JP6690346B2 - セキュリティリスク管理システム、サーバ、制御方法、プログラム - Google Patents
セキュリティリスク管理システム、サーバ、制御方法、プログラム Download PDFInfo
- Publication number
- JP6690346B2 JP6690346B2 JP2016061774A JP2016061774A JP6690346B2 JP 6690346 B2 JP6690346 B2 JP 6690346B2 JP 2016061774 A JP2016061774 A JP 2016061774A JP 2016061774 A JP2016061774 A JP 2016061774A JP 6690346 B2 JP6690346 B2 JP 6690346B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- vulnerability information
- information
- investigation
- disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Computing Systems (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Pinball Game Machines (AREA)
Description
企業のセキュリティ管理者は、脆弱性情報の公開後、セキュリティリスク管理システムを利用して、企業内の端末について脆弱性の有無を調査する。
企業のセキュリティ管理者は、調査の結果、脆弱性がある端末が存在する場合、セキュリティリスク管理システムを利用して、脆弱性の対策を立案し、その対策を実行する。
上述の特許文献1に開示された技術は、端末の脆弱性の対処状況を、その脆弱性の種類を示すキーワードと関連付けてデータベースに登録する。すなわち、特許文献1に開示された技術は、端末が実際に行った脆弱性の対処状況をデータベースに登録する技術であり、脆弱性の対策を行うまでの時間の短縮化を図る技術ではない。
サーバと、
端末に備えられたエージェント部と、を含み、
前記サーバは、
脆弱性情報の公開日時前に、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査し、該調査結果を含む脆弱性調査結果を前記サーバに送信し、
前記サーバは、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する。
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信すると共に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する通信部と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示部と、
を備える。
サーバの制御方法であって、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信ステップと、
前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信するステップと、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示ステップと、
を含む。
コンピュータに、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信手順と、
前記脆弱性情報の公開日時前に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する手順と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示手順と、
を実行させるためのプログラムである。
コンピュータに、
脆弱性情報の公開日時前に、サーバから、前記脆弱性情報を受信する受信手順と、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に端末の脆弱性の有無を調査する調査手順と、
前記脆弱性情報の公開日時前に、前記調査手順の調査結果を含む脆弱性調査結果を前記サーバに送信する手順と、
を実行させるためのプログラムである。
(1)実施の形態1
(1−1)実施の形態1の構成
(1−1−1)全体構成
図1に、本実施の形態1に係るセキュリティシステムの構成例を示す。図2に、本実施の形態1に係る脆弱性情報配布システム210およびセキュリティリスク管理システム305のブロック構成例を示す。
脆弱性情報送信システム110は、脆弱性情報配布システム210に脆弱性情報を送信する。なお、脆弱性情報送信システム110は、脆弱性情報配布システム210に脆弱性情報を送信する機能を備えていれば良く、この機能は周知技術で実現可能であるため、詳細なブロック構成の説明は省略する。
脆弱性情報配布システム210は、脆弱性情報受信部211、脆弱性情報データ作成部212、脆弱性情報データ暗号化部213、共通鍵格納部214、脆弱性情報データ格納部215、および脆弱性情報データ送信部216を備えている。
セキュリティリスク管理システム305は、サーバ310およびエージェント部320を備えている。エージェント部320は、エージェントソフトウェアあるいはエージェントとも呼ばれるソフトウェアである。エージェント部320は、セキュリティリスク管理システム利用会社300が脆弱性を管理する端末330に対応しており、対応する端末330にインストールされる。図1においては、複数の端末330があると仮定し、複数の端末330のそれぞれに対応する複数のエージェント部320を設けているが、端末330が1つであれば、エージェント部320も1つとなる。
サーバ310は、脆弱性情報データ受信部311、脆弱性情報データ格納部312、脆弱性情報データ配布部313、脆弱性調査結果受信部314、脆弱性調査結果格納部315、脆弱性公開日時確認部316、脆弱性情報データ復号部317、共通鍵格納部318、および脆弱性情報・調査結果表示部319を備えている。なお、脆弱性情報データ配布部313および脆弱性調査結果受信部314は、通信部の構成要素の一例である。脆弱性情報・調査結果表示部319は、提示部の一例である。脆弱性情報データ格納部312は、脆弱性情報格納部の一例である。脆弱性公開日時確認部316は、公開日時確認部の一例である。脆弱性調査結果格納部315は、脆弱性調査結果格納部の一例である。
エージェント部320は、脆弱性情報データ受信部321、脆弱性情報データ格納部322、脆弱性調査部323、脆弱性情報データ復号部324、共通鍵格納部325、脆弱性調査結果格納部326、脆弱性調査結果送信部327、脆弱性公開日時確認部328、および脆弱性情報表示部329を備えている。なお、脆弱性情報データ受信部321および脆弱性調査結果送信部327は、通信部の構成要素の一例である。脆弱性情報表示部329は、提示部の一例である。脆弱性情報データ格納部322は、脆弱性情報格納部の一例である。脆弱性公開日時確認部328は、公開日時確認部の一例である。脆弱性調査結果格納部326は、脆弱性調査結果格納部の一例である。
図3に、本実施の形態1に係る脆弱性情報配布システム210を実現するコンピュータ400のハードウェア構成の構成例を示す。以下では、
例えば、サーバ310をコンピュータ400で実現する場合、ストレージ403は、サーバ310が備える各処理部(脆弱性情報データ受信部311、脆弱性情報データ配布部313、脆弱性調査結果受信部314、脆弱性公開日時確認部316、脆弱性情報データ復号部317、および脆弱性情報・調査結果表示部319など)の機能を実現するプログラムを記憶する。また、メモリ402やストレージ403は、脆弱性情報データ格納部312、脆弱性調査結果格納部315、および共通鍵格納部318の役割も果たす。
以下、本実施の形態1に係るセキュリティシステムの動作について詳細に説明する。
(1−2−1)まず、脆弱性情報配布システム210において、脆弱性情報送信システム110から脆弱性情報を受信し、脆弱性情報データを作成してサーバ310に送信するまでの動作について、図4を参照して説明する。
また、エージェント部320が複数ある場合、複数のエージェント部320のそれぞれが、上述の図13の動作を行う。
上述したように本実施の形態1によれば、サーバ310は、公開日時よりも前に、暗号化された脆弱性情報をエージェント部320に送信して、端末330の脆弱性の有無の調査を完了させておき、公開日時が過ぎた時点で、脆弱性調査結果を表示する。
そのため、セキュリティリスク管理システム利用会社300のセキュリティ管理者は、脆弱性情報の公開日時に、自社の端末330の脆弱性の有無の調査結果を把握することができ、すぐさま脆弱性の対策を立案するという次のステップに移行することができる。よって、脆弱性の対策を行うまでの時間の短縮化を図ることができるという効果が得られる。
本実施の形態2は、上述の実施の形態1の上位概念を抽出した一実施の形態に相当するものである。図14に、本実施の形態2に係るセキュリティリスク管理システム305のブロック構成例を示す。
図15を参照すると、サーバ310においては、通信部3101は、脆弱性情報の公開日時前に、脆弱性情報をエージェント部320に送信する(S901)。なお、エージェント部320が複数ある場合、サーバ310は、複数のエージェント部320のそれぞれに脆弱性情報を送信する。
そのため、セキュリティ管理者は、脆弱性情報の公開日時に、端末330の脆弱性の有無の調査結果を把握することができ、すぐさま脆弱性の対策を立案するという次のステップに移行することができる。よって、脆弱性の対策を行うまでの時間の短縮化を図ることができるという効果が得られる。
(付記1)
サーバと、
端末に備えられたエージェント部と、を含み、
前記サーバは、
脆弱性情報の公開日時前に、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査し、該調査結果を含む脆弱性調査結果を前記サーバに送信し、
前記サーバは、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する、
セキュリティリスク管理システム。
(付記2)
前記サーバは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を復号し、復号した脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査する、
付記1に記載のセキュリティリスク管理システム。
(付記3)
前記サーバは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納し、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納する、
付記1または2に記載のセキュリティリスク管理システム。
(付記4)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記サーバは、
前記格納した前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を再度格納する、
付記3に記載のセキュリティリスク管理システム。
(付記5)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記サーバは、
前記脆弱性調査結果を格納し、
前記格納した前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記格納した前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出し、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記4に記載のセキュリティリスク管理システム。
(付記6)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記エージェント部は、
前記格納した前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を再度格納する、
付記3に記載のセキュリティリスク管理システム。
(付記7)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記エージェント部は、
前記脆弱性調査結果を格納し、
前記格納した前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記格納した前記脆弱性調査結果の中に、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果がある場合、前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示する、
付記6に記載のセキュリティリスク管理システム。
(付記8)
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信すると共に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する通信部と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示部と、
を備えるサーバ。
(付記9)
前記通信部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記8に記載のサーバ。
(付記10)
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納する脆弱性情報格納部をさらに備え、
前記通信部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記8または9に記載のサーバ。
(付記11)
公開日時確認部をさらに備え
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記公開日時確認部は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する、
付記10に記載のサーバ。
(付記12)
前記脆弱性調査結果を格納する脆弱性調査結果格納部をさらに備え、
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記提示部は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出し、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記11に記載のサーバ。
(付記13)
サーバの制御方法であって、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信ステップと、
前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信するステップと、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示ステップと、
を含む制御方法。
(付記14)
前記送信ステップでは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記13に記載の制御方法。
(付記15)
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を脆弱性情報格納部に格納するステップをさらに含み、
前記送信ステップでは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記13または14に記載の制御方法。
(付記16)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記制御方法は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出すステップと、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納するステップと、をさらに含む、
付記15に記載の制御方法。
(付記17)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記制御方法は、
前記脆弱性調査結果を脆弱性調査結果格納部に格納するステップと、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出すステップと、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出すステップと、をさらに含み、
前記提示ステップでは、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記16に記載の制御方法。
(付記18)
コンピュータに、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信手順と、
前記脆弱性情報の公開日時前に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する手順と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示手順と、
を実行させるためのプログラム。
(付記19)
前記送信手順では、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記18に記載のプログラム。
(付記20)
前記コンピュータに、
前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を脆弱性情報格納部に格納する手順をさらに実行させ、
前記送信手順では、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記18または19に記載のプログラム。
(付記21)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記コンピュータに、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する手順と、をさらに実行させる、
付記20に記載のプログラム。
(付記22)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記コンピュータに、
前記脆弱性調査結果を脆弱性調査結果格納部に格納する手順と、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出す手順と、をさらに実行させ、
前記提示手順では、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記21に記載のプログラム。
(付記23)
コンピュータに、
脆弱性情報の公開日時前に、サーバから、前記脆弱性情報を受信する受信手順と、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に端末の脆弱性の有無を調査する調査手順と、
前記脆弱性情報の公開日時前に、前記調査手順の調査結果を含む脆弱性調査結果を前記サーバに送信する手順と、
を実行させるためのプログラム。
(付記24)
前記受信手順では、
前記脆弱性情報の公開日時前に、前記サーバから、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を受信し、
前記調査手順では、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を復号し、復号した脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査する、
付記23に記載のプログラム。
(付記25)
前記受信手順では、
前記脆弱性情報の公開日時前に、前記サーバから、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を受信し、
前記コンピュータに、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を脆弱性情報格納部に格納する手順をさらに実行させる、
付記23または24に記載のプログラム。
(付記26)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記コンピュータに、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する手順と、をさらに実行させる、
付記25に記載のプログラム。
(付記27)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記コンピュータに、
前記脆弱性調査結果を脆弱性調査結果格納部に格納する手順と、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果の中に、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果がある場合、前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示する手順と、をさらに実行させる、
付記26に記載のプログラム。
110 脆弱性情報送信システム
200 セキュリティリスク管理システム提供会社
210 脆弱性情報配布システム
211 脆弱性情報受信部
212 脆弱性情報データ作成部
213 脆弱性情報データ暗号化部
214 共通鍵格納部
215 脆弱性情報データ格納部
216 脆弱性情報データ送信部
300 セキュリティリスク管理システム利用会社
305 セキュリティリスク管理システム
310 サーバ
311 脆弱性情報データ受信部
312 脆弱性情報データ格納部
313 脆弱性情報データ配布部
314 脆弱性調査結果受信部
315 脆弱性調査結果格納部
316 脆弱性公開日時確認部
317 脆弱性情報データ復号部
318 共通鍵格納部
319 脆弱性情報・調査結果表示部
3101 通信部
3102 提示部
320 エージェント部
321 脆弱性情報データ受信部
322 脆弱性情報データ格納部
323 脆弱性調査部
324 脆弱性情報データ復号部
325 共通鍵格納部
326 脆弱性調査結果格納部
327 脆弱性調査結果送信部
328 脆弱性公開日時確認部
329 脆弱性情報表示部
3201 通信部
3202 調査部
330 端末
400 コンピュータ
401 プロセッサ
402 メモリ
403 ストレージ
404 入出力インタフェース
4041 表示装置
4042 入力装置
405 通信インタフェース
Claims (15)
- サーバと、
端末に備えられたエージェント部と、を含み、
前記サーバは、
ハードウェア及びソフトウェアに存在する脆弱性に関する脆弱性情報の公開日時前に、脆弱性情報配布システムから前記サーバに入力された前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査し、該調査結果を含む脆弱性調査結果を前記サーバに送信し、
前記サーバは、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する、
セキュリティリスク管理システム。 - 前記サーバは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を復号し、復号した脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査する、
請求項1に記載のセキュリティリスク管理システム。 - 前記サーバは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納し、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納する、
請求項1または2に記載のセキュリティリスク管理システム。 - 前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記サーバは、
前記格納した前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を再度格納する、
請求項3に記載のセキュリティリスク管理システム。 - 前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記サーバは、
前記脆弱性調査結果を格納し、
前記格納した前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記格納した前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出し、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
請求項4に記載のセキュリティリスク管理システム。 - 前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記エージェント部は、
前記格納した前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を再度格納する、
請求項3に記載のセキュリティリスク管理システム。 - 前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記エージェント部は、
前記脆弱性調査結果を格納し、
前記格納した前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記格納した前記脆弱性調査結果の中に、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果がある場合、前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示する、
請求項6に記載のセキュリティリスク管理システム。 - ハードウェア及びソフトウェアに存在する脆弱性に関する脆弱性情報の公開日時前に、脆弱性情報配布システムからサーバに入力された前記脆弱性情報を端末に備えられたエージェント部に送信すると共に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する通信部と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示部と、
を備えるサーバ。 - 前記通信部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
請求項8に記載のサーバ。 - 前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納する脆弱性情報格納部をさらに備え、
前記通信部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
請求項8または9に記載のサーバ。 - 公開日時確認部をさらに備え
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記公開日時確認部は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する、
請求項10に記載のサーバ。 - 前記脆弱性調査結果を格納する脆弱性調査結果格納部をさらに備え、
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記提示部は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出し、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
請求項11に記載のサーバ。 - サーバの制御方法であって、
前記サーバが、ハードウェア及びソフトウェアに存在する脆弱性に関する脆弱性情報の公開日時前に、脆弱性情報配布システムから前記サーバに入力された前記脆弱性情報を端末に備えられたエージェント部に送信する送信ステップと、
前記サーバが、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信するステップと、
前記サーバが、前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示ステップと、
を含む制御方法。 - コンピュータに、
ハードウェア及びソフトウェアに存在する脆弱性に関する脆弱性情報の公開日時前に、脆弱性情報配布システムから前記コンピュータに入力された前記脆弱性情報を端末に備えられたエージェント部に送信する送信手順と、
前記脆弱性情報の公開日時前に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する手順と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示手順と、
を実行させるためのプログラム。 - コンピュータに、
ハードウェア及びソフトウェアに存在する脆弱性に関する脆弱性情報の公開日時前に、脆弱性情報配布システムからサーバに入力された前記脆弱性情報を、前記サーバから受信する受信手順と、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に端末の脆弱性の有無を調査する調査手順と、
前記脆弱性情報の公開日時前に、前記調査手順の調査結果を含む脆弱性調査結果を前記サーバに送信する手順と、
を実行させるためのプログラム。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016061774A JP6690346B2 (ja) | 2016-03-25 | 2016-03-25 | セキュリティリスク管理システム、サーバ、制御方法、プログラム |
US16/084,687 US10860722B2 (en) | 2016-03-25 | 2017-03-23 | Security risk management system, server, control method, and non-transitory computer-readable medium |
CN201780019892.1A CN108885667A (zh) | 2016-03-25 | 2017-03-23 | 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质 |
PCT/JP2017/011586 WO2017164269A1 (ja) | 2016-03-25 | 2017-03-23 | セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体 |
SG11201807787PA SG11201807787PA (en) | 2016-03-25 | 2017-03-23 | Security risk management system, server, control method, and non-transitory computer-readable medium |
TW106109854A TWI690863B (zh) | 2016-03-25 | 2017-03-24 | 安全性風險管理系統、伺服器、控制方法及非暫時性電腦可讀取媒體 |
JP2020069561A JP6911967B2 (ja) | 2016-03-25 | 2020-04-08 | セキュリティリスク管理システム、端末、サーバ、制御方法、プログラム |
US16/953,940 US20210165886A1 (en) | 2016-03-25 | 2020-11-20 | Security risk management system, server, control method, and non-transitory computer-readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016061774A JP6690346B2 (ja) | 2016-03-25 | 2016-03-25 | セキュリティリスク管理システム、サーバ、制御方法、プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020069561A Division JP6911967B2 (ja) | 2016-03-25 | 2020-04-08 | セキュリティリスク管理システム、端末、サーバ、制御方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017174289A JP2017174289A (ja) | 2017-09-28 |
JP6690346B2 true JP6690346B2 (ja) | 2020-04-28 |
Family
ID=59900346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016061774A Active JP6690346B2 (ja) | 2016-03-25 | 2016-03-25 | セキュリティリスク管理システム、サーバ、制御方法、プログラム |
Country Status (6)
Country | Link |
---|---|
US (2) | US10860722B2 (ja) |
JP (1) | JP6690346B2 (ja) |
CN (1) | CN108885667A (ja) |
SG (1) | SG11201807787PA (ja) |
TW (1) | TWI690863B (ja) |
WO (1) | WO2017164269A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10084811B1 (en) * | 2015-09-09 | 2018-09-25 | United Services Automobile Association (Usaa) | Systems and methods for adaptive security protocols in a managed system |
JP6690346B2 (ja) * | 2016-03-25 | 2020-04-28 | 日本電気株式会社 | セキュリティリスク管理システム、サーバ、制御方法、プログラム |
US10990683B2 (en) * | 2018-05-25 | 2021-04-27 | At&T Intellectual Property I, L.P. | Virtual reality for security augmentation in home and office environments |
JP7198122B2 (ja) * | 2019-03-07 | 2022-12-28 | 本田技研工業株式会社 | エージェント装置、エージェント装置の制御方法、およびプログラム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002041205A1 (fr) * | 2000-11-16 | 2002-05-23 | Ntt Docomo, Inc. | Procede et serveur permettant de fournir des informations relatives aux deplacements |
US6873988B2 (en) * | 2001-07-06 | 2005-03-29 | Check Point Software Technologies, Inc. | System and methods providing anti-virus cooperative enforcement |
CA2503343A1 (en) * | 2002-10-22 | 2004-05-06 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
JP2004259197A (ja) * | 2003-02-27 | 2004-09-16 | International Network Securitiy Inc | 情報セキュリティ監査システム |
CN100511203C (zh) * | 2003-07-11 | 2009-07-08 | 日本电信电话株式会社 | 数据库访问控制方法、控制装置及代理处理服务器装置 |
JP2006011510A (ja) * | 2004-06-22 | 2006-01-12 | Yokogawa Electric Corp | 脆弱性検査システム |
JP4617781B2 (ja) * | 2004-08-31 | 2011-01-26 | 沖電気工業株式会社 | 通信システム、通信方法および通信プログラム |
JP4137044B2 (ja) * | 2004-10-29 | 2008-08-20 | 株式会社コナミデジタルエンタテインメント | ゲームプログラム、ゲーム装置及びゲーム制御方法 |
TWI269157B (en) | 2004-12-30 | 2006-12-21 | Secureuni Technologies Co Ltd | Method for operation of vulnerability management |
JP2007122408A (ja) * | 2005-10-28 | 2007-05-17 | Hitachi Ltd | クライアントセキュリティ管理システム |
JP2009015570A (ja) | 2007-07-04 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | 脆弱性情報流通システムおよび方法 |
US8732839B2 (en) * | 2007-07-31 | 2014-05-20 | Sony Corporation | Automatically protecting computer systems from attacks that exploit security vulnerabilities |
CN101510285A (zh) * | 2009-03-25 | 2009-08-19 | 钟明 | 一种自助式调查系统和调查方法 |
US8397301B2 (en) * | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
WO2013035181A1 (ja) * | 2011-09-08 | 2013-03-14 | 株式会社日立製作所 | 脆弱性対策装置、および脆弱性対策方法 |
US8949995B2 (en) * | 2012-09-18 | 2015-02-03 | International Business Machines Corporation | Certifying server side web applications against security vulnerabilities |
US9256746B2 (en) * | 2012-12-14 | 2016-02-09 | Vmware, Inc. | Device and method for remediating vulnerabilities |
US20140366140A1 (en) * | 2013-06-10 | 2014-12-11 | Hewlett-Packard Development Company, L.P. | Estimating a quantity of exploitable security vulnerabilities in a release of an application |
US9298923B2 (en) * | 2013-09-04 | 2016-03-29 | Cisco Technology, Inc. | Software revocation infrastructure |
US10360271B2 (en) * | 2014-02-25 | 2019-07-23 | Sap Se | Mining security vulnerabilities available from social media |
US20160241574A1 (en) * | 2015-02-16 | 2016-08-18 | Taasera, Inc. | Systems and methods for determining trustworthiness of the signaling and data exchange between network systems |
US9654497B2 (en) * | 2015-04-04 | 2017-05-16 | International Business Machines Corporation | Virus-release-date-based priority virus scanning |
US9990501B2 (en) * | 2015-06-24 | 2018-06-05 | Alcatel Lucent | Diagnosing and tracking product vulnerabilities for telecommunication devices via a database |
US10331429B2 (en) * | 2015-09-04 | 2019-06-25 | Siemens Aktiengesellschaft | Patch management for industrial control systems |
JP6690346B2 (ja) * | 2016-03-25 | 2020-04-28 | 日本電気株式会社 | セキュリティリスク管理システム、サーバ、制御方法、プログラム |
US10579803B1 (en) * | 2016-11-17 | 2020-03-03 | Jpmorgan Chase Bank, N.A. | System and method for management of application vulnerabilities |
KR102153926B1 (ko) * | 2017-08-10 | 2020-09-10 | 한국전자통신연구원 | 네트워크 보안 강화 장치 및 그 방법 |
-
2016
- 2016-03-25 JP JP2016061774A patent/JP6690346B2/ja active Active
-
2017
- 2017-03-23 SG SG11201807787PA patent/SG11201807787PA/en unknown
- 2017-03-23 US US16/084,687 patent/US10860722B2/en active Active
- 2017-03-23 WO PCT/JP2017/011586 patent/WO2017164269A1/ja active Application Filing
- 2017-03-23 CN CN201780019892.1A patent/CN108885667A/zh active Pending
- 2017-03-24 TW TW106109854A patent/TWI690863B/zh not_active IP Right Cessation
-
2020
- 2020-11-20 US US16/953,940 patent/US20210165886A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
SG11201807787PA (en) | 2018-10-30 |
US10860722B2 (en) | 2020-12-08 |
CN108885667A (zh) | 2018-11-23 |
US20210165886A1 (en) | 2021-06-03 |
TWI690863B (zh) | 2020-04-11 |
JP2017174289A (ja) | 2017-09-28 |
WO2017164269A1 (ja) | 2017-09-28 |
TW201740320A (zh) | 2017-11-16 |
US20190080095A1 (en) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
KR102451109B1 (ko) | 디바이스 익명성을 제공하는 키 증명문 생성 | |
US9344410B1 (en) | Telecommunication method for securely exchanging data | |
JP6690346B2 (ja) | セキュリティリスク管理システム、サーバ、制御方法、プログラム | |
CN103636166A (zh) | 与请求-答复消息排队环境关联的动态数据保护策略 | |
CN110401677A (zh) | 数字版权密钥的获取方法、装置、存储介质及电子设备 | |
US9779258B2 (en) | Confidential extraction of system internal data | |
JP6523581B2 (ja) | 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム | |
JP6227046B2 (ja) | 期限通知装置、証明書更新システム、期限通知方法および期限通知プログラム | |
JP5969716B1 (ja) | データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ | |
JP6272546B2 (ja) | データ保管装置及びデータ処理方法及びデータ処理プログラム | |
CN111368322B (zh) | 一种文件解密方法、装置、电子设备和存储介质 | |
JP6911967B2 (ja) | セキュリティリスク管理システム、端末、サーバ、制御方法、プログラム | |
JP7215525B2 (ja) | 端末、制御方法、及びプログラム | |
EP3016343B1 (en) | Telecommunication method for securely exchanging data | |
CN113132320A (zh) | 一种加密传输方法、装置及电子设备 | |
JP6451080B2 (ja) | 情報管理システム、情報処理装置およびプログラム | |
CN115270106A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN118246050A (zh) | 数据库密钥管理器的加密和解密方法、装置、设备及介质 | |
WO2019082214A8 (en) | Method for managing an access and display service of confidential information and data by means of a virtual desktop | |
JP2019021131A (ja) | マルウェア検知装置、マルウェア検知方法およびマルウェア検知プログラム | |
EP3241148A1 (en) | Tiered access control | |
TW201528037A (zh) | 連續性資料維護系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6690346 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |