JP4396585B2 - 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 - Google Patents
脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP4396585B2 JP4396585B2 JP2005180995A JP2005180995A JP4396585B2 JP 4396585 B2 JP4396585 B2 JP 4396585B2 JP 2005180995 A JP2005180995 A JP 2005180995A JP 2005180995 A JP2005180995 A JP 2005180995A JP 4396585 B2 JP4396585 B2 JP 4396585B2
- Authority
- JP
- Japan
- Prior art keywords
- diagnosis
- vulnerability
- diagnostic
- vulnerability diagnosis
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
以下、この発明の実施の形態1について図1乃至図6を用いて説明する。実施の形態1では、この発明に係る脆弱性診断方法を実現するための脆弱性診断装置及び脆弱性診断プログラムについて説明する。図1は実施の形態1による脆弱性診断装置を示すブロック構成図である。図1において、1は官公庁や企業内のイントラネット等を介して接続されたパソコン等の端末装置に対してデータ通信等のネットワーク環境を提供するサーバ装置(以下、診断対象サーバ装置という)、2は診断サーバ装置1に接続されたイントラネット等の内部ネットワーク、3は後述する脆弱性診断プログラムをインストールしたノート型パソコン等の端末装置であって、内部ネットワーク2を介して診断サーバ装置1が有するネットワークシステム(以下、診断対象システムという)の脆弱性を診断する脆弱性診断装置、4は脆弱性診断装置3の記録手段にインストールされて診断サーバ装置1の診断対象システムに対する各種の脆弱性診断を実行する脆弱性診断プログラムである。
次に、この発明の実施の形態2について図6及び図7を用いて説明する。実施の形態2では、この発明に係る脆弱性診断方法を実現するための診断報告書作成装置及び診断報告書作成プログラムについて説明する。図6は実施の形態2による診断報告書作成装置を示すブロック構成図である。図6において、25はインターネット等の外部ネットワーク、26は後述する診断報告書作成プログラムをインストールしたノート型パソコン等の端末装置であって、外部ネットワーク25を介して取得した脆弱性診断装置3の暗号化脆弱性診断ファイル12に基づいて診断報告書を生成する診断報告書作成装置、27は診断報告書作成装置26の記録手段にインストールされて脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12に基づき各種の診断報告書を作成する診断報告書作成プログラム、28は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12を格納する診断報告書作成装置26の暗号化脆弱性診断ファイル格納先、29は診断会社鍵16を格納する診断報告書作成装置26の診断会社鍵格納先である。
次に、この発明の実施の形態3について図8を用いて説明する。図8はこの発明の実施の形態3による脆弱性診断方法を説明するためのシステム概要図である。図8において、34は官公庁や企業内に設けられたイントラネット等の内部ネットワーク2,2bと外部ネットワーク24との間に設けられるファイアウォール、35,35b及び36,36bは内部ネットワーク2,2bにそれぞれ接続したパソコン等の端末装置である。図8に示すように、実施の形態3による脆弱性診断方法は、図1に示すような脆弱性診断装置3及び図6に示すような診断報告書作成装置26を用いて実現される。なお、脆弱性診断装置3及び診断報告書作成装置26は共通の診断会社により管理されているものとし、共通の診断会社鍵16を有するものとする。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
次に、この発明の実施の形態4について図9及び図10を用いて説明する。上記実施の形態3では、診断報告書作成装置26は外部ネットワーク25を介して脆弱性診断装置3に保存された暗号化脆弱性診断ファイル12を取得したが、実施の形態4では脆弱性診断装置3により生成された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の持ち運び可能な記録媒体に記録してオフラインで診断報告書作成装置26に供給する。図9は実施の形態4による脆弱性診断装置を示すブロック構成図、図10は実施の形態4による診断報告書作成装置を示すブロック構成図である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。図9において、37はCD−R、DVD−R、FD等の持ち運び可能な記録媒体、38は脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を記録媒体37に書き込む媒体書込機能である。このように、実施の形態4による脆弱性診断装置3では、脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の記録媒媒体37に記録することができる。
次に、この発明の実施の形態5について図11を用いて説明する。実施の形態3、4等では、脆弱性診断装置3と診断報告書作成装置26とを別々に設けたが、脆弱性診断プログラム4と診断報告書作成プログラム27を同一装置にインストールして脆弱性診断装置3と診断報告書作成装置26とを一の装置にて構成するようにしてもよい。図11はこの発明の実施の形態5による脆弱性診断システムを示すブロック構成図であり、図11において、41は脆弱性診断システム、41aは脆弱性診断システム41の入力手段、41bは表示手段である。この実施の形態5による脆弱性診断システム41は、同一装置に脆弱性診断プログラム4及び診断報告書作成プログラム27をインストールして構成したものである。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
3a 入力手段、3b 表示手段、3c 記録手段、4 脆弱性診断プログラム、
5 プロジェクト情報登録機能、6 プロジェクト情報選択機能、
7 プロジェクト情報(診断作業情報)、8 脆弱性診断機能、9 診断パターン、
10 脆弱性診断結果データ、11 暗号化処理機能、
12 暗号化脆弱性診断ファイル、13 プロジェクト情報格納先、
14,29 診断会社鍵格納先、15,28 暗号化脆弱性診断ファイル格納先、
16 診断会社鍵、17 プロジェクト情報登録画面、
22 パスワード(認証情報)、24 プロジェクト情報検索画面、
25 外部ネットワーク、26 診断報告書作成装置、
27 診断報告書作成プログラム、30 認証機能、31 復号化処理機能、
32 診断報告書作成機能、33 診断報告書、37 記録媒体。
Claims (2)
- 診断対象装置に接続してそのネットワークシステムの脆弱性を診断するコンピュータに、表示画面に診断作業登録機能を生成する処理と、その診断作業登録機能を介して入力された診断対象装置の情報及びその診断作業者の認証情報に基づく診断作業情報を生成して記録手段に登録する処理と、その記録手段に登録された診断作業情報により特定される前記診断対象装置のネットワークシステムの脆弱性を診断する処理と、その処理により得られた前記ネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを生成する処理とを実現させ、前記暗号化脆弱性診断ファイルは、診断会社ごとに付与された診断会社鍵を暗号化して付加したものである脆弱性診断プログラム。
- 請求項1に記載の脆弱性診断プログラムを記録したコンピュータ読み取り可能なプログラム記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005180995A JP4396585B2 (ja) | 2005-06-21 | 2005-06-21 | 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005180995A JP4396585B2 (ja) | 2005-06-21 | 2005-06-21 | 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007004291A JP2007004291A (ja) | 2007-01-11 |
JP4396585B2 true JP4396585B2 (ja) | 2010-01-13 |
Family
ID=37689882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005180995A Expired - Fee Related JP4396585B2 (ja) | 2005-06-21 | 2005-06-21 | 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4396585B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101980568B1 (ko) * | 2017-04-24 | 2019-05-22 | (주)유엠로직스 | 3-tier 클라우드 보안통제 브로커의 메타 데이터 기반 보안통제 중복수행 방지 방법 |
CN112632553A (zh) * | 2019-10-09 | 2021-04-09 | Oppo(重庆)智能科技有限公司 | 漏洞处理方法及相关产品 |
CN115174276B (zh) | 2022-09-07 | 2022-12-30 | 国网江西省电力有限公司电力科学研究院 | 一种竞争式工业控制系统漏洞挖掘方法及系统 |
-
2005
- 2005-06-21 JP JP2005180995A patent/JP4396585B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007004291A (ja) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108463827B (zh) | 用于检测敏感信息泄漏同时保护隐私的系统和方法 | |
US8924724B2 (en) | Document encryption and decryption | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US20040010699A1 (en) | Secure data management techniques | |
JP2010517448A (ja) | セキュアファイル暗号化 | |
KR20110102879A (ko) | 전자 파일 전달 방법 | |
KR100954841B1 (ko) | 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체 | |
US11764976B2 (en) | System and method for secure internet communications | |
US7089424B1 (en) | Peripheral device for protecting data stored on host device and method and system using the same | |
JP2008059286A (ja) | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 | |
US10397193B2 (en) | Blind cloud data leak protection | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
JP4396585B2 (ja) | 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体 | |
WO2011058629A1 (ja) | 情報管理システム | |
JP2005309846A (ja) | データベース保護システム | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JP6561707B2 (ja) | データ閲覧制御プログラム、データ閲覧制御方法およびデータ閲覧制御装置 | |
JP2007188307A (ja) | データファイル監視装置 | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP2006004321A (ja) | セキュリティシステム | |
JP4872494B2 (ja) | 電子データ管理装置、方法、及びプログラム | |
JP2007011535A (ja) | データファイル保護装置 | |
JP4385259B2 (ja) | 業務実行システムと方法および業務実行用コンピュータとプログラム | |
WO2021028831A1 (en) | Real time decryption system and method for its use | |
Shaikh et al. | Implementation of Advanced Encryption Algorithm for USB Mass Storage Devices Using C |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |