CN108885667A - 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质 - Google Patents

安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质 Download PDF

Info

Publication number
CN108885667A
CN108885667A CN201780019892.1A CN201780019892A CN108885667A CN 108885667 A CN108885667 A CN 108885667A CN 201780019892 A CN201780019892 A CN 201780019892A CN 108885667 A CN108885667 A CN 108885667A
Authority
CN
China
Prior art keywords
vulnerability information
loophole
investigation
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780019892.1A
Other languages
English (en)
Inventor
薄羽利光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN108885667A publication Critical patent/CN108885667A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本公开的安全风险管理系统(305)包括服务器(310)以及被包含在终端中的代理单元(320)。服务器(310)在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元(320)。代理单元(320)在漏洞信息的发布日期和时间之前基于与被包含在漏洞信息之中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞,并且将包含调查结果的漏洞调查结果传送到服务器(310)。服务器(310)在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果。

Description

安全风险管理系统、服务器、控制方法、以及非暂时性计算机 可读介质
技术领域
本公开涉及一种安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质。
背景技术
公司所使用的终端遭受到包括硬件或软件的漏洞的安全风险。这迫使公司需要对公司终端的漏洞进行管理。近年来,已提出了支持漏洞管理的安全风险管理系统(例如专利文献1)。
引文列表
专利文献
专利文献1:日本未审专利申请公开No.2009-015570
发明内容
技术问题
使用安全风险管理系统的公司通常如下管理漏洞。
在漏洞信息发布之后,公司的安全管理员通过使用安全风险管理系统来调查公司终端中存在或不存在漏洞。
当作为调查的结果发现存在漏洞的终端时,公司的安全管理员通过使用安全风险管理系统来制定并实施针对漏洞的对策。
然而,一旦漏洞信息发布,则存在终端受到恶意个人或个人群体的攻击这样的风险,并且有必要降低针对漏洞采取对策所需的时间。
上述专利文献1中所公开的技术将针对终端漏洞所采取的对策与指示漏洞类型的关键字相关联地存储在数据库中。具体地说,专利文献1中所公开的技术是用于将已在终端中实际采取的针对漏洞的对策存储在数据库中的技术,并且不是降低针对漏洞采取对策所需的时间的技术。
本公开的目的是解决上述问题,并且提供一种能够降低针对漏洞采取对策所需的时间的技术。
技术方案
根据本公开的一个方面,一种安全风险管理系统包括服务器以及被包含在终端中的代理单元,其中服务器在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,代理单元在漏洞信息的发布日期和时间之前基于与被包含在漏洞信息之中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞,并且将包含调查结果的漏洞调查结果传送到服务器,并且服务器在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果。
根据本公开的一个方面,一种服务器包括:通信单元,该通信单元被配置成在漏洞信息的发布日期和时间之前将漏洞信息传送到被包含在终端中的代理单元,并且接收来自代理单元的漏洞调查结果,所述漏洞调查结果包含由代理单元基于与被包含在漏洞信息之中的漏洞调查方法有关的信息而调查的与终端中存在或不存在漏洞有关的调查结果;以及呈现单元,该呈现单元被配置成在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果。
根据本公开的一个方面,一种控制方法是对服务器的控制方法,其包括:在漏洞信息的发布日期和时间之前将漏洞信息传送到被包含在终端中的代理单元的传送步骤;接收来自代理单元的漏洞调查结果的步骤,所述漏洞调查结果包含由代理单元基于与被包含在漏洞信息之中的漏洞调查方法有关的信息而调查的与终端中存在或不存在漏洞有关的调查结果;以及在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果的呈现步骤。
根据本公开的一个方面,一种非暂时性计算机可读介质是存储使得计算机执行下述步骤的程序的非暂时性计算机可读介质:在漏洞信息的发布日期和时间之前将漏洞信息传送到被包含在终端中的代理单元的传送步骤;接收来自代理单元的漏洞调查结果,所述漏洞调查结果包含由代理单元基于与被包含在漏洞信息之中的漏洞调查方法有关的信息而调查的与终端中存在或不存在漏洞有关的调查结果的步骤;以及在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果的呈现步骤。
根据本公开的一个方面,一种非暂时性计算机可读介质是存储使得计算机执行以下步骤的程序的非暂时性计算机可读介质:在漏洞信息的发布日期和时间之前接收来自服务器的漏洞信息的接收步骤;在漏洞信息发布日期和时间之前用于基于与被包含在漏洞信息之中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞的调查步骤;以及在漏洞信息的发布日期和时间之前将包含调查步骤中的调查结果的漏洞调查结果传送到服务器的传送步骤。
有益效果
根据本公开的示例性方面,可以降低针对漏洞采取对策所需的时间。
附图说明
图1是示出了根据第一实施例的安全系统的构成示例的示图。
图2是示出了根据第一实施例的漏洞信息分发系统和安全风险管理系统的方框构成示例的方框图。
图3是示出了用于实现根据第一实施例的漏洞信息分发系统、服务器、以及终端的计算机的硬件构成的构成示例的示图。
图4是示出了根据第一实施例的接收来自漏洞信息传输系统的漏洞信息、创建漏洞信息数据、并且将漏洞信息数据传送到漏洞信息分发系统中的服务器的操作示例的流程图。
图5是示出了根据第一实施例的漏洞信息数据的示例的示图。
图6是示出了根据第一实施例的接收来自漏洞信息分发系统的漏洞信息数据并将漏洞信息数据传送到服务器中的代理单元的操作示例的流程图。
图7是示出了根据第一实施例的接收来自服务器的漏洞数据、调查相应终端的漏洞存在或不存在、并将漏洞调查结果传送到代理单元中的服务器的操作示例的流程图。
图8是示出了根据第一实施例的漏洞调查结果的示例的示图。
图9是示出了根据第一实施例的接收来自代理单元的漏洞调查结果并将漏洞调查结果存储到服务器中的漏洞调查结果存储单元之中的操作示例的流程图。
图10是示出了根据第一实施例的定期检查漏洞信息数据存储单元中的漏洞信息数据、对其发布日期和时间在当前日期和时间之前的漏洞信息数据进行解密、并且再次将所解密的漏洞信息数据再次存储到服务器中的漏洞信息数据存储单元之中的操作示例的流程图。
图11是示出了根据第一实施例的在服务器中显示漏洞信息和漏洞调查结果的操作示例的流程图。
图12是示出了根据第一实施例的定期检查漏洞信息数据存储单元中的漏洞信息数据、对其发布日期和时间在当前日期和时间之前的漏洞信息数据进行解密、并且将所解密的漏洞信息数据再次存储到代理单元中的漏洞信息数据存储单元之中的操作示例的流程图。
图13是示出了根据第一实施例的在代理单元中显示漏洞信息的操作示例的流程图。
图14是示出了根据第二实施例的安全风险管理系统的方框构成示例的方框图。
图15是示出了根据第二实施例的安全风险管理系统的操作示例的序列图。
具体实施方式
在下文中参考附图对本公开的实施例进行描述。
(1)第一实施例
(1-1)第一实施例的构成
(1-1-1)整体构成
图1示出了根据第一实施例的安全系统的构成示例。图2示出了根据第一实施例的漏洞信息分发系统210和安全风险管理系统305的方框构成示例。
参考图1和图2,根据第一实施例的安全系统包括置于漏洞信息提供机构100中的漏洞信息传输系统110、置于安全风险管理系统提供公司200中的漏洞信息分发系统210、以及置于安全风险管理系统使用公司300中的安全风险管理系统305。
漏洞信息提供机构100是用于提供包括漏洞的概述、调查方法、对策方法等的漏洞信息的机构,并且例如是CERT(计算机紧急响应小组)、JPCERT(日本计算机紧急响应小组)、IPA(信息技术推进机构)等。安全风险管理系统提供公司200是提供安全风险管理系统305的公司。安全风险管理系统使用公司300是使用安全风险管理系统提供公司200所提供的安全风险来管理系统305的公司。安全风险管理系统使用公司300通过使用安全风险管理系统305来管理其自己公司的终端330中的漏洞。
当软件具有漏洞时,在一些情况下为了调查目的,在其发布日期和时间之前,漏洞信息提供机构100向创建了该软件的软件销售商提供与漏洞有关的漏洞信息。安全风险管理系统提供公司200可使用漏洞信息提供机构100向软件销售商提供的漏洞信息。然而,当它是在漏洞信息的发布日期和时间之前时,漏洞信息的使用限于在安全风险管理系统提供公司200中自己使用。按照这种方式,允许安全风险管理系统提供公司200在发布日期和时间之前仅在其自己的公司中使用从漏洞信息提供机构100提供的漏洞信息。
第一实施例关注以下事实:安全风险管理系统使用公司300可在发布日期和时间之前使用漏洞信息提供机构100提供的漏洞信息,并通过在发布日期和时间之前使用漏洞信息来完成与终端330中存在或不存在漏洞有关的调查。
(1-1-2)漏洞信息传输系统110的构成
漏洞信息传输系统110将漏洞信息传送到漏洞信息分发系统210。应该注意的是漏洞信息传输系统110仅需具有用于将漏洞信息传送到漏洞信息分发系统210的功能,并且该功能可通过已知技术实现,因此省略对其详细方框配置的描述。
(1-1-3)漏洞信息分发系统210的构成
漏洞信息分发系统210包括漏洞信息接收单元211、漏洞信息数据创建单元212、漏洞信息数据加密单元213、公共密钥存储单元214、漏洞信息数据存储单元215、以及漏洞信息数据传输单元216。
漏洞信息接收单元211接收来自漏洞信息传输系统110的漏洞信息。漏洞信息数据创建单元212根据漏洞信息数据创建者基于漏洞信息接收单元211接收到的漏洞信息执行的操作来创建漏洞信息数据。漏洞信息数据加密单元213通过使用公共密钥对漏洞信息数据创建单元212创建的漏洞信息数据进行加密。公共密钥存储单元214存储当漏洞信息数据加密单元213加密漏洞信息数据时要使用的公共密钥。漏洞信息数据存储单元215存储漏洞信息数据创建单元212创建的漏洞信息数据。漏洞信息数据传送单元216从漏洞信息数据存储单元215读取漏洞信息数据,并将所读取的漏洞信息数据传送到服务器310。
(1-1-4)安全风险管理系统305的构成
安全风险管理系统305包括服务器310和代理单元320。代理单元320是还被称为代理软件或代理的软件。代理单元320对应于其漏洞由安全风险管理系统使用公司300来管理的终端330,并且它被安装到相应终端330之中。在图1中,假设存在多个终端330,并且放置分别与多个终端330相对应的多个代理单元320;然而,当存在一个终端330时,放置一个代理单元320。
服务器310在漏洞信息的发布日期和时间之前接收来自漏洞信息分发系统210的漏洞信息数据,将所接收到的漏洞信息数据传送到代理单元320,并给出进行漏洞调查的指令。此外,服务器310接收来自代理单元320的漏洞调查结果,并在漏洞信息的发布日期和时间之时或之后显示漏洞信息和漏洞调查结果。另一方面,代理单元320在漏洞信息的发布日期和时间之前接收来自服务器310的漏洞信息数据,调查相应终端330中存在或不存在漏洞,并将漏洞调查结果传送到服务器310。此外,代理单元320在漏洞信息的发布日期和时间之时或之后显示漏洞信息。
(1-1-5)服务器310的构成
服务器310包括漏洞信息数据接收单元311、漏洞信息数据存储单元312、漏洞信息数据分发单元313、漏洞调查结果接收单元314、漏洞调查结果存储单元315、漏洞发布日期和时间检查单元316、漏洞信息数据解密单元317、公共密钥存储单元318、以及漏洞信息和调查结果显示单元319。应当注意的是漏洞信息数据分发单元313和漏洞调查结果接收单元314是通信单元的元件的示例。漏洞信息和调查结果显示单元319是呈现单元的示例。漏洞信息数据存储单元312是漏洞信息存储单元的示例。漏洞发布日期和时间检查单元316是发布日期和时间检查单元的示例。漏洞调查结果存储单元315是漏洞调查结果存储单元的示例。
漏洞信息数据接收单元311接收来自漏洞信息分发系统210的漏洞信息数据。漏洞信息数据存储单元312存储漏洞信息数据接收单元311所接收到的漏洞信息数据。漏洞信息数据分发单元313从漏洞信息数据存储单元312读取漏洞信息数据并将所读取的漏洞信息数据传送到代理单元320。漏洞调查结果接收单元314接收来自代理单元320的漏洞调查结果。漏洞调查结果存储单元315存储漏洞调查结果接收单元314所接收到的漏洞调查结果。漏洞发布日期和时间检查单元316定期从漏洞信息数据存储单元312读取漏洞信息数据,检查发布日期和时间,使漏洞信息数据解密单元317对其发布日期和时间已过去的漏洞信息数据进行解密,并将所解密的漏洞信息数据写回到漏洞信息数据存储单元312之中。漏洞信息数据解密单元317接收来自漏洞发布日期和时间检查单元316的漏洞信息数据,并通过使用公共密钥对漏洞信息数据进行解密。公共密钥存储单元318存储当漏洞信息数据解密单元317对漏洞信息数据进行解密时要使用的公共密钥。漏洞信息和调查结果显示单元319从漏洞信息数据存储单元312读取其发布日期和时间已过去的漏洞信息数据,根据所读取的漏洞信息数据从漏洞调查结果存储单元315读取相应漏洞调查结果,并根据所读取的漏洞调查结果呈现漏洞信息和漏洞调查结果。在下文中假设该呈现是在服务器310的屏幕上显示信息和结果。
(1-1-6)代理单元320的构成
代理单元320包括漏洞信息数据接收单元321、漏洞信息数据存储单元322、漏洞调查单元323、漏洞信息数据解密单元324、公共密钥存储单元325、漏洞调查结果存储单元326、漏洞调查结果传送单元327、漏洞发布日期和时间检查单元328、以及漏洞信息显示单元329。应当注意的是漏洞信息数据接收单元321和漏洞调查结果传送单元327是通信单元的组件的示例。漏洞信息显示单元329是呈现单元的示例。漏洞信息数据存储单元322是漏洞信息存储单元的示例。漏洞发布日期和时间检查单元328是发布日期和时间检查单元的示例。漏洞调查结果存储单元326是漏洞调查结果存储单元的示例。
漏洞信息数据接收单元321接收来自服务器310的漏洞信息数据。漏洞信息数据存储单元322存储漏洞信息数据接收单元321所接收到的漏洞信息数据。漏洞调查单元323从漏洞信息数据存储单元322读取漏洞信息数据,使漏洞信息数据解密单元324对所读取的漏洞信息数据进行解密,根据被包含在所解密的漏洞信息数据之中的调查方法来调查相应终端330中存在或不存在漏洞,并将包含调查结果的漏洞调查结果存储到漏洞调查结果存储单元326之中。漏洞信息数据解密单元324接收来自漏洞调查单元323和漏洞发布日期和时间检查单元328的漏洞信息数据,并通过使用公共密钥对漏洞信息数据进行解密。公共密钥存储单元325存储当漏洞信息数据解密单元324对漏洞信息数据进行解密时要使用的公共密钥。漏洞调查结果存储单元326存储包含漏洞调查单元323所调查的调查结果的漏洞调查结果。漏洞调查结果传送单元327从漏洞调查结果存储单元326读取漏洞调查结果,并将所读取的漏洞调查结果传送到服务器310。漏洞发布日期和时间检查单元328定期从漏洞信息数据存储单元322读取漏洞信息数据,检查发布日期和时间,使漏洞信息数据解密单元324对其发布日期和时间已过去的漏洞信息数据进行解密,并将所解密的漏洞信息数据写回到漏洞信息数据存储单元322之中。漏洞信息显示单元329从漏洞信息数据存储单元322读取其发布日期和时间已过去的漏洞信息数据,根据所读取的漏洞信息数据从漏洞调查结果存储单元326读取相应漏洞调查结果,并根据所读取的漏洞调查结果来呈现漏洞信息。在下文中假设该呈现是在相应终端330的屏幕上显示信息。
应当注意的是漏洞信息分发系统210中的公共密钥存储单元214、服务器310中的公共密钥存储单元318、以及代理单元320中的公共密钥存储单元325共享公共密钥并存储所共享的公共密钥。
(1-1-7)硬件构成
图3示出了用于实现根据第一实施例的漏洞信息分发系统210的计算机400的硬件构成的构成示例。参考图3,根据第一实施例的漏洞信息分发系统210可由计算机400实现。计算机400包括处理器401、存储器402、存储装置403、输入/输出接口(输入/输出I/F)4004、通信接口(通信I/F)405等。处理器401、存储器402、存储装置403、输入/输出接口404、以及通信接口405通过数据传输线连接以用于彼此传送和接收数据。
处理器401是诸如CPU(中央处理单元)和GPU(图形处理单元)这样的处理单元。存储器402是诸如RAM(随机存取存储器)或ROM(只读存储器)这样的存储器。存储装置403是诸如HDD(硬盘驱动器)、SSD(固态驱动器)、或者存储卡这样的存储设备。或者,存储装置403可以是诸如RAM和ROM这样的存储器。
存储装置403存储用于实现被包含在漏洞信息分发系统210之中的每个处理单元(漏洞信息接收单元211、漏洞信息数据创建单元212、漏洞信息数据加密单元213、漏洞信息数据传送单元216等)的功能的程序。处理器401执行每个程序并且由此实现每个处理单元的功能。处理器401可以在将程序读取到存储器402上之后执行每个程序,或者可以执行每个程序而不将其读取到存储器402上。此外,存储器402和存储装置403还用作公共密钥存储单元214和漏洞信息数据存储单元215。
可以使用任何类型的非暂时性计算机可读介质来存储上述程序并将其提供给计算机。非暂时性计算机可读介质包括任何类型的有形存储介质。非暂时性计算机可读介质的示例包括磁存储介质(例如柔性盘、磁带、或者硬盘驱动)、光磁存储介质(例如磁光盘)、CD-ROM(致密盘只读存储器)、CD-R(可记录CD),CD-R/W(可重写CD)、以及半导体存储器(例如掩模ROM、PROM(可编程ROM)、EPROM(可擦除PROM)、闪速ROM、或者RAM(随机访问存储器))。可以使用任何类型的暂时性计算机可读介质将程序提供给计算机。暂时性计算机可读介质的示例包括电信号、光信号、以及电磁波。暂时性计算机可读介质可通过诸如电线或光纤这样的有线通信线路或者无线通信路径将程序提供给计算机。
输入/输出接口404与显示设备4041、输入设备4042等相连。显示设备4041是诸如LCD(液晶显示器)或CRT(阴极射线管)显示器这样的显示与由处理器401处理的绘制数据相对应的屏幕的设备。输入设备4042例如是诸如键盘、鼠标、或者触摸传感器这样的接收操作者输入的操作的设备。可以将显示设备4041和输入设备4042集成在一起并实现为触摸板。
通信接口405将数据传送到外部设备并接收来自外部设备的数据。例如,通信接口405通过有线或无线网络与外部设备进行通信。
应当注意的是服务器310和终端330可由图3中所示的计算机400实现。
例如,在服务器310是由计算机400实现的情况下,存储装置403存储用于实现被包含在服务器310之中的每个处理单元(漏洞信息数据接收单元311、漏洞信息数据分发单元313、漏洞调查结果接收单元314、漏洞发布日期和时间检查单元316、漏洞信息数据解密单元317、漏洞信息和调查结果显示单元319等)的功能的程序。此外,存储器402和存储装置403还用作漏洞信息数据存储单元312、漏洞调查结果存储单元315、以及公共密钥存储单元318。
在终端330由计算机400实现的情况下,存储装置403存储用于实现被包含在代理单元320之中的每个处理单元(漏洞信息数据接收单元321、漏洞调查单元323、漏洞信息数据解密单元324、漏洞调查结果传送单元327、漏洞发布日期和时间检查单元328、漏洞信息显示单元329等)的功能的程序。此外,存储器402和存储装置403还用作漏洞信息数据存储单元322、公共密钥存储单元325、以及漏洞调查结果存储单元326。
(1-2)第一实施例的操作
下面对根据第一实施例的安全系统的操作进行详细描述。
(1-2-1)首先,参考图4对接收来自漏洞信息传输系统110的漏洞信息、创建漏洞信息数据、并将其传送到服务器310的漏洞信息分发系统210的操作进行描述。
参考图4,在漏洞信息分发系统210中,漏洞信息接收单元211接收从漏洞信息传输系统110传送的漏洞信息(S101)。漏洞信息包含与漏洞的概述有关的信息、与调查方法有关的信息、与对策方法有关的信息、以及与发布日期和时间有关的信息。漏洞信息接收单元211将所接收到的漏洞信息传送到漏洞信息数据创建单元212。漏洞信息数据创建单元212根据漏洞信息数据创建者基于漏洞信息所执行的操作来创建漏洞信息数据(S102)。
如图5所示,漏洞信息数据具有包含漏洞信息ID(标识符)、与发布日期和时间有关的信息、发布标志、与概述有关的信息、与调查方法有关的信息、以及与对策方法有关的信息的格式。漏洞信息数据与通过向漏洞信息(漏洞概述、调查方法、对策方法、以及发布日期和时间)添加漏洞信息ID和发布标志而创建的数据相对应。将漏洞信息数据创建单元212分配的用于唯一标识漏洞信息的ID设置到漏洞信息ID。将与被包含在漏洞信息之中的发布日期和时间有关的信息设置到发布日期和时间。当发布日期和时间在当前日期和时间之后时将指示“未发布”的0设置到发布标志,并且当发布日期和时间在当前日期和时间之前时将指示“已发布”的1设置到发布标志。将被包含在漏洞信息之中的概述、调查方法、以及对策方法分别设置到概述、调查方法、以及对策方法。
当将指示“未发布”的0设置到漏洞信息数据的发布标志时(在S103中为是),漏洞信息数据创建单元212将漏洞信息数据传送到漏洞信息数据加密单元213。漏洞信息数据加密单元213从公共密钥存储单元214读取公共密钥,通过使用所读取的公共密钥对漏洞信息数据中的概述、调查方法、以及对策方法进行加密(S104),并且将所加密的漏洞信息数据发送回漏洞信息数据创建单元212。漏洞信息数据创建单元212将漏洞信息数据加密单元213所加密的漏洞信息数据存储到漏洞信息数据存储单元215之中(S105)。另一方面,当将指示“已发布”的1设置到漏洞信息数据时(在S103中为否),漏洞信息数据创建单元212将漏洞信息数据存储到漏洞信息数据存储单元215之中而不对其进行加密(S105)。漏洞信息数据传送单元216从漏洞信息数据存储单元215读取漏洞信息数据(S106),并将所读取的漏洞信息数据传送到服务器310(S107)。
(1-2-2)接下来,参考图6对接收来自漏洞信息分发系统210的漏洞信息数据并将漏洞信息数据传送到代理单元320的服务器310的操作进行描述。
参考图6,在服务器310中,漏洞信息数据接收单元311接收从漏洞信息分发系统210传送的漏洞信息数据(S201)。漏洞信息数据接收单元311将所接收到的漏洞信息数据存储到漏洞信息数据存储单元312之中(S202)。漏洞信息数据分发单元313从漏洞信息数据存储单元312读取漏洞信息数据(S203),并将所读取的漏洞信息数据传送到代理单元320(S204)。
在存在多个代理单元320的情况下,服务器310将漏洞信息数据传送到多个代理单元320中的每一个。
(1-2-3)参考图7对接收来自服务器310的漏洞数据、调查相应终端330中存在或不存在漏洞、并且将指示调查结果的漏洞调查结果传送到服务器310的代理单元320的操作进行描述。
参考图7,在代理单元320中,漏洞信息数据接收单元321接收从服务器310所传送的漏洞信息数据(S301)。漏洞信息数据接收单元321将所接收到的漏洞信息数据存储到漏洞信息数据存储单元322之中(S302)。漏洞调查单元323从漏洞信息数据存储单元322读取漏洞信息数据(S303)。当将指示“未发布”的0设置到所读取的漏洞信息数据的发布标志时(在S304中为是),漏洞调查单元323将漏洞信息数据传送到漏洞信息数据解密单元324。漏洞信息数据解密单元324从公共密钥存储单元325读取用于解密的公共密钥,通过利用所读取的公共密钥来对与漏洞信息数据中的调查方法有关的信息进行解密(S305),并将所解密的漏洞信息数据发送回漏洞调查单元323。漏洞调查单元323根据漏洞信息数据解密单元324所解密的与漏洞信息数据中的调查方法有关的信息来调查相应终端330中存在或不存在漏洞(S306)。另一方面,当将指示“已发布”的1设置到所读取的漏洞信息数据的发布标志时(在S304中为否),因为与所读取的漏洞信息数据中的调查方法有关的信息未被解密,因此漏洞调查单元323基于与调查方法有关的信息来调查相应终端330中存在或不存在漏洞(S306)。漏洞调查单元323创建漏洞调查结果,该漏洞调查结果指示与相应终端330中存在或不存在漏洞有关的调查结果(S307)。
漏洞调查结果具有如图8所示的包含漏洞信息ID、终端ID、与调查日期和时间有关的信息、与调查结果有关的信息的格式。将作为被包含在漏洞信息数据之中的漏洞信息ID的用于唯一标识与调查的漏洞有关的漏洞信息的ID设置到终端ID。将用于标识所调查的终端330的ID设置到终端ID。将与进行调查时的日期和时间有关的信息设置到调查日期和时间。当终端330中不存在漏洞时将0设置到调查结果,并且当终端330中存在漏洞时将1设置到调查结果。
漏洞调查单元323将创建的漏洞调查结果存储到漏洞调查结果存储单元326之中(S308)。漏洞调查结果传送单元327从漏洞调查结果存储单元326读取漏洞调查结果(S309)并将所读取的漏洞调查结果传送到服务器310(S310)。
在存在多个代理单元320的情况下,多个代理单元320中的每一个执行上述图7的操作。
(1-2-4)参考图9对接收来自代理单元320的漏洞调查结果并将漏洞调查结果存储到漏洞调查结果存储单元315之中的服务器310的操作进行描述。
参考图9,在服务器310中,漏洞调查结果接收单元314接收从代理单元320所传送的漏洞调查结果(S401)。漏洞调查结果接收单元314将所接收到的漏洞调查结果存储到漏洞调查结果存储单元315之中(S402)。
在存在多个代理单元320的情况下,服务器310将从多个代理单元320中的每一个所接收的漏洞调查结果存储到漏洞调查结果存储单元315之中。
(1-2-5)参考图10对定期检查漏洞信息数据存储单元312中的漏洞信息数据、对其发布日期和时间在当前日期和时间之前的漏洞信息数据进行解密、并将所解密的漏洞信息数据再次存储到漏洞信息数据存储单元312之中的服务器310的操作进行描述。
参考图10,在服务器310中,漏洞发布日期和时间检查单元316定期(例如10分钟一次)检查其发布标志为指示“未发布”的0的漏洞信息数据是否被存储在漏洞信息数据存储单元312中(S501),并且当存储了这样的漏洞信息数据时(在S501中为是),漏洞发布日期和时间检查单元316读取这样的漏洞信息数据之一(S502)。当所读取的漏洞信息数据的发布日期和时间在当前日期和时间之前时(在S503中为是),漏洞发布日期和时间检查单元316将漏洞信息数据传送到漏洞信息数据解密单元317。漏洞信息数据解密单元317从公共密钥存储单元318读取用于解密的公共密钥,通过使用所读取的公共密钥对漏洞信息数据中的与概述、调查方法、对策方法有关的信息进行解密(S504),并且将所解密的漏洞信息数据发送回漏洞发布日期和时间检查单元316。漏洞发布日期和时间检查单元316将指示“已发布”的1设置到已解密的漏洞信息数据的发布标志(S505)。漏洞发布日期和时间检查单元316将其发布标志设置成1的已解密的漏洞信息数据再次存储到漏洞信息数据存储单元312之中(S506)。另一方面,当所读取的漏洞信息数据的发布日期和时间在当前日期和时间之后时(在S503中为否),漏洞发布日期和时间检查单元316将所读取的漏洞信息数据再次存储到漏洞信息数据存储单元312之中而不做任何改变(S506)。对在S502中所读取的漏洞信息数据的处理从而结束。当其发布标志为指示“未发布”的0的漏洞信息数据仍被存储在漏洞信息数据存储单元312中时(在S507中为是),漏洞发布日期和时间检查单元316返回到S502中的处理。另一方面,当其发布标志为指示“未发布”的0的漏洞信息数据不再被存储在漏洞信息数据存储单元312中时(在S501中为否并且在S507中为否),漏洞发布日期和时间检查单元316结束该处理。
(1-2-6)参考图11对显示漏洞信息和漏洞调查结果的服务器310的操作进行描述。
参考图11,在服务器310中,漏洞信息和调查结果显示单元319检查其发布标志为指示“已发布”的1的漏洞信息数据是否被存储在漏洞信息数据存储单元312中(S601),并且当存储了这样的漏洞信息数据时(在S601中为是),漏洞信息和调查结果显示单元319读取这样的漏洞信息数据之一(S602)。当具有与所读取的漏洞信息数据相匹配的漏洞信息ID并且其调查结果为指示存在漏洞的1的漏洞调查结果被存储在漏洞调查结果存储单元315中时(在S603中为是),漏洞信息和调查结果显示单元319读取所有这样的漏洞调查结果(S604)。漏洞信息和调查结果显示单元319在服务器310的屏幕上显示所读取的漏洞信息数据中的概述和调查方法以及所读取的漏洞调查结果中的终端ID的列表(S605)。另一方面,当具有与所读取的漏洞信息数据相匹配的漏洞信息ID并且其调查结果为指示存在漏洞的1的漏洞调查结果未被存储在漏洞调查结果存储单元315中时(在S603中为否),漏洞信息和调查结果显示单元319不在服务器310的屏幕上显示该结果。对在S602中所读取的漏洞信息数据的处理从而结束。当其发布标志为指示“已发布”的1的漏洞信息数据仍被存储在漏洞信息数据存储单元312中时(在S606中为是),漏洞信息和调查结果显示单元319返回到S602中的处理。另一方面,当其发布标志为指示“已发布”的1的漏洞信息数据不再被存储在漏洞信息数据存储单元312中时(在S601中为否并且在S606中为否),漏洞信息和调查结果显示单元319结束该处理。
应当注意的是开始图11的操作的定时可以是常规定时,或者可以是执行指示对漏洞信息和漏洞调查结果的显示的操作的定时。
(1-2-7)参考图12对定期检查漏洞信息数据存储单元322中的漏洞信息数据、对其发布日期和时间在当前日期和时间之前的漏洞信息数据进行解密、并将所解密的漏洞信息数据再次存储到漏洞信息数据存储单元322之中的代理单元320的操作进行描述。
参考图12,在代理单元320中,漏洞发布日期和时间检查单元328定期(例如10分钟一次)检查其发布标志为指示“未发布”的0的漏洞信息数据是否被存储在漏洞信息数据存储单元322中(S701),并且当存储了这样的漏洞信息数据时(在S701中为是),漏洞发布日期和时间检查单元328读取这样的漏洞信息数据之一(S702)。当所读取的漏洞信息数据的发布日期和时间在当前日期和时间之前时(在S703中为是),漏洞发布日期和时间检查单元328将该漏洞信息数据传送到漏洞信息数据解密单元324。漏洞信息数据解密单元324从公共密钥存储单元325读取用于解密的公共密钥,通过使用所读取的公共密钥来对与概述、调查方法、对策方法有关的信息进行解密(S704),并且将所解密的漏洞信息数据发送回漏洞发布日期和时间检查单元328。漏洞发布日期和时间检查单元328将指示“已发布”的1设置到已解密的漏洞信息数据的发布标志(S705)。漏洞发布日期和时间检查单元328将其发布标志被设置到1的已解密的漏洞信息数据再次存储到漏洞信息数据存储单元322之中(S706)。另一方面,当所读取的漏洞信息数据的发布日期和时间在当前日期和时间之后时(在S703中为是),漏洞发布日期和时间检查单元328将所读取的漏洞信息数据再次存储到漏洞信息数据存储单元322之中而不做任何改变(S706)。对在S702中所读取的漏洞信息数据的处理从而结束。当其发布标志为指示“未发布”的0的漏洞信息数据仍被存储在漏洞信息数据存储单元322中时(在S707中为是),漏洞发布日期和时间检查单元316返回到S702中的处理。另一方面,当其发布标志为指示“未发布”的0的漏洞信息数据不再被存储在漏洞信息数据存储单元312中时(在S701中为否并且在S707中为否),漏洞发布日期和时间检查单元328结束该处理。
在存在多个代理单元320的情况下,多个代理单元320中的每一个执行上述图12的操作。
(1-2-8)参考图13对显示漏洞信息的代理单元320的操作进行描述。
参考图13,在代理单元320中,漏洞信息显示单元329检查其发布标志为指示“已发布”的1的漏洞信息数据是否被存储在漏洞信息数据存储单元322中(S801),并且当存储了这样的漏洞信息数据时(在S801中为是),漏洞信息显示单元329读取这样的漏洞信息数据之一(S802)。当具有与所读取的漏洞信息数据相匹配的漏洞信息ID并且其调查结果为指示存在漏洞的1的漏洞调查结果被存储在漏洞调查结果存储单元326中时(在S803中为是),漏洞信息显示单元329读取这样的漏洞调查结果(S804)。漏洞信息显示单元329在相应终端330的屏幕上显示所读取的漏洞信息数据中的概述和调查方法(S805)。另一方面,当具有与所读取的漏洞信息数据相匹配的漏洞信息ID并且其调查结果为指示存在漏洞的1的漏洞调查结果未被存储在漏洞调查结果存储单元326中时(在S803中为否),漏洞信息显示单元329不在相应终端330的屏幕上显示该结果。对在S802中所读取的漏洞信息数据的处理从而结束。当其发布标志为指示“已发布”的1的漏洞信息数据仍被存储在漏洞信息数据存储单元322中时(在S806中为是),漏洞信息显示单元329返回到S802中的处理。另一方面,当其发布标志为指示“已发布”的1的漏洞信息数据不再被存储在漏洞信息数据存储单元322中时(在S801中为否并且在S806中为否),漏洞信息显示单元329结束该处理。
应当注意的是开始图13的操作的定时可以是常规定时,或者可以是执行指示对漏洞信息的显示的操作的定时。
在存在多个代理单元320的情况下,多个代理单元320中的每一个执行上述图13的操作。
(1-3)第一实施例的效果
如上所述,根据第一实施例,服务器310将加密的漏洞信息传送到代理单元320以便在发布日期和时间之前完成与终端330中存在或不存在漏洞有关的调查,并且此后在发布日期和时间之时或之后显示漏洞调查结果。
因此,安全风险管理系统使用公司300的安全管理员可在漏洞信息的发布日期和时间时知道与其自己公司的终端330中存在或不存在漏洞有关的调查结果,并且立即采取用于制定针对漏洞的对策的下一步骤。从而可以降低针对漏洞采取对策所需的时间。
应当注意的是,根据第一实施例,在安全风险管理系统305中,在漏洞信息的发布日期和时间之前对漏洞信息进行解密以用于漏洞调查。然而,在发布日期和时间之时或之后显示已解密的漏洞信息。因而,安全风险管理系统使用公司300的安全管理员和雇员不能在发布日期和时间之前看到漏洞信息,并且因此确保了漏洞信息的保密性。
(2)第二实施例
第二实施例对应于提取上述第一实施例的主导概念的一个实施例。图14示出了根据第二实施例的安全风险管理系统305的方框构成示例。
参考图14,就像第一实施例一样,根据第二实施例的安全风险管理系统305包括服务器310和代理单元320。代理单元320对应于其漏洞要被管理的终端330(参见图1),并且它被安装到相应终端330之中。虽然图14示出了其中放置了与一个终端330相对应的一个代理单元320的示例,但是如果存在多个终端330,则放置分别与多个终端330相对应的多个代理单元320。
服务器310包括通信单元3101和呈现单元3102。通信单元3101对应于组合了根据上述第一实施例的漏洞信息数据分发单元313和漏洞调查结果接收单元314的元件。呈现单元3102对应于根据上述第一实施例的漏洞信息和调查结果显示单元319。
代理单元320包括通信单元3201和调查单元3202。通信单元3201对应于组合了根据上述第一实施例的漏洞信息数据接收单元321和漏洞调查结果传送单元327的元件。调查单元3202对应于根据上述第一实施例的漏洞调查单元323。
下面参考图15对根据第二实施例的安全风险管理系统305的操作进行描述。
参考图15,在服务器310中,通信单元3101在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元320(S901)。在存在多个代理单元320的情况下,服务器310将漏洞信息传送到多个代理单元320中的每一个。
在代理单元320中,通信单元3201在漏洞信息的发布日期和时间之前接收从服务器310传送的漏洞信息(S902)。调查单元3202在漏洞信息的发布日期和时间之前根据被包含在漏洞信息之中的调查方法来调查相应终端330中存在或不存在漏洞(S903)。此外,调查单元3202在漏洞信息的发布日期和时间之前将包含与终端330中存在或不存在漏洞有关的调查结果的漏洞调查结果传送到服务器310(S904)。在存在多个代理单元320的情况下,多个代理单元320中的每一个执行上述S902至S904的操作。
在服务器310中,通信单元3101在漏洞信息的发布日期和时间之前接收从代理单元320所传送的漏洞调查结果(S905)。呈现单元3102在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果(例如将它们显示在服务器310的屏幕上)(S906)。
如上所述,根据第二实施例,服务器310将漏洞信息传送到代理单元320以便在发布日期和时间之前完成与终端330中存在或不存在漏洞有关的调查,并且此后在发布日期和时间之时或之后呈现漏洞调查结果。
因此,安全管理员可在漏洞信息的发布日期和时间之时知道与终端330中存在或不存在漏洞有关的调查结果,并且立即采取制定针对漏洞的对策的下一步骤。从而可以降低针对漏洞采取对策所需的时间。
应当注意的是,虽然上面简要描述了根据第二实施例的服务器310和代理单元320的元件的操作,但是根据第二实施例的服务器310和代理单元320的元件可以执行与上述第一实施例中的相应元件相同的操作。此外,根据第二实施例的服务器310和代理单元320可以进一步包括被包含在根据上述第一实施例的服务器310和代理单元320之中的另一元件。
虽然已经参考其实施例具体示出并描述了本公开,但是本公开不限于这些实施例。本领域普通技术人员将理解的是在不脱离由权利要求所限定的本公开的精神和范围的情况下可以在其中进行形式和细节上的各种变化。
例如,虽然在上述实施例中代理单元调查终端中存在或不存在漏洞,但是服务器可以调查终端中存在或不存在漏洞。在这种情况下,代理单元可以仅从终端收集调查所需的信息,并且将所收集到的信息传送到服务器。服务器根据从每个代理单元所收集到的信息来调查每个终端中存在或不存在漏洞。
此外,虽然读取其发布标志指示“已发布”的漏洞信息数据并且此后根据如上述第一实施例中的图11和13所示的所读取的漏洞信息数据来读取漏洞调查结果,但是不局限于此。例如,可以首先读取指示存在漏洞的漏洞调查结果,并且此后可以根据所读取的漏洞调查结果来读取漏洞信息数据。
此外,虽然在上面的描述中所使用的多个流程图中顺序地描述了多个步骤(处理步骤),但是执行在上述实施例中要执行的步骤的顺序不局限于上述序列。在上述实施例中,可以适当地改变图中所示的步骤序列。
此外,以上公开的全部或部分实施例可以被描述为但不限于以下补充说明。
(补充说明1)
一种安全风险管理系统包括:
服务器;以及
代理单元,该代理单元被包含在终端之中,其中
服务器在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,
代理单元在漏洞信息的发布日期和时间之前基于与被包含在漏洞信息之中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞,并且将包含调查结果的漏洞调查结果传送到服务器,并且
服务器在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果。
(补充说明2)
根据补充说明1所述的安全风险管理系统,其中
服务器在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞调查方法有关的加密信息,并且
代理单元在漏洞信息的发布日期和时间之前对与被包含在漏洞信息之中的漏洞调查方法有关的信息进行解密,并基于与漏洞调查方法有关的所解密的信息来调查终端中存在或不存在漏洞。
(补充说明3)
根据补充说明1或2所述的安全风险管理系统,其中
服务器在漏洞信息的发布日期和时间之前存储漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,并且在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,并且
代理单元在漏洞信息的发布日期和时间之前存储漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息。
(补充说明4)
根据补充说明3所述的安全风险管理系统,其中
将发布标志添加到漏洞信息,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
服务器从所存储的漏洞信息当中读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息,并且
当被包含在所读取的漏洞信息之中的发布日期和时间在当前日期和时间之前时,服务器对与被包含在所读取的漏洞信息之中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,并且将指示“已发布”的值设置到被添加到所读取的漏洞信息上的发布标志,并且再次存储所读取的漏洞信息。
(补充说明5)
根据补充说明4所述的安全风险管理系统,其中
进一步将用于标识漏洞信息的漏洞信息ID添加到漏洞信息上,
漏洞调查结果包含用于标识与调查的漏洞相关的漏洞信息的漏洞信息ID、用于标识终端的终端ID、以及指示终端中存在或不存在漏洞的调查结果,
服务器存储漏洞调查结果,从所存储的漏洞信息当中读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息,从所存储的漏洞调查结果当中读取包含与所读取的漏洞信息相匹配的漏洞信息ID并且包含指示终端中存在漏洞的调查结果,并且呈现被包含在所读取的漏洞信息之中的概述和对策方法并且呈现被包含在所读取的漏洞调查结果之中的终端ID。
(补充说明6)
根据补充说明3所述的安全风险管理系统,其中
将发布标志添加到漏洞信息上,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
代理单元从所存储的漏洞信息当中读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息,并且
当被包含在所读取的漏洞信息之中的发布日期和时间在当前日期和时间之前时,代理单元对与被包含在所读取的漏洞信息之中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,并且将指示“已发布”的值设置到被添加到所读取的漏洞信息上的发布标志,并且再次存储所读取的漏洞信息。
(补充说明7)
根据补充说明6所述的安全风险管理系统,其中
进一步将用于标识漏洞信息的漏洞信息ID添加到漏洞信息上,
漏洞调查结果包含用于标识与调查的漏洞相关的漏洞信息的漏洞信息ID、用于标识终端的终端ID、以及指示终端中存在或不存在漏洞的调查结果,
代理单元存储漏洞调查结果,从所存储的漏洞信息当中读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息,并且当包含与所读取的漏洞信息相匹配的漏洞信息ID并且包含指示终端中存在漏洞的调查结果被包含在所存储的漏洞调查结果中时,呈现被包含在所读取的漏洞信息之中的概述和对策方法。
(补充说明8)
一种服务器包括:
通信单元,该通信单元被配置成在漏洞信息的发布日期和时间之前将漏洞信息传送到被包含在终端中的代理单元,并且接收来自代理单元的漏洞调查结果,所述漏洞调查结果包含由代理单元基于与被包含在漏洞信息之中的漏洞调查方法有关的信息而调查的与终端中存在或不存在漏洞有关的调查结果,并且
呈现单元,该呈现单元被配置成在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果。
(补充说明9)
根据补充说明8所述的服务器,其中通信单元在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞调查方法有关的加密信息。
(补充说明10)
根据补充说明8或9所述的服务器,进一步包括:
漏洞信息存储单元,该漏洞信息存储单元被配置成在漏洞信息的发布日期和时间之前存储漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,其中
通信单元在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息。
(补充说明11)
根据补充说明10所述的服务器,进一步包括:
发布日期和时间检查单元,其中
将发布标志添加到漏洞信息,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
发布日期和时间检查单元从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息,并且
当被包含在所读取的漏洞信息之中的发布日期和时间在当前日期和时间之前时,发布日期和时间检查单元对与被包含在所读取的漏洞信息之中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,并且将指示“已发布”的值设置到被添加到所读取的漏洞信息上的发布标志,并且将所读取的漏洞信息再次存储到漏洞信息存储单元之中。
(补充说明12)
根据补充说明11所述的服务器,进一步包括:
漏洞调查结果存储单元,该漏洞调查结果存储单元被配置成存储漏洞调查结果,其中
进一步将用于标识漏洞信息的漏洞信息ID添加到漏洞信息上,
漏洞调查结果包含用于标识与调查的漏洞相关的漏洞信息的漏洞信息ID、用于标识终端的终端ID、以及指示终端中存在或不存在漏洞的调查结果,
呈现单元从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息,从被存储在漏洞调查结果存储单元中的漏洞调查结果当中读取包含与所读取的漏洞信息相匹配的漏洞信息ID并且包含指示终端中存在漏洞的调查结果的漏洞调查结果,并且呈现被包含在所读取的漏洞信息之中的概述和对策方法并呈现被包含在所读取的漏洞调查结果之中的终端ID。
(补充说明13)
一种服务器的控制方法包括:
在漏洞信息的发布日期和时间之前将漏洞信息传送到被包含在终端中的代理单元的传送步骤;
接收来自代理单元的漏洞调查结果的步骤,所述漏洞调查结果包含由代理单元基于与被包含在漏洞信息之中的漏洞调查方法有关的信息而调查的与终端中存在或不存在漏洞有关的调查结果;以及
在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果的呈现步骤。
(补充说明14)
根据补充说明13所述的控制方法,其中传送步骤在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞调查方法有关的加密信息。
(补充说明15)
根据补充说明13或14所述的控制方法,进一步包括:
在漏洞信息的发布日期和时间之前将漏洞信息存储到漏洞信息存储单元之中的步骤,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,其中
传送步骤在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息。
(补充说明16)
根据补充说明15所述的控制方法,其中
将发布标志添加到漏洞信息,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
所述控制方法进一步包括:
从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息的步骤,以及
当被包含在所读取的漏洞信息之中的发布日期和时间在当前日期和时间之前时,对与被包含在所读取的漏洞信息之中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,将指示“已发布”的值设置到被添加到所读取的漏洞信息上的发布标志,并且将所读取的漏洞信息再次存储到漏洞信息存储单元之中的步骤。
(补充说明17)
根据补充说明16所述的控制方法,其中
进一步将用于标识漏洞信息的漏洞信息ID添加到漏洞信息上,
漏洞调查结果包含用于标识与调查的漏洞相关的漏洞信息的漏洞信息ID、用于标识终端的终端ID、以及指示终端中存在或不存在漏洞的调查结果,
所述控制方法进一步包括:
将漏洞调查结果被存储在漏洞调查结果存储单元之中的步骤,
从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息的步骤,
从被存储在漏洞调查结果存储单元中的漏洞调查结果当中读取包含与所读取的漏洞信息相匹配的漏洞信息ID并且包含指示终端中存在漏洞的调查结果的漏洞调查结果的步骤,以及
呈现被包含在所读取的漏洞信息之中的概述和对策方法并且呈现被包含在所读取的漏洞调查结果之中的终端ID的呈现步骤。
(补充说明18)
一种非暂时性计算机可读介质,该非暂时性计算机可读介质存储使得计算机执行以下的程序:
在漏洞信息的发布日期和时间之前将漏洞信息传送到被包含在终端中的代理单元的传送步骤;
在漏洞信息的发布日期和时间之前接收来自代理单元的漏洞调查结果的步骤,所述漏洞调查结果包含由代理单元基于与被包含在漏洞信息之中的漏洞调查方法有关的信息而调查的与终端中存在或不存在漏洞有关的调查结果;以及
在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果的呈现步骤。
(补充说明19)
根据补充说明18所述的非暂时性计算机可读介质,其中传送步骤在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元,所述漏洞信息包含与漏洞调查方法有关的加密信息。
(补充说明20)
根据补充说明18或19所述的非暂时性计算机可读介质,其中所述程序使得计算机进一步执行:
在漏洞信息的发布日期和时间之前将漏洞信息存储到漏洞信息存储单元之中的步骤,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,其中
在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元的传送步骤,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息。
(补充说明21)
根据补充说明20所述的非暂时性计算机可读介质,其中
将发布标志添加到漏洞信息上,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
所述程序使得计算机进一步执行:
从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息的步骤,以及
当被包含在所读取的漏洞信息之中的发布日期和时间在当前日期和时间之前时,对与被包含在所读取的漏洞信息之中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,将指示“已发布”的值设置到被添加到所读取的漏洞信息上的发布标志,并且将所读取的漏洞信息再次存储到漏洞信息存储单元之中的步骤。
(补充说明22)
根据补充说明21所述的非暂时性计算机可读介质,其中
进一步将用于标识漏洞信息的漏洞信息ID添加到漏洞信息上,
漏洞调查结果包含用于标识与调查的漏洞相关的漏洞信息的漏洞信息ID、用于标识终端的终端ID、以及指示终端中存在或不存在漏洞的调查结果,
所述程序使得计算机进一步执行:
将漏洞调查结果存储到漏洞调查结果存储单元之中的步骤,
从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息的步骤,
从被存储在漏洞调查结果存储单元中的漏洞调查结果当中读取包含与所读取的漏洞信息相匹配的漏洞信息ID并且包含指示终端中存在漏洞的调查结果的漏洞调查结果的步骤,以及
呈现被包含在所读取的漏洞信息之中的概述和对策方法并且呈现被包含在所读取的漏洞调查结果之中的终端ID的呈现步骤。
(补充说明23)
一种非暂时性计算机可读介质,该非暂时性计算机可读介质存储使得计算机执行以下的程序:
在漏洞信息的发布日期和时间之前接收来自服务器的漏洞信息的接收步骤;
在漏洞信息的发布日期和时间之前基于与被包含在漏洞信息之中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞的调查步骤;以及
在漏洞信息的发布日期和时间之前将包含调查步骤中的调查结果的漏洞调查结果传送到服务器的步骤。
(补充说明24)
根据补充说明23所述的非暂时性计算机可读介质,其中,
接收步骤在漏洞信息的发布日期和时间之前接收来自服务器的漏洞信息,所述漏洞信息包含与漏洞调查方法有关的加密信息,以及
调查步骤在漏洞信息的发布日期和时间之前对与被包含在漏洞信息中的漏洞调查方法有关的信息进行解密,并且基于与漏洞调查方法有关的所解密的信息来调查终端中存在或不存在漏洞。
(补充说明25)
根据补充说明23或24所述的非暂时性计算机可读介质,其中
接收步骤在漏洞信息的发布日期和时间之前接收来自服务器的漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,
所述程序使得计算机进一步执行:
在漏洞信息的发布日期和时间之前将漏洞信息存储到漏洞信息存储单元之中的步骤,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息。
(补充说明26)
根据补充说明25所述的非暂时性计算机可读介质,其中
将发布标志添加到漏洞信息上,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
所述程序使得计算机进一步执行:
从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息的步骤,以及
当被包含在所读取的漏洞信息之中的发布日期和时间在当前日期和时间之前时,对与被包含在所读取的漏洞信息之中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,将指示“已发布”的值设置到被添加到所读取的漏洞信息上的发布标志,并且将所读取的漏洞信息再次存储到漏洞信息存储单元之中的步骤。
(补充说明27)
根据补充说明26所述的非暂时性计算机可读介质,其中
进一步将用于标识漏洞信息的漏洞信息ID添加到漏洞信息上,
漏洞调查结果包含用于标识与调查的漏洞相关的漏洞信息的漏洞信息ID、用于标识终端的终端ID、以及指示终端中存在或不存在漏洞的调查结果,
所述程序使得计算机进一步执行:
将漏洞调查结果存储到漏洞调查结果存储单元之中的步骤,
从被存储在漏洞信息存储单元中的漏洞信息当中读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息的步骤,以及
当包含与所读取的漏洞信息相匹配的漏洞信息ID并且包含指示终端中存在漏洞的调查结果的漏洞调查结果被包含在被存储在漏洞调查结果存储单元中的漏洞调查结果之中时,呈现被包含在所读取的漏洞信息之中的概述和对策方法的步骤。
本申请基于并要求于2016年3月25日提交的日本专利申请No.2016-061774的优先权,其公开内容通过引用被整个并入到这里。
符号说明
100 漏洞信息提供机构
110 漏洞信息传输系统
200 安全风险管理系统提供公司
210 漏洞信息分发系统
211 漏洞信息接收单元
212 漏洞信息数据创建单元
213 漏洞信息数据加密单元
214 公共密钥存储单元
215 漏洞信息数据存储单元
216 漏洞信息数据传送单元
300 安全风险管理系统使用公司
305 安全风险管理系统
310 服务器
311 漏洞信息数据接收单元
312 漏洞信息数据存储单元
313 漏洞信息数据分发单元
314 漏洞调查结果接收单元
315 漏洞调查结果存储单元
316 漏洞发布日期和时间检查单元316
317 漏洞信息数据解密单元
318 公共密钥存储单元
319 漏洞信息和调查结果显示单元
3101 通信单元
3102 呈现单元
320 代理单元
321 漏洞信息数据接收单元
322 漏洞信息数据存储单元
323 漏洞调查单元
324 漏洞信息数据解密单元
325 公共密钥存储单元
326 漏洞调查结果存储单元
327 漏洞调查结果传送单元
328 漏洞发布日期和时间检查单元
329 漏洞信息显示单元
3201 通信单元
3202 调查单元
330 终端
400 计算机
401 处理器
402 存储器
403 存储装置
404 输入/输出接口
4041 显示设备
4042 输入设备
405 通信接口

Claims (15)

1.一种安全风险管理系统,包括:
服务器;以及
代理单元,所述代理单元被包括在终端中,其中
所述服务器在漏洞信息的发布日期和时间之前将所述漏洞信息传送到所述代理单元,
所述代理单元在所述漏洞信息的所述发布日期和时间之前基于与被包含在所述漏洞信息中的漏洞调查方法有关的信息,来调查所述终端中存在或不存在漏洞,并且将包含调查结果的漏洞调查结果传送到所述服务器,并且
所述服务器在所述漏洞信息的所述发布日期和时间之时或之后呈现所述漏洞信息和所述漏洞调查结果。
2.根据权利要求1所述的安全风险管理系统,其中
所述服务器在所述漏洞信息的发布日期和时间之前将所述漏洞信息传送到所述代理单元,所述漏洞信息包含与漏洞调查方法有关的加密信息,并且
所述代理单元在所述漏洞信息的所述发布日期和时间之前对与包含在所述漏洞信息中的漏洞调查方法有关的信息进行解密,并且基于与漏洞调查方法有关的解密的信息来调查所述终端中存在或不存在漏洞。
3.根据权利要求1或2所述的安全风险管理系统,其中
所述服务器在所述漏洞信息的发布日期和时间之前存储所述漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,并且在所述漏洞信息的所述发布日期和时间之前将所述漏洞信息传送到所述代理单元,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的所述加密信息,并且
所述代理单元在所述漏洞信息的所述发布日期和时间之前存储所述漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的所述加密信息。
4.根据权利要求3所述的安全风险管理系统,其中
发布标志被添加到所述漏洞信息,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
所述服务器从存储的所述漏洞信息当中,读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息,并且
当被包含在读取的所述漏洞信息中的发布日期和时间在当前日期和时间之前时,所述服务器对与被包含在读取的所述漏洞信息中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,并且将指示“已发布”的值设置到被添加到读取的所述漏洞信息的所述发布标志,并且再次存储读取的所述漏洞信息。
5.根据权利要求4所述的安全风险管理系统,其中
用于标识所述漏洞信息的漏洞信息ID被进一步添加到所述漏洞信息,
所述漏洞调查结果包含用于标识与调查的漏洞相关的所述漏洞信息的漏洞信息ID、用于标识所述终端的终端ID、以及指示所述终端中存在或不存在漏洞的调查结果,
所述服务器存储所述漏洞调查结果,从存储的所述漏洞信息当中,读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息,从存储的所述漏洞调查结果当中,读取包含与读取的所述漏洞信息相匹配的所述漏洞信息ID并且包含指示所述终端中存在漏洞的调查结果的所述漏洞调查结果,并且呈现被包含在读取的所述漏洞信息中的概述和对策方法并且呈现被包含在读取的所述漏洞调查结果中的所述终端ID。
6.根据权利要求3所述的安全风险管理系统,其中
发布标志被添加到所述漏洞信息,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
所述代理单元从存储的所述漏洞信息当中,读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息,并且
当被包含在读取的所述漏洞信息中的发布日期和时间在当前日期和时间之前时,所述代理单元对与被包含在读取的所述漏洞信息中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,并且将指示“已发布”的值设置到被添加到读取的所述漏洞信息的所述发布标志,并且再次存储读取的所述漏洞信息。
7.根据权利要求6所述的安全风险管理系统,其中
用于标识所述漏洞信息的漏洞信息ID被进一步添加到所述漏洞信息,
所述漏洞调查结果包含用于标识与调查的漏洞相关的所述漏洞信息的漏洞信息ID、用于标识所述终端的终端ID、以及指示所述终端中存在或不存在漏洞的调查结果,
所述代理单元存储所述漏洞调查结果,从存储的所述漏洞信息当中,读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息,并且当包含与读取的所述漏洞信息相匹配的所述漏洞信息ID并且包含指示所述终端中存在漏洞的调查结果的所述漏洞调查结果被包括在存储的所述漏洞调查结果中时,呈现被包含在读取的所述漏洞信息中的概述和对策方法。
8.一种服务器,包括:
通信单元,所述通信单元被配置成在漏洞信息的发布日期和时间之前将所述漏洞信息传送到被包括在终端中的代理单元,并且从所述代理单元接收漏洞调查结果,所述漏洞调查结果包含由所述代理单元基于与被包含在所述漏洞信息中的漏洞调查方法有关的信息而调查的与所述终端中存在或不存在漏洞有关的调查结果,并且
呈现单元,所述呈现单元被配置成在所述漏洞信息的所述发布日期和时间之时或之后呈现所述漏洞信息和所述漏洞调查结果。
9.根据权利要求8所述的服务器,其中所述通信单元在所述漏洞信息的发布日期和时间之前将所述漏洞信息传送到所述代理单元,所述漏洞信息包含与漏洞调查方法有关的加密信息。
10.根据权利要求8或9所述的服务器,进一步包括:
漏洞信息存储单元,所述漏洞信息存储单元被配置成在所述漏洞信息的发布日期和时间之前存储所述漏洞信息,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息,其中
所述通信单元在所述漏洞信息的所述发布日期和时间之前将所述漏洞信息传送到所述代理单元,所述漏洞信息包含与漏洞的概述、调查方法、以及对策方法有关的加密信息。
11.根据权利要求10所述的服务器,进一步包括:
发布日期和时间检查单元,其中
发布标志被添加到所述漏洞信息,所述发布标志被设置成指示所述漏洞信息是未发布还是已发布的值,
所述发布日期和时间检查单元从被存储在所述漏洞信息存储单元中的所述漏洞信息当中,读取添加了被设置成指示“未发布”的值的所述发布标志的所述漏洞信息,并且
当被包含在读取的所述漏洞信息中的发布日期和时间在当前日期和时间之前时,所述发布日期和时间检查单元对与被包含在读取的所述漏洞信息中的漏洞的概述、调查方法、以及对策方法有关的信息进行解密,并且将指示“已发布”的值设置到被添加到读取的所述漏洞信息的所述发布标志,并且将读取的所述漏洞信息再次存储到所述漏洞信息存储单元中。
12.根据权利要求11所述的服务器,进一步包括:
漏洞调查结果存储单元,所述漏洞调查结果存储单元被配置成存储所述漏洞调查结果,其中
用于标识所述漏洞信息的漏洞信息ID被进一步添加到所述漏洞信息,
所述漏洞调查结果包含用于标识与调查的漏洞相关的所述漏洞信息的漏洞信息ID、用于标识所述终端的终端ID、以及指示所述终端中存在或不存在漏洞的调查结果,
所述呈现单元从被存储在所述漏洞信息存储单元中的所述漏洞信息当中,读取添加了被设置成指示“已发布”的值的所述发布标志的所述漏洞信息,从被存储在所述漏洞调查结果存储单元中的所述漏洞调查结果当中,读取包含与读取的所述漏洞信息相匹配的所述漏洞信息ID并且包含指示所述终端中存在漏洞的调查结果的所述漏洞调查结果,并且呈现被包含在读取的所述漏洞信息中的概述和对策方法并且呈现被包含在读取的所述漏洞调查结果中的所述终端ID。
13.一种服务器的控制方法,包括:
在漏洞信息的发布日期和时间之前将所述漏洞信息传送到被包括在终端中的代理单元的传送步骤;
从所述代理单元接收漏洞调查结果的步骤,所述漏洞调查结果包含由所述代理单元基于与被包含在所述漏洞信息中的漏洞调查方法有关的信息而调查的与所述终端中存在或不存在漏洞有关的调查结果;以及
在所述漏洞信息的所述发布日期和时间之时或之后呈现所述漏洞信息和所述漏洞调查结果的呈现步骤。
14.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储使得计算机执行以下步骤的程序:
在漏洞信息的发布日期和时间之前将所述漏洞信息传送到被包括在终端中的代理单元的传送步骤;
在所述漏洞信息的发布日期和时间之前从所述代理单元接收漏洞调查结果的步骤,所述漏洞调查结果包含由所述代理单元基于与被包含在所述漏洞信息中的漏洞调查方法有关的信息而调查的与所述终端中存在或不存在漏洞有关的调查结果;以及
在所述漏洞信息的所述发布日期和时间之时或之后呈现所述漏洞信息和所述漏洞调查结果的呈现步骤。
15.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储使得计算机执行以下步骤的程序:
在漏洞信息的发布日期和时间之前从服务器接收所述漏洞信息的接收步骤;
在所述漏洞信息的发布日期和时间之前基于与被包含在所述漏洞信息中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞的调查步骤;以及
在所述漏洞信息的所述发布日期和时间之前将包含所述调查步骤中的调查结果的漏洞调查结果传送到所述服务器的步骤。
CN201780019892.1A 2016-03-25 2017-03-23 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质 Pending CN108885667A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-061774 2016-03-25
JP2016061774A JP6690346B2 (ja) 2016-03-25 2016-03-25 セキュリティリスク管理システム、サーバ、制御方法、プログラム
PCT/JP2017/011586 WO2017164269A1 (ja) 2016-03-25 2017-03-23 セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
CN108885667A true CN108885667A (zh) 2018-11-23

Family

ID=59900346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780019892.1A Pending CN108885667A (zh) 2016-03-25 2017-03-23 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质

Country Status (6)

Country Link
US (2) US10860722B2 (zh)
JP (1) JP6690346B2 (zh)
CN (1) CN108885667A (zh)
SG (1) SG11201807787PA (zh)
TW (1) TWI690863B (zh)
WO (1) WO2017164269A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10084811B1 (en) * 2015-09-09 2018-09-25 United Services Automobile Association (Usaa) Systems and methods for adaptive security protocols in a managed system
JP6690346B2 (ja) * 2016-03-25 2020-04-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、プログラム
US10990683B2 (en) * 2018-05-25 2021-04-27 At&T Intellectual Property I, L.P. Virtual reality for security augmentation in home and office environments
JP7198122B2 (ja) * 2019-03-07 2022-12-28 本田技研工業株式会社 エージェント装置、エージェント装置の制御方法、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395708A (zh) * 2000-11-16 2003-02-05 株式会社Ntt都科摩 移动状态信息提供方法和服务器
JP2004259197A (ja) * 2003-02-27 2004-09-16 International Network Securitiy Inc 情報セキュリティ監査システム
JP2006504178A (ja) * 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
JP2007122408A (ja) * 2005-10-28 2007-05-17 Hitachi Ltd クライアントセキュリティ管理システム
CN100511203C (zh) * 2003-07-11 2009-07-08 日本电信电话株式会社 数据库访问控制方法、控制装置及代理处理服务器装置
CN101510285A (zh) * 2009-03-25 2009-08-19 钟明 一种自助式调查系统和调查方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
JP2006011510A (ja) * 2004-06-22 2006-01-12 Yokogawa Electric Corp 脆弱性検査システム
JP4617781B2 (ja) * 2004-08-31 2011-01-26 沖電気工業株式会社 通信システム、通信方法および通信プログラム
JP4137044B2 (ja) * 2004-10-29 2008-08-20 株式会社コナミデジタルエンタテインメント ゲームプログラム、ゲーム装置及びゲーム制御方法
TWI269157B (en) 2004-12-30 2006-12-21 Secureuni Technologies Co Ltd Method for operation of vulnerability management
JP2009015570A (ja) 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 脆弱性情報流通システムおよび方法
WO2009015671A1 (en) * 2007-07-31 2009-02-05 Sony Corporation Automatically protecting computer systems from attacks that exploit security vulnerabilities
US8397301B2 (en) * 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
JP5781616B2 (ja) * 2011-09-08 2015-09-24 株式会社日立製作所 脆弱性対策装置、および脆弱性対策方法
US8949995B2 (en) * 2012-09-18 2015-02-03 International Business Machines Corporation Certifying server side web applications against security vulnerabilities
US9256746B2 (en) * 2012-12-14 2016-02-09 Vmware, Inc. Device and method for remediating vulnerabilities
US20140366140A1 (en) * 2013-06-10 2014-12-11 Hewlett-Packard Development Company, L.P. Estimating a quantity of exploitable security vulnerabilities in a release of an application
US9298923B2 (en) * 2013-09-04 2016-03-29 Cisco Technology, Inc. Software revocation infrastructure
US10360271B2 (en) * 2014-02-25 2019-07-23 Sap Se Mining security vulnerabilities available from social media
US20160241574A1 (en) * 2015-02-16 2016-08-18 Taasera, Inc. Systems and methods for determining trustworthiness of the signaling and data exchange between network systems
US9654497B2 (en) * 2015-04-04 2017-05-16 International Business Machines Corporation Virus-release-date-based priority virus scanning
US9990501B2 (en) * 2015-06-24 2018-06-05 Alcatel Lucent Diagnosing and tracking product vulnerabilities for telecommunication devices via a database
US10331429B2 (en) * 2015-09-04 2019-06-25 Siemens Aktiengesellschaft Patch management for industrial control systems
JP6690346B2 (ja) * 2016-03-25 2020-04-28 日本電気株式会社 セキュリティリスク管理システム、サーバ、制御方法、プログラム
US10579803B1 (en) * 2016-11-17 2020-03-03 Jpmorgan Chase Bank, N.A. System and method for management of application vulnerabilities
KR102153926B1 (ko) * 2017-08-10 2020-09-10 한국전자통신연구원 네트워크 보안 강화 장치 및 그 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1395708A (zh) * 2000-11-16 2003-02-05 株式会社Ntt都科摩 移动状态信息提供方法和服务器
JP2006504178A (ja) * 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
JP2004259197A (ja) * 2003-02-27 2004-09-16 International Network Securitiy Inc 情報セキュリティ監査システム
CN100511203C (zh) * 2003-07-11 2009-07-08 日本电信电话株式会社 数据库访问控制方法、控制装置及代理处理服务器装置
JP2007122408A (ja) * 2005-10-28 2007-05-17 Hitachi Ltd クライアントセキュリティ管理システム
CN101510285A (zh) * 2009-03-25 2009-08-19 钟明 一种自助式调查系统和调查方法

Also Published As

Publication number Publication date
JP2017174289A (ja) 2017-09-28
US20210165886A1 (en) 2021-06-03
US20190080095A1 (en) 2019-03-14
TWI690863B (zh) 2020-04-11
WO2017164269A1 (ja) 2017-09-28
SG11201807787PA (en) 2018-10-30
US10860722B2 (en) 2020-12-08
JP6690346B2 (ja) 2020-04-28
TW201740320A (zh) 2017-11-16

Similar Documents

Publication Publication Date Title
CN110442652B (zh) 一种基于区块链的跨链数据处理方法及装置
AU2017404207B2 (en) Information processing device and information processing method
CN109947845A (zh) 一种区块链存证方法、装置和计算机设备
US8615668B2 (en) Confidential search system and cryptographic processing system
CN108985927A (zh) 用于使经由区块链的电子交易匿名化的方法和系统
CN108985772A (zh) 一种区块链的验证方法、装置、设备及存储介质
CN105162760B (zh) 随机抽取方法、装置以及系统
Longley et al. Data And Computer Security: A Dictionary Of Terms And Concepts
CN108885667A (zh) 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质
CN107196989A (zh) 一种业务请求的处理方法及装置
CN106685905A (zh) 加密传输网页的系统和方法
EP3531365B1 (en) Computer system, connection apparatus, and processing method using transaction
CN111553443B (zh) 裁判文书处理模型的训练方法、训练装置和电子设备
Yang et al. Self-organized cyber physical power system blockchain architecture and protocol
CN111416709B (zh) 基于区块链系统的投票方法、装置、设备及存储介质
CN117121037A (zh) 使用临时密钥对进行区块链资产的原子交换的方法和系统
CN110175318A (zh) 一种保险理赔附件生成方法及装置
JP5331834B2 (ja) 情報処理システム、読取端末および処理端末
CN110324364A (zh) 一种离线抽奖方法及电子终端
US20210248863A1 (en) Method, system, and device for selecting a winner of a raffle based on content from raffle tickets
CN110457911A (zh) 一种票据管理方法、系统及计算机可读存储介质
CN109818965A (zh) 个人身份验证装置及方法
CN106575341A (zh) 复合文档访问
CN207780793U (zh) 身份证信息核查装置及系统
JP7468717B2 (ja) 端末、制御方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181123