JP2022067533A - サーバー装置、プログラム及び方法 - Google Patents
サーバー装置、プログラム及び方法 Download PDFInfo
- Publication number
- JP2022067533A JP2022067533A JP2020176277A JP2020176277A JP2022067533A JP 2022067533 A JP2022067533 A JP 2022067533A JP 2020176277 A JP2020176277 A JP 2020176277A JP 2020176277 A JP2020176277 A JP 2020176277A JP 2022067533 A JP2022067533 A JP 2022067533A
- Authority
- JP
- Japan
- Prior art keywords
- source code
- modified
- terminal device
- communication interface
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 70
- 230000008569 process Effects 0.000 claims abstract description 34
- 230000004048 modification Effects 0.000 claims description 65
- 238000012986 modification Methods 0.000 claims description 65
- 230000015654 memory Effects 0.000 claims description 44
- 238000012545 processing Methods 0.000 claims description 37
- 238000011156 evaluation Methods 0.000 claims description 30
- 238000012937 correction Methods 0.000 abstract description 24
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 238000012549 training Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 229910003460 diamond Inorganic materials 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本開示に係るシステムは、主にサーバー装置及び当該サーバー装置にネットワークを通じて通信可能に接続された端末装置を含む。当該システムは、一例としては、端末装置がサーバー装置からダウンロードした脆弱性を含む修正対象のソースコードに対して修正を行い、その修正後のソースコードがアップロードされたサーバー装置において修正ができているか否かを評価するためのセキュリティリスクに対するトレーニングサービスに利用される。なお、当該トレーニングサービスは本開示に係るシステムの適用例の一例である。
図1は、本開示に係るシステム1の構成を概略的に示す概念図である。図1を参照すると、システム1は、サーバー装置100及び端末装置200を含む。そして、サーバー装置100及び端末装置200は、互いにネットワークを通じて通信可能に接続される。
図2は、本開示に係るサーバー装置100の構成の例を示すブロック図である。サーバー装置100は、図2に示す構成要素の全てを備える必要はなく、一部を省略した構成をとることも可能であるし、他の構成要素を加えることも可能である。
図3は、本開示に係る端末装置200の構成の例を示すブロック図である。端末装置200は、図3に示す構成要素の全てを備える必要はなく、一部を省略した構成をとることも可能であるし、他の構成要素を加えることも可能である。
図4Aは、本開示に係るサーバー装置100に記憶されるユーザ情報テーブルを概念的に示す図である。一例としては、当該テーブルには、端末装置200で本開示のプログラムを起動しユーザ登録を行うことによって生成又は入力される情報が記憶される。これらの情報は、各ユーザや運営者からの指示入力などに応じて適宜更新されうる。
図5は、本開示に係るシステム1において実行される処理シーケンスを示す図である。具体的には、図5は、サーバー装置100及び端末装置200の間で実行される様々な処理の処理シーケンスの一部を示す。
図6は、本開示に係る端末装置200において実行される処理フローを示す図である。具体的には、図6は、図5の処理シーケンスのうちS13~S15において端末装置200が行う処理フローである。当該処理フローは、端末装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することにより行われる。
図7は、本開示に係るサーバー装置100において実行される処理フローを示す図である。具体的には、図7は、図5の処理シーケンスのうちS16~S18においてサーバー装置100が行う処理フローである。当該処理フローは、サーバー装置100のプロセッサ112がメモリ111に記憶されたプログラムを読み出して実行することにより行われる。
200 端末装置
Claims (8)
- ネットワークを介して通信可能に接続された端末装置との間で所定の情報の送受信をするように構成された通信インターフェイスと、
所定の指示命令に加え、あらかじめ運営者によって意図的に1又は複数の脆弱性が含まれた修正対象ソースコードと、前記修正対象ソースコードに関連付けられた攻撃コードとを記憶するように構成されたメモリと、
前記所定の指示命令に基づいて、
前記通信インターフェイスを介して、前記端末装置に前記修正対象ソースコードを送信し、
前記通信インターフェイスを介して、前記端末装置を保持するユーザによって前記脆弱性に対する修正がなされた前記修正対象ソースコードを前記端末装置から受信し、
受信した前記修正対象ソースコードに対して、前記修正対象ソースコードに関連付けられた前記攻撃コードによる攻撃を実行することによって、前記修正の程度を評価する、
ための処理をするように構成されたプロセッサと、
を含むサーバー装置。 - 前記プロセッサは、前記評価の結果を、前記通信インターフェイスを介して、前記端末装置に対して送信するための処理をするように構成された、請求項1に記載のサーバー装置。
- 前記修正の程度は、前記運営者によって意図的に含まれた前記脆弱性が前記修正対象ソースコードにおいて解消されたか否かである、請求項1又は2に記載のサーバー装置。
- 前記修正対象ソースコードは、前記運営者によって意図的に含まされた複数の脆弱性を含み、
前記評価の程度は、前記複数の脆弱性のうち前記修正対象ソースコードにおいて解消した脆弱性の数に基づく、
請求項1~3のいずれか一項に記載のサーバー装置。 - 前記修正対象ソースコードは、既存のウェブサービス又はアプリケーションにおいて用いられるコードの少なくとも一部に基づくものである、請求項1~4のいずれか一項に記載のサーバー装置。
- 前記修正対象ソースコードは、前記既存のウェブサービス又はアプリケーションにおけるログインに係る処理を実行するためのものである、請求項5に記載のサーバー装置。
- ネットワークを介して通信可能に接続された端末装置との間で所定の情報の送受信をするように構成された通信インターフェイスと、あらかじめ運営者によって意図的に1又は複数の脆弱性が含まれた修正対象ソースコードと前記修正対象ソースコードに関連付けられた攻撃コードとを記憶するように構成されたメモリと、を含むコンピュータを、
前記通信インターフェイスを介して、前記端末装置に前記修正対象ソースコードを送信し、
前記通信インターフェイスを介して、前記端末装置を保持するユーザによって前記脆弱性に対する修正がなされた前記修正対象ソースコードを前記端末装置から受信し、
受信した前記修正対象ソースコードに対して、前記修正対象ソースコードに関連付けられた前記攻撃コードによる攻撃を実行することによって、前記修正の程度を評価する、
ための処理をするように構成されたプロセッサ
として機能させるプログラム。 - ネットワークを介して通信可能に接続された端末装置との間で所定の情報の送受信をするように構成された通信インターフェイスと、所定の指示命令に加えあらかじめ運営者によって意図的に1又は複数の脆弱性が含まれた修正対象ソースコードと前記修正対象ソースコードに関連付けられた攻撃コードとを記憶するように構成されたメモリとを含むコンピュータにおいて、プロセッサが前記所定の指示命令を実行することによりなされる方法であって、
前記通信インターフェイスを介して、前記端末装置に前記修正対象ソースコードを送信する段階と、
前記通信インターフェイスを介して、前記端末装置を保持するユーザによって前記脆弱性に対する修正がなされた前記修正対象ソースコードを前記端末装置から受信する段階と、
受信した前記修正対象ソースコードに対して、前記修正対象ソースコードに関連付けられた前記攻撃コードによる攻撃を実行することによって、前記修正の程度を評価する段階と、
を含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020176277A JP7463021B2 (ja) | 2020-10-20 | 2020-10-20 | サーバー装置、プログラム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020176277A JP7463021B2 (ja) | 2020-10-20 | 2020-10-20 | サーバー装置、プログラム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022067533A true JP2022067533A (ja) | 2022-05-06 |
JP7463021B2 JP7463021B2 (ja) | 2024-04-08 |
Family
ID=81390427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020176277A Active JP7463021B2 (ja) | 2020-10-20 | 2020-10-20 | サーバー装置、プログラム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7463021B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4733885B2 (ja) | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
US20180121657A1 (en) | 2016-11-01 | 2018-05-03 | International Business Machines Corporation | Security risk evaluation |
-
2020
- 2020-10-20 JP JP2020176277A patent/JP7463021B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7463021B2 (ja) | 2024-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chin et al. | Bifocals: Analyzing webview vulnerabilities in android applications | |
Carlini et al. | An evaluation of the google chrome extension security architecture | |
CN104982005B (zh) | 实施虚拟化环境中的特权加密服务的计算装置及方法 | |
US9762598B1 (en) | Automatic dynamic vetting of browser extensions and web applications | |
US9571487B2 (en) | Systems and methods for providing a covert password manager | |
EP3343870A1 (en) | System and method for detecting phishing web pages field of technology | |
US11165780B2 (en) | Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application | |
US9483636B2 (en) | Runtime application integrity protection | |
US10505736B1 (en) | Remote cyber security validation system | |
US11886716B2 (en) | System and method to secure a computer system by selective control of write access to a data storage medium | |
Laksmiati | Vulnerability assessment with network-based scanner method for improving website security | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
KR20060089395A (ko) | 웹사이트 자동 접속을 위한 방법 | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
US11201888B2 (en) | Methods and systems for discovering network security gaps | |
Heid et al. | Android Data Storage Locations and What App Developers Do with It from a Security and Privacy Perspective. | |
JP7463021B2 (ja) | サーバー装置、プログラム及び方法 | |
KR102032958B1 (ko) | 취약점 점검 장치, 방법 및 시스템 | |
JP5735687B1 (ja) | ログインを警告するためのプログラム、方法、及びシステム | |
US20240291847A1 (en) | Security risk remediation tool | |
JP5959070B2 (ja) | 情報処理装置、端末、プログラム及び方法 | |
Chiboora et al. | Evaluating Mobile Banking Application Security Posture Using the OWASP’s MASVS Framework | |
US20150007292A1 (en) | User authentication utilizing patterns | |
JP2011154445A (ja) | 認証装置、認証方法、および認証プログラム | |
KR101549342B1 (ko) | 웹브라우저의 해킹을 방지하는 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20201027 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20240322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7463021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |