JP2021064046A - 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム - Google Patents
情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP2021064046A JP2021064046A JP2019186960A JP2019186960A JP2021064046A JP 2021064046 A JP2021064046 A JP 2021064046A JP 2019186960 A JP2019186960 A JP 2019186960A JP 2019186960 A JP2019186960 A JP 2019186960A JP 2021064046 A JP2021064046 A JP 2021064046A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- information processing
- network device
- vulnerability
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信部と、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価部と、
前記脆弱性評価部で導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積部と、
を備えた。
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
を含む。
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
をコンピュータに実行させる。
本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、少なくとも1つのネットワーク機器110に対してネットワークを介して接続される装置である。
次に本発明の第2実施形態に係る情報処理装置について、図2乃至図6を用いて説明する。図2は、本実施形態に係る情報処理装置200の動作の概略を説明する図である。情報処理装置200は、ネットワーク機器210に対してネットワークを介して接続される。ネットワークを介した接続は、有線接続であっても、無線接続であってもよい。ここで、ネットワーク機器210は、IoT(Internet of Things)機器やPC(Personal Computer)、タブレット端末、携帯端末、家電製品、自動車、ロボット、センサなど、ネットワークに接続可能な機能を有するデバイスを含む。情報処理装置200が接続するネットワーク機器210の数は、1つであっても、複数であってもよい。
次に本発明の第3実施形態に係る情報処理装置について、図7乃至図10を用いて説明する。図7は、本実施形態に係る情報処理装置700の構成を示すブロック図である。本実施形態に係る情報処理装置700は、上記第2実施形態と比べると、適正判定部および更新指示部を有する点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
次に本発明の第4実施形態に係る情報処理装置について、図11乃至図14を用いて説明する。図11は、本実施形態に係る情報処理装置1100の構成を示すブロック図である。本実施形態に係る情報処理装置1100は、上記第2実施形態および第3実施形態と比べると、提供部を有する点で異なる。その他の構成および動作は、第2実施形態および第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の技術的範囲で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の技術的範囲に含まれる。
Claims (12)
- 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信部と、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価部と、
前記脆弱性評価部で導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積部と、
を備えた情報処理装置。 - 前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示部をさらに備えた請求項1に記載の情報処理装置。
- 前記停止指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう請求項2に記載の情報処理装置。
- 前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示部をさらに備えた請求項1、2または3に記載の情報処理装置。
- 前記更新指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する請求項4に記載の情報処理装置。
- 前記蓄積部が蓄積した前記脆弱性スコアに対して、電子署名を付して、外部システムに提供する提供部をさらに備えた請求項1乃至5のいずれか1項に記載の情報処理装置。
- 前記攻撃部、前記受信部、前記脆弱性評価部は、前記少なくとも1つのネットワーク機器に対し、定期的に接続して攻撃、受信、脆弱性評価の処理を行なう請求項1乃至6のいずれか1項に記載の情報処理装置。
- 前記攻撃部、前記受信部、前記脆弱性評価部は、前記少なくとも1つのネットワーク機器の属性に応じた周期で、攻撃、受信、脆弱性評価の処理を行なう請求項1乃至6のいずれか1項に記載の情報処理装置。
- 前記攻撃部は、前記攻撃の前に、前記少なくとも1つのネットワーク機器のファームウェアが適正なものか判定し、適正ではないと判定した場合には、適正なファームウェアに更新した後に、前記攻撃を行なう請求項1乃至6のいずれか1項に記載の情報処理装置。
- 請求項1乃至9のいずれか1項に記載の情報処理装置に接続されるネットワーク機器であって、
前記情報処理装置からの脆弱性評価用の攻撃を受け入れ、前記攻撃を受けた結果を回答する通信部を備えたネットワーク機器。 - 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
を含む情報処理方法。 - 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つ以上のネットワーク機器から受信する受信ステップと、
受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
をコンピュータに実行させる情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019186960A JP7229533B2 (ja) | 2019-10-10 | 2019-10-10 | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019186960A JP7229533B2 (ja) | 2019-10-10 | 2019-10-10 | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021064046A true JP2021064046A (ja) | 2021-04-22 |
JP7229533B2 JP7229533B2 (ja) | 2023-02-28 |
Family
ID=75486252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019186960A Active JP7229533B2 (ja) | 2019-10-10 | 2019-10-10 | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7229533B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP2017215818A (ja) * | 2016-05-31 | 2017-12-07 | 株式会社リコー | 機器管理装置、機器管理方法、プログラム及び機器管理システム |
-
2019
- 2019-10-10 JP JP2019186960A patent/JP7229533B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP2017215818A (ja) * | 2016-05-31 | 2017-12-07 | 株式会社リコー | 機器管理装置、機器管理方法、プログラム及び機器管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP7229533B2 (ja) | 2023-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109829297B (zh) | 监控装置、方法及其电脑存储介质 | |
KR101901911B1 (ko) | 악성 프로그램을 탐지하는 방법 및 장치 | |
US9276945B2 (en) | Method and system for providing security aware applications | |
US10452469B2 (en) | Server performance correction using remote server actions | |
CN100492300C (zh) | 在微处理器实现的设备上执行进程的系统和方法 | |
EP3270317B1 (en) | Dynamic security module server device and operating method thereof | |
US10944720B2 (en) | Methods and systems for network security | |
JP7149888B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN111614624A (zh) | 风险检测方法、装置、系统及存储介质 | |
JP2016144040A (ja) | 情報処理端末、情報処理方法、及び情報処理システム | |
WO2021174870A1 (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
JP2022173394A (ja) | 情報処理装置、情報処理方法及びプログラム | |
US20190245878A1 (en) | Exception remediation acceptable use logic platform | |
CN113259429B (zh) | 会话保持管控方法、装置、计算机设备及介质 | |
CN112528296B (zh) | 漏洞检测方法、装置和存储介质及电子设备 | |
CN110998535A (zh) | 经由对应用操作请求的分析来恢复应用功能 | |
CN103023943A (zh) | 任务处理方法及其装置、终端设备 | |
JP4905165B2 (ja) | 監視支援プログラム、監視方法および監視システム | |
KR102275065B1 (ko) | 보안 통제 장치 및 방법 | |
JP2016058997A (ja) | セキュアサイト内のネットワークへのアクセス監視システム、方法 | |
JP2021064046A (ja) | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 | |
CN113157543B (zh) | 一种可信度量方法及装置、服务器、计算机可读存储介质 | |
CN112989355B (zh) | 一种漏洞威胁感知方法、装置、存储介质和设备 | |
CN110688677B (zh) | 用于执行智能合约的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220905 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7229533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |