特許第6847460号(P6847460)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 可立可資安股▲分▼有限公司の特許一覧

特許6847460情報セキュリティ攻撃および防御計画を管理するシステム
<>
  • 特許6847460-情報セキュリティ攻撃および防御計画を管理するシステム 図000002
  • 特許6847460-情報セキュリティ攻撃および防御計画を管理するシステム 図000003
  • 特許6847460-情報セキュリティ攻撃および防御計画を管理するシステム 図000004
  • 特許6847460-情報セキュリティ攻撃および防御計画を管理するシステム 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6847460
(24)【登録日】2021年3月5日
(45)【発行日】2021年3月24日
(54)【発明の名称】情報セキュリティ攻撃および防御計画を管理するシステム
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20210315BHJP
   G06F 21/57 20130101ALI20210315BHJP
【FI】
   G06Q50/10
   G06F21/57 370
【請求項の数】7
【全頁数】8
(21)【出願番号】特願2019-98503(P2019-98503)
(22)【出願日】2019年5月27日
(65)【公開番号】特開2020-194265(P2020-194265A)
(43)【公開日】2020年12月3日
【審査請求日】2019年5月28日
(73)【特許権者】
【識別番号】519190791
【氏名又は名称】可立可資安股▲分▼有限公司
(74)【代理人】
【識別番号】100082418
【弁理士】
【氏名又は名称】山口 朔生
(74)【代理人】
【識別番号】100167601
【弁理士】
【氏名又は名称】大島 信之
(74)【代理人】
【識別番号】100201329
【弁理士】
【氏名又は名称】山口 真二郎
(72)【発明者】
【氏名】徐千洋
(72)【発明者】
【氏名】陳仁偉
(72)【発明者】
【氏名】林逸
【審査官】 塩澤 如正
(56)【参考文献】
【文献】 特表2015−534155(JP,A)
【文献】 米国特許出願公開第2014/0137257(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 99/00
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
情報セキュリティ攻撃および防御計画を管理するシステムであって、
対象の団体によって用意される対象ウェブサイトに通信接続される監視制御サーバと、
第1のコンピュータで構成され、前記監視制御サーバに通信接続され、現実世界でのハッキング行動を実行して前記対象ウェブサイトにハッキングするハッカー側と、
第2のコンピュータで構成され、前記ハッカー側に通信接続される監視者側と、
第3のコンピュータで構成され、前記監視者側に通信接続され、解析プラットフォームおよび前記監視制御サーバを用意する管理者側であって、前記解析プラットフォームは前記監視者側および前記監視制御サーバに通信接続される、管理者側と、を備えるシステムにおいて、
前記ハッカー側および前記監視者側は、前記現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して前記第1の個別報告および前記第2の個別報告を前記対象の団体に送信し、
前記対象の団体は記録情報を作成して前記第1の個別報告、前記第2の個別報告および前記記録情報を、前記管理者側によって用意される前記解析プラットフォームに渡し、
前記解析プラットフォームは解析モジュールをさらに有し、当該解析モジュールは、前記対象の団体から送信される前記第1の個別報告、前記第2の個別報告および前記記録情報にしたがって、情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して前記対象の団体に送信することを特徴とする、
システム。
【請求項2】
前記監視者側は安全なプロトコルの情報にしたがってパケットロギングを実行して前記第2の個別報告を作成することを特徴とする請求項1に記載のシステム。
【請求項3】
前記対象ウェブサイトがSSL(セキュア・ソケット・レイヤ)暗号機能を有する場合、前記ハッカー側と前記対象ウェブサイトとの間のSSL接続を用いたSSLトラフィックを前記監視制御サーバが解読できないようにする動的鍵を用いるように前記暗号機能を予め構成し、前記管理者側は静的鍵を生成して前記静的鍵を前記ハッカー側および前記監視制御サーバに与えて、前記ハッカー側は前記静的鍵を用いて前記ハッカー側と前記対象ウェブサイトとの間の前記SSL接続を用いたSSLトラフィックを解読しかつ前記監視制御サーバは前記ハッカー側と前記対象ウェブサイトとの間の前記SSL接続を用いた前記SSLトラフィックを暗号化して記録することを特徴とする請求項1に記載のシステム。
【請求項4】
前記管理者側は前記現実世界でのハッキング行動中に生成される情報をロギングし、前記現実世界でのハッキング行動を実行した結果にしたがってアフター・アクション・レビュー(AAR)処理を実行することを特徴とする請求項1に記載のシステム。
【請求項5】
前記記録情報は、セキュリティ情報イベント管理(SIEM)、侵入防止システム(IPS)、侵入検知システム(IDS)、ウェブ・アプリケーション・ファイアウォール(WAF)またはウェブアクセスログに関連する情報を含むことを特徴とする請求項3に記載のシステム。
【請求項6】
前記第1の個別報告、前記第2の個別報告および前記記録情報を得ると、前記解析プラットフォームの前記解析モジュールは情報セキュリティにおける前記欠陥および脆弱性を含む前記概要報告の生成の際にクロスケース分析(cross−case analysis)処理を実行することを特徴とする請求項に記載のシステム。
【請求項7】
前記クロスケース分析処理はハッキング法解析および情報漏えい解析を含むことを特徴とする請求項に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は管理システムに関し、特に、情報セキュリティ攻撃および防御計画を管理するシステムに関する。
【背景技術】
【0002】
現在、市販の一般的な情報セキュリティ管理システムでは、ほとんどの場合、テストおよび/またはプロダクトセキュリティ検査を通じてウェブサイトセキュリティリスクを評価している。これらの大半は手動で行なわれるか、情報ロギングしか行なわないツールによって行なわれる。
情報セキュリティ管理システムの提供業者によってはハッキング攻撃のために実際のハッカーを雇い、ハッキング結果をハッカーから得る場合がある。しかし、ほとんどの場合で、ハッカーの接近およびハッキング結果は情報セキュリティ管理の分野の提供業者にとっては信用に足るものではない。
【0003】
名称が「情報セキュリティ監視および防御のためのコンピュータプログラムプロダクトおよび方法」である台湾特許第I515599号(以下、先行技術Aと称する)に開示されているように、先行技術Aは、仮想レイヤおよび仮想マシンに適合し、情報比較ステップおよび正常シーケンスステップを実行し、シーケンスが正常シーケンスステップをパスできない場合にシーケンスを異常シーケンスと判定するためにクラウド仮想プラットフォームを設けるのに用いられるコンピュータデバイスに関する。
さらに、名称が「情報セキュリティリスクホストの高速スクリーニングのための方法およびシステム」である台湾特許第I560569号(以下、先行技術Bと称する)に開示されているように、先行技術Bの方法は、ホスト情報収集、疑わしいファイルと悪意のあるファイルデータベース中のファイルとの比較、リスク値の計算、リスクの高いホストのスクリーニング、および評価報告の生成を主に含む。
【0004】
前述の説明から分かるように、先行技術Aも先行技術Bもハッキングの発生前の防止手段に注目しており、予防対策にすぎず、したがって、ハッカーの実際のハッキング行為および接近を対象として、効果的で信用度が高くきわめて安全性が高い解析結果は得られない。情報セキュリティ管理システムの当該提供業者によって雇われるハッカーによって策定される従来の技術の予防対策から生じる、信用できず疑わしいという課題に鑑みて、課題に取り組むのにより優れた解決手段を提供する必要がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】台湾特許第I515599号公報
【特許文献2】台湾特許第I560569号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明の目的は、客観的かつ効果的に概要報告を作成するためのハッカー、監視者および第三者による監視監査対策に関し、概要報告の評価結果の信用度および安全性を確実に改善する、情報セキュリティ攻撃および防御計画を管理するシステムを提供することである。
【課題を解決するための手段】
【0007】
前述の目的を達成するために、情報セキュリティ攻撃および防御計画を管理するシステムは監視制御サーバ、ハッカー側、監視者側および管理者側を含む。
【0008】
監視制御サーバは対象の団体によって用意される対象ウェブサイトに通信接続される。
【0009】
ハッカー側は監視制御サーバに通信接続され、現実世界でのハッキング行動を実行して対象ウェブサイトにハッキングする。
【0010】
監視者側はハッカー側に通信接続される。
【0011】
管理者側は監視者側に通信接続され、解析プラットフォームおよび監視制御サーバを用意する。解析プラットフォームは監視者側および監視制御サーバに通信接続される。
【0012】
ハッカー側および監視者側は、現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して第1の個別報告および第2の個別報告を対象の団体に送信し、対象の団体は記録情報を作成して第1の個別報告、第2の個別報告および記録情報を、管理者側によって用意される解析プラットフォームに渡して、管理者側は情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送信する。
【発明の効果】
【0013】
前述のシステムに基づけば、ハッカー側が現実世界でのハッキング行動を実行して監視制御サーバを通じて対象ウェブサイトにハッキングし、同時に監視者側がハッカー側を監視し、管理者側が解析プラットフォームおよび監視制御サーバを用意する。解析プラットフォームが監視者側および監視制御サーバに通信接続される。ハッカー側および監視者側が、現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成する。第1の個別報告および第2の個別報告が対象の団体を通じて解析のために解析プラットフォームに送られる。したがって、その後、管理者側が情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送信できる。したがって、概要報告を客観的かつ効果的に評価でき、評価された結果の信用度および安全性を改善できる。
【0014】
添付の図面とあわせて参照すれば、以下の詳細な説明から、本発明の他の目的、効果および新規の特徴がより明確になる。
【図面の簡単な説明】
【0015】
図1】本発明に係る情報セキュリティ攻撃および防御計画を管理するシステムのシステムアーキテクチャを示す機能ブロック図である。
図2図1のシステムの適用を示す機能ブロック図である。
図3図1のシステムに関与する者を示す機能ブロック図である。
図4図1のシステムの監視制御サーバに関連するネットワーキング環境を示す機能ブロック図である。
【発明を実施するための形態】
【0016】
図1を参照して、本発明に係る情報セキュリティ攻撃および防御計画を管理するシステムは、ハッカー側10、監視者側20、管理者側30、対象ウェブサイト40、監視制御サーバ50および解析プラットフォーム60を含む。
対象ウェブサイト40は対象の団体によって用意される。監視制御サーバ50は対象ウェブサイト40に通信接続される。ハッカー側10は現実世界でのハッキング行動を実行して、監視制御サーバ50を通じて対象ウェブサイト40にハッキングする。監視者側20はハッカー側10を監視する。管理者側30はハッカー側10および監視者側20を監査する。管理者側30は解析プラットフォーム60および監視制御サーバ50を用意する。解析プラットフォーム60は監視者側20および監視制御サーバ50に通信接続される。
【0017】
ハッカー側10および監視者側20が現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して、第1の個別報告および第2の個別報告を解析のために対象の団体を介して解析プラットフォーム60にそれぞれ送信する。これにより、管理者側30が情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送信し、対象の団体が客観的かつ効果的に概要報告を評価することが可能になる。これにより得られる利点は、関与する行動集団に対するより高い信用度、より高い安全性、最小限のリソース消費、より効果的な統括管理、対象ウェブサイトドメインに対する侵入テスト、およびハッカーを完全に再現したサイバー攻撃を含むことができる。
【0018】
図2および図3を参照する。ハッカー側10(ハッカー1、行動集団A)は第1のハッカーによって操作される第1のコンピュータによって構成されて、監視制御サーバ50に通信接続されており、監視者側20(ハッカー2、行動集団B)は第2のハッカーによって操作される第2のコンピュータによって構成されて、ハッカー側10に通信接続されており、管理者側30(行動集団C)は管理員によって操作される第3のコンピュータで構成されて、監視者側20に通信接続される。管理者側30は、現実世界でのハッキング行動中に生成される情報をロギングするだけでなく、現実世界でのハッキング行動を実行した結果にしたがってアフター・アクション・レビュー(AAR)処理も実行する。
【0019】
本実施の形態では、監視者側20がSSL(セキュア・ソケット・レイヤ)アクセスログなどの安全なプロトコルの情報にしたがってパケットロギングを実行し、ロギングされたパケットを解析した後に第2の個別報告を作成する。ハッカー側10および監視者側20が第1の個別報告および第2の個別報告を対象の団体にそれぞれ送信する。その後、対象の団体が記録情報を作成して、管理者側30によって用意された解析プラットフォーム60に第1の個別報告、第2の個別報告および記録情報を解析のために渡す。これらの個別報告および記録情報は、管理者側30が情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送ることがなされるように設けられるものである。
対象ウェブサイト40がSSL暗号機能を有する場合、特定のSSL接続から別のSSL接続になるのに応じて変更され、ハッカー側10と対象ウェブサイト40との間にある中間の監視制御サーバ50には利用不可である動的鍵(鍵A)を用いるようにSSL暗号機能を予め構成することで、監視制御サーバ50はハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを解読できない。動的鍵の問題に対処するために、管理者側30は静的鍵(鍵B)を生成して静的鍵をハッカー側10および監視制御サーバ50に与える。したがって、ハッカー側10は静的鍵を用いてハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを暗号化できる。この結果、監視制御サーバ50はハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを完全に解読して記録できる。前述の記録情報は、セキュリティ情報イベント管理(Security Information and Event Management)(SIEM)、侵入防止システム(Intrusion Prevention System)(IPS)、侵入検知システム(Intrusion Detection System)(IDS)、ウェブ・アプリケーション・ファイアウォール(Web Application Firewall)(WAF)またはウェブアクセスログに関連する情報を含む。
【0020】
解析プラットフォーム60は解析モジュール61をさらに有する。対象の団体は第1の個別報告、第2の個別報告および記録情報を解析モジュール61に送信する。その後、解析モジュール61は第1の個別報告、第2の個別報告および記録情報にしたがって概要報告を作成して概要報告を対象の団体に送信する。
【0021】
さらに、第1の個別報告、第2の個別報告および記録情報を得ると、解析プラットフォーム60の解析モジュール61は情報セキュリティにおける欠陥および脆弱性を含む概要報告の生成の際にクロスケース分析(cross−case analysis)処理を実行する。本実施の形態では、クロスケース分析処理はハッキング法解析および情報漏えい解析を含む。したがって、管理者側30が概要報告を作成し、記録情報群を記録し、概要報告および記録情報にしたがってAAR処理を実行することが可能になる。
【0022】
本実施の形態では、管理者側30によって監視制御サーバ50が用意される。図4を参照して、監視制御サーバ50はルータ51を介して複数のネットワークデバイス52に通信接続される。複数のネットワークデバイス52はVPN(Virtual Private Network)、SSL VPNなどの、各ローカルエリアネットワーク(LAN)および各ワイドエリアネットワーク(WAN)中のネットワーキング装置を含む。
【0023】
本実施の形態を適用することで、ハッカー側10が現実世界でのハッキング行動を実行して、監視制御サーバ50を通じて対象ウェブサイト40にハッキングすることが可能になる。一方で、監視者側20はハッカー側10を監視でき、管理者側30はハッカー側10および監視者側20を監査する。管理者側30が解析プラットフォーム60および監視制御サーバ50を用意するものであるので、概要報告を客観的な手法で評価できる。解析プラットフォーム60は監視者側20および監視制御サーバ50に接続される。
現実世界でのハッキング行動中に得られる記録情報にしたがってハッカー側10および監視者側20が第1の個別報告および第2の個別報告をそれぞれさらに作成する。対象の団体が第1の個別報告および第2の個別報告を解析プラットフォーム60に送って、解析プラットフォーム60がこれらに対して客観的な解析を実行した後、管理者側30が概要報告を作成する。これにより、概要報告に対して客観的かつ効果的な解析が確実に遂行され、また、関与する行動集団に対するより高い信用度、より高い安全性、最小限のリソース消費、より効果的な統括管理、対象ウェブサイトドメインに対する侵入テスト、およびハッカーを完全に再現したサイバー攻撃を含む利点が得られる。
【0024】
本発明の多数の特徴および効果が本発明の構成および機能の詳細とともに前述の説明に示されているが、本開示は例示的にすぎない。本発明の原理の範囲内で、添付の請求項に表現されている用語の広義の一般的な意味によって示される最大範囲まで、細部、特に、形状、寸法および部品の配置に関して変更を行なってもよい。
図1
図2
図3
図4