JP6363139B2 - スマートデバイスの脆弱性を除去する方法及びシステム - Google Patents
スマートデバイスの脆弱性を除去する方法及びシステム Download PDFInfo
- Publication number
- JP6363139B2 JP6363139B2 JP2016172719A JP2016172719A JP6363139B2 JP 6363139 B2 JP6363139 B2 JP 6363139B2 JP 2016172719 A JP2016172719 A JP 2016172719A JP 2016172719 A JP2016172719 A JP 2016172719A JP 6363139 B2 JP6363139 B2 JP 6363139B2
- Authority
- JP
- Japan
- Prior art keywords
- smart device
- setting
- network
- accessing
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本出願は、2016年5月6日に出願された米国特許出願第15/148,153号の一部継続出願である。国特許出願第15/148,153号は、35U.S.C.119(a)−(d)に基づく優先権を主張するものであり、2016年3月18日に出願されたロシア出願第2016109931号を基礎出願とするものである。これらの出願の全内容は、参照により本明細書に組み込まれる。
・webアクセス。原則として、これはhttp://192.168.0.1のページに相当する。かかるページでは、管理者のログインとパスワードを入力すると、ユーザーはルータの設定にアクセスできる。
・設定/変数ファイルへのアクセス。ルータは独自のファイルシステムを持ち、設定ファイルに設定を保存する。これにより、ユーザーがこれらのファイルにアクセスする方法を知っている場合に、ファイルを変更することができる。
・さまざまなユーティリティの利用によるアクセス。たとえば、MicrosoftSDKの一部であるfdbrowserユーティリティを使用すると、UPnP(UniversalPlug−and−Play)プロトコルを利用してルータ設定にアクセスし、これを変更することができる。
・トラフィックの傍受。例えば、MitM(中間者)攻撃を実行するトランザクションの傍受。
・ルータとその設定を後から制御するためのバックドアのインストール。ルータをプロキシサーバーとして使用することも、DDoS攻撃に巻き込むこともできる。
・DNSハイジャック。
・「JeepCherokee」自動車の多数のサブアセンブリの制御を可能にする。かかる制御には、スピードの制御さえも含まれる。
・診療所における特定の医療機器の制御。かかる制御には、例えば、自動的に患者に薬を投与することが含まれる。
・Wi−Fiをサポートしている最新バージョンのバービー人形のなどのおもちゃでも、コンピュータ攻撃に対
・Webアクセス。原則として、オブジェクトが192.168.0.1などのアドレスを返す場合、これはオブジェクトがルータであり、HTTPプロトコルを介してアクセスできることを意味する。
・UPnPプロトコルによるアクセス。
・ネットワーク内のオブジェクトのネットワークアドレスによるFTPプロトコルを利用したアクセス。
・遠隔管理プロトコル(RDP)を介したアクセス。
・SSHプロトコルによるアクセス。
・PKEY_PNPX_DeviceCategory
・PKEY_PNPX_Types
・PKEY_DeviceDisplay_FriendlyName
・PKEY_DeviceDisplay_Manufacturer
・PKEY_DeviceDisplay_ModelName
・PKEY_DeviceDisplay_ModelNumber
・PKEY_PNPX_PresentationUrl
・PKEY_PNPX_IpAddress
・PKEY_PNPX_XAddrs
・PKEY_Device_LocationInfo
・規則1
アクセス可能なリソース(リソースのタイプ):ネットワークポート
リソース(ポート)のステータス:8080、オープン
・規則2
アクセス可能なリソース(リソースのタイプ):遠隔管理
リソースのステータス:アクセス可能
・規則3
アクセス可能なリソース(リソースのタイプ):SSHによるアクセス
リソースのステータス:管理者権限で許可されたアクセス
・パスワード
・遠隔管理
・DNS設定
・ネットワークポート
・Wi−Fi設定
・各種プロトコル(SSH、Telnet、FTP、HTTP(S))によるアクセス
・ファイアウォール
・IPTV等のサービス
・規則A
アクセス可能なリソース(リソースのタイプ):遠隔管理
リソースのステータス:アクセス可能
解決策:webインターフェース又はルータ100の他の設定オプションを介した想定し得る遠隔管理の除去
・規則B
アクセス可能なリソース(リソースのタイプ):SSHによるアクセス
リソースのステータス:管理者権限で許可されたアクセス
解決方法:webインターフェース又はルータ100の他の設定オプションを介したSSHによるアクセスの遮断
・規則C
アクセス可能なリソース(リソースのタイプ):管理者パスワード
リソースのステータス:ブルートフォースに抵抗不能
解決策:より強力なパスワードを選択(新しいパスワードの自動生成)
・ファイル自体を変更してルータ100の設定ファイルを調整する(たとえば、SSHアクセス回線は「SSHconnection=true」のように表現され、その置換は、「SSHconnection=false」となる)。
・ルータ100のwebインターフェースによる調整。かかる調整は、webページの要素を巡回するクローラ330の動きと全く同じように見えるが、この場合を除いて、<option>、<button>、<input>などの制御要素を検索する。
<selectname="ssh_connect">
<option value="true">Enabled</option>
<option value="false">Disabled</option>
</select>
その後、値が「false」の要素が選択される。
・Webアクセス。
・UPnPプロトコルによるアクセス。
・ネットワーク内のオブジェクトのネットワークアドレスによるFTPプロトコルを利用したアクセス。
・遠隔管理プロトコル(RDP)を介したアクセス。
Claims (20)
- データネットワークに接続されたスマートデバイスの脆弱性を除去する方法であって、
要求送信ステップと、アクセスステップと、設定取得ステップと、比較ステップと、決定ステップと、命令送信ステップと、を備え、
前記要求送信ステップは、サーバ上で実行されるクローラにより、少なくとも1つのスマートデバイスへのアクセスを得るために、前記データネットワークを介してブロードキャストリクエストを送信し、
前記アクセスステップは、前記クローラにより、ルータに通信可能に接続された前記少なくとも1つのスマートデバイスにアクセスし、
前記設定取得ステップは、前記クローラにより、前記少なくとも1つのスマートデバイスに格納された設定ファイルにアクセスし、前記スマートデバイスの設定を取得することによって、前記少なくとも1つのスマートデバイスの設定を取得し、前記少なくとも1つのスマートデバイスの設定は、前記少なくとも1つのスマートデバイスのパラメータ又は属性の一方、又は両方を含み、
前記比較ステップは、データベースに格納された前記少なくとも1つのスマートデバイスの前記設定のそれぞれと既知の脆弱性の設定とを比較し、前記データベース内の同様の脆弱性を有する設定を識別することにより、前記少なくとも1つのスマートデバイスの少なくとも1つのネットワーク脆弱性を識別し、
前記決定ステップは、前記設定のそれぞれと、前記データベース内の既知の脆弱性の設定とを比較して、前記データベース内の前記同様の脆弱性を有する設定を識別することにより、前記少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、
前記命令送信ステップは、前記少なくとも1つのスマートデバイスに命令を送信して、前記少なくとも1つのスマートデバイスの少なくとも1つの設定と関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行し、前記アクションは、前記設定ファイル自体を変更することによって前記スマートデバイスの前記設定を調整することを含む、
方法。 - webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページのHyper−Text Markup Language(HTML)要素を解析することにより、前記少なくとも1つのスマートデバイスのwebインターフェースにアクセスし、且つ、前記webページは、前記スマートデバイスの設定を含むアクセスステップと、
前記少なくとも1つのスマートデバイスのwebインターフェースを利用して、前記少なくとも1つのスマートデバイスの前記設定を取得する取得ステップと、
を備える請求項1に記載の方法。 - 前記少なくとも1つのスマートデバイスに命令を送信する命令送信ステップであって、
前記設定ファイルの行の真の値と偽の値を変更することにより、前記少なくとも1つのネットワーク脆弱性を修復するための命令を前記少なくとも1つのスマートデバイスに送信し、前記設定ファイルは、前記少なくとも1つのスマートデバイスの少なくとも1つの設定に関連付けられた少なくとも1つのネットワーク脆弱性に対応する、命令送信ステップ、
を備える請求項2に記載の方法。 - 前記少なくとも1つのスマートデバイスに命令を送信する命令送信ステップであって、
前記少なくとも1つのスマートデバイスのwebインターフェースを介して前記設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を少なくとも1つのスマートデバイスに送信し、前記スマートデバイスの少なくとも1つの設定に対応するHTML制御要素を選択するために、ドキュメントオブジェクトモデルを使用して前記webページを修正する、命令送信ステップ、
を備える請求項2に記載の方法。 - 前記アクセスステップは、第2スマートデバイスにアクセスする第2アクセスステップを備え、
前記第2アクセスステップは、
前記第2スマートデバイスへのwebアクセスを取得すること、
UPnPプロトコルを介して前記第2スマートデバイスにアクセスすること、
前記データネットワーク内の前記第2スマートデバイスのネットワークアドレスによるファイル転送を介して前記第2スマートデバイスにアクセスすること、
遠隔管理プロトコルを介して前記第2スマートデバイスにアクセスすること、
セキュアシェルプロトコルを介して前記第2スマートデバイスにアクセスすること、
のうちの少なくとも1つを備える、
請求項1に記載の方法。 - 前記要求送信ステップは、
前記要求を前記ルータに送信し、
前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のスマートデバイスに要求をリダイレクトする、
請求項1に記載の方法。 - 前記アクセス取得ステップは、UPnP(UniversalPlug-and-Play)プロトコルを用いて前記設定を取得する、
請求項1に記載の方法。 - データネットワークに接続されたスマートデバイスの脆弱性を除去するシステムであって、
少なくとも1つのデータベースであって、ネットワーク脆弱性に関連するデバイスの設定と、ネットワーク脆弱性を修復するためのアクションと、を格納する少なくとも1つのデータベースと、
サーバと、
を備え、
前記サーバは、
クローラにより、前記少なくとも1つのスマートデバイスへのアクセスを得るために、前記データネットワークを介してブロードキャストリクエストを送信し、
前記少なくとも1つのスマートデバイスにアクセスし、
前記少なくとも1つのスマートデバイスに格納された設定ファイルにアクセスし、前記スマートデバイスの設定を取得することによって、前記少なくとも1つのスマートデバイスの設定を取得し、前記少なくとも1つのスマートデバイスの設定は、前記少なくとも1つのスマートデバイスのパラメータ又は属性の一方、又は両方を含み、
前記少なくとも1つのデータベースに格納された前記少なくとも1つのスマートデバイスの前記設定のそれぞれと、デバイスの設定であって既知のデバイス脆弱性の設定と、を比較し、前記データベース内の同様の脆弱性を有する設定を識別することにより、前記少なくとも1つのスマートデバイスの少なくとも1つのネットワーク脆弱性を識別し、
前記設定のそれぞれと、前記データベース内の既知の脆弱性の設定とを比較して、前記データベース内の前記同様の脆弱性を有する設定を識別することにより、前記少なくとも1つのスマートデバイスの少なくとも1つの設定と関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、
前記少なくとも1つのスマートデバイスに命令を送信して、前記少なくとも1つのスマートデバイスの少なくとも1つの設定と関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行し、
前記アクションは、前記設定ファイル自体を変更することによって前記スマートデバイスの前記設定を調整することを含む、
システム。 - 前記少なくとも1つのデバイスはルータであり、
前記サーバは、
webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページのHyper−Text Markup Language(HTML)要素を解析することにより、前記少なくとも1つのスマートデバイスのwebインターフェースにアクセスし、且つ、前記webページは、前記スマートデバイスの設定を含み、
前記少なくとも1つのスマートデバイスのwebインターフェースを利用して、前記少なくとも1つのスマートデバイスの前記設定を取得する、
ように構成される、請求項8に記載のシステム。 - 前記サーバは、
前記設定ファイルの行のブーリアン値を変更することにより、前記少なくとも1つのネットワーク脆弱性を修復するための命令を前記少なくとも1つのスマートデバイスに送信するように構成され、
前記設定ファイルは、前記少なくとも1つのスマートデバイスの少なくとも1つの設定に関連付けられた少なくとも1つのネットワーク脆弱性に対応する、
請求項9に記載のシステム。 - 前記サーバは、
前記少なくとも1つのスマートデバイスのwebインターフェースを介して前記設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を少なくとも1つのスマートデバイスに送信するように構成され、
前記スマートデバイスの少なくとも1つの設定に対応するHTML制御要素を選択するために、ドキュメントオブジェクトモデルを使用して前記webページを修正する、
請求項9に記載のシステム。 - 前記サーバは、第2スマートデバイスにアクセスするために、
前記第2スマートデバイスへのwebアクセスを取得すること、
前記データネットワーク内の前記第2スマートデバイスのネットワークアドレスによるファイル転送を介して前記第2スマートデバイスにアクセスすること、
遠隔管理プロトコルを介して前記第2スマートデバイスにアクセスすること、
セキュアシェルプロトコルを介して前記第2スマートデバイスにアクセスすること、
のうちの少なくとも1つを実行するように構成される、
請求項8に記載のシステム。 - 前記サーバは、前記データネットワークを介して要求を送信するために、
前記ブロードキャストリクエストを前記ルータに送信し、
前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のスマートデバイスに前記ブロードキャストリクエストをリダイレクトする、
ように構成される、請求項8に記載のシステム。 - 前記サーバは、前記少なくとも1つのスマートデバイスの設定を取得するために、前記少なくとも1つのスマートデバイスにアクセスするために、
UPnP(UniversalPlug-and-Play)プロトコルを用いて前記設定を取得する、
請求項8に記載のシステム。 - コンピュータ実行可能命令を格納する非一時的なコンピュータ記録媒体であって、データネットワークに接続されたスマートデバイスの脆弱性を除去するためのコンピュータ実行可能命令を格納し、
前記コンピュータ実行可能命令は、要求送信ステップと、アクセスステップと、設定取得ステップと、比較ステップと、決定ステップと、命令送信ステップと、を指示するための命令を備え、
前記要求送信ステップは、サーバ上で実行されるクローラにより、少なくとも1つのスマートデバイスへのアクセスを得るために、前記データネットワークを介してブロードキャストリクエストを送信し、
前記アクセスステップは、前記クローラにより、前記少なくとも1つのスマートデバイスにアクセスし、
前記設定取得ステップは、前記クローラにより、前記少なくとも1つのスマートデバイスに格納された設定ファイルにアクセスし、前記スマートデバイスの設定を取得することによって、前記少なくとも1つのスマートデバイスの設定を取得し、前記少なくとも1つのスマートデバイスの設定は、前記少なくとも1つのスマートデバイスのパラメータ又は属性の一方、又は両方を含み、
前記比較ステップは、データベースに格納された前記少なくとも1つのスマートデバイスの前記設定のそれぞれと既知の脆弱性の設定とを比較し、前記データベース内の同様の脆弱性を有する設定を識別することにより、前記少なくとも1つのスマートデバイスの少なくとも1つのネットワーク脆弱性を識別し、
前記決定ステップは、前記設定のそれぞれと、前記データベース内の既知の脆弱性の設定とを比較して、前記データベース内の前記同様の脆弱性を有する設定を識別することにより、前記少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、
前記命令送信ステップは、前記少なくとも1つのスマートデバイスに命令を送信して、前記少なくとも1つのスマートデバイスの少なくとも1つの設定と関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行し、
前記アクションは、前記設定ファイル自体を変更することによって前記スマートデバイスの前記設定を調整することを含む、
非一時的なコンピュータ記録媒体。 - 前記コンピュータ実行可能命令は、
webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページのHyper−Text Markup Language(HTML)要素を解析することにより、前記少なくとも1つのスマートデバイスのwebインターフェースにアクセスし、且つ、前記webページは、前記スマートデバイスの設定を含むアクセスステップと、
前記少なくとも1つのスマートデバイスのwebインターフェースを利用して、前記少なくとも1つのスマートデバイスの前記設定を取得する取得ステップと、
を指示するための命令を備える請求項15に記載の非一時的なコンピュータ記録媒体。 - 前記コンピュータ実行可能命令は、
前記少なくとも1つのスマートデバイスに命令を送信する命令送信ステップであって、
前記設定ファイルの行の真の値と偽の値を変更することにより、前記少なくとも1つのネットワーク脆弱性を修復するための命令を前記少なくとも1つのスマートデバイスに送信し、前記設定ファイルは、前記少なくとも1つのスマートデバイスの少なくとも1つの設定に関連付けられた少なくとも1つのネットワーク脆弱性に対応する、命令送信ステップ、
を指示するための命令を備える請求項16に記載の非一時的なコンピュータ記録媒体。 - 前記コンピュータ実行可能命令は、
前記少なくとも1つのスマートデバイスに命令を送信する命令送信ステップであって、
前記少なくとも1つのスマートデバイスのwebインターフェースを介して前記設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を少なくとも1つのスマートデバイスに送信し、前記スマートデバイスの少なくとも1つの設定に対応するHTML制御要素を選択するために、ドキュメントオブジェクトモデルを使用して前記webページを修正する、命令送信ステップ、
を指示するための命令を備える請求項16に記載の非一時的なコンピュータ記録媒体。 - 前記コンピュータ実行可能命令は、第2スマートデバイスにアクセスする第2アクセスステップを備え、
前記第2アクセスステップは、
前記第2スマートデバイスへのwebアクセスを取得すること、
UPnPプロトコルを介して前記第2スマートデバイスにアクセスすること、
前記データネットワーク内の第2スマートデバイスのネットワークアドレスによるファイル転送を介して前記第2スマートデバイスにアクセスすること、
遠隔管理プロトコルを介して前記第2スマートデバイスにアクセスすること、
セキュアシェルプロトコルを介して前記第2スマートデバイスにアクセスすること、
のうちの少なくとも1つを指示するための命令を備える、
請求項15に記載の非一時的なコンピュータ記録媒体。 - 前記コンピュータ実行可能命令は、
前記要求送信ステップとして、
前記ブロードキャストリクエストをルータに送信することを指示するための命令を備え、
前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のスマートデバイスに要求をリダイレクトする、
請求項15に記載の非一時的なコンピュータ記録媒体。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016109930 | 2016-03-18 | ||
RU2016109930A RU2636700C1 (ru) | 2016-03-18 | 2016-03-18 | Способ устранения уязвимостей устройств, имеющих выход в Интернет |
US15/148,153 US9787710B1 (en) | 2016-03-18 | 2016-05-06 | Method and system of eliminating vulnerabilities of a router |
US15/148,153 | 2016-05-06 | ||
US15/234,145 | 2016-08-11 | ||
US15/234,145 US9860267B2 (en) | 2016-03-18 | 2016-08-11 | Method and system of eliminating vulnerabilities of smart devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017174378A JP2017174378A (ja) | 2017-09-28 |
JP6363139B2 true JP6363139B2 (ja) | 2018-07-25 |
Family
ID=59904626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016172719A Active JP6363139B2 (ja) | 2016-03-18 | 2016-09-05 | スマートデバイスの脆弱性を除去する方法及びシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6363139B2 (ja) |
CN (1) | CN107204869B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109325353A (zh) * | 2018-11-01 | 2019-02-12 | 南京邮电大学 | 一种针对家用路由器的聚类漏洞分析方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
US20150033350A1 (en) * | 2003-07-01 | 2015-01-29 | Securityprofiling, Llc | System, method, and computer program product with vulnerability and intrusion detection components |
JP2013196356A (ja) * | 2012-03-19 | 2013-09-30 | Sony Corp | 情報処理装置および方法、並びにプログラム |
US20150040222A1 (en) * | 2013-07-31 | 2015-02-05 | International Business Machines Corporation | Detecting and reacting to inappropriate equipment and programming in a computer system without generating alerts to unauthorized users of the detection |
JP2015138509A (ja) * | 2014-01-24 | 2015-07-30 | 株式会社日立システムズ | 脆弱性リスク診断システム及び脆弱性リスク診断方法 |
CN104135483B (zh) * | 2014-06-13 | 2018-05-18 | 汪志 | 一种网络安全自动配置管理系统 |
CN104376264B (zh) * | 2014-07-11 | 2017-04-12 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和系统 |
CN104270389A (zh) * | 2014-10-23 | 2015-01-07 | 国网湖北省电力公司电力科学研究院 | 一种路由器/交换机安全配置漏洞自动修复方法及系统 |
-
2016
- 2016-09-05 JP JP2016172719A patent/JP6363139B2/ja active Active
- 2016-09-29 CN CN201610868398.XA patent/CN107204869B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107204869B (zh) | 2020-07-17 |
JP2017174378A (ja) | 2017-09-28 |
CN107204869A (zh) | 2017-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552954B2 (en) | Private cloud control | |
US10484416B2 (en) | System and method for repairing vulnerabilities of objects connected to a data network | |
US11500624B2 (en) | Credential management for IoT devices | |
KR102175193B1 (ko) | 자동 장치 탐지를 위한 시스템 및 방법 | |
US20090260071A1 (en) | Smart module provisioning of local network devices | |
JP6442449B2 (ja) | ルータの脆弱性を除去する方法及びシステム | |
KR101620254B1 (ko) | 액세스 제어 방법, 장치, 프로그램 및 기록매체 | |
US20160269380A1 (en) | Vpn communication terminal compatible with captive portals, and communication control method and program therefor | |
RU2598337C2 (ru) | Система и способ выбора средств перехвата данных, передаваемых по сети | |
US10084812B2 (en) | Method and system of repairing vulnerabilities of smart devices | |
EP3220595B1 (en) | Method and system of eliminating vulnerabilities of smart devices | |
JP6363139B2 (ja) | スマートデバイスの脆弱性を除去する方法及びシステム | |
CN107204969B (zh) | 消除数据网络上的漏洞的方法和系统 | |
KR102071281B1 (ko) | 통합 인증 방법 | |
EP3220596B1 (en) | Method and system of eliminating vulnerabilities of a router | |
Karamchandani | Mutation based protocol fuzzer for IoT | |
US20230308467A1 (en) | Home Gateway Monitoring for Vulnerable Home Internet of Things Devices | |
US20240089271A1 (en) | System and method for providing security to iot devices | |
RU2798178C1 (ru) | Система и способ обеспечения безопасности IoT-устройств посредством установки компонентов обеспечения безопасности | |
EP4336803A1 (en) | System and method for providing security to iot devices | |
US20220407884A1 (en) | Device communication class based network security | |
Bytes et al. | Why is My Secret Leaked? Discovering Vulnerabilities in Device-to-Device File Sharing | |
JP2011205560A (ja) | 不正接続防止装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6363139 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |