JP7040992B2 - Vulnerability information generator and vulnerability evaluation device - Google Patents

Vulnerability information generator and vulnerability evaluation device Download PDF

Info

Publication number
JP7040992B2
JP7040992B2 JP2018086724A JP2018086724A JP7040992B2 JP 7040992 B2 JP7040992 B2 JP 7040992B2 JP 2018086724 A JP2018086724 A JP 2018086724A JP 2018086724 A JP2018086724 A JP 2018086724A JP 7040992 B2 JP7040992 B2 JP 7040992B2
Authority
JP
Japan
Prior art keywords
information
vulnerability
target
unit
target system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018086724A
Other languages
Japanese (ja)
Other versions
JP2019192101A (en
Inventor
陽介 前川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2018086724A priority Critical patent/JP7040992B2/en
Publication of JP2019192101A publication Critical patent/JP2019192101A/en
Application granted granted Critical
Publication of JP7040992B2 publication Critical patent/JP7040992B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置および脆弱性評価装置に関する。 The present invention relates to a vulnerability information generator and a vulnerability evaluation device that generate information indicating the vulnerability of the target system as a target.

例えば、特許文献1には、機器についてのセキュリティ上の脆弱性の有無を検証する検査システムが開示されている。この検査システムは、検証対象機器の検査指示を送信する検証装置と、検査指示を受信すると検証対象機器に対して攻撃を実行して検査を実行する検証装置と、攻撃が実行されている検証対象機器の挙動を示すフィードバック情報を取得する機能試験評価装置とを備えている。また、機能試験評価処理部は、取得したフィードバック情報を検証装置に送信し、検証装置の攻撃パターン動的指示部は、フィードバック情報に基づいて攻撃の手法の変更内容を生成し、検証装置に送信する。 For example, Patent Document 1 discloses an inspection system for verifying the presence or absence of security vulnerabilities in a device. This inspection system consists of a verification device that sends inspection instructions for the equipment to be verified, a verification device that executes an attack on the equipment to be verified and executes an inspection when the inspection instruction is received, and a verification target on which the attack is executed. It is equipped with a functional test evaluation device that acquires feedback information indicating the behavior of the device. In addition, the functional test evaluation processing unit sends the acquired feedback information to the verification device, and the attack pattern dynamic instruction unit of the verification device generates changes in the attack method based on the feedback information and sends it to the verification device. do.

また、特許文献2には、車載ネットワークに流れるデータを介して車載制御装置に発生するセキュリティ上の脆弱性を早期に検出するための試験装置が開示されている。具体的には、試験装置は、受信メッセージ識別子とデータペイロードの組み合わせを設計所定値からプロトコル上限まで逐次掃引して印加し、なおかつ網羅的にその組み合わせを試行しつつ車載制御装置のリセットもしくは例外処理を監視することによって、車載制御装置の脆弱性を検出する。 Further, Patent Document 2 discloses a test device for early detection of security vulnerabilities generated in an in-vehicle control device via data flowing in an in-vehicle network. Specifically, the test device sequentially sweeps and applies the combination of the received message identifier and the data payload from the design predetermined value to the upper limit of the protocol, and resets or handles exceptions of the in-vehicle control device while comprehensively trying the combination. Detects vulnerabilities in in-vehicle control devices by monitoring.

また、特許文献3には、分析者の熟練度に依存せずに、脅威リスク値を算出するための脅威リスク評価支援装置が開示されている。すなわち、モデル定義支援部は、選択されたリスク評価手法に応じた入力支援を行うとともに、設計書から得られる外部接続機器数、経路情報、サブシステム間の認証回数、保護資産の機密性影響度、サブシステムに設定されたASILを、リスク評価依存情報記憶部のサブシステム詳細情報、外部接続機器情報、内部接続機器情報、保護資産情報に格納する。脅威抽出部と脅威リスク値計算部は、本脅威リスク評価支援装置が予め保持するリスク評価非依存情報記憶部と前記リスク評価依存情報記憶部に格納された情報をもとに、選択されたリスク評価手法を用いて脅威抽出及び脅威リスク値の算出を行う。 Further, Patent Document 3 discloses a threat risk assessment support device for calculating a threat risk value without depending on the skill level of the analyst. That is, the model definition support department provides input support according to the selected risk assessment method, as well as the number of externally connected devices obtained from the design document, route information, the number of authentications between subsystems, and the degree of confidentiality impact of protected assets. , The ASIL set in the subsystem is stored in the subsystem detailed information, the externally connected device information, the internally connected device information, and the protected asset information of the risk assessment dependent information storage unit. The threat extraction unit and the threat risk value calculation unit are selected risks based on the information stored in the risk assessment-independent information storage unit and the risk assessment-dependent information storage unit previously held by this threat risk assessment support device. Threat extraction and threat risk value calculation are performed using the evaluation method.

特開2015-114833号公報Japanese Unexamined Patent Publication No. 2015-114833 特開2016-113122号公報Japanese Unexamined Patent Publication No. 2016-113122 特開2015-41167号公報Japanese Unexamined Patent Publication No. 2015-41167

ところで、例えばイーサネット(登録商標)のような標準的な通信ネットワークを利用して通信するシステムについては、通信の脆弱性を表す様々な情報が既知の情報として蓄積され公開されているので、攻撃に対する脆弱性を把握することは比較的容易である。 By the way, for a system that communicates using a standard communication network such as Ethernet (registered trademark), various information indicating communication vulnerabilities is accumulated and published as known information, so that it is resistant to attacks. It is relatively easy to understand the vulnerability.

しかしながら、例えば車両に搭載されている通信システムは、例えば車両毎、あるいは車両のメーカ毎にそれぞれ独自の構成を有しているため、通信の脆弱性を表す既存の情報が存在しない。 However, for example, the communication system mounted on the vehicle has its own configuration for each vehicle or each manufacturer of the vehicle, so that there is no existing information indicating a communication vulnerability.

したがって、例えば車両メーカや車両の部品メーカにおいては、例えば特許文献1~特許文献3に示されたような技術を用いて、または技術者の知識に基づいた判断により、各車載システムの脆弱性を評価することが想定される。 Therefore, for example, in a vehicle maker or a vehicle parts maker, the vulnerability of each in-vehicle system can be determined by using the technology shown in Patent Documents 1 to 3 or by making a judgment based on the knowledge of an engineer. It is expected to be evaluated.

しかし、特許文献1に記載の検査システムでは、最初に試行する攻撃指示の根拠となる評価対象との関係性や既存の脆弱性を指し示すことが困難であるので、どのような脆弱性に対する評価をしているのかを特定できず、評価対象への指示した攻撃の有効性も示せない。特に、既知の脆弱性との関連がある状況において、その脆弱性を十分にカバーするように検査できているかどうかが不明である。 However, in the inspection system described in Patent Document 1, it is difficult to indicate the relationship with the evaluation target that is the basis of the attack instruction to be tried first and the existing vulnerability, so what kind of vulnerability should be evaluated. It is not possible to identify whether it is being done, and it is not possible to show the effectiveness of the instructed attack on the evaluation target. It is unclear whether it has been tested to adequately cover the vulnerability, especially in situations where it is associated with a known vulnerability.

また特許文献2に記載の試験装置では、試験すべき受信メッセージ識別子とデータペイロードの組み合わせの数が膨大になり、検査の所要時間が膨大になる可能性がある。また、時間を短縮するために検査する組合せの数を削減すると、検査の有効性が著しく低下する。また、既知の脆弱性との関連がある状況において、その脆弱性との関連を示すことができない。 Further, in the test apparatus described in Patent Document 2, the number of combinations of received message identifiers and data payloads to be tested becomes enormous, and the time required for inspection may become enormous. Also, reducing the number of combinations tested to save time significantly reduces the effectiveness of the test. In addition, it is not possible to show the relationship with the vulnerability in the situation where it is related to the known vulnerability.

また特許文献3に記載の脅威リスク評価支援装置では、抽出される脅威は設計情報から導出されるものであるため、既知の脆弱性との関連がある状況において、その脆弱性との関連を示すことができない。また、抽出された脅威に対する対策が施されているか否かを判定できない。 Further, in the threat risk assessment support device described in Patent Document 3, since the extracted threat is derived from the design information, the relationship with the known vulnerability is shown in the situation where the threat is related to the known vulnerability. Can't. In addition, it cannot be determined whether or not countermeasures against the extracted threats have been taken.

したがって、車載システムの脆弱性を適切に評価しようとする場合には、これまでは、既存の脆弱性情報に関する技術者の知識と判断に基づき、評価の際に使用する条件をテストケースとして作成し、これを利用して検査を実施していた。そのため、適切な評価を行うためのテストケースを作成する場合には、技術者の能力に頼らざるを得ず、テストケースの作成に多大な時間や労力を費やしていた。 Therefore, when trying to properly evaluate the vulnerability of an in-vehicle system, the conditions used for the evaluation have been created as test cases based on the knowledge and judgment of engineers regarding existing vulnerability information. , The inspection was carried out using this. Therefore, when creating a test case for appropriate evaluation, the ability of an engineer had to be relied on, and a great deal of time and effort was spent on creating the test case.

本発明は、上述した事情に鑑みてなされたものであり、その目的は、ターゲットとなる対象システムの脆弱性と関連のある既知の脆弱性情報に対する対応状況を把握するために役立つ情報を出力することが可能な脆弱性情報生成装置および脆弱性評価装置を提供することにある。 The present invention has been made in view of the above-mentioned circumstances, and an object thereof is to output information useful for grasping the response status to known vulnerability information related to the vulnerability of the target system. It is to provide a vulnerability information generation device and a vulnerability evaluation device that can be used.

前述した目的を達成するために、本発明に係る脆弱性情報生成装置および脆弱性評価装置は、下記(1)~()を特徴としている。
(1) ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部と、
を備え
前記比較部は、事前に用意した紐付けマップ、および脆弱性原因推定部を有し、
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する、
ことを特徴とする脆弱性情報生成装置。
In order to achieve the above-mentioned object, the vulnerability information generation device and the vulnerability evaluation device according to the present invention are characterized by the following (1) to ( 4 ).
(1) A vulnerability information generator that generates information indicating the vulnerability of the target system as a target.
A network information extraction unit that extracts and acquires known vulnerability information related to the target system from information existing on a predetermined communication network, and a network information extraction unit.
A comparison unit that outputs vulnerability information based on the result of comparing the standard used by the target system, the specifications of the target system, and the range of influence of the known vulnerability information acquired by the network information extraction unit. When,
Equipped with
The comparison unit has a linking map prepared in advance and a vulnerability cause estimation unit.
The association map holds at least information that associates the vulnerability and its cause with the corresponding attack.
When the content of the acquired known vulnerability information is insufficient, the vulnerability cause estimation unit compares the known vulnerability information with the information of the association map to determine the vulnerability in the target system. Estimate the cause,
Vulnerability information generator characterized by this.

上記(1)の構成の脆弱性情報生成装置によれば、脆弱性が未知である対象システムに対する脆弱性を表す情報を、既知の脆弱性情報に基づき、類似するもの、あるいは関連のあるものとして生成することができる。また、比較部が対象システムの使用する規格、および対象システムの仕様と、既知の脆弱性情報の影響範囲とを比較するので、既知の脆弱性情報の中で、対象システムが影響を受けるものと影響を受けないものとを区別することができる。
更に、上記(1)の構成の脆弱性情報生成装置によれば、取得した既知の脆弱性情報の内容が不足する場合であっても、紐付けマップの情報を利用できるので、脆弱性の原因を推定し、対象システムに関する脆弱性の情報を出力することが可能になる。
According to the vulnerability information generator configured in (1) above, the information indicating the vulnerability to the target system whose vulnerability is unknown is regarded as similar or related based on the known vulnerability information. Can be generated. In addition, since the comparison unit compares the standards used by the target system and the specifications of the target system with the range of influence of known vulnerability information, it is assumed that the target system is affected among the known vulnerability information. It is possible to distinguish from those that are not affected.
Further, according to the vulnerability information generator having the configuration of (1) above, even if the acquired known vulnerability information is insufficient, the information of the association map can be used, so that the cause of the vulnerability It becomes possible to estimate and output information on vulnerabilities related to the target system.

(2) 前記ネットワーク情報抽出部は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
上記(1)に記載の脆弱性情報生成装置。
(2) The network information extraction unit decomposes the acquired text data including the known vulnerability information into sentence elements, and then decomposes the vulnerability information into at least the first information related to the standard. The output is divided into the second information related to the impact, the third information related to the countermeasure, and the fourth information related to the content of the vulnerability.
Vulnerability information generator according to (1) above.

上記(2)の構成の脆弱性情報生成装置によれば、自システムが理解しやすい情報を、ネットワーク情報抽出部が取得した既知の脆弱性情報の文章データから直接生成するので、自システムに適した新たなデータを作り直す必要がない。 According to the vulnerability information generator with the configuration of (2) above, information that is easy for the own system to understand is directly generated from the text data of the known vulnerability information acquired by the network information extraction unit, so that it is suitable for the own system. There is no need to recreate new data.

) 前記比較部は、前記対象システムが有する情報毎の特性を表す情報リストと、前記対象システムに含まれる技術を表す技術リストと、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報とを取得する仕様情報取得部を備える、
上記(1)または(2)に記載の脆弱性情報生成装置。
( 3 ) The comparison unit associates an information list representing the characteristics of each information possessed by the target system, a technology list representing the technology included in the target system, and a plurality of functions and information included in the target system with each other. It has a specification information acquisition unit that acquires architecture information.
Vulnerability information generator according to (1) or (2) above.

上記()の構成の脆弱性情報生成装置によれば、情報リスト、技術リスト、およびアーキテクチャ情報を利用することにより、取得した既知の脆弱性情報の中から対象システムと関連のある要素を抽出したり、既知の脆弱性情報と対象システムとの類似性を把握することが容易になる。 According to the vulnerability information generator configured in ( 3 ) above, elements related to the target system are extracted from the acquired known vulnerability information by using the information list, technology list, and architecture information. It also makes it easier to understand the similarity between known vulnerability information and the target system.

) 上記(1)乃至()のいずれかに記載の脆弱性情報生成装置と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
( 4 ) The vulnerability information generator according to any one of (1) to ( 3 ) above, and
The test case information representing the evaluation conditions of the target system can be realized by at least the first information related to the standard adapted to the target system, the second information representing the range of influence on the target system, and the target system. Test case generation generated based on any of the third information indicating the corrective action, the fourth information indicating the cause of the vulnerability in the target system, and the fifth information indicating the specifications of the target system. Department and
Vulnerability assessment device equipped with.

上記()の構成の脆弱性評価装置によれば、テストケース生成部が生成するテストケース情報を利用して対象システムを評価することにより、既知の脆弱性に対する対象システムの脆弱性評価を確実に行うことが可能になる。 According to the vulnerability evaluation device of the above configuration ( 4 ), the vulnerability evaluation of the target system for known vulnerabilities is ensured by evaluating the target system using the test case information generated by the test case generator. It will be possible to do it.

本発明の脆弱性情報生成装置および脆弱性評価装置によれば、ターゲットとなる対象システムの脆弱性と関連のある既知の脆弱性情報に対する対応状況を把握するために役立つ情報を出力できる。また、本発明の脆弱性評価装置によれば、テストケース生成部が生成するテストケース情報を利用して対象システムを評価することにより、既知の脆弱性に対する対象システムの脆弱性評価を確実に行うことが可能になる。 According to the vulnerability information generation device and the vulnerability evaluation device of the present invention, it is possible to output information useful for grasping the response status to the known vulnerability information related to the vulnerability of the target system. Further, according to the vulnerability evaluation device of the present invention, the target system is evaluated using the test case information generated by the test case generator, thereby reliably evaluating the vulnerability of the target system against known vulnerabilities. Will be possible.

以上、本発明について簡潔に説明した。更に、以下に説明される発明を実施するための形態(以下、「実施形態」という。)を添付の図面を参照して通読することにより、本発明の詳細は更に明確化されるであろう。 The present invention has been briefly described above. Further, the details of the present invention will be further clarified by reading through the embodiments described below (hereinafter referred to as "embodiments") with reference to the accompanying drawings. ..

図1は、脆弱性評価装置の構成例を示すブロック図である。FIG. 1 is a block diagram showing a configuration example of a vulnerability evaluation device. 図2は、言語処理部とその入出力との関係の例を示すブロック図である。FIG. 2 is a block diagram showing an example of the relationship between the language processing unit and its input / output. 図3は、意図理解部とその入出力との関係の例を示すブロック図である。FIG. 3 is a block diagram showing an example of the relationship between the intention understanding unit and its input / output. 図4は、脆弱性原因の推定部とその入出力との関係の例を示すブロック図である。FIG. 4 is a block diagram showing an example of the relationship between the estimation unit of the cause of the vulnerability and its input / output. 図5は、原因との関係情報推定部と、その入出力との関係の例を示すブロック図である。FIG. 5 is a block diagram showing an example of the relationship between the relationship information estimation unit with the cause and the input / output thereof. 図6は、規格の推定部とその入出力との関係の例を示すブロック図である。FIG. 6 is a block diagram showing an example of the relationship between the estimation unit of the standard and its input / output. 図7は、影響範囲の推定部とその入出力との関係の例を示すブロック図である。FIG. 7 is a block diagram showing an example of the relationship between the influence range estimation unit and its input / output. 図8は、対処方法の推定部とその入出力との関係の例を示すブロック図である。FIG. 8 is a block diagram showing an example of the relationship between the estimation unit of the coping method and its input / output. 図9は、テストケース生成部とその入出力との関係の例を示すブロック図である。FIG. 9 is a block diagram showing an example of the relationship between the test case generator and its input / output. 図10(a)は言語処理部の出力情報の構成例を示す模式図、図10(b)は意図理解部の出力情報の構成例を示す模式図である。FIG. 10A is a schematic diagram showing a configuration example of output information of the language processing unit, and FIG. 10B is a schematic diagram showing a configuration example of output information of the intention understanding unit. 図11(a)および図11(b)は、それぞれターゲット仕様情報に含まれる情報リストおよび技術リストの構成例を示す模式図である。11 (a) and 11 (b) are schematic views showing configuration examples of an information list and a technical list included in the target specification information, respectively. 図12は、ターゲット仕様情報に含まれるアーキテクチャ情報の構成例を示すブロック図である。FIG. 12 is a block diagram showing a configuration example of the architecture information included in the target specification information. 図13は、ターゲット規格情報の構成例を示す模式図である。FIG. 13 is a schematic diagram showing a configuration example of target standard information. 図14は、規格の推定部の動作例を示すフローチャートである。FIG. 14 is a flowchart showing an operation example of the estimation unit of the standard. 図15は、規格の推定部における入出力の関係の具体例-1を示す模式図である。FIG. 15 is a schematic diagram showing a specific example-1 of the input / output relationship in the estimation unit of the standard. 図16は、規格の推定部における入出力の関係の具体例-2を示す模式図である。FIG. 16 is a schematic diagram showing a specific example-2 of the input / output relationship in the estimation unit of the standard. 図17は、影響範囲の推定部の動作例を示すフローチャートである。FIG. 17 is a flowchart showing an operation example of the influence range estimation unit. 図18は、影響範囲の推定部における入出力の関係の具体例を示す模式図である。FIG. 18 is a schematic diagram showing a specific example of the input / output relationship in the influence range estimation unit. 図19は、脆弱性原因の推定部の動作例を示すフローチャートである。FIG. 19 is a flowchart showing an operation example of the estimation unit of the cause of the vulnerability. 図20は、脆弱性原因の推定部における入出力の関係の具体例-1を示す模式図である。FIG. 20 is a schematic diagram showing a specific example-1 of the input / output relationship in the estimation unit of the cause of the vulnerability. 図21は、脆弱性原因の推定部における入出力の関係の具体例-2を示す模式図である。FIG. 21 is a schematic diagram showing a specific example-2 of the input / output relationship in the estimation unit of the cause of the vulnerability. 図22は、原因との関係情報推定部における入出力の関係の具体例-1を示す模式図である。FIG. 22 is a schematic diagram showing a specific example-1 of the input / output relationship in the information estimation unit relating to the cause. 図23は、原因との関係情報推定部における入出力の関係の具体例-2を示す模式図である。FIG. 23 is a schematic diagram showing a specific example-2 of the input / output relationship in the information estimation unit relating to the cause. 図24は、脆弱性評価装置の構成の変形例を示すブロック図である。FIG. 24 is a block diagram showing a modified example of the configuration of the vulnerability evaluation device.

本発明に関する具体的な実施形態について、各図を参照しながら以下に説明する。 Specific embodiments of the present invention will be described below with reference to the respective figures.

<脆弱性評価装置100全体の構成>
図1は、脆弱性評価装置100の構成例を示すブロック図である。脆弱性評価装置100は、評価ターゲット200の固有の脆弱性を評価するための装置である。具体的な評価ターゲット200としては、車両に搭載され車両上の通信ネットワークを経由して通信する通信システムが想定される。勿論、評価ターゲット200としては、このような車載システムに限らず、例えば特定のハードウェア、所定のハードウェア上で稼働しているソフトウェア、ハードウェアとソフトウェアとを組み合わせた一般的なシステムなど様々な形態が可能である。
<Overall configuration of vulnerability evaluation device 100>
FIG. 1 is a block diagram showing a configuration example of the vulnerability evaluation device 100. The vulnerability evaluation device 100 is a device for evaluating the unique vulnerability of the evaluation target 200. As a specific evaluation target 200, a communication system mounted on a vehicle and communicating via a communication network on the vehicle is assumed. Of course, the evaluation target 200 is not limited to such an in-vehicle system, but may include, for example, specific hardware, software running on predetermined hardware, or a general system in which hardware and software are combined. The form is possible.

脆弱性評価装置100は、適切な評価に必要な脆弱性情報を生成するための構成として、既知情報取得部15、言語処理部10、意図理解部20、比較部25、ターゲット仕様情報保持部50、およびターゲット規格情報保持部70を備えている。また、比較部25は、脆弱性原因の推定部30、原因との関係情報推定部40、規格の推定部60、影響範囲の推定部80、および対処方法の推定部90を有している。 The vulnerability evaluation device 100 has a known information acquisition unit 15, a language processing unit 10, an intention understanding unit 20, a comparison unit 25, and a target specification information holding unit 50 as a configuration for generating vulnerability information necessary for appropriate evaluation. , And a target standard information holding unit 70. Further, the comparison unit 25 includes a vulnerability cause estimation unit 30, a cause relationship information estimation unit 40, a standard estimation unit 60, an influence range estimation unit 80, and a coping method estimation unit 90.

また、脆弱性評価装置100は、実際に評価ターゲット200を試験するための構成として、テストケース生成部110、攻撃データ生成部120および攻撃データ送信部130を更に備えている。 Further, the vulnerability evaluation device 100 further includes a test case generation unit 110, an attack data generation unit 120, and an attack data transmission unit 130 as a configuration for actually testing the evaluation target 200.

既知情報取得部15は、標準的な通信インターフェースを利用する様々な通信システムについて既に知られている脆弱性の情報を既知情報として取得する機能である。例えば、標準的なネットワークを利用する通信システムに関しては、様々な脆弱性の情報が知られておりインターネット上などで公表されている。既知情報取得部15は、例えば評価ターゲット200に関連するキーワードなどを用いてインターネット上で検索することにより、自然言語により作成された既知の脆弱性を表す文章データを既知情報として取得することができる。勿論、既知情報取得部15は、事前に検索して選択的に取得した既知情報を保持していてもよい。 The known information acquisition unit 15 is a function of acquiring information on vulnerabilities already known for various communication systems using a standard communication interface as known information. For example, information on various vulnerabilities is known for communication systems that use standard networks, and is published on the Internet. The known information acquisition unit 15 can acquire text data representing a known vulnerability created in natural language as known information by searching on the Internet using keywords related to the evaluation target 200, for example. .. Of course, the known information acquisition unit 15 may hold known information that has been searched in advance and selectively acquired.

但し、既知情報取得部15が取得できる既知情報は、例えばイーサネット(登録商標)のように標準的な通信インターフェースを利用するシステムに関するものとなる。つまり、例えば評価ターゲット200が車載通信システムである場合において、それと一致する脆弱性の情報は公知の情報としてインターネット上に存在しておらず、既知情報取得部15は、当該車載通信システムを対象とした脆弱性の情報をインターネット上から取得することはできない。 However, the known information that can be acquired by the known information acquisition unit 15 relates to a system that uses a standard communication interface such as Ethernet (registered trademark). That is, for example, when the evaluation target 200 is an in-vehicle communication system, the vulnerability information corresponding to the evaluation target 200 does not exist on the Internet as publicly known information, and the known information acquisition unit 15 targets the in-vehicle communication system. Information on the vulnerabilities that have been identified cannot be obtained from the Internet.

脆弱性評価装置100は、既知情報取得部15が取得した既知の脆弱性情報を基点として、評価ターゲット200に適用可能な脆弱性情報を生成したり、この脆弱性情報に基づいて実際に評価ターゲット200の脆弱性を評価するための機能を有している。 The vulnerability evaluation device 100 generates vulnerability information applicable to the evaluation target 200 based on the known vulnerability information acquired by the known information acquisition unit 15, or actually evaluates the target based on the vulnerability information. It has a function for evaluating 200 vulnerabilities.

<ターゲット仕様情報保持部50の概要>
ターゲット仕様情報保持部50は、評価ターゲット200の仕様に関する情報をターゲット仕様情報として保持している記憶装置である。このターゲット仕様情報は、例えば、評価ターゲット200の「情報リスト」、「技術リスト」、および「アーキテクチャ情報」により構成される。「情報リスト」は、評価ターゲット200が所有する情報の種類毎の特性の一覧を表す。「技術リスト」は、評価ターゲット200に含まれる技術の名称一覧を表す。「アーキテクチャ情報」は、評価ターゲット200に含まれる各機能および各情報の相互の繋がりや構成を表す。
<Overview of target specification information holding unit 50>
The target specification information holding unit 50 is a storage device that holds information about the specifications of the evaluation target 200 as target specification information. This target specification information is composed of, for example, an "information list", an "technical list", and an "architecture information" of the evaluation target 200. The "information list" represents a list of characteristics for each type of information owned by the evaluation target 200. The "technology list" represents a list of names of technologies included in the evaluation target 200. The "architecture information" represents each function included in the evaluation target 200 and the mutual connection and configuration of each information.

なお、ターゲット仕様情報保持部50は、ターゲット仕様情報を予め記憶していてもよいし、必要に応じて、例えばインターネットを経由して外部の装置から取得してもよい。ターゲット仕様情報の具体例については後述する。 The target specification information holding unit 50 may store the target specification information in advance, or may acquire it from an external device via, for example, the Internet, if necessary. Specific examples of target specification information will be described later.

<ターゲット規格情報保持部70の概要>
ターゲット規格情報保持部70は、評価ターゲット200が使用する規格に関する情報を、ターゲット規格情報として保持している記憶装置である。このターゲット規格情報は、評価ターゲット200が使用する規格のそれぞれを特定可能な規格情報と、この規格情報と関連のある他の規格および技術の少なくとも一方とを紐付けるための関連情報とを含んでいる。
<Overview of target standard information holding unit 70>
The target standard information holding unit 70 is a storage device that holds information about the standard used by the evaluation target 200 as target standard information. This target standard information includes standard information that can identify each of the standards used by the evaluation target 200 and related information for associating at least one of other standards and technologies related to this standard information. There is.

なお、ターゲット規格情報保持部70は、ターゲット規格情報を予め記憶していてもよいし、必要に応じて、例えばインターネットを経由して外部の装置から取得してもよい。ターゲット規格情報の具体例については後述する。 The target standard information holding unit 70 may store the target standard information in advance, or may acquire it from an external device via, for example, the Internet, if necessary. Specific examples of target standard information will be described later.

なお、図1に示した脆弱性評価装置100の構成要素のうち、ターゲット仕様情報保持部50およびターゲット規格情報保持部70以外の構成要素は、例えば汎用性のあるコンピュータが実行可能なソフトウェアとして構成される。このコンピュータが各ソフトウェアのプログラムを実行することにより、脆弱性評価装置100の各機能が実現する。勿論、専用のハードウェアを用いて各機能を実現してもよい。 Of the components of the vulnerability evaluation device 100 shown in FIG. 1, the components other than the target specification information holding unit 50 and the target standard information holding unit 70 are configured as software that can be executed by a general-purpose computer, for example. Will be done. When this computer executes a program of each software, each function of the vulnerability evaluation device 100 is realized. Of course, each function may be realized by using dedicated hardware.

<言語処理部10の機能の概要>
図2は、言語処理部10とその入出力との関係の例を示すブロック図である。
図2に示すように、言語処理部10は、一般的な脆弱性情報の文章を入力情報11として入力し、この文章を自然言語の構文に沿った要素に分解した結果を出力情報12として出力する。
<Overview of the functions of the language processing unit 10>
FIG. 2 is a block diagram showing an example of the relationship between the language processing unit 10 and its input / output.
As shown in FIG. 2, the language processing unit 10 inputs a sentence of general vulnerability information as input information 11, and outputs the result of decomposing this sentence into elements according to the syntax of natural language as output information 12. do.

実際には、図1に示した既知情報取得部15が取得した既知の脆弱性情報の文章データが入力情報11として言語処理部10に入力される。この文章データは自然言語で記述されているので、言語処理部10は、言語の構文を解析することにより要素毎に分解することができる。つまり、言語処理部10は、入力された文章の内容に関するコンピュータの理解を容易にするための前処理を実施する。 Actually, the text data of the known vulnerability information acquired by the known information acquisition unit 15 shown in FIG. 1 is input to the language processing unit 10 as the input information 11. Since this sentence data is described in natural language, the language processing unit 10 can decompose each element by analyzing the syntax of the language. That is, the language processing unit 10 performs preprocessing for facilitating the computer's understanding of the content of the input sentence.

<意図理解部20の機能の概要>
図3は、意図理解部とその入出力との関係の例を示すブロック図である。
図3に示すように、意図理解部20は、言語の構文に沿った要素に分解した情報を入力情報21として入力し、入力された文章、すなわち既知情報取得部15が取得した既知の脆弱性情報の文章の意図をそれ自身が理解するための処理を実施する。そして、意図理解部20は、理解した結果を複数に分類して出力情報22として出力する。
<Outline of the function of the intention understanding unit 20>
FIG. 3 is a block diagram showing an example of the relationship between the intention understanding unit and its input / output.
As shown in FIG. 3, the intention understanding unit 20 inputs the information decomposed into the elements according to the syntax of the language as the input information 21, and the input sentence, that is, the known vulnerability acquired by the known information acquisition unit 15. Perform processing to understand the intent of the text of the information itself. Then, the intention understanding unit 20 classifies the understood results into a plurality and outputs the output information 22.

意図理解部20から出力される出力情報22は、以下の4種類に分類された情報22a~22dを含んでいる。
22a:規格に関する情報
22b:影響に関する情報
22c:対処方法に関する情報
22d:脆弱性の内容に関する情報
The output information 22 output from the intention understanding unit 20 includes information 22a to 22d classified into the following four types.
22a: Standard information 22b: Impact information 22c: Countermeasure information 22d: Vulnerability information

<脆弱性原因の推定部30の機能の概要>
図4は、脆弱性原因の推定部30とその入出力との関係の例を示すブロック図である。
図4に示すように、脆弱性原因の推定部30は、3種類の入力情報31、32、および33を入力する。入力情報31は、影響の範囲に関する情報、入力情報32は、脆弱性の内容に関する情報、入力情報33は、規格に関する情報である。
<Outline of the function of the vulnerability cause estimation unit 30>
FIG. 4 is a block diagram showing an example of the relationship between the vulnerability cause estimation unit 30 and its input / output.
As shown in FIG. 4, the vulnerability cause estimation unit 30 inputs three types of input information 31, 32, and 33. The input information 31 is information regarding the range of influence, the input information 32 is information regarding the content of the vulnerability, and the input information 33 is information regarding the standard.

つまり、脆弱性原因の推定部30は、意図理解部20が出力した4種類の情報22a~22dのうち3種類を取り込み、これらに基づいて脆弱性の根本的原因に関する情報を導出し、これを出力情報34として出力する。 That is, the vulnerability cause estimation unit 30 takes in three types of the four types of information 22a to 22d output by the intention understanding unit 20, derives information on the root cause of the vulnerability based on these, and derives this. It is output as output information 34.

<原因との関係情報推定部40の機能の概要>
図5は、原因との関係情報推定部40と、その入出力との関係の例を示すブロック図である。
図5に示すように、原因との関係情報推定部40は、脆弱性原因の推定部30から出力された脆弱性の根本的原因に関する情報を、入力情報41として入力する。また、原因との関係情報推定部40は、ターゲット仕様情報保持部50が保持しているターゲット仕様情報を参照して評価ターゲット200の仕様を特定し、評価ターゲット200における脆弱性の根本的原因に関する情報を導出し、これを出力情報42として出力する。
<Overview of the function of the information estimation unit 40 related to the cause>
FIG. 5 is a block diagram showing an example of the relationship between the cause relationship information estimation unit 40 and its input / output.
As shown in FIG. 5, the cause-related information estimation unit 40 inputs information regarding the root cause of the vulnerability output from the vulnerability cause estimation unit 30 as input information 41. Further, the information estimation unit 40 relating to the cause identifies the specifications of the evaluation target 200 with reference to the target specification information held by the target specification information holding unit 50, and relates to the root cause of the vulnerability in the evaluation target 200. Information is derived, and this is output as output information 42.

<規格の推定部60の機能の概要>
図6は、規格の推定部60とその入出力との関係の例を示すブロック図である。
図6に示すように、規格の推定部60は、意図理解部20が出力した分類された情報のうち、規格に関する情報22aを入力情報61として入力する。また、規格の推定部60は、ターゲット規格情報保持部70が保持している評価ターゲット200の規格情報、およびターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200に合わせた規格に関する情報を導出し、これを出力情報62として出力する。
<Outline of the function of the standard estimation unit 60>
FIG. 6 is a block diagram showing an example of the relationship between the estimation unit 60 of the standard and its input / output.
As shown in FIG. 6, the standard estimation unit 60 inputs the standard information 22a as the input information 61 among the classified information output by the intention understanding unit 20. Further, the standard estimation unit 60 refers to the standard information of the evaluation target 200 held by the target standard information holding unit 70 and the specification information of the evaluation target 200 held by the target specification information holding unit 50. Based on the input information of, the information about the standard according to the evaluation target 200 is derived, and this is output as the output information 62.

<影響範囲の推定部80の機能の概要>
図7は、影響範囲の推定部80とその入出力との関係の例を示すブロック図である。
図7に示すように、影響範囲の推定部80は、意図理解部20が出力した分類された情報のうち、影響の範囲に関する情報22bを入力情報81として入力する。また、影響範囲の推定部80は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200における脆弱性による影響範囲の情報を導出し、これを出力情報82として出力する。
<Outline of the function of the influence range estimation unit 80>
FIG. 7 is a block diagram showing an example of the relationship between the influence range estimation unit 80 and its input / output.
As shown in FIG. 7, the influence range estimation unit 80 inputs the information 22b regarding the influence range as the input information 81 among the classified information output by the intention understanding unit 20. Further, the influence range estimation unit 80 refers to the specification information of the evaluation target 200 held by the target specification information holding unit 50, and based on these input information, provides information on the influence range due to the vulnerability in the evaluation target 200. It is derived and output as output information 82.

<対処方法の推定部90の機能の概要>
図8は、対処方法の推定部90とその入出力との関係の例を示すブロック図である。
図8に示すように、対処方法の推定部90は、意図理解部20が出力した分類された情報のうち、対処方法に関する情報22cを入力情報91として入力する。また、対処方法の推定部90は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200における実現可能な対処方法の情報を導出し、これを出力情報92として出力する。
<Outline of the function of the estimation unit 90 of the coping method>
FIG. 8 is a block diagram showing an example of the relationship between the estimation unit 90 of the coping method and its input / output.
As shown in FIG. 8, the coping method estimation unit 90 inputs the information 22c related to the coping method as the input information 91 among the classified information output by the intention understanding unit 20. Further, the coping method estimation unit 90 refers to the specification information of the evaluation target 200 held by the target specification information holding unit 50, and based on these input information, provides information on the feasible coping method in the evaluation target 200. It is derived and output as output information 92.

<テストケース生成部110の機能の概要>
図9は、テストケース生成部110とその入出力との関係の例を示すブロック図である。図9に示すように、テストケース生成部110は、以下に示す入力情報111~114をそれぞれ入力する。
<Outline of the function of the test case generator 110>
FIG. 9 is a block diagram showing an example of the relationship between the test case generation unit 110 and its input / output. As shown in FIG. 9, the test case generation unit 110 inputs the input information 111 to 114 shown below, respectively.

入力情報111:原因との関係情報推定部40から出力された「ターゲットにおける脆弱性の根本原因に関する情報」
入力情報112:影響範囲の推定部80から出力された「ターゲットにおける脆弱性による影響範囲の情報」
入力情報113:対処方法の推定部90から出力された「ターゲットにおける実現可能な対処方法の情報」
入力情報114:規格の推定部60から出力された「ターゲットに合わせた規格に関する情報」
Input information 111: "Information on the root cause of the vulnerability in the target" output from the information estimation unit 40 related to the cause.
Input information 112: "Information on the range of influence due to the vulnerability in the target" output from the estimation unit 80 of the range of influence.
Input information 113: "Information on feasible coping methods at the target" output from the coping method estimation unit 90.
Input information 114: "Information about the standard according to the target" output from the estimation unit 60 of the standard.

また、テストケース生成部110は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて「脆弱性を評価するテストケース」を導出し、これを出力情報115として出力する。 Further, the test case generation unit 110 refers to the specification information of the evaluation target 200 held by the target specification information holding unit 50, and derives a "test case for evaluating vulnerabilities" based on these input information. This is output as output information 115.

つまり、テストケース生成部110の生成するテストケースは、評価ターゲット200の脆弱性を評価するために適した検査の条件を表す情報である。このテストケースは、既知情報取得部15が取得した既知の脆弱性情報を基点として生成されるので、脆弱性評価装置100は、このテストケースを用いることにより、評価ターゲット200が既知の脆弱性に対してどの程度対応できているかを明確に評価することが可能になる。 That is, the test case generated by the test case generation unit 110 is information representing the inspection conditions suitable for evaluating the vulnerability of the evaluation target 200. Since this test case is generated based on the known vulnerability information acquired by the known information acquisition unit 15, the vulnerability evaluation device 100 uses this test case to make the evaluation target 200 a known vulnerability. It will be possible to clearly evaluate how well we are responding to this.

攻撃データ生成部120は、テストケース生成部110が生成したテストケースの内容に基づき、評価ターゲット200の脆弱性を評価するために適した攻撃データを生成する。例えば、「電子署名を正しく検証しない」という脆弱性がある場合には、攻撃データ生成部120は、送信者のなりすましのための偽の電子署名を付与した送信データを攻撃データとして生成する。 The attack data generation unit 120 generates attack data suitable for evaluating the vulnerability of the evaluation target 200 based on the contents of the test case generated by the test case generation unit 110. For example, if there is a vulnerability of "not verifying the electronic signature correctly", the attack data generation unit 120 generates transmission data with a fake electronic signature for spoofing the sender as attack data.

攻撃データ送信部130は、攻撃データ生成部120が生成した攻撃データを、評価ターゲット200が接続された通信ネットワークと接続可能な通信インタフェースを経由し、評価ターゲット200に合わせた通信プロトコルを利用して送信する。すなわち、評価ターゲット200の脆弱性に対して実際に攻撃を試みる。
<具体例の説明>
-<既知の脆弱性情報の具体例>
図10(a)は、言語処理部10の出力情報12Aの構成例を示す模式図である。また、図10(b)は、意図理解部20の出力情報22Aの構成例を示す模式図である。なお、図10(a)および図10(b)の内容は架空の情報であるが、既知の脆弱性情報の一般的な文章の記述内容の例として示してある。
The attack data transmission unit 130 uses a communication protocol matched to the evaluation target 200 via a communication interface that can connect the attack data generated by the attack data generation unit 120 to the communication network to which the evaluation target 200 is connected. Send. That is, an actual attack is attempted against the vulnerability of the evaluation target 200.
<Explanation of specific examples>
-<Specific examples of known vulnerability information>
FIG. 10A is a schematic diagram showing a configuration example of the output information 12A of the language processing unit 10. Further, FIG. 10B is a schematic diagram showing a configuration example of the output information 22A of the intention understanding unit 20. Although the contents of FIGS. 10 (a) and 10 (b) are fictitious information, they are shown as examples of general text description contents of known vulnerability information.

言語処理部10が、既知情報取得部15により取得された既知情報の文章データを言語処理することにより、例えば図10(a)に示したような言語処理済みの出力情報12Aが得られる。また、意図理解部20が、この言語処理済みの出力情報12Aを入力して処理を実施すると、例えば図10(b)に示したような意図理解済みの出力情報22Aが得られる。 When the language processing unit 10 language-processes the text data of the known information acquired by the known information acquisition unit 15, for example, the language-processed output information 12A as shown in FIG. 10A can be obtained. Further, when the intention understanding unit 20 inputs the language-processed output information 12A and performs the processing, for example, the intention-understood output information 22A as shown in FIG. 10B is obtained.

言語処理済みの出力情報12Aは、規格名称、脆弱性を持つ技術名称、影響を受ける対象資産、受ける影響の種類、脆弱性要因、対処方法、対処実施範囲、および対処必要情報の各項目を有している。 The language-processed output information 12A has each item of standard name, technical name with vulnerability, affected asset, type of impact, vulnerability factor, countermeasure method, countermeasure implementation range, and countermeasure necessary information. is doing.

図10(a)の例では、規格名称が「RSA認証」、脆弱性を持つ技術名称が「公開鍵暗号を利用した認証」、影響を受ける対象資産が「秘密情報」、受ける影響の種類が「秘密情報の暴露」、脆弱性要因が「電子署名を正しく検証しない」、対処方法が「ベンダ公開のパッチを適用」になっている。また、対処実施範囲、および対処必要情報は記述がないことを表している。 In the example of FIG. 10A, the standard name is "RSA authentication", the vulnerable technical name is "authentication using public key cryptography", the affected asset is "confidential information", and the type of impact is "Disclosure of confidential information", the vulnerability factor is "do not verify the digital signature correctly", and the countermeasure is "apply a patch published by the vendor". In addition, the scope of action and the information required for action indicate that there is no description.

図10(a)に示したような出力情報12Aの内容は、既知情報取得部15が取得した既知情報の文章データを言語処理部10が構文解析して要素毎に分離することにより得ることができる。 The content of the output information 12A as shown in FIG. 10A can be obtained by parsing the text data of the known information acquired by the known information acquisition unit 15 by the language processing unit 10 and separating each element. can.

一方、図10(b)に示した意図理解済みの出力情報22Aにおいては、規格に関する情報が「RSA認証」になっている。また、影響に関する情報として、「公開鍵暗号を利用した認証」、「電子署名を(正しく)検証(しない)」、「秘密情報(機密性)」、および「秘密情報の暴露」が存在している。また、対処方法に関する情報が「ベンダ公開のパッチを適用」であり、脆弱性に関する情報が「電子署名を正しく検証しない」になっている。 On the other hand, in the output information 22A whose intention is understood as shown in FIG. 10B, the information regarding the standard is "RSA certification". In addition, as information on the impact, there are "authentication using public key cryptography", "(correctly) verifying (not) digital signature", "confidential information (confidentiality)", and "disclosure of confidential information". There is. In addition, the information on how to deal with it is "Apply a patch published by the vendor", and the information on the vulnerability is "Do not verify the digital signature correctly".

図10(b)に示した意図理解済みの出力情報22Aのように、意図理解部20は、出力する情報を、「規格に関する情報」、「影響に関する情報」、「対処方法に関する情報」、および「脆弱性に関する情報」の4種類に分類した状態でそれぞれ個別に出力することができる。 As in the output information 22A for which the intention is understood as shown in FIG. 10B, the intention understanding unit 20 outputs the information as "information about the standard", "information about the influence", "information about the coping method", and information about the coping method. It can be output individually in the state of being classified into four types of "information about vulnerabilities".

-<ターゲット仕様情報の具体例>
図11(a)および図11(b)は、それぞれ、ターゲット仕様情報保持部50が保持するターゲット仕様情報に含まれる情報リストおよび技術リストの構成例を示す模式図である。また、図12は、ターゲット仕様情報に含まれるアーキテクチャ情報の構成例を示すブロック図である。これらのターゲット仕様情報は、実際の評価ターゲット200の仕様と一致する内容である。
-<Specific example of target specification information>
11 (a) and 11 (b) are schematic views showing configuration examples of an information list and a technical list included in the target specification information held by the target specification information holding unit 50, respectively. Further, FIG. 12 is a block diagram showing a configuration example of the architecture information included in the target specification information. These target specification information match the specifications of the actual evaluation target 200.

図11(a)に示した情報リスト51は、情報名として「ECC公開鍵」、「AES秘密鍵」、「ファームウェア」、および「顧客情報」の4種類が評価ターゲット200に存在することを表すと共に、これらの各項目の情報の特性を表す情報を保持している。 The information list 51 shown in FIG. 11A shows that four types of information names, “ECC public key”, “AES private key”, “firmware”, and “customer information”, exist in the evaluation target 200. At the same time, it holds information that represents the characteristics of the information of each of these items.

図11(b)に示した技術リスト52は、評価ターゲット200が持っている各技術を表す技術名の一覧として「ECC復号」、「ハッシュ生成」、「ハッシュ比較検証」、「CSMA」、「調停回路・アービトレーション」、および「平行接続,差動信号」を保持している。 The technology list 52 shown in FIG. 11B is a list of technology names representing each technology possessed by the evaluation target 200, such as “ECC decoding”, “hash generation”, “hash comparison verification”, “CSMA”, and “CSMA”. It holds "arbiter circuit / arbitration" and "parallel connection, differential signal".

図12に示したアーキテクチャ情報53は、評価ターゲット200が所有している各情報53a、53b、53cと、各機能53d、53e、53f、53gと、通信相手53hとの間の接続関係や各機能の種類などを含むアーキテクチャを把握するために必要な情報を保持している。 The architecture information 53 shown in FIG. 12 includes connection relationships and functions between the information 53a, 53b, 53c owned by the evaluation target 200, the functions 53d, 53e, 53f, 53g, and the communication partner 53h. It holds the information necessary to understand the architecture, including the types of.

-<ターゲット規格情報の具体例>
図13は、図1に示したターゲット規格情報保持部70が保持しているターゲット規格情報の構成例を示す模式図である。
-<Specific example of target standard information>
FIG. 13 is a schematic diagram showing a configuration example of the target standard information held by the target standard information holding unit 70 shown in FIG. 1.

図13に示したターゲット規格情報は、複数の規格のそれぞれについて、「規格名称」、「利用機能」、「規格の利用用途」、「技術」、および「利用/類似規格」を表す情報を保持している。 The target standard information shown in FIG. 13 retains information representing "standard name", "use function", "use of standard", "technology", and "use / similar standard" for each of the plurality of standards. is doing.

図13の例では、名称が「ECC認証」の規格に対して、利用機能が「認証機能」であり、規格の利用用途が「電子署名の検証」であり、技術として「ECC復号」、「ハッシュ生成」、および「ハッシュ比較検証」が含まれていることを表している。 In the example of FIG. 13, for the standard whose name is "ECC authentication", the usage function is "authentication function", the usage of the standard is "electronic signature verification", and the technologies are "ECC decryption" and "ECC decryption". Indicates that "hash generation" and "hash comparison verification" are included.

-<規格の推定部60の機能>
図1に示した規格の推定部60は、脆弱性を持つ技術、または脆弱性を持つ技術の中で使われている技術や類似技術(脆弱性を持つ技術等)が、評価ターゲット200で使われていることを確認する機能を有している。
-<Function of standard estimation unit 60>
In the estimation unit 60 of the standard shown in FIG. 1, a technology having a vulnerability, a technology used in the technology having a vulnerability, or a similar technology (a technology having a vulnerability, etc.) is used in the evaluation target 200. It has a function to confirm that it has been compromised.

また、規格の推定部60は、評価ターゲット200において脆弱性を持つ技術等が使われている場合に、脆弱性を持つ技術等が評価ターゲット200において、どこで使われるどの規格が脆弱性を持っているのかを明確にする。 Further, in the standard estimation unit 60, when a technology or the like having a vulnerability is used in the evaluation target 200, the technology or the like having a vulnerability has a vulnerability in the evaluation target 200 and which standard is used where. Clarify if you are there.

図14は、規格の推定部60の動作例を示すフローチャートである。図14の動作例について以下に説明する。
規格の推定部60は、S11において、意図理解部20が出力した意図理解済みの情報に含まれる「規格に関する情報」を入力する。更に、ターゲット規格情報保持部70からターゲット規格情報を入力し、ターゲット仕様情報保持部50からターゲット仕様情報を入力する。
FIG. 14 is a flowchart showing an operation example of the estimation unit 60 of the standard. An operation example of FIG. 14 will be described below.
In S11, the standard estimation unit 60 inputs "information about the standard" included in the intention-understood information output by the intention understanding unit 20. Further, the target standard information is input from the target standard information holding unit 70, and the target specification information is input from the target specification information holding unit 50.

規格の推定部60は、S12において、意図理解済みの情報の「規格に関する情報」と、ターゲット規格情報とを比較する。一致する場合はS13に進み、不一致の場合はS15に進む。 In S12, the standard estimation unit 60 compares the “standard information” of the information whose intention has been understood with the target standard information. If they match, the process proceeds to S13, and if they do not match, the process proceeds to S15.

規格の推定部60は、S13において、一致したターゲット規格情報で示す技術が利用されている機能を特定する。更に、特定された機能において、当該脆弱性が発生する可能性があることを「ターゲットに合わせた規格に関する情報」として出力する(S14)。
規格の推定部60は、S15において、規格としては、当該脆弱性と評価ターゲット200とが合致しない旨の情報を出力する。
The standard estimation unit 60 identifies a function in S13 in which the technique indicated by the matched target standard information is used. Further, it is output as "information on the standard tailored to the target" that the vulnerability may occur in the specified function (S14).
In S15, the estimation unit 60 of the standard outputs information to the effect that the vulnerability and the evaluation target 200 do not match as the standard.

-<規格の推定部60における入出力の関係の具体例>
図15は、規格の推定部60における入出力の関係の具体例-1を示す模式図である。
図15の例では、規格の推定部60が、入力情報61Aに基づいて、当該入力情報61Aとターゲットの持つ技術リスト61B、およびターゲット規格情報61Cとの関係を表す出力情報を導出する場合を想定している。
-<Specific example of input / output relationship in the estimation unit 60 of the standard>
FIG. 15 is a schematic diagram showing a specific example-1 of the input / output relationship in the estimation unit 60 of the standard.
In the example of FIG. 15, it is assumed that the standard estimation unit 60 derives output information indicating the relationship between the input information 61A, the technical list 61B of the target, and the target standard information 61C based on the input information 61A. is doing.

入力情報61Aは、意図理解部20が出力した意図理解済みの情報に含まれる「規格に関する情報」に分類された情報であり、図15の例では、「RSA認証」、「公開鍵暗号を利用した認証」、および「電子署名を(正しく)認証(しない)」を含んでいる。 The input information 61A is information classified into "information about the standard" included in the information for which the intention is understood and output by the intention understanding unit 20, and in the example of FIG. 15, "RSA authentication" and "public key cryptography are used". Includes "certified" and "certified (correctly) digitally signed".

なお、一般的な脆弱性の文章においては、RSA認証の場合、それに関する脆弱性情報のみが記述されている。しかし、入力された既知の脆弱性の文章を、RSA認証の規格が持つ技術や利用用途に分解することにより、「ECC認証」に該当する脆弱性情報であることを導出できる。 In the general vulnerability text, in the case of RSA authentication, only the vulnerability information related to it is described. However, by decomposing the input known vulnerability text into the technology and usage of the RSA authentication standard, it is possible to derive the vulnerability information corresponding to "ECC authentication".

例えば、図15に示したターゲット規格情報61Cは、図13の例と同様に「規格の利用用途」および「技術」の情報を含んでいる。したがって、規格の推定部60は、ターゲット規格情報61Cにおける「規格の利用用途」の「電子署名の検証」が、入力情報61Aの規格の情報に該当することを導出できる。規格の推定部60は、この導出結果を出力する。
なお、ターゲット規格情報は、評価ターゲット200における特殊なものを除き、事前に関連付けられた情報として評価システムに保持されていてもよい。
For example, the target standard information 61C shown in FIG. 15 includes information on “use of the standard” and “technology” as in the example of FIG. Therefore, the standard estimation unit 60 can derive that the “electronic signature verification” of the “standard usage” in the target standard information 61C corresponds to the standard information of the input information 61A. The estimation unit 60 of the standard outputs this derivation result.
The target standard information may be held in the evaluation system as information associated in advance, except for special information in the evaluation target 200.

なお、図15の例では、意図理解済みの情報61Aの「規格に関する情報」のうち、「公開鍵を利用した認証」が「ターゲットの持つ技術リスト」61Bにおける「ECC復号」に該当するが、これらを関連付ける導出手段は存在しない。但し、ターゲット規格情報として「規格名称:公開鍵暗号を利用した認証」が存在する場合には、このターゲット規格情報を利用することにより導出できる。 In the example of FIG. 15, among the "information about the standard" of the information 61A whose intention has been understood, "authentication using a public key" corresponds to "ECC decryption" in the "target technology list" 61B. There is no derivation means to relate these. However, if "standard name: authentication using public key cryptography" exists as the target standard information, it can be derived by using this target standard information.

図16は、規格の推定部60における入出力の関係の具体例-2を示す模式図である。
図16に示した例では、規格の推定部60は、脆弱性に関連する当該技術について、これに紐付けられる名称や技術等を導出すると共に、技術の使用箇所を特定することを示している。
FIG. 16 is a schematic diagram showing a specific example-2 of the input / output relationship in the estimation unit 60 of the standard.
In the example shown in FIG. 16, the estimation unit 60 of the standard derives the name, technology, etc. associated with the technology related to the vulnerability, and indicates that the place where the technology is used is specified. ..

すなわち、図16中に破線の矢印で示したように、規格の推定部60は、ターゲット規格情報61Cにおける「規格の利用用途」の「電子署名の検証」を規格名称の「ECC認証」と紐付けする。更に、この「ECC認証」が、ターゲットのアーキテクチャ情報61Dに含まれている「認証」機能の箇所であることを特定しこれらの紐付けを実施する。規格の推定部60は、この紐付けの結果を出力する。 That is, as shown by the broken line arrow in FIG. 16, the standard estimation unit 60 links the "electronic signature verification" of the "standard usage" in the target standard information 61C with the standard name "ECC certification". Attach. Further, it is specified that this "ECC authentication" is the part of the "authentication" function included in the target architecture information 61D, and these associations are performed. The estimation unit 60 of the standard outputs the result of this association.

-<影響範囲の推定部80の機能>
図1に示した影響範囲の推定部80は、意図理解部20の意図理解済みの情報の中で「影響に関する情報」に分類された情報に基づき、評価ターゲット200において影響を受ける対象資産がターゲット仕様情報に存在することを確認する機能を有している。
-<Function of the effect range estimation unit 80>
The effect range estimation unit 80 shown in FIG. 1 targets the target assets affected by the evaluation target 200 based on the information classified as “information on impact” in the information that the intention understanding unit 20 has already understood. It has a function to confirm that it exists in the specification information.

また、影響範囲の推定部80は、意図理解部20の意図理解済みの情報の中で「影響に関する情報」に分類された情報に基づき、影響を受ける範囲がターゲット仕様情報において、どの範囲と一致するのかを明確にする機能を有している。 Further, the influence range estimation unit 80 is based on the information classified as "information on influence" in the information whose intention is understood by the intention understanding unit 20, and the affected range matches which range in the target specification information. It has a function to clarify whether to do it.

図17は、影響範囲の推定部80の動作例を示すフローチャートである。図17の動作例について以下に説明する。
影響範囲の推定部80は、意図理解部20が出力する意図理解済みの情報の中で「影響に関する情報」に分類された情報をS21で入力する。更に、ターゲット仕様情報をターゲット仕様情報保持部50から入力する。
FIG. 17 is a flowchart showing an operation example of the influence range estimation unit 80. An operation example of FIG. 17 will be described below.
The influence range estimation unit 80 inputs in S21 the information classified as "information on influence" among the intention-understood information output by the intention understanding unit 20. Further, the target specification information is input from the target specification information holding unit 50.

影響範囲の推定部80は、S21で入力した「影響に関する情報」と、ターゲット仕様情報を次のS22で比較する。そして、一致する場合はS23に進み、不一致の場合はS25に進む。 The influence range estimation unit 80 compares the “impact information” input in S21 with the target specification information in the next S22. Then, if they match, the process proceeds to S23, and if they do not match, the process proceeds to S25.

影響範囲の推定部80は、S23において、一致したターゲット仕様情報が示す情報が保存されている箇所及び機能を特定する。また、影響範囲の推定部80は、特定された箇所において、当該脆弱性の影響を受ける可能性がある情報が保持されていること、又は当該脆弱性の影響を受ける可能性がある機能が存在することを「ターゲットにおける脆弱性による影響範囲の情報」として出力する(S24)。
影響範囲の推定部80は、S25において、影響範囲として、当該脆弱性とターゲットとが合致しない旨の情報を出力する。
In S23, the influence range estimation unit 80 identifies a location and a function in which the information indicated by the matched target specification information is stored. In addition, the impact range estimation unit 80 has information that may be affected by the vulnerability at the specified location, or has a function that may be affected by the vulnerability. This is output as "information on the range of influence of the vulnerability in the target" (S24).
In S25, the influence range estimation unit 80 outputs information to the effect that the vulnerability and the target do not match as the influence range.

-<影響範囲の推定部80における入出力の関係の具体例>
図18は、影響範囲の推定部80における入出力の関係の具体例を示す模式図である。図18に示すように、影響範囲の推定部80は、影響に関する情報81Aの内容と、ターゲットの持つ技術リスト81Bの内容とを比較する。
図18の例では、破線矢印で示したように、影響に関する情報81A中の「秘密情報(機密性)」と、ターゲットの持つ技術リスト81B中のAES秘密鍵の特性の「機密性」、および顧客情報の特性の「機密性」とが一致することが確認される。
-<Specific example of input / output relationship in the effect range estimation unit 80>
FIG. 18 is a schematic diagram showing a specific example of the input / output relationship in the influence range estimation unit 80. As shown in FIG. 18, the influence range estimation unit 80 compares the contents of the information 81A regarding the influence with the contents of the technology list 81B possessed by the target.
In the example of FIG. 18, as indicated by the dashed arrow, the "confidentiality" in the impact information 81A, the "confidentiality" of the AES secret key characteristic in the target's technical list 81B, and It is confirmed that the "confidentiality" of the characteristics of the customer information matches.

更に、影響範囲の推定部80は、ターゲットの持つ技術リスト81Bの内容と、ターゲットのアーキテクチャ情報81Cとを比較することにより、破線矢印で示した出力情報82Aのように、脆弱性と関連のあるAES秘密鍵および顧客情報の箇所を特定する。 Further, the influence range estimation unit 80 compares the contents of the technology list 81B possessed by the target with the architecture information 81C of the target, and is related to the vulnerability as shown by the output information 82A indicated by the broken line arrow. Identify the location of the AES private key and customer information.

なお、図18の例では脆弱性の影響を受ける情報が保持されている箇所を特定することのみを示してあるが、これに限らず、例えばアーキテクチャ上で情報が移動しうる範囲や利用されうる範囲を影響箇所として特定してもよい。 Note that the example of FIG. 18 only shows that the location where the information affected by the vulnerability is held is specified, but the present invention is not limited to this, and for example, the range in which the information can be moved or used on the architecture can be used. The range may be specified as the affected area.

-<脆弱性原因の推定部30の機能>
図1に示した脆弱性原因の推定部30は、意図理解部20の出力として得られる「脆弱性に関する情報」が十分に得られない場合には、入力可能な「規格に関する情報」、「脆弱性に関する情報」、および「影響範囲に関する情報」に基づいて、必要な脆弱性に関する情報を推定する機能を有している。
-<Function of the vulnerability cause estimation unit 30>
The vulnerability cause estimation unit 30 shown in FIG. 1 can input "standard information" and "vulnerability" when the "information about the vulnerability" obtained as the output of the intention understanding unit 20 cannot be sufficiently obtained. It has a function to estimate information on necessary vulnerabilities based on "information on sex" and "information on the extent of impact".

また、脆弱性原因の推定部30は、意図理解部20の出力として得られる「脆弱性に関する情報」が十分である場合は、そのまま「脆弱性に関する情報」を「脆弱性の根本原因に関する情報」として出力する。 Further, when the "information about the vulnerability" obtained as the output of the intention understanding unit 20 is sufficient, the vulnerability cause estimation unit 30 directly changes the "information about the vulnerability" to the "information about the root cause of the vulnerability". Is output as.

図19は、脆弱性原因の推定部30の動作例を示すフローチャートである。図19に示した動作について以下に説明する。
脆弱性原因の推定部30は、意図理解部20が出力した意図理解済みの情報の中で「脆弱性に関する情報」に分類された情報をS31で入力する。また、脆弱性原因の推定部30は、この「脆弱性に関する情報」の内容を確認し、十分に詳細な内容が示されているか否かをS32で識別する。十分である場合はS33に進み、不十分または該当する情報が存在しない場合はS34に進む。
FIG. 19 is a flowchart showing an operation example of the vulnerability cause estimation unit 30. The operation shown in FIG. 19 will be described below.
The vulnerability cause estimation unit 30 inputs in S31 the information classified as "information about the vulnerability" among the information for which the intention is understood, which is output by the intention understanding unit 20. Further, the vulnerability cause estimation unit 30 confirms the content of this "information about the vulnerability" and identifies in S32 whether or not a sufficiently detailed content is shown. If it is sufficient, the process proceeds to S33, and if it is insufficient or the corresponding information does not exist, the process proceeds to S34.

S33においては、脆弱性原因の推定部30は、S31で入力した「脆弱性に関する情報」を、そのまま「脆弱性の根本原因に関する情報」として出力する。
脆弱性原因の推定部30は、S34で、意図理解部20が出力する意図理解済みの情報の「影響に関する情報」、「脆弱性に関する情報」、および「規格に関する情報」をそれぞれ入力する。
In S33, the vulnerability cause estimation unit 30 outputs the "information about the vulnerability" input in S31 as it is as "information about the root cause of the vulnerability".
In S34, the vulnerability cause estimation unit 30 inputs "impact information", "vulnerability information", and "standard information" of the intention-understood information output by the intention understanding unit 20.

脆弱性原因の推定部30の内部には、予め用意された攻撃/脆弱性マップ35が備えられている。この攻撃/脆弱性マップ35は、攻撃と脆弱性との関係を表す情報により構成されている。 An attack / vulnerability map 35 prepared in advance is provided inside the vulnerability cause estimation unit 30. The attack / vulnerability map 35 is composed of information showing the relationship between the attack and the vulnerability.

脆弱性原因の推定部30は、S34で入力した「脆弱性に関する情報」と攻撃/脆弱性マップ35の内容とを比較して、「脆弱性に関する情報」と紐付けられる情報を1番目の行の情報として、攻撃/脆弱性マップ35から抜粋する(S35)。 The vulnerability cause estimation unit 30 compares the "information about the vulnerability" input in S34 with the contents of the attack / vulnerability map 35, and sets the information associated with the "information about the vulnerability" in the first line. As the information of, it is extracted from the attack / vulnerability map 35 (S35).

脆弱性原因の推定部30は、S34で入力した「影響に関する情報」と攻撃/脆弱性マップ35の内容とを比較して、「影響に関する情報」と紐付けられる情報を2番目の行の情報として、攻撃/脆弱性マップ35から抜粋する(S36)。 The vulnerability cause estimation unit 30 compares the "impact information" input in S34 with the contents of the attack / vulnerability map 35, and the information associated with the "impact information" is the information in the second line. As an excerpt from the attack / vulnerability map 35 (S36).

脆弱性原因の推定部30は、S34で入力した「規格に関する情報」と攻撃/脆弱性マップ35の内容とを比較して、「規格に関する情報」と紐付けられる情報を3番目の行の情報として、攻撃/脆弱性マップ35から抜粋する(S37)。 The vulnerability cause estimation unit 30 compares the "standard information" input in S34 with the contents of the attack / vulnerability map 35, and compares the information associated with the "standard information" with the information in the third line. As an excerpt from the attack / vulnerability map 35 (S37).

脆弱性原因の推定部30は、S35で抜粋した1番目の行の情報が誘発する脆弱性と、S36で抜粋した2番目の行の情報の対応する攻撃と、S37で抜粋した3番目の行の情報の対応する攻撃とをS38で比較する。この比較の結果、2つ以上が一致する場合は次のS39Aに進み、いずれも不一致の場合はS39Bに進む。 The vulnerability cause estimation unit 30 has a vulnerability triggered by the information in the first row extracted in S35, a corresponding attack in the information in the second row extracted in S36, and a third row extracted in S37. Compare with the corresponding attack of the information in S38. As a result of this comparison, if two or more match, the process proceeds to the next S39A, and if none of them match, the process proceeds to S39B.

S39Aでは、脆弱性原因の推定部30は、S38の比較において一致した行の情報を抜粋および統合し、その結果を「脆弱性の根本原因に関する情報」として出力する。
S39Bでは、脆弱性原因の推定部30は、S35~S37で抜粋した1番目~3番目の全ての行の情報を「脆弱性の根本原因に関する情報」として出力する。
In S39A, the vulnerability cause estimation unit 30 extracts and integrates the information of the lines that match in the comparison of S38, and outputs the result as "information on the root cause of the vulnerability".
In S39B, the vulnerability cause estimation unit 30 outputs the information of all the first to third lines extracted in S35 to S37 as "information on the root cause of the vulnerability".

-<脆弱性原因の推定部30における入出力の関係の具体例>
図20は、脆弱性原因の推定部30における入出力の関係の具体例-1を示す模式図である。図21は、脆弱性原因の推定部30における入出力の関係の具体例-2を示す模式図である。図20に示した紐付けマップ35aは、図19に示した攻撃/脆弱性マップ35の中から脆弱性原因の推定部30によりS35で抜粋された1番目の行の情報に相当する。つまり、意図理解部20が出力する意図理解済みの情報22の中で、脆弱性に関する情報32として分類された情報と紐付けられた箇所の攻撃/脆弱性マップ35の内容を表している。
-<Specific example of input / output relationship in the vulnerability cause estimation unit 30>
FIG. 20 is a schematic diagram showing a specific example-1 of the input / output relationship in the vulnerability cause estimation unit 30. FIG. 21 is a schematic diagram showing a specific example-2 of the input / output relationship in the vulnerability cause estimation unit 30. The association map 35a shown in FIG. 20 corresponds to the information in the first row extracted in S35 by the vulnerability cause estimation unit 30 from the attack / vulnerability map 35 shown in FIG. That is, in the information 22 for which the intention is understood, which is output by the intention understanding unit 20, the content of the attack / vulnerability map 35 of the portion associated with the information classified as the information 32 regarding the vulnerability is shown.

また、紐付けマップ35bは、図19に示した攻撃/脆弱性マップ35の中から脆弱性原因の推定部30によりS36で抜粋された2番目の行の情報に相当する。つまり、意図理解部20が出力する意図理解済みの情報22の中で、影響に関する情報31として分類された情報と紐付けられた箇所の攻撃/脆弱性マップ35の内容を表している。 Further, the association map 35b corresponds to the information in the second row extracted in S36 by the vulnerability cause estimation unit 30 from the attack / vulnerability map 35 shown in FIG. That is, in the intention-understood information 22 output by the intention understanding unit 20, the content of the attack / vulnerability map 35 of the portion associated with the information classified as the information 31 regarding the influence is shown.

図20に示すように、紐付けマップ35aは、脆弱性に関する情報から推定される原因と紐付けられた攻撃と脆弱性を表す情報を含んでいる。また、紐付けマップ35bは、影響に関する情報から推定される原因と紐付けされた攻撃を表す情報を含んでいる。 As shown in FIG. 20, the association map 35a includes information indicating an attack and a vulnerability associated with a cause presumed from the information regarding the vulnerability. In addition, the association map 35b includes information representing an attack associated with a cause presumed from the information regarding the effect.

また、図20に示す例では、これらの紐付けマップ35a、35bは攻撃と脆弱性が一致している。このような場合は、脆弱性原因の推定部30は図19のS38からS39Aの処理に進み、一致した行のみを抜粋・統合する。 Further, in the example shown in FIG. 20, these association maps 35a and 35b have the same attack and vulnerability. In such a case, the vulnerability cause estimation unit 30 proceeds from S38 to S39A in FIG. 19 to extract and integrate only the matching lines.

例えば図20に示した紐付けマップ35a、35bを脆弱性原因の推定部30がS39Aで統合することにより、図21に示した「脆弱性の根本原因に関する情報」34Aが、脆弱性原因の推定部30の出力として得られる。
図21に示した「脆弱性の根本原因に関する情報」34Aの中には、脆弱性の要因、対応する攻撃、および影響の各情報が含まれている。
For example, by integrating the association maps 35a and 35b shown in FIG. 20 with the vulnerability cause estimation unit 30 in S39A, the “information on the root cause of the vulnerability” 34A shown in FIG. 21 is the estimation of the vulnerability cause. It is obtained as the output of the unit 30.
The "information on the root cause of the vulnerability" 34A shown in FIG. 21 includes information on the factors of the vulnerability, the corresponding attacks, and the effects.

-<原因との関係情報推定部40>
図1に示した原因との関係情報推定部40は、脆弱性の根本原因に関する情報が、評価ターゲット200において、どの部位の、どのような原因により脆弱性が発生するのかを特定する機能を有している。また、原因との関係情報推定部40は、評価ターゲット200に脆弱性の根本原因が存在しない場合には、テスト実施不要と判定する。
-<Relationship information estimation unit 40 with cause>
The information estimation unit 40 related to the cause shown in FIG. 1 has a function of identifying the part and the cause of the vulnerability in the evaluation target 200 based on the information on the root cause of the vulnerability. is doing. Further, if the evaluation target 200 does not have the root cause of the vulnerability, the information estimation unit 40 for determining the relationship with the cause determines that the test does not need to be performed.

図22は、原因との関係情報推定部40における入出力の関係の具体例-1を示す模式図である。図23は、原因との関係情報推定部40における入出力の関係の具体例-2を示す模式図である。
図22に示した脆弱性の根本原因に関する情報41Aは、脆弱性原因の推定部30から原因との関係情報推定部40に入力される。また、ターゲットの持つ技術リスト41B、およびターゲット規格情報41Cは、ターゲット仕様情報保持部50から原因との関係情報推定部40が取得する。
FIG. 22 is a schematic diagram showing a specific example-1 of the input / output relationship in the information estimation unit 40 related to the cause. FIG. 23 is a schematic diagram showing a specific example-2 of the input / output relationship in the information estimation unit 40 related to the cause.
The information 41A regarding the root cause of the vulnerability shown in FIG. 22 is input from the vulnerability cause estimation unit 30 to the cause relationship information estimation unit 40. Further, the technical list 41B and the target standard information 41C possessed by the target are acquired from the target specification information holding unit 50 by the relationship information estimation unit 40 with the cause.

原因との関係情報推定部40は、評価ターゲット200における脆弱性の根本原因を持ちうる技術を抽出する。具体的には、図22に示すように、ターゲットの持つ技術リスト41Bと、脆弱性の根本原因に関する情報(脆弱性の要因)41Aとの紐付けを実施する。この紐付けが成立することによって、当該脆弱性が評価ターゲット200において有効である可能性があることが判明する。 Relationship with cause The information estimation unit 40 extracts a technique that can have a root cause of a vulnerability in the evaluation target 200. Specifically, as shown in FIG. 22, the technical list 41B possessed by the target is associated with the information (factor of the vulnerability) 41A regarding the root cause of the vulnerability. When this association is established, it becomes clear that the vulnerability may be effective in the evaluation target 200.

なお、ターゲットの持つ技術リスト41Bの拡張として、ターゲット規格情報41Cを利用して、図22に示すように間接的な紐付けを実施してもよい。
また、原因との関係情報推定部40は、脆弱性の根本原因の所在を明確にするために、ターゲットのアーキテクチャ情報41Dをターゲット仕様情報保持部50から取得し、図23に示すように、ターゲットの持つ技術リスト41Bの該当要素と、アーキテクチャの要素とを紐付け42Bにより関連付ける。
As an extension of the technology list 41B possessed by the target, the target standard information 41C may be used to perform indirect association as shown in FIG. 22.
Further, the information estimation unit 40 related to the cause acquires the target architecture information 41D from the target specification information holding unit 50 in order to clarify the location of the root cause of the vulnerability, and as shown in FIG. 23, the target The corresponding element of the technical list 41B and the element of the architecture are associated with each other by the association 42B.

<変形例の説明>
図24は、脆弱性評価装置の構成の変形例を示すブロック図である。
図24に示した脆弱性評価装置100Bは、図1に示した脆弱性評価装置100の構成要素の他に、モニタ部140、状態認知部150、および攻撃有効性判定部160を備えている。
<Explanation of modification>
FIG. 24 is a block diagram showing a modified example of the configuration of the vulnerability evaluation device.
The vulnerability evaluation device 100B shown in FIG. 24 includes a monitor unit 140, a state recognition unit 150, and an attack effectiveness determination unit 160 in addition to the components of the vulnerability evaluation device 100 shown in FIG.

モニタ部140は、評価ターゲット200の状態を監視し、攻撃データ送信部130が評価ターゲット200に送信した攻撃データに対する、評価ターゲット200の反応を検出し、その状態に関する情報を収集する。 The monitor unit 140 monitors the state of the evaluation target 200, detects the reaction of the evaluation target 200 to the attack data transmitted by the attack data transmission unit 130 to the evaluation target 200, and collects information on the state.

状態認知部150は、モニタ部140によって収集された状態に関する情報を分析し、攻撃を受けた評価ターゲット200がどのような状態であるのかを把握する。
攻撃有効性判定部160は、状態認知部150が分析した結果に基づき、テストケース生成部110が生成したテストケース、および攻撃データ生成部120が生成した攻撃データが評価ターゲット200の脆弱性に対して有効であるか否かを判定する。
したがって、図24の脆弱性評価装置100Bは、評価ターゲット200の脆弱性に関する評価試験を自動的に実施することができる。
The state recognition unit 150 analyzes the information regarding the state collected by the monitor unit 140, and grasps the state of the attacked evaluation target 200.
In the attack effectiveness determination unit 160, the test case generated by the test case generation unit 110 and the attack data generated by the attack data generation unit 120 are vulnerable to the vulnerability of the evaluation target 200 based on the result analyzed by the state recognition unit 150. To determine whether it is valid or not.
Therefore, the vulnerability evaluation device 100B of FIG. 24 can automatically carry out an evaluation test regarding the vulnerability of the evaluation target 200.

<脆弱性情報生成装置および脆弱性評価装置の利点>
図1に示した脆弱性評価装置100の原因との関係情報推定部40は、評価ターゲット200に対して有効である可能性のある脆弱性の情報を、脆弱性の要因、対応する攻撃、影響と共に生成することができる。したがって、高度な知識を有する技術者が存在しない場合でも、脆弱性に関して評価ターゲット200を適切に評価することが容易になる。
<Advantages of Vulnerability Information Generator and Vulnerability Assessment Device>
The relationship information estimation unit 40 with the cause of the vulnerability evaluation device 100 shown in FIG. 1 uses information on vulnerabilities that may be effective for the evaluation target 200, as well as the factors of the vulnerabilities, the corresponding attacks, and the effects. Can be generated with. Therefore, even if there is no engineer with advanced knowledge, it becomes easy to appropriately evaluate the evaluation target 200 with respect to the vulnerability.

しかも、原因との関係情報推定部40が出力する情報は、既知情報取得部15が取得した既知の脆弱性情報を基点として生成されるので、既知の脆弱性について評価ターゲット200がどの程度対応できているのかを明確に評価できる。 Moreover, since the information output by the information estimation unit 40 related to the cause is generated based on the known vulnerability information acquired by the known information acquisition unit 15, the evaluation target 200 can deal with the known vulnerabilities to what extent. You can clearly evaluate whether it is.

また、図1に示した脆弱性評価装置100は、適切なテストケースを自動的に生成して評価ターゲット200を攻撃し脆弱性に関する評価を実施できる。また、膨大な攻撃パターンを用意して試行錯誤を繰り返す必要がないので、短時間で評価を完了できる。 Further, the vulnerability evaluation device 100 shown in FIG. 1 can automatically generate an appropriate test case and attack the evaluation target 200 to evaluate the vulnerability. Moreover, since it is not necessary to prepare a huge number of attack patterns and repeat trial and error, the evaluation can be completed in a short time.

ここで、上述した本発明の実施形態に係る脆弱性情報生成装置および脆弱性評価装置の特徴をそれぞれ以下[1]~[6]に簡潔に纏めて列記する。
[1] ターゲットとなる対象システム(評価ターゲット200)の脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部(既知情報取得部15)と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部(25)と、
を備えたことを特徴とする脆弱性情報生成装置。
Here, the features of the vulnerability information generation device and the vulnerability evaluation device according to the above-described embodiment of the present invention are briefly summarized and listed below in [1] to [6], respectively.
[1] A vulnerability information generator that generates information indicating the vulnerability of the target system (evaluation target 200) as a target.
A network information extraction unit (known information acquisition unit 15) that extracts and acquires known vulnerability information related to the target system from information existing on a predetermined communication network, and
A comparison unit that outputs vulnerability information based on the result of comparing the standard used by the target system, the specifications of the target system, and the range of influence of the known vulnerability information acquired by the network information extraction unit. (25) and
Vulnerability information generator characterized by being equipped with.

[2] 前記ネットワーク情報抽出部(意図理解部20)は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報(出力情報22)を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
上記[1]に記載の脆弱性情報生成装置。
[2] The network information extraction unit (intention understanding unit 20) decomposes the acquired text data including the known vulnerability information into sentence elements, and then converts the vulnerability information (output information 22) into text elements. At least the first information related to the standard, the second information related to the impact, the third information related to the countermeasure, and the fourth information related to the content of the vulnerability. Output with,
Vulnerability information generator according to the above [1].

[3] 前記比較部は、事前に用意した紐付けマップ(攻撃/脆弱性マップ35)、および脆弱性原因推定部(脆弱性原因の推定部30)を有し、
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する(S34~S39B)、
上記[1]または[2]に記載の脆弱性情報生成装置。
[3] The comparison unit has a linking map (attack / vulnerability map 35) prepared in advance and a vulnerability cause estimation unit (vulnerability cause estimation unit 30).
The association map holds at least information that associates the vulnerability and its cause with the corresponding attack.
When the content of the acquired known vulnerability information is insufficient, the vulnerability cause estimation unit compares the known vulnerability information with the information of the association map to determine the vulnerability in the target system. Estimate the cause (S34-S39B),
Vulnerability information generator according to the above [1] or [2].

[4] 前記比較部は、前記対象システムが有する情報毎の特性を表す情報リスト(51)と、前記対象システムに含まれる技術を表す技術リスト(52)と、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報(53)とを取得する仕様情報取得部(ターゲット仕様情報保持部50)を備える、
上記[1]乃至[3]のいずれかに記載の脆弱性情報生成装置。
[4] The comparison unit includes an information list (51) representing the characteristics of each information possessed by the target system, a technology list (52) representing the technology included in the target system, and a plurality of elements included in the target system. A specification information acquisition unit (target specification information holding unit 50) for acquiring architecture information (53) that associates functions and information with each other is provided.
The vulnerability information generator according to any one of the above [1] to [3].

[5] 上記[1]乃至[4]のいずれかに記載の脆弱性情報生成装置と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部(110)と、
を備えた脆弱性評価装置(100)。
[5] The vulnerability information generator according to any one of [1] to [4] above, and
The test case information representing the evaluation conditions of the target system can be realized by at least the first information related to the standard adapted to the target system, the second information representing the range of influence on the target system, and the target system. Test case generation generated based on any of the third information indicating the corrective action, the fourth information indicating the cause of the vulnerability in the target system, and the fifth information indicating the specifications of the target system. Part (110) and
Vulnerability evaluation device (100).

[6] 上記[1]乃至[4]のいずれかに記載の脆弱性情報生成装置と、
前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部(90)と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部(110)と、
を備えた脆弱性評価装置(100)。
[6] The vulnerability information generator according to any one of [1] to [4] above, and
A coping method estimation unit (90) that outputs information indicating a feasible coping method for the target system, and
The test case information representing the evaluation conditions of the target system can be realized by at least the first information related to the standard adapted to the target system, the second information representing the range of influence on the target system, and the target system. The third information indicating the countermeasures, the fourth information indicating the cause of the vulnerability in the target system, the fifth information indicating the specifications of the target system, and the feasible countermeasures for the target system. A test case generator (110) generated based on any of the sixth information represented, and
Vulnerability evaluation device (100).

10 言語処理部
11,21,31,32,33,41,61,81,91 入力情報
12,22,34,42,62,82,92 出力情報
15 既知情報取得部
20 意図理解部
25 比較部
30 脆弱性原因の推定部
32B,32C 紐付けマップ
35 攻撃/脆弱性マップ
40 原因との関係情報推定部
42C,53,82B アーキテクチャ情報
50 ターゲット仕様情報保持部
51 情報リスト
52 技術リスト
53a,53b,53c 情報要素
53d,53e,53f,53g 機能要素
53h 通信相手
60 規格の推定部
70,70A ターゲット規格情報保持部
80 影響範囲の推定部
82A 影響箇所特定情報
90 対処方法の推定部
100,100B 脆弱性評価装置
110 テストケース生成部
111,112,113,114 入力情報
115 出力情報
120 攻撃データ生成部
130 攻撃データ送信部
140 モニタ部
150 状態認知部
160 攻撃有効性判定部
200 評価ターゲット
10 Language processing unit 11,21,31,32,33,41,61,81,91 Input information 12,22,34,42,62,82,92 Output information 15 Known information acquisition unit 20 Intention understanding unit 25 Comparison unit 30 Vulnerability cause estimation unit 32B, 32C Linked map 35 Attack / vulnerability map 40 Cause-related information estimation unit 42C, 53, 82B Architecture information 50 Target specification information holding unit 51 Information list 52 Technical list 53a, 53b, 53c Information element 53d, 53e, 53f, 53g Functional element 53h Communication partner 60 Standard estimation unit 70, 70A Target standard information retention unit 80 Impact range estimation unit 82A Impact location identification information 90 Countermeasure estimation unit 100, 100B Vulnerability Evaluation device 110 Test case generation unit 111, 112, 113, 114 Input information 115 Output information 120 Attack data generation unit 130 Attack data transmission unit 140 Monitor unit 150 State recognition unit 160 Attack effectiveness judgment unit 200 Evaluation target

Claims (4)

ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部と、
を備え
前記比較部は、事前に用意した紐付けマップ、および脆弱性原因推定部を有し、
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する、
ことを特徴とする脆弱性情報生成装置。
It is a vulnerability information generator that generates information indicating the vulnerability of the target system.
A network information extraction unit that extracts and acquires known vulnerability information related to the target system from information existing on a predetermined communication network, and a network information extraction unit.
A comparison unit that outputs vulnerability information based on the result of comparing the standard used by the target system, the specifications of the target system, and the range of influence of the known vulnerability information acquired by the network information extraction unit. When,
Equipped with
The comparison unit has a linking map prepared in advance and a vulnerability cause estimation unit.
The association map holds at least information that associates the vulnerability and its cause with the corresponding attack.
When the content of the acquired known vulnerability information is insufficient, the vulnerability cause estimation unit compares the known vulnerability information with the information of the association map to determine the vulnerability in the target system. Estimate the cause,
Vulnerability information generator characterized by this.
前記ネットワーク情報抽出部は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
請求項1に記載の脆弱性情報生成装置。
The network information extraction unit decomposes the acquired text data including the known vulnerability information into sentence elements, and then decomposes the vulnerability information into at least the first information related to the standard and the influence. It is output in a state where it is divided into a certain second information, a third information related to the countermeasure, and a fourth information related to the content of the vulnerability.
The vulnerability information generator according to claim 1.
前記比較部は、前記対象システムが有する情報毎の特性を表す情報リストと、前記対象システムに含まれる技術を表す技術リストと、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報とを取得する仕様情報取得部を備える、
請求項1または請求項2に記載の脆弱性情報生成装置。
The comparison unit includes an information list representing the characteristics of each information possessed by the target system, a technology list representing the technology included in the target system, and architectural information relating a plurality of functions and information included in the target system to each other. Equipped with a specification information acquisition unit to acquire
The vulnerability information generator according to claim 1 or 2 .
請求項1乃至請求項のいずれか1項に記載の脆弱性情報生成装置と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
The vulnerability information generator according to any one of claims 1 to 3 .
The test case information representing the evaluation conditions of the target system can be realized by at least the first information related to the standard adapted to the target system, the second information representing the range of influence on the target system, and the target system. Test case generation generated based on any of the third information indicating the corrective action, the fourth information indicating the cause of the vulnerability in the target system, and the fifth information indicating the specifications of the target system. Department and
Vulnerability assessment device equipped with.
JP2018086724A 2018-04-27 2018-04-27 Vulnerability information generator and vulnerability evaluation device Active JP7040992B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018086724A JP7040992B2 (en) 2018-04-27 2018-04-27 Vulnerability information generator and vulnerability evaluation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018086724A JP7040992B2 (en) 2018-04-27 2018-04-27 Vulnerability information generator and vulnerability evaluation device

Publications (2)

Publication Number Publication Date
JP2019192101A JP2019192101A (en) 2019-10-31
JP7040992B2 true JP7040992B2 (en) 2022-03-23

Family

ID=68390510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018086724A Active JP7040992B2 (en) 2018-04-27 2018-04-27 Vulnerability information generator and vulnerability evaluation device

Country Status (1)

Country Link
JP (1) JP7040992B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230064102A1 (en) * 2020-02-05 2023-03-02 Nec Corporation Analysis system, method, and program
JP7424395B2 (en) * 2020-02-05 2024-01-30 日本電気株式会社 Analytical systems, methods and programs
WO2023181145A1 (en) * 2022-03-23 2023-09-28 三菱電機株式会社 Risk extraction device, risk extraction method, and risk extraction program
CN115329347B (en) * 2022-10-17 2023-01-10 中国汽车技术研究中心有限公司 Prediction method, device and storage medium based on car networking vulnerability data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058514A (en) 2005-08-24 2007-03-08 Mitsubishi Electric Corp Information processor, information processing method and program
JP2015138509A (en) 2014-01-24 2015-07-30 株式会社日立システムズ Vulnerability risk diagnostic system and vulnerability risk diagnostic method
JP2018503900A (en) 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd Vulnerability scanning method and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058514A (en) 2005-08-24 2007-03-08 Mitsubishi Electric Corp Information processor, information processing method and program
JP2015138509A (en) 2014-01-24 2015-07-30 株式会社日立システムズ Vulnerability risk diagnostic system and vulnerability risk diagnostic method
JP2018503900A (en) 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd Vulnerability scanning method and apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
倉地亮ほか,自動車の制御システムに対する効率的なセキュリティ評価手法の提案,SCIS2017,日本,2017年01月24日,pp. 1-8

Also Published As

Publication number Publication date
JP2019192101A (en) 2019-10-31

Similar Documents

Publication Publication Date Title
JP7040992B2 (en) Vulnerability information generator and vulnerability evaluation device
US10924502B2 (en) Network security using inflated files for anomaly detection
US10931635B2 (en) Host behavior and network analytics based automotive secure gateway
JP5972401B2 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
RU2680736C1 (en) Malware files in network traffic detection server and method
CN110582988A (en) Secure system operation
CN108200095B (en) Method and device for determining vulnerability of Internet boundary security policy
Strandberg et al. Securing the connected car: A security-enhancement methodology
US20140344931A1 (en) Systems and methods for extracting cryptographic keys from malware
CN113468522A (en) Detection system for information security of vehicle-mounted OTA (over the air) upgrade server
JP2022509121A (en) Secure communication method and its system
CN110830257B (en) File signature method and device, electronic equipment and readable storage medium
US11916953B2 (en) Method and mechanism for detection of pass-the-hash attacks
Almarri et al. Optimised malware detection in digital forensics
Ebrahimi et al. A systematic approach to automotive security
US9965625B2 (en) Control system and authentication device
CN115051874B (en) Multi-feature CS malicious encrypted traffic detection method and system
CN110826034B (en) File signature method and device, electronic equipment and readable storage medium
CN113923021A (en) Sandbox-based encrypted flow processing method, system, device and medium
CN115412271A (en) Data watermark adding method and data security analysis method and device
KR20110014903A (en) File processing method and apparatus, signature generating method and apparatus, computer readable media storing program for method therefor
US20200382291A1 (en) Verification device, computer readable medium, and verification method
EP3868068A1 (en) Distributing analysis models
CN114500123B (en) Network information analysis method and device
US20240193273A1 (en) Threat analysis method and threat analysis system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220310

R150 Certificate of patent or registration of utility model

Ref document number: 7040992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350