脆弱性情報は、要素名で特定される構成要素に紐付けられている。防御対象とする構成要素は、セキュリティ対策毎に定められる。係数は、セキュリティ対策毎に効果を発揮する程度を数値化して定められる。
構成情報保持部41(図5)において、構成情報テーブル41(図5)、構成要素-脆弱性対応テーブル42(図6)、及び攻撃マップテーブル46(図11)は、階層に基づいて整理された形式で情報を保持している。したがって、脅威レベルや優先順位(図13)について、わかりやすく表示することができるように、各テーブルから入出力部27又は通信部28を介して出力することが可能である。
本発明によれば、比較的容易に得られる情報を入出力部27から入力し、これらの情報は記憶部40の各情報テーブルにおいて、資産に対する構成要素の距離の違いに基づく階層を用いて整理されているため、より一層、品質管理に寄与し易くなる。
[3]本装置1で取り扱う製品は、自動車を構成するか又は自動車に搭載される車載電子機器である。したがって、コンピュータを応用した製品が、自動車を構成するか又は自動車に搭載される車載電子機器である場合に好適に採用される。すなわち、本装置1は、その製品の稼動台数が多く、構成要素の資産価値が高いとの理由のみならず、自動車に課せられた乗員保護、及び走行環境に対する安全義務のため、サイバー攻撃から手厚く防御することが可能である。
[4]脆弱性評価システムは、本装置1に管理者端末2が有線又は無線で接続されてシステム構成されたものである。本システムは、使い勝手が良いので、現実に新製品開発されている製品に対して、好適に採用される。
[5]本方法は、複数のセキュリティーホールがあれば、それらの脅威レベルを評価してセキュリティ対策の優先順位(図13)を算出する処理を、脆弱性評価用コンピュータ(図3)において実行する脆弱性評価方法である。脆弱性評価用コンピュータは、脆弱性評価装置(本装置)1そのものとみなし得る。また、取り扱い対象とする製品は、本装置1と同様にコンピュータ応用機器である。
記憶部40は、本装置1で説明したとおりである。また、処理部20でプログラムが実行されると脆弱性評価処理部23が形成される。その脆弱性評価処理部23により記憶部40に格納された情報を用いて優先順位(図13)を決定する処理は、以下のステップS41~S47を有している。本方法は、本装置と同等の作用効果が得られる。
ステップS41では、構成要素-脆弱性対応保持部6から脆弱性情報を1つ取得する。つぎに、ステップS44では、攻撃マップ保持部46から攻撃マップを1つ選択する。つぎに、ステップS45では、取得した攻撃マップ11-1,2の資産に対応する資産価値を資産情報保持部43から取得する。つぎに、ステップS46では、該当セキュリティーホールへの攻撃難易度を構成要素-脆弱性保持部42から取得する。つぎに、ステップS44では、資産価値と攻撃難易度を乗算する。つぎに、ステップS47では、乗算した計算結果に基づいて評価数値を設定する。
[6]本方法において、優先順位(図13)を決定する手順は、以下のステップS1,S61~S12,S72を有していることが好ましい。これらの手順は、脆弱性評価用コンピュータ(本装置1)に配設された入出力部27又は通信部28を介して管理者端末2と脆弱性評価用コンピュータとの間の交信に基づいて実行される。
ステップS1,S61は、製品の情報が管理者端末2から脆弱性評価用コンピュータへ入力される。ステップS2,S62では、セキュリティーホールに関する情報が管理者端末2から脆弱性評価用コンピュータへ入力される。攻撃マップ生成ステップS4,S63では、脆弱性評価処理部23が攻撃経路を攻撃マップ11-1,2の形式で示す。ステップS12,S72では、求めに応じて脆弱性評価結果(図13)を脆弱性評価用コンピュータから管理者端末2へ送信する。本方法は、新製品開発等の現状に即しており、大変使い勝手が良い。
(変形例)
実施例1および実施例2は次のように変形してもよい。図3ではCPU32は、外部記憶装置34から各種プログラムをメモリ33にロードし、所定のプログラムを実行することにより上術の各処理を実現すると説明した。しかしコンピュータは、CPU32、外部記憶装置34、およびメモリ33の組み合わせの代わりに書き換え可能な論理回路であるFPGA(Field Programmable Gate Array)や特定用途向け集積回路であるASIC(Application Specific Integrated Circuit)により実現されてもよい。またコンピュータは、CPU32、外部記憶装置34、およびメモリ33の組み合わせの代わりに、異なる構成の組み合わせ、たとえばCPU32、外部記憶装置34、およびメモリ33とFPGAの組み合わせにより実現されてもよい。
1 脆弱性評価装置(本装置)、2 管理者端末、3 ネットワーク、4 車載機器、20 処理部、21 情報収集処理部、22 攻撃マップ作成処理部、23 脆弱性評価処理部、27 入出力部、28 通信部、40 記憶部、41 構成情報保持部、42 構成要素-脆弱性対応保持部、44 セキュリティ対策分類保持部、46 攻撃マップ保持部

Claims (6)

  1. コンピュータを応用した製品に複数のセキュリティーホールがあれば、該セキュリティーホール毎の脅威レベルを評価し、セキュリティ対策の優先順位を決定するために、少なくとも記憶部、及び処理部を備えた脆弱性評価用コンピュータにより構成された脆弱性評価装置であって、
    前記記憶部には、
    前記製品の構成要素の情報を格納する構成情報保持部と、
    前記構成要素毎に前記セキュリティーホールを明示する脆弱性情報を格納する構成要素-脆弱性対応保持部と、
    前記製品毎の製品IDに該製品の前記構成要素毎の資産価値を紐付けて格納する資産情報保持部と、
    前記セキュリティ対策毎に、防御対象の構成要素、及び対策効果を数値化した係数が紐付けられて格納されたセキュリティ対策分類保持部と、
    攻撃経路を形成する要素名、及び該要素名に対応した前記脆弱性情報を紐付けた攻撃マップが格納される攻撃マップ保持部と、
    前記処理部で実行可能なプログラムと、
    を備え、
    該処理部は該プログラムの実行により、
    前記製品の情報を取得して前記記憶部に格納する情報収集処理部と、
    前記製品毎に前記攻撃マップを作成する攻撃マップ作成処理部と、
    前記資産価値に基づいて、前記構成要素毎のセキュリティーホールに対する前記脅威レベルを算出するとともに、対応すべきセキュリティ対策の優先順位を決定する脆弱性評価処理部と、
    を形成する、
    脆弱性評価装置。
  2. 脆弱性評価用コンピュータは、さらに入出力部又は通信部を備え、
    構成情報保持部は、
    資産に対する前記構成要素の距離の違いを階層として示す情報が格納され、該階層の順に並べて、構成情報テーブルと、構成要素-脆弱性対応テーブルと、攻撃マップテーブルと、の各情報テーブルが前記構成要素の前記階層を形成し、
    前記脆弱性評価処理部は、
    前記攻撃経路を形成する要素を識別する前記要素名と、
    前記セキュリティーホールを特定する前記脆弱性情報と、
    前記要素名で特定される前記構成要素に紐付けられた前記脆弱性情報又は該脆弱性情報の有無を示す情報と、
    前記セキュリティ対策毎に防御対象とする前記構成要素の情報と、
    前記セキュリティ対策毎に効果を発揮する程度を数値化した係数と、
    を用いて前記脅威レベルを算出し、
    該脅威レベル及び前記優先順位の少なくとも何れかを前記階層に基づいて整理された形式で、前記入出力部又は前記通信部を介して表示、出力可能である、
    請求項1に記載の脆弱性評価装置。
  3. 前記製品は、自動車を構成するか又は自動車に搭載される車載電子機器である請求項1に記載の脆弱性評価装置。
  4. 請求項1に記載の脆弱性評価装置に管理者端末が有線又は無線で接続されてシステム構成された脆弱性評価システム。
  5. コンピュータ応用機器でなる製品に複数のセキュリティーホールがあれば、それらの脅威レベルを評価してセキュリティ対策の優先順位を算出する処理を、少なくとも記憶部と、処理部と、該処理部で実行可能なプログラムと、を有する脆弱性評価用コンピュータにおいて実行する脆弱性評価方法であって、
    前記記憶部は、前記プログラムのほかに、
    前記製品の構成要素の情報を格納する構成情報保持部と、
    前記構成要素毎に前記セキュリティーホールを明示する脆弱性情報を格納する構成要素-脆弱性対応保持部と、
    前記製品毎の製品IDに該製品の前記構成要素毎の資産価値を紐付けて格納する資産情報保持部と、
    前記セキュリティ対策毎に、防御対象の構成要素、及び対策効果を数値化した係数が紐付けられて格納されたセキュリティ対策分類保持部と、
    攻撃経路を形成する要素名、及び該要素名に対応した前記脆弱性情報を紐付けた攻撃マップが格納される攻撃マップ保持部と、
    を備え、
    前記処理部で前記プログラムが実行されて形成される脆弱性評価処理部により前記記憶部に格納された情報を用いて前記優先順位を決定する処理は、
    前記構成要素-脆弱性対応保持部から前記脆弱性情報を1つ取得するステップと、
    前記攻撃マップ保持部から前記攻撃マップを1つ選択するステップと、
    取得した攻撃マップの資産に対応する資産価値を前記資産情報保持部から取得するステップと、
    該当セキュリティーホールへの攻撃難易度を前記構成要素-脆弱性保持部から取得するステップと、
    前記資産価値と前記攻撃難易度を乗算するステップと、
    該乗算した計算結果に基づいて評価数値を設定するステップと、
    を有する、
    脆弱性評価方法。
  6. 前記優先順位を決定する手順は、
    前記脆弱性評価用コンピュータに配設された入出力部又は通信部を介して管理者端末と前記脆弱性評価用コンピュータとの間の交信に基づいて実行され、
    前記製品の情報が前記管理者端末から前記脆弱性評価用コンピュータへ入力されるステップと、
    前記セキュリティーホールに関する情報が前記管理者端末から前記脆弱性評価用コンピュータへ入力されるステップと、
    前記脆弱性評価処理部が前記攻撃経路を前記攻撃マップの形式で示す攻撃マップ生成ステップと、
    求めに応じて脆弱性評価結果を前記脆弱性評価用コンピュータから前記管理者端末へ送信するステップと、
    を有する請求項5に記載の脆弱性評価方法。
JP2018180912A 2018-09-26 2018-09-26 脆弱性評価装置、脆弱性評価システム及びその方法 Active JP6995726B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018180912A JP6995726B2 (ja) 2018-09-26 2018-09-26 脆弱性評価装置、脆弱性評価システム及びその方法
US16/576,284 US20200097663A1 (en) 2018-09-26 2019-09-19 Vulnerability evaluation apparatus, vulnerability evaluation system, and vulnerability evaluation method
EP19198538.1A EP3629207A1 (en) 2018-09-26 2019-09-20 Vulnerability evaluation apparatus, vulnerability evaluation system, and vulnerability evaluation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018180912A JP6995726B2 (ja) 2018-09-26 2018-09-26 脆弱性評価装置、脆弱性評価システム及びその方法

Publications (2)

Publication Number Publication Date
JP2020052686A JP2020052686A (ja) 2020-04-02
JP6995726B2 true JP6995726B2 (ja) 2022-01-17

Family

ID=67998255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018180912A Active JP6995726B2 (ja) 2018-09-26 2018-09-26 脆弱性評価装置、脆弱性評価システム及びその方法

Country Status (3)

Country Link
US (1) US20200097663A1 (ja)
EP (1) EP3629207A1 (ja)
JP (1) JP6995726B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101887077B1 (ko) * 2017-01-24 2018-09-10 엘지전자 주식회사 차량용 전자 디바이스 해킹 테스트 장치
KR102046262B1 (ko) * 2017-12-18 2019-11-18 고려대학교 산학협력단 모바일 운영체제 환경에서 악성 코드 행위에 따른 위험을 관리하는 장치 및 방법, 이 방법을 수행하기 위한 기록 매체
JP6552674B1 (ja) * 2018-04-27 2019-07-31 三菱電機株式会社 検査システム
US11343263B2 (en) * 2019-04-15 2022-05-24 Qualys, Inc. Asset remediation trend map generation and utilization for threat mitigation
JP7296470B2 (ja) * 2019-10-29 2023-06-22 日立Astemo株式会社 分析装置及び分析方法
US11290475B2 (en) * 2019-11-12 2022-03-29 Bank Of America Corporation System for technology resource centric rapid resiliency modeling
US11394733B2 (en) 2019-11-12 2022-07-19 Bank Of America Corporation System for generation and implementation of resiliency controls for securing technology resources
CN112019521B (zh) * 2020-08-07 2023-04-07 杭州安恒信息技术股份有限公司 一种资产评分方法、装置、计算机设备及存储介质
CN112087445A (zh) * 2020-09-04 2020-12-15 全球能源互联网研究院有限公司 一种融合业务安全的电力物联网安全脆弱性评估方法
KR102240514B1 (ko) * 2020-10-19 2021-04-16 (주)시큐레이어 이벤트 룰셋 및 쓰렛 인텔리전스(Threat Intelligence)를 참조로 하여 이벤트 위험도를 계산함으로써 시스템에 발생한 이벤트들의 위험도를 분석할 수 있도록 지원하는 방법 및 이를 이용한 장치
CN112437093B (zh) * 2020-12-02 2022-06-28 新华三人工智能科技有限公司 安全状态的确定方法、装置及设备
CN112862236A (zh) * 2020-12-28 2021-05-28 中国信息安全测评中心 一种安全漏洞处理方法及装置
CN112804208B (zh) * 2020-12-30 2021-10-22 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
WO2022205122A1 (zh) * 2021-03-31 2022-10-06 华为技术有限公司 确定防护方案的方法、装置、设备及计算机可读存储介质
CN113228713B (zh) * 2021-03-31 2022-09-16 华为技术有限公司 确定攻击路径的防护方案的方法和装置
CN113378158B (zh) * 2021-05-24 2024-09-20 南京航空航天大学 一种移动网络风险脆弱性的评估方法及装置
WO2022264265A1 (ja) * 2021-06-15 2022-12-22 日本電気株式会社 リスク分析装置、仮想モデル生成装置、方法、及びコンピュータ可読媒体
CN113645186B (zh) * 2021-06-24 2022-08-09 浙江大学 一种用于多层节点共用攻击树的安全模拟评估方法
US12034751B2 (en) 2021-10-01 2024-07-09 Secureworks Corp. Systems and methods for detecting malicious hands-on-keyboard activity via machine learning
CN114048487B (zh) * 2021-11-29 2022-06-17 北京永信至诚科技股份有限公司 网络靶场的攻击过程评估方法、装置、存储介质及设备
US11874933B2 (en) 2021-12-29 2024-01-16 Qualys, Inc. Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes
US12015623B2 (en) 2022-06-24 2024-06-18 Secureworks Corp. Systems and methods for consensus driven threat intelligence
WO2024118156A1 (en) * 2022-12-02 2024-06-06 Arris Enterprises Llc Method and apparatus for managing software vulnerability information
JP7466814B1 (ja) 2024-01-22 2024-04-12 株式会社アシュアード 情報処理装置及び情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016218964A (ja) 2015-05-26 2016-12-22 日本電信電話株式会社 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム
US20170200006A1 (en) 2014-07-30 2017-07-13 Hewlett Packard Enterprise Development Lp Product risk profile
WO2018163274A1 (ja) 2017-03-07 2018-09-13 三菱電機株式会社 リスク分析装置、リスク分析方法及びリスク分析プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
JP2008257577A (ja) 2007-04-06 2008-10-23 Lac Co Ltd セキュリティ診断システム、方法およびプログラム
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
WO2017126902A1 (ko) * 2016-01-19 2017-07-27 한양대학교 산학협력단 차량 보안 네트워크 장치 및 그 관리 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170200006A1 (en) 2014-07-30 2017-07-13 Hewlett Packard Enterprise Development Lp Product risk profile
JP2016218964A (ja) 2015-05-26 2016-12-22 日本電信電話株式会社 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム
WO2018163274A1 (ja) 2017-03-07 2018-09-13 三菱電機株式会社 リスク分析装置、リスク分析方法及びリスク分析プログラム

Also Published As

Publication number Publication date
EP3629207A1 (en) 2020-04-01
JP2020052686A (ja) 2020-04-02
US20200097663A1 (en) 2020-03-26

Similar Documents

Publication Publication Date Title
JP6995726B2 (ja) 脆弱性評価装置、脆弱性評価システム及びその方法
US11637853B2 (en) Operational network risk mitigation system and method
US11729199B2 (en) Security evaluation system, security evaluation method, and program
US8201257B1 (en) System and method of managing network security risks
US8539586B2 (en) Method for evaluating system risk
US11516237B2 (en) Visualization and control of remotely monitored hosts
CN106576052B (zh) 分析工业控制环境中的网络安全性风险
US11308219B2 (en) System and method for multi-source vulnerability management
EP3353700B1 (en) Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures
US20120143650A1 (en) Method and system of assessing and managing risk associated with compromised network assets
US20090106843A1 (en) Security risk evaluation method for effective threat management
JP5564941B2 (ja) 障害箇所推定システム、障害箇所推定装置および障害箇所推定方法
US9692779B2 (en) Device for quantifying vulnerability of system and method therefor
US20210367962A1 (en) Automatic information security risk assessment
JP6320329B2 (ja) ホワイトリスト作成装置
WO2015134008A1 (en) Automated internet threat detection and mitigation system and associated methods
US11546365B2 (en) Computer network security assessment engine
WO2017069899A1 (en) Advanced threat protection cross-product security controller
US11847216B2 (en) Analysis device, analysis method and computer-readable recording medium
CN105447383B (zh) 浏览器运行环境检测方法、客户端、服务器及系统
JP2015130153A (ja) リスク分析装置及びリスク分析方法及びリスク分析プログラム
WO2020195228A1 (ja) 分析システム、方法およびプログラム
US9774628B2 (en) Method for analyzing suspicious activity on an aircraft network
EP3772003B1 (en) Mapping unbounded incident scores to a fixed range
Pöyhönen et al. Cyber situational awareness in critical infrastructure organizations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211215

R150 Certificate of patent or registration of utility model

Ref document number: 6995726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150