JP6911967B2 - Security risk management system, terminal, server, control method, program - Google Patents

Security risk management system, terminal, server, control method, program Download PDF

Info

Publication number
JP6911967B2
JP6911967B2 JP2020069561A JP2020069561A JP6911967B2 JP 6911967 B2 JP6911967 B2 JP 6911967B2 JP 2020069561 A JP2020069561 A JP 2020069561A JP 2020069561 A JP2020069561 A JP 2020069561A JP 6911967 B2 JP6911967 B2 JP 6911967B2
Authority
JP
Japan
Prior art keywords
vulnerability
vulnerability information
information
investigation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020069561A
Other languages
Japanese (ja)
Other versions
JP2020123375A (en
Inventor
利光 薄羽
利光 薄羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016061774A external-priority patent/JP6690346B2/en
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2020069561A priority Critical patent/JP6911967B2/en
Publication of JP2020123375A publication Critical patent/JP2020123375A/en
Priority to JP2021111443A priority patent/JP7215525B2/en
Application granted granted Critical
Publication of JP6911967B2 publication Critical patent/JP6911967B2/en
Priority to JP2023005525A priority patent/JP7468717B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、セキュリティリスク管理システム、サーバ、制御方法、プログラムに関する。 The present invention relates to a security risk management system, a server, a control method, and a program.

企業で使用する端末には、ハードウェアやソフトウェアに存在する脆弱性などのセキュリティリスクが存在する。そのため、企業では、企業内の端末の脆弱性を管理する必要がある。最近では、脆弱性の管理を支援するセキュリティリスク管理システムも提案されている(例えば、特許文献1)。 Terminals used in enterprises have security risks such as vulnerabilities in hardware and software. Therefore, it is necessary for a company to manage the vulnerability of terminals in the company. Recently, a security risk management system that supports the management of vulnerabilities has also been proposed (for example, Patent Document 1).

特開2009−015570号公報Japanese Unexamined Patent Publication No. 2009-015570

ところで、セキュリティリスク管理システムを利用する企業では、一般的には、以下のようにして、脆弱性の管理を行っている。
企業のセキュリティ管理者は、脆弱性情報の公開後、セキュリティリスク管理システムを利用して、企業内の端末について脆弱性の有無を調査する。
企業のセキュリティ管理者は、調査の結果、脆弱性がある端末が存在する場合、セキュリティリスク管理システムを利用して、脆弱性の対策を立案し、その対策を実行する。
By the way, companies that use security risk management systems generally manage vulnerabilities as follows.
After disclosing the vulnerability information, the security manager of the company uses the security risk management system to investigate the presence or absence of vulnerabilities in the terminals in the company.
As a result of the investigation, the security manager of the company uses the security risk management system to formulate countermeasures for the vulnerabilities and implement the countermeasures when there are vulnerable terminals.

しかし、脆弱性情報が公開されると、悪意のある個人または団体から端末が攻撃される危険性があるため、脆弱性の対策を行うまでにかかる時間の短縮化を図る必要がある。
上述の特許文献1に開示された技術は、端末の脆弱性の対処状況を、その脆弱性の種類を示すキーワードと関連付けてデータベースに登録する。すなわち、特許文献1に開示された技術は、端末が実際に行った脆弱性の対処状況をデータベースに登録する技術であり、脆弱性の対策を行うまでの時間の短縮化を図る技術ではない。
However, if the vulnerability information is disclosed, there is a risk that the terminal will be attacked by a malicious individual or group, so it is necessary to shorten the time required to take countermeasures against the vulnerability.
The technique disclosed in Patent Document 1 described above registers the handling status of a terminal vulnerability in a database in association with a keyword indicating the type of the vulnerability. That is, the technique disclosed in Patent Document 1 is a technique for registering the countermeasure status of the vulnerability actually taken by the terminal in the database, and is not a technique for shortening the time until the countermeasure for the vulnerability is taken.

本発明の目的は、上述した課題を解決し、脆弱性の対策を行うまでの時間の短縮化を図ることができる技術を提供することにある。 An object of the present invention is to provide a technique capable of solving the above-mentioned problems and shortening the time required to take countermeasures against vulnerabilities.

本発明の一態様によれば、セキュリティリスク管理システムは、
サーバと、
端末に備えられたエージェント部と、を含み、
前記サーバは、
脆弱性情報の公開日時前に、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査し、該調査結果を含む脆弱性調査結果を前記サーバに送信し、
前記サーバは、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する。
According to one aspect of the invention, the security risk management system
With the server
Including the agent part provided in the terminal
The server
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit, and the vulnerability information is transmitted to the agent unit.
The agent unit
Before the release date and time of the vulnerability information, the presence or absence of the vulnerability of the terminal is investigated based on the information of the vulnerability investigation method included in the vulnerability information, and the vulnerability investigation result including the investigation result is obtained by the server. Send to
The server
The vulnerability information and the result of the vulnerability investigation will be presented after the date and time when the vulnerability information is published.

本発明の一態様によれば、サーバは、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信すると共に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する通信部と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示部と、
を備える。
According to one aspect of the invention, the server
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit provided in the terminal, and the agent unit performs the agent based on the information of the vulnerability investigation method included in the vulnerability information. The communication unit that receives the vulnerability investigation results including the investigation results of the presence or absence of the vulnerability of the terminal investigated by the department, and
After the release date and time of the vulnerability information, the presentation unit that presents the vulnerability information and the vulnerability investigation result, and the presentation unit.
To be equipped.

本発明の一態様によれば、制御方法は、
サーバの制御方法であって、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信ステップと、
前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信するステップと、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示ステップと、
を含む。
According to one aspect of the present invention, the control method is
It ’s a server control method.
A transmission step of transmitting the vulnerability information to the agent unit provided in the terminal before the release date and time of the vulnerability information, and
A step of receiving a vulnerability investigation result including an investigation result of the presence or absence of a vulnerability of the terminal investigated by the agent unit based on the information of the vulnerability investigation method included in the vulnerability information from the agent unit. ,
After the release date and time of the vulnerability information, the presentation step of presenting the vulnerability information and the vulnerability investigation result, and
including.

本発明の一態様によれば、プログラムは、
コンピュータに、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信手順と、
前記脆弱性情報の公開日時前に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する手順と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示手順と、
を実行させるためのプログラムである。
According to one aspect of the invention, the program
On the computer
A transmission procedure for transmitting the vulnerability information to the agent unit provided in the terminal before the release date and time of the vulnerability information, and
Prior to the release date and time of the vulnerability information, the agent unit investigates the presence or absence of the vulnerability of the terminal investigated by the agent unit based on the information of the vulnerability investigation method included in the vulnerability information. Procedures for receiving vulnerability survey results, including
After the release date and time of the vulnerability information, the presentation procedure for presenting the vulnerability information and the vulnerability investigation result, and the presentation procedure.
It is a program to execute.

本発明の一態様によれば、プログラムは、
コンピュータに、
脆弱性情報の公開日時前に、サーバから、前記脆弱性情報を受信する受信手順と、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に端末の脆弱性の有無を調査する調査手順と、
前記脆弱性情報の公開日時前に、前記調査手順の調査結果を含む脆弱性調査結果を前記サーバに送信する手順と、
を実行させるためのプログラムである。
According to one aspect of the invention, the program
On the computer
The receiving procedure for receiving the vulnerability information from the server before the release date and time of the vulnerability information,
Prior to the release date and time of the vulnerability information, an investigation procedure for investigating the presence or absence of a terminal vulnerability based on the information on the vulnerability investigation method included in the vulnerability information, and
Before the release date and time of the vulnerability information, a procedure for transmitting the vulnerability investigation result including the investigation result of the investigation procedure to the server and a procedure for sending the vulnerability investigation result to the server.
It is a program to execute.

本発明によれば、脆弱性の対策を行うまでの時間の短縮化を図ることができるという効果が得られる。 According to the present invention, it is possible to obtain an effect that the time required to take countermeasures against vulnerabilities can be shortened.

実施の形態1に係るセキュリティシステムの構成例を示す図である。It is a figure which shows the configuration example of the security system which concerns on Embodiment 1. FIG. 実施の形態1に係る脆弱性情報配布システムおよびセキュリティリスク管理システムのブロック構成例を示すブロック図である。It is a block diagram which shows the block composition example of the vulnerability information distribution system and the security risk management system which concerns on Embodiment 1. FIG. 実施の形態1に係る脆弱性情報配布システム、サーバ、および端末を実現するコンピュータのハードウェア構成の構成例を示す図である。It is a figure which shows the configuration example of the hardware composition of the computer which realizes the vulnerability information distribution system, the server, and the terminal which concerns on Embodiment 1. FIG. 実施の形態1に係る脆弱性情報配布システムにおいて、脆弱性情報送信システムから脆弱性情報を受信し、脆弱性情報データを作成してサーバに送信するまでの動作例を示すフローチャートである。It is a flowchart which shows the operation example from receiving the vulnerability information from the vulnerability information transmission system, creating the vulnerability information data, and transmitting it to a server in the vulnerability information distribution system which concerns on Embodiment 1. FIG. 実施の形態1に係る脆弱性情報データの一例を示す図である。It is a figure which shows an example of the vulnerability information data which concerns on Embodiment 1. FIG. 実施の形態1に係るサーバにおいて、脆弱性情報配布システムから脆弱性情報データを受信し、エージェント部に脆弱性情報データを送信するまでの動作例を示すフローチャートである。It is a flowchart which shows the operation example until the vulnerability information data is received from the vulnerability information distribution system, and the vulnerability information data is transmitted to the agent part in the server which concerns on Embodiment 1. FIG. 実施の形態1に係るエージェント部において、サーバから脆弱性データを受信し、対応する端末の脆弱性の有無を調査し、脆弱性調査結果をサーバに送信するまでの動作例を示すフローチャートである。FIG. 5 is a flowchart showing an operation example in which the agent unit according to the first embodiment receives vulnerability data from a server, investigates the presence or absence of a vulnerability in the corresponding terminal, and transmits the vulnerability investigation result to the server. 実施の形態1に係る脆弱性調査結果の一例を示す図である。It is a figure which shows an example of the vulnerability investigation result which concerns on Embodiment 1. FIG. 実施の形態1に係るサーバにおいて、エージェント部から脆弱性調査結果を受信し、脆弱性調査結果格納部に脆弱性調査結果を格納するまでの動作例を示すフローチャートである。It is a flowchart which shows the operation example until the vulnerability investigation result is received from the agent part, and the vulnerability investigation result is stored in the vulnerability investigation result storage part in the server which concerns on Embodiment 1. 実施の形態1に係るサーバにおいて、脆弱性情報データ格納部の脆弱性情報データを定期的に確認して、公開日時が現在の日時以前の脆弱性情報データを復号し、復号した脆弱性情報データを、再度、脆弱性情報データ格納部に格納する動作例を示すフローチャートである。In the server according to the first embodiment, the vulnerability information data of the vulnerability information data storage unit is periodically checked, the vulnerability information data whose publication date and time is before the current date and time is decoded, and the decoded vulnerability information data is decoded. Is a flowchart showing an operation example of storing the vulnerability information data storage unit again. 実施の形態1に係るサーバにおいて、脆弱性情報および脆弱性調査結果を表示する動作例を示すフローチャートである。It is a flowchart which shows the operation example which displays the vulnerability information and the vulnerability investigation result in the server which concerns on Embodiment 1. FIG. 実施の形態1に係るエージェント部において、脆弱性情報データ格納部の脆弱性情報データを定期的に確認して、公開日時が現在の日時以前の脆弱性情報データを復号し、復号した脆弱性情報データを、再度、脆弱性情報データ格納部に格納する動作例を示すフローチャートである。In the agent unit according to the first embodiment, the vulnerability information data of the vulnerability information data storage unit is periodically checked, and the vulnerability information data whose publication date and time is before the current date and time is decoded, and the decoded vulnerability information is obtained. It is a flowchart which shows the operation example which stores the data in the vulnerability information data storage part again. 実施の形態1に係るエージェント部において、脆弱性情報を表示する動作例を示すフローチャートである。It is a flowchart which shows the operation example which displays the vulnerability information in the agent part which concerns on Embodiment 1. 実施の形態2に係るセキュリティリスク管理システムのブロック構成例を示すブロック図である。It is a block diagram which shows the block composition example of the security risk management system which concerns on Embodiment 2. 実施の形態2に係るセキュリティリスク管理システムの動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of the security risk management system which concerns on Embodiment 2.

以下、図面を参照して本発明の実施の形態について説明する。
(1)実施の形態1
(1−1)実施の形態1の構成
(1−1−1)全体構成
図1に、本実施の形態1に係るセキュリティシステムの構成例を示す。図2に、本実施の形態1に係る脆弱性情報配布システム210およびセキュリティリスク管理システム305のブロック構成例を示す。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(1) Embodiment 1
(1-1) Configuration of Embodiment 1 (1-1-1) Overall Configuration Figure 1 shows a configuration example of the security system according to the first embodiment. FIG. 2 shows a block configuration example of the vulnerability information distribution system 210 and the security risk management system 305 according to the first embodiment.

図1および図2を参照すると、本実施の形態1に係るセキュリティシステムは、脆弱性情報提供機関100に設けられた脆弱性情報送信システム110、セキュリティリスク管理システム提供会社200に設けられた脆弱性情報配布システム210、および、セキュリティリスク管理システム利用会社300に設けられたセキュリティリスク管理システム305を備えている。 Referring to FIGS. 1 and 2, the security system according to the first embodiment is a vulnerability information transmission system 110 provided in the vulnerability information providing organization 100 and a vulnerability provided in the security risk management system providing company 200. The information distribution system 210 and the security risk management system 305 provided in the security risk management system user company 300 are provided.

脆弱性情報提供機関100は、脆弱性の概要、調査方法、対策方法などを含む脆弱性情報を提供する機関であり、例えば、CERT(Computer Emergency Response Team)、JPCERT(Japan Computer Emergency Response Team)や、IPA(Information-technology Promotion Agency)などである。セキュリティリスク管理システム提供会社200は、セキュリティリスク管理システム305を提供する会社である。セキュリティリスク管理システム利用会社300は、セキュリティリスク管理システム提供会社200が提供するセキュリティリスク管理システム305を利用する会社である。セキュリティリスク管理システム利用会社300は、セキュリティリスク管理システム305を利用して、自社の端末330の脆弱性を管理する。 Vulnerability information provider 100 is an organization that provides vulnerability information including an outline of vulnerabilities, investigation methods, countermeasures, etc. For example, CERT (Computer Emergency Response Team), JPCERT (Japan Computer Emergency Response Team), etc. , IPA (Information-technology Promotion Agency), etc. The security risk management system provider 200 is a company that provides the security risk management system 305. The security risk management system user company 300 is a company that uses the security risk management system 305 provided by the security risk management system provider 200. The security risk management system user company 300 manages the vulnerability of its own terminal 330 by using the security risk management system 305.

脆弱性情報提供機関100は、ソフトウェアに脆弱性がある場合、そのソフトウェアを作成したソフトウェアベンダーに対し、調査の目的で、その脆弱性の脆弱性情報を、公開日時前に、提供することがある。脆弱性情報提供機関100がソフトウェアベンダーに提供した脆弱性情報は、セキュリティリスク管理システム提供会社200が利用することができる。ただし、セキュリティリスク管理システム提供会社200は、脆弱性情報が公開日時前の場合、脆弱性情報の利用は自社での利用に限定される。このように、セキュリティリスク管理システム提供会社200は、脆弱性情報提供機関100が公開日時前に提供した脆弱性情報について、自社での利用に限定されるものの、利用することはできる。 If the software is vulnerable, the vulnerability information provider 100 may provide the software vendor who created the software with the vulnerability information of the vulnerability for the purpose of investigation before the release date and time. .. The vulnerability information provided by the vulnerability information provider 100 to the software vendor can be used by the security risk management system provider 200. However, the security risk management system provider 200 is limited to using the vulnerability information in-house if the vulnerability information is before the release date and time. As described above, the security risk management system provider 200 can use the vulnerability information provided by the vulnerability information provider 100 before the release date and time, although it is limited to its own use.

本実施の形態1は、セキュリティリスク管理システム利用会社300が、脆弱性情報提供機関100が提供した公開日時前の脆弱性情報を利用できることに着目し、公開日時前に、その脆弱性情報を利用して、端末330の脆弱性の有無の調査を完了させるものである。 In the first embodiment, attention is paid to the fact that the security risk management system user company 300 can use the vulnerability information provided by the vulnerability information provider 100 before the release date and time, and the vulnerability information is used before the release date and time. Then, the investigation for the presence or absence of the vulnerability of the terminal 330 is completed.

(1−1−2)脆弱性情報送信システム110の構成
脆弱性情報送信システム110は、脆弱性情報配布システム210に脆弱性情報を送信する。なお、脆弱性情報送信システム110は、脆弱性情報配布システム210に脆弱性情報を送信する機能を備えていれば良く、この機能は周知技術で実現可能であるため、詳細なブロック構成の説明は省略する。
(1-1-2) Configuration of Vulnerability Information Transmission System 110 The vulnerability information transmission system 110 transmits vulnerability information to the vulnerability information distribution system 210. The vulnerability information transmission system 110 only needs to have a function of transmitting vulnerability information to the vulnerability information distribution system 210, and this function can be realized by a well-known technique. Omit.

(1−1−3)脆弱性情報配布システム210の構成
脆弱性情報配布システム210は、脆弱性情報受信部211、脆弱性情報データ作成部212、脆弱性情報データ暗号化部213、共通鍵格納部214、脆弱性情報データ格納部215、および脆弱性情報データ送信部216を備えている。
(1-1-3) Configuration of Vulnerability Information Distribution System 210 The vulnerability information distribution system 210 has a vulnerability information receiving unit 211, a vulnerability information data creating unit 212, a vulnerability information data encryption unit 213, and a common key storage. It includes a unit 214, a vulnerability information data storage unit 215, and a vulnerability information data transmission unit 216.

脆弱性情報受信部211は、脆弱性情報送信システム110から脆弱性情報を受信する。脆弱性情報データ作成部212は、脆弱性情報受信部211が受信した脆弱性情報を基にして脆弱性情報データ作成者が行う操作に従い、脆弱性情報データを作成する。脆弱性情報データ暗号化部213は、共通鍵を使用して、脆弱性情報データ作成部212が作成した脆弱性情報データの暗号化を行う。共通鍵格納部214は、脆弱性情報データ暗号化部213が脆弱性情報データを暗号化するときに使用する共通鍵を格納する。脆弱性情報データ格納部215は、脆弱性情報データ作成部212が作成した脆弱性情報データを格納する。脆弱性情報データ送信部216は、脆弱性情報データ格納部215から脆弱性情報データを読み出し、読み出した脆弱性情報データをサーバ310に送信する。 The vulnerability information receiving unit 211 receives the vulnerability information from the vulnerability information transmitting system 110. The vulnerability information data creation unit 212 creates the vulnerability information data according to the operation performed by the vulnerability information data creator based on the vulnerability information received by the vulnerability information reception unit 211. The vulnerability information data encryption unit 213 encrypts the vulnerability information data created by the vulnerability information data creation unit 212 using the common key. The common key storage unit 214 stores a common key used by the vulnerability information data encryption unit 213 to encrypt the vulnerability information data. The vulnerability information data storage unit 215 stores the vulnerability information data created by the vulnerability information data creation unit 212. The vulnerability information data transmission unit 216 reads the vulnerability information data from the vulnerability information data storage unit 215 and transmits the read vulnerability information data to the server 310.

(1−1−4)セキュリティリスク管理システム305の構成
セキュリティリスク管理システム305は、サーバ310およびエージェント部320を備えている。エージェント部320は、エージェントソフトウェアあるいはエージェントとも呼ばれるソフトウェアである。エージェント部320は、セキュリティリスク管理システム利用会社300が脆弱性を管理する端末330に対応しており、対応する端末330にインストールされる。図1においては、複数の端末330があると仮定し、複数の端末330のそれぞれに対応する複数のエージェント部320を設けているが、端末330が1つであれば、エージェント部320も1つとなる。
(1-1-4) Configuration of Security Risk Management System 305 The security risk management system 305 includes a server 310 and an agent unit 320. The agent unit 320 is software that is also called agent software or an agent. The agent unit 320 corresponds to the terminal 330 in which the security risk management system user company 300 manages the vulnerability, and is installed in the corresponding terminal 330. In FIG. 1, assuming that there are a plurality of terminals 330, a plurality of agent units 320 corresponding to each of the plurality of terminals 330 are provided, but if there is one terminal 330, the agent unit 320 is also one. Become.

サーバ310は、脆弱性情報の公開日時前に、脆弱性情報配布システム210から脆弱性情報データを受信し、受信した脆弱性情報データをエージェント部320に送信して、脆弱性調査を指示する。また、サーバ310は、エージェント部320から脆弱性調査結果を受信して、脆弱性情報の公開日時以降に、脆弱性情報および脆弱性調査結果を表示する。一方、エージェント部320は、脆弱性情報の公開日時前に、サーバ310から脆弱性情報データを受信して、対応する端末330の脆弱性の有無を調査し、脆弱性調査結果をサーバ310に送信する。また、エージェント部320は、脆弱性情報の公開日時以降に、脆弱性情報を表示する。 The server 310 receives the vulnerability information data from the vulnerability information distribution system 210 before the release date and time of the vulnerability information, transmits the received vulnerability information data to the agent unit 320, and instructs the vulnerability investigation. Further, the server 310 receives the vulnerability investigation result from the agent unit 320, and displays the vulnerability information and the vulnerability investigation result after the release date and time of the vulnerability information. On the other hand, the agent unit 320 receives the vulnerability information data from the server 310 before the release date and time of the vulnerability information, investigates the presence or absence of the corresponding terminal 330 for vulnerabilities, and transmits the vulnerability investigation result to the server 310. do. In addition, the agent unit 320 displays the vulnerability information after the release date and time of the vulnerability information.

(1−1−5)サーバ310の構成
サーバ310は、脆弱性情報データ受信部311、脆弱性情報データ格納部312、脆弱性情報データ配布部313、脆弱性調査結果受信部314、脆弱性調査結果格納部315、脆弱性公開日時確認部316、脆弱性情報データ復号部317、共通鍵格納部318、および脆弱性情報・調査結果表示部319を備えている。なお、脆弱性情報データ配布部313および脆弱性調査結果受信部314は、通信部の構成要素の一例である。脆弱性情報・調査結果表示部319は、提示部の一例である。脆弱性情報データ格納部312は、脆弱性情報格納部の一例である。脆弱性公開日時確認部316は、公開日時確認部の一例である。脆弱性調査結果格納部315は、脆弱性調査結果格納部の一例である。
(1-1-5) Configuration of Server 310 The server 310 has a vulnerability information data receiving unit 311, a vulnerability information data storage unit 312, a vulnerability information data distribution unit 313, a vulnerability investigation result receiving unit 314, and a vulnerability investigation. It includes a result storage unit 315, a vulnerability disclosure date / time confirmation unit 316, a vulnerability information data decryption unit 317, a common key storage unit 318, and a vulnerability information / investigation result display unit 319. The vulnerability information data distribution unit 313 and the vulnerability investigation result reception unit 314 are examples of the components of the communication unit. The vulnerability information / investigation result display unit 319 is an example of a presentation unit. The vulnerability information data storage unit 312 is an example of a vulnerability information storage unit. The vulnerability disclosure date / time confirmation unit 316 is an example of the publication date / time confirmation unit. The vulnerability investigation result storage unit 315 is an example of the vulnerability investigation result storage unit.

脆弱性情報データ受信部311は、脆弱性情報配布システム210から脆弱性情報データを受信する。脆弱性情報データ格納部312は、脆弱性情報データ受信部311が受信した脆弱性情報データを格納する。脆弱性情報データ配布部313は、脆弱性情報データ格納部312から脆弱性情報データを読み出し、読み出した脆弱性情報データをエージェント部320に送信する。脆弱性調査結果受信部314は、エージェント部320から脆弱性調査結果を受信する。脆弱性調査結果格納部315は、脆弱性調査結果受信部314が受信した脆弱性調査結果を格納する。脆弱性公開日時確認部316は、定期的に脆弱性情報データ格納部312から脆弱性情報データを読み出し、公開日時を確認し、公開日時が過ぎている脆弱性情報データを脆弱性情報データ復号部317で復号し、復号した脆弱性情報データを脆弱性情報データ格納部312に書き戻す。脆弱性情報データ復号部317は、脆弱性公開日時確認部316から脆弱性情報データを受け取ると、共通鍵を使用して、その脆弱性情報データの復号を行う。共通鍵格納部318は、脆弱性情報データ復号部317が脆弱性情報データを復号するときに使用する共通鍵を格納する。脆弱性情報・調査結果表示部319は、脆弱性情報データ格納部312から公開日時を過ぎた脆弱性情報データを読み出し、読み出した脆弱性情報データを基に脆弱性調査結果格納部315から該当する脆弱性調査結果を読み出し、読み出した脆弱性調査結果を基に脆弱性情報および脆弱性調査結果を提示する。この提示は、以下では、サーバ310の画面に表示することであるものとする。 The vulnerability information data receiving unit 311 receives the vulnerability information data from the vulnerability information distribution system 210. The vulnerability information data storage unit 312 stores the vulnerability information data received by the vulnerability information data reception unit 311. The vulnerability information data distribution unit 313 reads the vulnerability information data from the vulnerability information data storage unit 312, and transmits the read vulnerability information data to the agent unit 320. The vulnerability investigation result receiving unit 314 receives the vulnerability investigation result from the agent unit 320. The vulnerability investigation result storage unit 315 stores the vulnerability investigation result received by the vulnerability investigation result receiving unit 314. The vulnerability disclosure date / time confirmation unit 316 periodically reads the vulnerability information data from the vulnerability information data storage unit 312, confirms the publication date / time, and extracts the vulnerability information data whose publication date / time has passed into the vulnerability information data decoding unit. It is decrypted by 317, and the decrypted vulnerability information data is written back to the vulnerability information data storage unit 312. When the vulnerability information data decryption unit 317 receives the vulnerability information data from the vulnerability disclosure date / time confirmation unit 316, the vulnerability information data decryption unit 317 decrypts the vulnerability information data using the common key. The common key storage unit 318 stores a common key used by the vulnerability information data decoding unit 317 to decrypt the vulnerability information data. The vulnerability information / investigation result display unit 319 reads the vulnerability information data whose publication date and time has passed from the vulnerability information data storage unit 312, and corresponds from the vulnerability investigation result storage unit 315 based on the read vulnerability information data. Read the vulnerability investigation result and present the vulnerability information and the vulnerability investigation result based on the read vulnerability investigation result. In the following, this presentation is to be displayed on the screen of the server 310.

(1−1−6)エージェント部320の構成
エージェント部320は、脆弱性情報データ受信部321、脆弱性情報データ格納部322、脆弱性調査部323、脆弱性情報データ復号部324、共通鍵格納部325、脆弱性調査結果格納部326、脆弱性調査結果送信部327、脆弱性公開日時確認部328、および脆弱性情報表示部329を備えている。なお、脆弱性情報データ受信部321および脆弱性調査結果送信部327は、通信部の構成要素の一例である。脆弱性情報表示部329は、提示部の一例である。脆弱性情報データ格納部322は、脆弱性情報格納部の一例である。脆弱性公開日時確認部328は、公開日時確認部の一例である。脆弱性調査結果格納部326は、脆弱性調査結果格納部の一例である。
(1-1-6) Configuration of Agent Unit 320 The agent unit 320 includes a vulnerability information data receiving unit 321, a vulnerability information data storage unit 322, a vulnerability investigation unit 323, a vulnerability information data decoding unit 324, and a common key storage. It includes a unit 325, a vulnerability investigation result storage unit 326, a vulnerability investigation result transmission unit 327, a vulnerability disclosure date / time confirmation unit 328, and a vulnerability information display unit 329. The vulnerability information data receiving unit 321 and the vulnerability investigation result transmitting unit 327 are examples of the components of the communication unit. The vulnerability information display unit 329 is an example of a presentation unit. The vulnerability information data storage unit 322 is an example of the vulnerability information storage unit. The vulnerability disclosure date / time confirmation unit 328 is an example of the publication date / time confirmation unit. The vulnerability investigation result storage unit 326 is an example of the vulnerability investigation result storage unit.

脆弱性情報データ受信部321は、サーバ310から脆弱性情報データを受信する。脆弱性情報データ格納部322は、脆弱性情報データ受信部321が受信した脆弱性情報データを格納する。脆弱性調査部323は、脆弱性情報データ格納部322から脆弱性情報データを読み出し、読み出した脆弱性情報データを脆弱性情報データ復号部324で復号し、復号した脆弱性情報データに含まれる調査方法を基に、対応する端末330の脆弱性の有無を調査し、その調査結果を含む脆弱性調査結果を脆弱性調査結果格納部326に格納する。脆弱性情報データ復号部324は、脆弱性調査部323および脆弱性公開日時確認部328から脆弱性情報データを受け取ると、共通鍵を使用して、その脆弱性情報データの復号を行う。共通鍵格納部325は、脆弱性情報データ復号部324が脆弱性情報データを復号するときに使用する共通鍵を格納する。脆弱性調査結果格納部326は、脆弱性調査部323が調査した調査結果を含む脆弱性調査結果を格納する。脆弱性調査結果送信部327は、脆弱性調査結果格納部326から脆弱性調査結果を読み出し、読み出した脆弱性調査結果をサーバ310に送信する。脆弱性公開日時確認部328は、定期的に脆弱性情報データ格納部322から脆弱性情報データを読み出し、公開日時を確認し、公開日時が過ぎている脆弱性情報データを脆弱性情報データ復号部324で復号し、復号した脆弱性情報データを脆弱性情報データ格納部322に書き戻す。脆弱性情報表示部329は、脆弱性情報データ格納部322から公開日時を過ぎた脆弱性情報データを読み出し、読み出した脆弱性情報データを基に脆弱性調査結果格納部326から該当する脆弱性調査結果を読み出し、読み出した脆弱性調査結果を基に脆弱性情報を提示する。この提示は、以下では、対応する端末330の画面に表示することであるものとする。 The vulnerability information data receiving unit 321 receives the vulnerability information data from the server 310. The vulnerability information data storage unit 322 stores the vulnerability information data received by the vulnerability information data reception unit 321. The vulnerability investigation unit 323 reads the vulnerability information data from the vulnerability information data storage unit 322, decodes the read vulnerability information data by the vulnerability information data decoding unit 324, and investigates included in the decrypted vulnerability information data. Based on the method, the presence or absence of vulnerabilities in the corresponding terminal 330 is investigated, and the vulnerability investigation results including the investigation results are stored in the vulnerability investigation result storage unit 326. When the vulnerability information data decoding unit 324 receives the vulnerability information data from the vulnerability investigation unit 323 and the vulnerability disclosure date / time confirmation unit 328, the vulnerability information data decryption unit decrypts the vulnerability information data using the common key. The common key storage unit 325 stores the common key used by the vulnerability information data decoding unit 324 to decrypt the vulnerability information data. The vulnerability investigation result storage unit 326 stores the vulnerability investigation result including the investigation result investigated by the vulnerability investigation unit 323. The vulnerability investigation result transmission unit 327 reads the vulnerability investigation result from the vulnerability investigation result storage unit 326 and transmits the read vulnerability investigation result to the server 310. The vulnerability disclosure date / time confirmation unit 328 periodically reads the vulnerability information data from the vulnerability information data storage unit 322, confirms the publication date / time, and extracts the vulnerability information data whose publication date / time has passed into the vulnerability information data decoding unit. It is decrypted by 324, and the decrypted vulnerability information data is written back to the vulnerability information data storage unit 322. The vulnerability information display unit 329 reads the vulnerability information data whose publication date and time has passed from the vulnerability information data storage unit 322, and based on the read vulnerability information data, the corresponding vulnerability investigation is performed from the vulnerability investigation result storage unit 326. Read the result and present the vulnerability information based on the read vulnerability investigation result. In the following, this presentation is to be displayed on the screen of the corresponding terminal 330.

なお、脆弱性情報配布システム210の共通鍵格納部214、サーバ310の共通鍵格納部318、およびエージェント部320の共通鍵格納部325は、共通鍵を共有しており、共有する共通鍵を格納している。 The common key storage unit 214 of the vulnerability information distribution system 210, the common key storage unit 318 of the server 310, and the common key storage unit 325 of the agent unit 320 share a common key and store the shared common key. is doing.

(1−1−7)ハードウェア構成
図3に、本実施の形態1に係る脆弱性情報配布システム210を実現するコンピュータ400のハードウェア構成の構成例を示す。以下では、
(1-1-7) Hardware Configuration FIG. 3 shows a configuration example of the hardware configuration of the computer 400 that realizes the vulnerability information distribution system 210 according to the first embodiment. Below,

図3を参照すると、本実施の形態1に係る脆弱性情報配布システム210は、コンピュータ400で実現することができる。コンピュータ400は、プロセッサ401、メモリ402、ストレージ403、入出力インタフェース(入出力I/F)404、および通信インタフェース(通信I/F)405などを備える。プロセッサ401、メモリ402、ストレージ403、入出力インタフェース404、および通信インタフェース405は、相互にデータを送受信するためのデータ伝送路で接続されている。 With reference to FIG. 3, the vulnerability information distribution system 210 according to the first embodiment can be realized by the computer 400. The computer 400 includes a processor 401, a memory 402, a storage 403, an input / output interface (input / output I / F) 404, a communication interface (communication I / F) 405, and the like. The processor 401, the memory 402, the storage 403, the input / output interface 404, and the communication interface 405 are connected by a data transmission line for transmitting and receiving data to and from each other.

プロセッサ401は、例えばCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などの演算処理装置である。メモリ402は、例えばRAM(Random Access Memory)やROM(Read Only Memory)などのメモリである。ストレージ403は、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)、またはメモリカードなどの記憶装置である。また、ストレージ403は、RAMやROM等のメモリであっても良い。 The processor 401 is, for example, an arithmetic processing unit such as a CPU (Central Processing Unit) or a GPU (Graphics Processing Unit). The memory 402 is, for example, a memory such as a RAM (Random Access Memory) or a ROM (Read Only Memory). The storage 403 is a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or a memory card. Further, the storage 403 may be a memory such as a RAM or a ROM.

ストレージ403は、脆弱性情報配布システム210が備える各処理部(脆弱性情報受信部211、脆弱性情報データ作成部212、脆弱性情報データ暗号化部213、脆弱性情報データ送信部216など)の機能を実現するプログラムを記憶している。プロセッサ401は、これら各プログラムを実行することで、各処理部の機能をそれぞれ実現する。ここで、プロセッサ401は、上記各プログラムを実行する際、これらのプログラムをメモリ402上に読み出してから実行しても良いし、メモリ402上に読み出さずに実行しても良い。また、メモリ402やストレージ403は、共通鍵格納部214および脆弱性情報データ格納部215の役割も果たす。 The storage 403 is a processing unit (vulnerability information receiving unit 211, vulnerability information data creating unit 212, vulnerability information data encryption unit 213, vulnerability information data transmitting unit 216, etc.) included in the vulnerability information distribution system 210. It remembers the program that realizes the function. The processor 401 realizes the function of each processing unit by executing each of these programs. Here, when executing each of the above programs, the processor 401 may read these programs onto the memory 402 and then execute the programs, or may execute the programs without reading them onto the memory 402. The memory 402 and the storage 403 also play the roles of the common key storage unit 214 and the vulnerability information data storage unit 215.

入出力インタフェース404は、表示装置4041や入力装置4042などと接続される。表示装置4041は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)ディスプレイのような、プロセッサ401により処理された描画データに対応する画面を表示する装置である。入力装置4042は、オペレータの操作入力を受け付ける装置であり、例えば、キーボード、マウス、およびタッチセンサなどである。表示装置4041および入力装置4042は一体化され、タッチパネルとして実現されていても良い。 The input / output interface 404 is connected to a display device 4041, an input device 4042, and the like. The display device 4041 is a device such as an LCD (Liquid Crystal Display) or a CRT (Cathode Ray Tube) display that displays a screen corresponding to drawing data processed by the processor 401. The input device 4042 is a device that receives an operator's operation input, and is, for example, a keyboard, a mouse, a touch sensor, and the like. The display device 4041 and the input device 4042 may be integrated and realized as a touch panel.

通信インタフェース405は、外部の装置との間でデータを送受信する。例えば、通信インタフェース405は、有線ネットワークまたは無線ネットワークを介して外部装置と通信する。 The communication interface 405 transmits / receives data to / from an external device. For example, the communication interface 405 communicates with an external device via a wired network or a wireless network.

なお、サーバ310および端末330も、図3に示されるコンピュータ400で実現することができる。
例えば、サーバ310をコンピュータ400で実現する場合、ストレージ403は、サーバ310が備える各処理部(脆弱性情報データ受信部311、脆弱性情報データ配布部313、脆弱性調査結果受信部314、脆弱性公開日時確認部316、脆弱性情報データ復号部317、および脆弱性情報・調査結果表示部319など)の機能を実現するプログラムを記憶する。また、メモリ402やストレージ403は、脆弱性情報データ格納部312、脆弱性調査結果格納部315、および共通鍵格納部318の役割も果たす。
The server 310 and the terminal 330 can also be realized by the computer 400 shown in FIG.
For example, when the server 310 is realized by the computer 400, the storage 403 includes each processing unit (vulnerability information data receiving unit 311, vulnerability information data distribution unit 313, vulnerability investigation result receiving unit 314, vulnerability) included in the server 310. A program that realizes the functions of the publication date / time confirmation unit 316, the vulnerability information data decoding unit 317, the vulnerability information / investigation result display unit 319, etc.) is stored. The memory 402 and the storage 403 also play the roles of the vulnerability information data storage unit 312, the vulnerability investigation result storage unit 315, and the common key storage unit 318.

また、端末330をコンピュータ400で実現する場合、ストレージ403は、エージェント部320が備える各処理部(脆弱性情報データ受信部321、脆弱性調査部323、脆弱性情報データ復号部324、脆弱性調査結果送信部327、脆弱性公開日時確認部328、および脆弱性情報表示部329など)の機能を実現するプログラムを記憶する。また、メモリ402やストレージ403は、脆弱性情報データ格納部322、共通鍵格納部325、および脆弱性調査結果格納部326の役割も果たす。 When the terminal 330 is realized by the computer 400, the storage 403 includes each processing unit (vulnerability information data receiving unit 321, vulnerability investigation unit 323, vulnerability information data decoding unit 324, vulnerability investigation) included in the agent unit 320. A program that realizes the functions of the result transmission unit 327, the vulnerability disclosure date / time confirmation unit 328, the vulnerability information display unit 329, etc.) is stored. The memory 402 and the storage 403 also serve as a vulnerability information data storage unit 322, a common key storage unit 325, and a vulnerability investigation result storage unit 326.

(1−2)実施の形態1の動作
以下、本実施の形態1に係るセキュリティシステムの動作について詳細に説明する。
(1−2−1)まず、脆弱性情報配布システム210において、脆弱性情報送信システム110から脆弱性情報を受信し、脆弱性情報データを作成してサーバ310に送信するまでの動作について、図4を参照して説明する。
(1-2) Operation of the first embodiment The operation of the security system according to the first embodiment will be described in detail below.
(1-2-1) First, in the vulnerability information distribution system 210, the operation from receiving the vulnerability information from the vulnerability information transmission system 110, creating the vulnerability information data, and transmitting the vulnerability information data to the server 310 is shown in FIG. This will be described with reference to 4.

図4を参照すると、脆弱性情報配布システム210においては、脆弱性情報受信部211は、脆弱性情報送信システム110から送信された脆弱性情報を受信する(S101)。脆弱性情報は、脆弱性の概要の情報、調査方法の情報、対策方法の情報、および公開日時の情報を含む。脆弱性情報受信部211は、受信した脆弱性情報を脆弱性情報データ作成部212に送る。脆弱性情報データ作成部212は、脆弱性情報データ作成者が脆弱性情報を基にして行う操作に従って、脆弱性情報データを作成する(S102)。 Referring to FIG. 4, in the vulnerability information distribution system 210, the vulnerability information receiving unit 211 receives the vulnerability information transmitted from the vulnerability information transmitting system 110 (S101). Vulnerability information includes information on the outline of the vulnerability, information on the investigation method, information on the countermeasure method, and information on the date and time of publication. The vulnerability information receiving unit 211 sends the received vulnerability information to the vulnerability information data creating unit 212. The vulnerability information data creation unit 212 creates the vulnerability information data according to the operation performed by the vulnerability information data creator based on the vulnerability information (S102).

脆弱性情報データは、図5のように、脆弱性情報ID(Identifier)、公開日時の情報、公開フラグ、概要の情報、調査方法の情報、および対策方法の情報を含む形式になっている。脆弱性情報データは、脆弱性情報(脆弱性の概要、調査方法、対策方法、および公開日時)に、脆弱性情報IDおよび公開フラグを付加したものに相当する。脆弱性情報IDには、脆弱性情報データ作成部212が採番し、脆弱性情報を一意に識別するIDをセットする。公開日時には、脆弱性情報に含まれている公開日時の情報をセットする。公開フラグには、公開日時が現在の日時よりも後の場合は未公開を表す0をセットし、公開日時が現在の日時以前の場合は公開済を表す1をセットする。概要、調査方法、および対策方法には、脆弱性情報に含まれている概要、調査方法、および対策方法の情報をそれぞれセットする。 As shown in FIG. 5, the vulnerability information data is in a format including a vulnerability information ID (Identifier), publication date / time information, publication flag, summary information, investigation method information, and countermeasure method information. Vulnerability information data corresponds to vulnerability information (outline of vulnerability, investigation method, countermeasure method, and date and time of publication) with a vulnerability information ID and a disclosure flag added. The vulnerability information data creation unit 212 assigns a number to the vulnerability information ID, and sets an ID that uniquely identifies the vulnerability information. For the publication date and time, set the publication date and time information included in the vulnerability information. In the publication flag, 0 indicating unpublished is set when the publication date and time is later than the current date and time, and 1 indicating published is set when the publication date and time is before the current date and time. Information on the outline, investigation method, and countermeasure method included in the vulnerability information is set in the outline, investigation method, and countermeasure method, respectively.

脆弱性情報データ作成部212は、脆弱性情報データの公開フラグに未公開を表す0をセットした場合は(S103のYes)、脆弱性情報データを脆弱性情報データ暗号化部213に送る。脆弱性情報データ暗号化部213は、共通鍵格納部214から共通鍵を読み出し、読み出した共通鍵を使用して、脆弱性情報データの概要、調査方法、および対策方法の情報を暗号化し(S104)、暗号化した脆弱性情報データを脆弱性情報データ作成部212に戻す。脆弱性情報データ作成部212は、脆弱性情報データ暗号化部213が暗号化した脆弱性情報データを脆弱性情報データ格納部215に格納する(S105)。一方、脆弱性情報データ作成部212は、脆弱性情報データに公開済を表す1をセットした場合は(S103のNo)、脆弱性情報データを、暗号化することなく、脆弱性情報データ格納部215に格納する(S105)。脆弱性情報データ送信部216は、脆弱性情報データ格納部215から脆弱性情報データを読み出し(S106)、読み出した脆弱性情報データをサーバ310に送信する(S107)。 When the vulnerability information data creation unit 212 sets the disclosure flag of the vulnerability information data to 0 indicating undisclosed (Yes in S103), the vulnerability information data creation unit 212 sends the vulnerability information data to the vulnerability information data encryption unit 213. The vulnerability information data encryption unit 213 reads the common key from the common key storage unit 214, and uses the read common key to encrypt information on the outline of the vulnerability information data, the investigation method, and the countermeasure method (S104). ), Return the encrypted vulnerability information data to the vulnerability information data creation unit 212. The vulnerability information data creation unit 212 stores the vulnerability information data encrypted by the vulnerability information data encryption unit 213 in the vulnerability information data storage unit 215 (S105). On the other hand, when the vulnerability information data creation unit 212 sets the vulnerability information data to 1 indicating that it has been published (No in S103), the vulnerability information data storage unit does not encrypt the vulnerability information data. It is stored in 215 (S105). The vulnerability information data transmission unit 216 reads the vulnerability information data from the vulnerability information data storage unit 215 (S106), and transmits the read vulnerability information data to the server 310 (S107).

(1−2−2)次に、サーバ310において、脆弱性情報配布システム210から脆弱性情報データを受信し、エージェント部320に脆弱性情報データを送信するまでの動作について、図6を参照して説明する。 (1-2-2) Next, refer to FIG. 6 for the operation of the server 310 from receiving the vulnerability information data from the vulnerability information distribution system 210 to transmitting the vulnerability information data to the agent unit 320. I will explain.

図6を参照すると、サーバ310においては、脆弱性情報データ受信部311は、脆弱性情報配布システム210から送信された脆弱性情報データを受信する(S201)。脆弱性情報データ受信部311は、受信した脆弱性情報データを脆弱性情報データ格納部312に格納する(S202)。脆弱性情報データ配布部313は、脆弱性情報データ格納部312から脆弱性情報データを読み出し(S203)、読み出した脆弱性情報データをエージェント部320に送信する(S204)。 Referring to FIG. 6, in the server 310, the vulnerability information data receiving unit 311 receives the vulnerability information data transmitted from the vulnerability information distribution system 210 (S201). The vulnerability information data receiving unit 311 stores the received vulnerability information data in the vulnerability information data storage unit 312 (S202). The vulnerability information data distribution unit 313 reads the vulnerability information data from the vulnerability information data storage unit 312 (S203), and transmits the read vulnerability information data to the agent unit 320 (S204).

なお、エージェント部320が複数ある場合、サーバ310は、脆弱性情報データを複数のエージェント部320のそれぞれに送信する。 When there are a plurality of agent units 320, the server 310 transmits vulnerability information data to each of the plurality of agent units 320.

(1−2−3)次に、エージェント部320において、サーバ310から脆弱性データを受信し、対応する端末330の脆弱性の有無を調査し、その調査結果を表す脆弱性調査結果をサーバ310に送信するまでの動作について、図7を参照して説明する。 (1-2-3) Next, the agent unit 320 receives the vulnerability data from the server 310, investigates the presence or absence of the corresponding terminal 330 for vulnerabilities, and obtains the vulnerability investigation result showing the investigation result on the server 310. The operation up to the transmission to the server will be described with reference to FIG. 7.

図7を参照すると、エージェント部320においては、脆弱性情報データ受信部321は、サーバ310から送信された脆弱性情報データを受信する(S301)。脆弱性情報データ受信部321は、受信した脆弱性情報データを脆弱性情報データ格納部322に格納する(S302)。脆弱性調査部323は、脆弱性情報データ格納部322から脆弱性情報データを読み出す(S303)。脆弱性調査部323は、読み出した脆弱性情報データの公開フラグに未公開を表す0がセットされていた場合は(S304のYes)、脆弱性情報データを脆弱性情報データ復号部324に送る。脆弱性情報データ復号部324は、共通鍵格納部325から復号のための共通鍵を読み出し、読み出した共通鍵を使用して、脆弱性情報データの調査方法の情報を復号し(S305)、復号した脆弱性情報データを脆弱性調査部323に戻す。脆弱性調査部323は、脆弱性情報データ復号部324が復号した脆弱性情報データの調査方法の情報を基に、対応する端末330の脆弱性の有無を調査する(S306)。一方、脆弱性調査部323は、読み出した脆弱性情報データの公開フラグに公開済を表す1がセットされていた場合は(S304のNo)、読み出した脆弱性情報データの調査方法の情報は暗号化されていないため、その調査方法の情報を基に、対応する端末330の脆弱性の有無を調査する(S306)。脆弱性調査部323は、対応する端末330の脆弱性の有無の調査結果を表す脆弱性調査結果を作成する(S307)。 Referring to FIG. 7, in the agent unit 320, the vulnerability information data receiving unit 321 receives the vulnerability information data transmitted from the server 310 (S301). The vulnerability information data receiving unit 321 stores the received vulnerability information data in the vulnerability information data storage unit 322 (S302). The vulnerability investigation unit 323 reads the vulnerability information data from the vulnerability information data storage unit 322 (S303). If the public flag of the read vulnerability information data is set to 0 indicating undisclosed (Yes in S304), the vulnerability investigation unit 323 sends the vulnerability information data to the vulnerability information data decoding unit 324. The vulnerability information data decryption unit 324 reads the common key for decryption from the common key storage unit 325, and uses the read common key to decode the information of the investigation method of the vulnerability information data (S305) and decrypt it. Return the vulnerable information data to the Vulnerability Investigation Department 323. The vulnerability investigation unit 323 investigates the presence or absence of the vulnerability of the corresponding terminal 330 based on the information of the investigation method of the vulnerability information data decoded by the vulnerability information data decoding unit 324 (S306). On the other hand, when the vulnerability investigation unit 323 sets the disclosure flag of the read vulnerability information data to 1 indicating that it has been published (No in S304), the information on the investigation method of the read vulnerability information data is encrypted. Since it has not been encrypted, the presence or absence of vulnerabilities in the corresponding terminal 330 is investigated based on the information of the investigation method (S306). The vulnerability investigation unit 323 creates a vulnerability investigation result showing the investigation result of the presence or absence of the vulnerability of the corresponding terminal 330 (S307).

脆弱性調査結果は、図8のように、脆弱性情報ID、端末ID、調査日時の情報、および調査結果の情報を含む形式になっている。脆弱性情報IDには、調査を行った脆弱性の脆弱性情報を一意に識別するID、すなわち脆弱性情報データに含まれていた脆弱性情報IDをセットする。端末IDには、調査を行った端末330を識別するIDをセットする。調査日時には、調査を行った日時の情報をセットする。調査結果には、端末330に脆弱性がない場合は0をセットし、端末330に脆弱性がある場合は1をセットする。 As shown in FIG. 8, the vulnerability investigation result is in a format including the vulnerability information ID, the terminal ID, the information on the date and time of the investigation, and the information on the investigation result. In the vulnerability information ID, an ID that uniquely identifies the vulnerability information of the investigated vulnerability, that is, the vulnerability information ID included in the vulnerability information data is set. In the terminal ID, an ID that identifies the terminal 330 that has been investigated is set. In the survey date and time, information on the date and time when the survey was conducted is set. In the investigation result, 0 is set when the terminal 330 is not vulnerable, and 1 is set when the terminal 330 is vulnerable.

脆弱性調査部323は、作成した脆弱性調査結果を脆弱性調査結果格納部326に格納する(S308)。脆弱性調査結果送信部327は、脆弱性調査結果格納部326から脆弱性調査結果を読み出し(S309)、読み出した脆弱性調査結果をサーバ310に送信する(S310)。 The vulnerability investigation unit 323 stores the created vulnerability investigation result in the vulnerability investigation result storage unit 326 (S308). The vulnerability investigation result transmission unit 327 reads the vulnerability investigation result from the vulnerability investigation result storage unit 326 (S309), and transmits the read vulnerability investigation result to the server 310 (S310).

なお、エージェント部320が複数ある場合、複数のエージェント部320のそれぞれが、上述の図7の動作を行う。 When there are a plurality of agent units 320, each of the plurality of agent units 320 performs the operation shown in FIG. 7 described above.

(1−2−4)次に、サーバ310において、エージェント部320から脆弱性調査結果を受信し、脆弱性調査結果格納部315に脆弱性調査結果を格納するまでの動作について、図9を参照して説明する。 (1-2-4) Next, refer to FIG. 9 for the operation of the server 310 from receiving the vulnerability investigation result from the agent unit 320 to storing the vulnerability investigation result in the vulnerability investigation result storage unit 315. I will explain.

図9を参照すると、サーバ310においては、脆弱性調査結果受信部314は、エージェント部320から送信された脆弱性調査結果を受信する(S401)。脆弱性調査結果受信部314は、受信した脆弱性調査結果を脆弱性調査結果格納部315に格納する(S402)。 Referring to FIG. 9, in the server 310, the vulnerability investigation result receiving unit 314 receives the vulnerability investigation result transmitted from the agent unit 320 (S401). The vulnerability investigation result receiving unit 314 stores the received vulnerability investigation result in the vulnerability investigation result storage unit 315 (S402).

なお、エージェント部320が複数ある場合、サーバ310は、複数のエージェント部320のそれぞれから受信した脆弱性調査結果を脆弱性調査結果格納部315に格納する。 When there are a plurality of agent units 320, the server 310 stores the vulnerability investigation results received from each of the plurality of agent units 320 in the vulnerability investigation result storage unit 315.

(1−2−5)次に、サーバ310において、脆弱性情報データ格納部312の脆弱性情報データを定期的に確認して、公開日時が現在の日時以前の脆弱性情報データを復号し、復号した脆弱性情報データを、再度、脆弱性情報データ格納部312に格納する動作について、図10を参照して説明する。 (1-2-5) Next, on the server 310, the vulnerability information data of the vulnerability information data storage unit 312 is periodically checked, and the vulnerability information data whose publication date and time is before the current date and time is decoded. The operation of storing the decrypted vulnerability information data in the vulnerability information data storage unit 312 again will be described with reference to FIG. 10.

図10を参照すると、サーバ310においては、脆弱性公開日時確認部316は、定期的に(例えば、10分に1回)、公開フラグが未公開を表す0になっている脆弱性情報データが脆弱性情報データ格納部312に格納されているか否かを確認し(S501)、そのような脆弱性情報データが格納されている場合は(S501のYes)、そのうちの脆弱性情報データを1つ読み出す(S502)。脆弱性公開日時確認部316は、読み出した脆弱性情報データの公開日時が現在の日時以前の場合は(S503のYes)、脆弱性情報データを脆弱性情報データ復号部317に送る。脆弱性情報データ復号部317は、共通鍵格納部318から復号のための共通鍵を読み出し、読み出した共通鍵を使用して、脆弱性情報データの概要、調査方法、および対策方法の情報を復号し(S504)、復号した脆弱性情報データを、脆弱性公開日時確認部316に戻す。脆弱性公開日時確認部316は、復号した脆弱性情報データの公開フラグに公開済を表す1をセットする(S505)。脆弱性公開日時確認部316は、復号し公開フラグに1をセットした脆弱性情報データを脆弱性情報データ格納部312に再度格納する(S506)。一方、脆弱性公開日時確認部316は、読み出した脆弱性情報データの公開日時が現在の日時よりも後の場合は(S503のNo)、読み出した脆弱性情報データを脆弱性情報データ格納部312にそのまま再度格納する(S506)。以上でS502で読み出した脆弱性情報データについての処理が終了する。脆弱性公開日時確認部316は、公開フラグが未公開を表す0になっている脆弱性情報データが脆弱性情報データ格納部312に未だ格納されている場合は(S507のYes)、S502の処理に戻る。一方、脆弱性公開日時確認部316は、公開フラグが未公開を表す0になっている脆弱性情報データが脆弱性情報データ格納部312にもう格納されていない場合は(S501のNoおよびS507のNo)、処理を終了する。 Referring to FIG. 10, in the server 310, the vulnerability disclosure date / time confirmation unit 316 periodically (for example, once every 10 minutes) contains vulnerability information data in which the disclosure flag is set to 0, which indicates undisclosed. It is confirmed whether or not it is stored in the vulnerability information data storage unit 312 (S501), and if such vulnerability information data is stored (Yes in S501), one of the vulnerability information data is stored. Read (S502). If the release date / time of the read vulnerability information data is before the current date / time (Yes in S503), the vulnerability disclosure date / time confirmation unit 316 sends the vulnerability information data to the vulnerability information data decoding unit 317. The vulnerability information data decryption unit 317 reads the common key for decryption from the common key storage unit 318, and uses the read common key to decrypt information on the outline of the vulnerability information data, the investigation method, and the countermeasure method. Then, the decrypted vulnerability information data is returned to the vulnerability disclosure date / time confirmation unit 316. The vulnerability disclosure date / time confirmation unit 316 sets the disclosure flag of the decrypted vulnerability information data to 1 indicating that it has been published (S505). The vulnerability disclosure date / time confirmation unit 316 decrypts and stores the vulnerability information data in which the disclosure flag is set to 1 again in the vulnerability information data storage unit 312 (S506). On the other hand, if the release date / time of the read vulnerability information data is later than the current date / time (No in S503), the vulnerability disclosure date / time confirmation unit 316 stores the read vulnerability information data in the vulnerability information data storage unit 312. It is stored again as it is in (S506). This completes the process for the vulnerability information data read in S502. The vulnerability disclosure date / time confirmation unit 316 processes S502 when the vulnerability information data whose disclosure flag is 0 indicating that it has not been disclosed is still stored in the vulnerability information data storage unit 312 (Yes in S507). Return to. On the other hand, the vulnerability disclosure date / time confirmation unit 316 indicates that the vulnerability information data whose disclosure flag is 0 indicating that it has not been disclosed is no longer stored in the vulnerability information data storage unit 312 (No. in S501 and S507). No), the process is terminated.

(1−2−6)次に、サーバ310において、脆弱性情報および脆弱性調査結果を表示する動作について、図11を参照して説明する。 (1-2-6) Next, the operation of displaying the vulnerability information and the vulnerability investigation result on the server 310 will be described with reference to FIG.

図11を参照すると、サーバ310においては、脆弱性情報・調査結果表示部319は、公開フラグが公開済を表す1になっている脆弱性情報データが脆弱性情報データ格納部312に格納されているか否かを確認し(S601)、そのような脆弱性情報データが格納されている場合は(S601のYes)、そのうちの脆弱性情報データを1つ読み出す(S602)。脆弱性情報・調査結果表示部319は、読み出した脆弱性情報データの脆弱性情報IDと一致し、かつ、調査結果が脆弱性ありを表す1になっている脆弱性調査結果が脆弱性調査結果格納部315に格納されている場合は(S603のYes)、その脆弱性調査結果を全て読み出す(S604)。脆弱性情報・調査結果表示部319は、読み出した脆弱性情報データの概要、対策方法、および、読み出した脆弱性調査結果の端末IDの一覧を、サーバ310の画面に表示する(S605)。一方、脆弱性情報・調査結果表示部319は、読み出した脆弱性情報データの脆弱性情報IDと一致し、かつ、調査結果が脆弱性ありを表す1になっている脆弱性調査結果が脆弱性調査結果格納部315に格納されていない場合は(S603のNo)、サーバ310の画面への表示は行わない。以上でS602で読み出した脆弱性情報データについての処理が終了する。脆弱性情報・調査結果表示部319は、公開フラグが公開済を表す1になっている脆弱性情報データが脆弱性情報データ格納部312に未だ格納されている場合は(S606のYes)、S602の処理に戻る。一方、脆弱性情報・調査結果表示部319は、公開フラグが公開済を表す1になっている脆弱性情報データが脆弱性情報データ格納部312にもう格納されていない場合は(S601のNoおよびS606のNo)、処理を終了する。 Referring to FIG. 11, in the server 310, the vulnerability information / investigation result display unit 319 stores the vulnerability information data in which the disclosure flag is 1 indicating that it has been published in the vulnerability information data storage unit 312. Whether or not it is confirmed (S601), and if such vulnerability information data is stored (Yes in S601), one of the vulnerability information data is read out (S602). The vulnerability information / investigation result display unit 319 matches the vulnerability information ID of the read vulnerability information data, and the investigation result is 1 indicating that there is a vulnerability. The vulnerability investigation result is the vulnerability investigation result. If it is stored in the storage unit 315 (Yes in S603), all the vulnerability investigation results are read out (S604). The vulnerability information / investigation result display unit 319 displays an outline of the read vulnerability information data, a countermeasure method, and a list of terminal IDs of the read vulnerability investigation results on the screen of the server 310 (S605). On the other hand, the vulnerability information / investigation result display unit 319 matches the vulnerability information ID of the read vulnerability information data, and the investigation result is 1 indicating that there is a vulnerability. The vulnerability investigation result is a vulnerability. If it is not stored in the investigation result storage unit 315 (No in S603), it is not displayed on the screen of the server 310. This completes the process for the vulnerability information data read in S602. In the vulnerability information / investigation result display unit 319, if the vulnerability information data whose disclosure flag is 1 indicating that it has been published is still stored in the vulnerability information data storage unit 312 (Yes in S606), S602 Return to the process of. On the other hand, in the vulnerability information / investigation result display unit 319, when the vulnerability information data whose public flag is 1 indicating that it has been published is no longer stored in the vulnerability information data storage unit 312 (No of S601 and No. of S606), the process is terminated.

なお、図11の動作を開始するタイミングは、定期的なタイミングでも良いし、脆弱性情報および脆弱性調査結果の表示を指示する操作がなされたタイミングでも良い。 The timing of starting the operation of FIG. 11 may be a periodic timing or a timing in which an operation for instructing the display of the vulnerability information and the vulnerability investigation result is performed.

(1−2−7)次に、エージェント部320において、脆弱性情報データ格納部322の脆弱性情報データを定期的に確認して、公開日時が現在の日時以前の脆弱性情報データを復号し、復号した脆弱性情報データを、再度、脆弱性情報データ格納部322に格納する動作について、図12を参照して説明する。 (1-2-7) Next, the agent unit 320 periodically checks the vulnerability information data of the vulnerability information data storage unit 322, and decodes the vulnerability information data whose publication date and time is before the current date and time. The operation of storing the decrypted vulnerability information data in the vulnerability information data storage unit 322 again will be described with reference to FIG.

図12を参照すると、エージェント部320においては、脆弱性公開日時確認部328は、定期的に(例えば、10分に1回)、公開フラグが未公開を表す0になっている脆弱性情報データが脆弱性情報データ格納部322に格納されているか否かを確認し(S701)、そのような脆弱性情報データが格納されている場合は(S701のYes)、そのうちの脆弱性情報データを1つ読み出す(S702)。脆弱性公開日時確認部328は、読み出した脆弱性情報データの公開日時が現在の日時以前の場合は(S703のYes)、脆弱性情報データを脆弱性情報データ復号部324に送る。脆弱性情報データ復号部324は、共通鍵格納部325から復号のための共通鍵を読み出し、読み出した共通鍵を使用して、脆弱性情報データの概要、調査方法、および対策方法の情報を復号し(S704)、復号した脆弱性情報データを、脆弱性公開日時確認部328に戻す。脆弱性公開日時確認部328は、復号した脆弱性情報データの公開フラグに公開済を表す1をセットする(S705)。脆弱性公開日時確認部328は、復号し公開フラグに1をセットした脆弱性情報データを脆弱性情報データ格納部322に再度格納する(S706)。一方、脆弱性公開日時確認部328は、読み出した脆弱性情報データの公開日時が現在の日時よりも後の場合は(S703のYes)、読み出した脆弱性情報データを脆弱性情報データ格納部322にそのまま再度格納する(S706)。以上でS702で読み出した脆弱性情報データについての処理が終了する。脆弱性公開日時確認部328は、公開フラグが未公開を表す0になっている脆弱性情報データが脆弱性情報データ格納部322に未だ格納されている場合は(S707のYes)、S702の処理に戻る。一方、脆弱性公開日時確認部328は、公開フラグが未公開を表す0になっている脆弱性情報データが脆弱性情報データ格納部322にもう格納されていない場合は(S701のNoおよびS707のNo)、処理を終了する。 Referring to FIG. 12, in the agent unit 320, the vulnerability disclosure date / time confirmation unit 328 periodically (for example, once every 10 minutes) has the vulnerability information data whose disclosure flag is 0 indicating that it has not been disclosed. Is stored in the vulnerability information data storage unit 322 (S701), and if such vulnerability information data is stored (Yes in S701), the vulnerability information data is 1 Read one (S702). If the release date / time of the read vulnerability information data is before the current date / time (Yes in S703), the vulnerability disclosure date / time confirmation unit 328 sends the vulnerability information data to the vulnerability information data decoding unit 324. The vulnerability information data decryption unit 324 reads the common key for decryption from the common key storage unit 325, and uses the read common key to decrypt information on the outline of the vulnerability information data, the investigation method, and the countermeasure method. Then, the decrypted vulnerability information data is returned to the vulnerability disclosure date / time confirmation unit 328. The vulnerability disclosure date / time confirmation unit 328 sets the disclosure flag of the decrypted vulnerability information data to 1 indicating that it has been published (S705). The vulnerability disclosure date / time confirmation unit 328 decrypts and stores the vulnerability information data in which the disclosure flag is set to 1 again in the vulnerability information data storage unit 322 (S706). On the other hand, if the release date / time of the read vulnerability information data is later than the current date / time (Yes in S703), the vulnerability disclosure date / time confirmation unit 328 stores the read vulnerability information data in the vulnerability information data storage unit 322. It is stored again as it is in (S706). This completes the process for the vulnerability information data read in S702. The vulnerability disclosure date / time confirmation unit 328 processes S702 when the vulnerability information data whose disclosure flag is 0 indicating that it has not been disclosed is still stored in the vulnerability information data storage unit 322 (Yes in S707). Return to. On the other hand, the vulnerability disclosure date / time confirmation unit 328 indicates that the vulnerability information data whose disclosure flag is 0 indicating that it has not been disclosed is no longer stored in the vulnerability information data storage unit 322 (No of S701 and S707). No), the process is terminated.

なお、エージェント部320が複数ある場合、複数のエージェント部320のそれぞれが、上述の図12の動作を行う。 When there are a plurality of agent units 320, each of the plurality of agent units 320 performs the operation shown in FIG. 12 described above.

(1−2−8)次に、エージェント部320において、脆弱性情報を表示する動作について、図13を参照して説明する。 (1-2-8) Next, the operation of displaying the vulnerability information in the agent unit 320 will be described with reference to FIG.

図13を参照すると、エージェント部320においては、脆弱性情報表示部329は、公開フラグが公開済を表す1になっている脆弱性情報データが脆弱性情報データ格納部322に格納されているか否かを確認し(S801)、そのような脆弱性情報データが格納されている場合は(S801のYes)、そのうちの脆弱性情報データを1つ読み出す(S802)。脆弱性情報表示部329は、読み出した脆弱性情報データの脆弱性情報IDと一致し、かつ、調査結果が脆弱性ありを表す1になっている脆弱性調査結果が脆弱性調査結果格納部326に格納されている場合は(S803のYes)、その脆弱性調査結果を読み出す(S804)。脆弱性情報表示部329は、読み出した脆弱性情報データの概要、対策方法を、対応する端末330の画面に表示する(S805)。一方、脆弱性情報表示部329は、読み出した脆弱性情報データの脆弱性情報IDと一致し、かつ、調査結果が脆弱性ありを表す1になっている脆弱性調査結果が脆弱性調査結果格納部326に格納されていない場合は(S803のNo)、対応する端末330の画面への表示は行わない。以上でS802で読み出した脆弱性情報データについての処理が終了する。脆弱性情報表示部329は、公開フラグが公開済を表す1になっている脆弱性情報データが脆弱性情報データ格納部322に未だ格納されている場合は(S806のYes)、S802の処理に戻る。一方、脆弱性情報表示部329は、公開フラグが公開済を表す1になっている脆弱性情報データが脆弱性情報データ格納部322にもう格納されていない場合は(S801のNoおよびS806のNo)、処理を終了する。 Referring to FIG. 13, in the agent unit 320, the vulnerability information display unit 329 indicates whether or not the vulnerability information data whose public flag is 1 indicating that it has been published is stored in the vulnerability information data storage unit 322. If such vulnerability information data is stored (Yes in S801), one of the vulnerability information data is read out (S802). In the vulnerability information display unit 329, the vulnerability investigation result is the vulnerability investigation result storage unit 326, which matches the vulnerability information ID of the read vulnerability information data and the investigation result is 1. If it is stored in (Yes in S803), the vulnerability investigation result is read out (S804). The vulnerability information display unit 329 displays an outline of the read vulnerability information data and a countermeasure method on the screen of the corresponding terminal 330 (S805). On the other hand, the vulnerability information display unit 329 stores the vulnerability investigation result, which matches the vulnerability information ID of the read vulnerability information data and the investigation result is 1 indicating that there is a vulnerability. If it is not stored in the unit 326 (No of S803), it is not displayed on the screen of the corresponding terminal 330. This completes the process for the vulnerability information data read in S802. If the vulnerability information data whose public flag is 1 indicating that it has been published is still stored in the vulnerability information data storage unit 322 (Yes in S806), the vulnerability information display unit 329 performs processing in S802. return. On the other hand, in the vulnerability information display unit 329, when the vulnerability information data whose public flag is 1 indicating that it has been published is no longer stored in the vulnerability information data storage unit 322 (No of S801 and No of S806). ), End the process.

なお、図13の動作を開始するタイミングは、定期的なタイミングでも良いし、脆弱性情報の表示を指示する操作がなされたタイミングでも良い。
また、エージェント部320が複数ある場合、複数のエージェント部320のそれぞれが、上述の図13の動作を行う。
The timing of starting the operation of FIG. 13 may be a periodic timing or a timing in which an operation for instructing the display of vulnerability information is performed.
When there are a plurality of agent units 320, each of the plurality of agent units 320 performs the operation shown in FIG. 13 described above.

(1−3)実施の形態1の効果
上述したように本実施の形態1によれば、サーバ310は、公開日時よりも前に、暗号化された脆弱性情報をエージェント部320に送信して、端末330の脆弱性の有無の調査を完了させておき、公開日時が過ぎた時点で、脆弱性調査結果を表示する。
そのため、セキュリティリスク管理システム利用会社300のセキュリティ管理者は、脆弱性情報の公開日時に、自社の端末330の脆弱性の有無の調査結果を把握することができ、すぐさま脆弱性の対策を立案するという次のステップに移行することができる。よって、脆弱性の対策を行うまでの時間の短縮化を図ることができるという効果が得られる。
(1-3) Effect of the first embodiment As described above, according to the first embodiment, the server 310 transmits the encrypted vulnerability information to the agent unit 320 before the publication date and time. , The investigation for the presence or absence of the vulnerability of the terminal 330 is completed, and the vulnerability investigation result is displayed when the publication date and time has passed.
Therefore, the security administrator of the security risk management system user company 300 can grasp the investigation result of the presence or absence of the vulnerability of the terminal 330 of the company at the time when the vulnerability information is released, and immediately devises countermeasures for the vulnerability. You can move on to the next step. Therefore, the effect of shortening the time required to take countermeasures against vulnerabilities can be obtained.

なお、本実施の形態1によれば、セキュリティリスク管理システム305の内部では、脆弱性情報の公開日時よりも前に、脆弱性調査のために脆弱性情報を復号している。しかし、復号した脆弱性情報を表示するのは、公開日時以降である。したがって、セキュリティリスク管理システム利用会社300のセキュリティ管理者や社員が、公開日時よりも前に脆弱性情報を見ることはできないため、脆弱性情報の秘匿性は確保される。 According to the first embodiment, the vulnerability information is decrypted for the vulnerability investigation inside the security risk management system 305 before the release date and time of the vulnerability information. However, the decrypted vulnerability information is displayed after the publication date and time. Therefore, since the security manager and employees of the security risk management system user company 300 cannot see the vulnerability information before the publication date and time, the confidentiality of the vulnerability information is ensured.

(2)実施の形態2
本実施の形態2は、上述の実施の形態1の上位概念を抽出した一実施の形態に相当するものである。図14に、本実施の形態2に係るセキュリティリスク管理システム305のブロック構成例を示す。
(2) Embodiment 2
The second embodiment corresponds to one embodiment extracted from the superordinate concept of the first embodiment described above. FIG. 14 shows a block configuration example of the security risk management system 305 according to the second embodiment.

図14を参照すると、本実施の形態2に係るセキュリティリスク管理システム305は、上述の実施の形態1と同様に、サーバ310およびエージェント部320を備えている。エージェント部320は、脆弱性を管理する端末330(図1参照)に対応しており、対応する端末330にインストールされる。図14は、1つの端末330に対応する1つのエージェント部320のみを設けた例であるが、端末330が複数であれば、それに対応して複数のエージェント部320を設ければ良い。 Referring to FIG. 14, the security risk management system 305 according to the second embodiment includes a server 310 and an agent unit 320 as in the first embodiment described above. The agent unit 320 corresponds to the terminal 330 (see FIG. 1) that manages the vulnerability, and is installed in the corresponding terminal 330. FIG. 14 shows an example in which only one agent unit 320 corresponding to one terminal 330 is provided, but if there are a plurality of terminals 330, a plurality of agent units 320 may be provided correspondingly.

サーバ310は、通信部3101および提示部3102を備えている。通信部3101は、上述の実施の形態1の脆弱性情報データ配布部313および脆弱性調査結果受信部314を組み合わせた構成要素に対応する。提示部3102は、上述の実施の形態1の脆弱性情報・調査結果表示部319に対応する。 The server 310 includes a communication unit 3101 and a presentation unit 3102. The communication unit 3101 corresponds to a component that combines the vulnerability information data distribution unit 313 and the vulnerability investigation result receiving unit 314 of the first embodiment described above. The presentation unit 3102 corresponds to the vulnerability information / investigation result display unit 319 of the first embodiment described above.

エージェント部320は、通信部3201および調査部3202を備えている。通信部3201は、上述の実施の形態1の脆弱性情報データ受信部321および脆弱性調査結果送信部327を組み合わせた構成要素に対応する。調査部3202は、上述の実施の形態1の脆弱性調査部323に対応する。 The agent unit 320 includes a communication unit 3201 and a research unit 3202. The communication unit 3201 corresponds to a component that combines the vulnerability information data receiving unit 321 and the vulnerability investigation result transmitting unit 327 of the first embodiment described above. The investigation unit 3202 corresponds to the vulnerability investigation unit 323 of the above-described first embodiment.

以下、本実施の形態2に係るセキュリティリスク管理システム305の動作について、図15を参照して説明する。
図15を参照すると、サーバ310においては、通信部3101は、脆弱性情報の公開日時前に、脆弱性情報をエージェント部320に送信する(S901)。なお、エージェント部320が複数ある場合、サーバ310は、複数のエージェント部320のそれぞれに脆弱性情報を送信する。
Hereinafter, the operation of the security risk management system 305 according to the second embodiment will be described with reference to FIG.
Referring to FIG. 15, in the server 310, the communication unit 3101 transmits the vulnerability information to the agent unit 320 before the release date and time of the vulnerability information (S901). When there are a plurality of agent units 320, the server 310 transmits vulnerability information to each of the plurality of agent units 320.

エージェント部320においては、通信部3201は、脆弱性情報の公開日時前に、サーバ310から送信された脆弱性情報を受信する(S902)。調査部3202は、脆弱性情報の公開日時前に、脆弱性情報に含まれる脆弱性の調査方法を基に、対応する端末330の脆弱性の有無を調査する(S903)。さらに、調査部3202は、脆弱性情報の公開日時前に、端末330の脆弱性の有無の調査結果を含む脆弱性調査結果をサーバ310に送信する(S904)。なお、エージェント部320が複数ある場合、複数のエージェント部320のそれぞれが、上述のS902〜S904の動作を行う。 In the agent unit 320, the communication unit 3201 receives the vulnerability information transmitted from the server 310 before the release date and time of the vulnerability information (S902). The investigation unit 3202 investigates the presence or absence of a vulnerability in the corresponding terminal 330 based on the vulnerability investigation method included in the vulnerability information before the release date and time of the vulnerability information (S903). Further, the investigation unit 3202 transmits the vulnerability investigation result including the investigation result of the presence or absence of the vulnerability of the terminal 330 to the server 310 before the release date and time of the vulnerability information (S904). When there are a plurality of agent units 320, each of the plurality of agent units 320 performs the operations of S902 to S904 described above.

サーバ310においては、通信部3101は、脆弱性情報の公開日時前に、エージェント部320から送信された脆弱性調査結果を受信する(S905)。提示部3102は、脆弱性情報の公開日時以降に、脆弱性情報および脆弱性調査結果を提示(例えば、サーバ310の画面に表示)する(S906)。 In the server 310, the communication unit 3101 receives the vulnerability investigation result transmitted from the agent unit 320 before the release date and time of the vulnerability information (S905). The presentation unit 3102 presents the vulnerability information and the vulnerability investigation result (for example, displayed on the screen of the server 310) after the release date and time of the vulnerability information (S906).

上述したように本実施の形態2によれば、サーバ310は、公開日時よりも前に、脆弱性情報をエージェント部320に送信して、端末330の脆弱性の有無の調査を完了させておき、公開日時が過ぎた時点で、脆弱性調査結果を提示する。
そのため、セキュリティ管理者は、脆弱性情報の公開日時に、端末330の脆弱性の有無の調査結果を把握することができ、すぐさま脆弱性の対策を立案するという次のステップに移行することができる。よって、脆弱性の対策を行うまでの時間の短縮化を図ることができるという効果が得られる。
As described above, according to the second embodiment, the server 310 sends the vulnerability information to the agent unit 320 before the release date and time to complete the investigation of the presence or absence of the vulnerability of the terminal 330. , The vulnerability investigation result will be presented when the publication date and time has passed.
Therefore, the security administrator can grasp the investigation result of the presence or absence of the vulnerability of the terminal 330 at the time when the vulnerability information is released, and can immediately move to the next step of planning the countermeasures for the vulnerability. .. Therefore, the effect of shortening the time required to take countermeasures against vulnerabilities can be obtained.

なお、上述の説明では、本実施の形態2に係るサーバ310およびエージェント部320内の構成要素の動作を簡潔に説明したが、本実施の形態2に係るサーバ310およびエージェント部320内の構成要素は、上述の実施の形態1の対応する構成要素と同様の動作を行っても良い。また、本実施の形態2に係るサーバ310およびエージェント部320は、上述の実施の形態1に係るサーバ310およびエージェント部320が備える他の構成要素をさらに備えても良い。 In the above description, the operation of the components in the server 310 and the agent unit 320 according to the second embodiment has been briefly described, but the components in the server 310 and the agent unit 320 according to the second embodiment have been briefly described. May perform the same operation as the corresponding component of the first embodiment described above. Further, the server 310 and the agent unit 320 according to the second embodiment may further include other components included in the server 310 and the agent unit 320 according to the first embodiment described above.

以上、実施の形態を参照して本発明を説明したが、本発明は上記によって限定されるものではない。本発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 Although the present invention has been described above with reference to the embodiments, the present invention is not limited to the above. Various changes that can be understood by those skilled in the art can be made to the structure and details of the present invention within the scope of the invention.

例えば、上述の実施の形態では、エージェント部が、端末の脆弱性の有無を調査していたが、サーバが、端末の脆弱性の有無を調査しても良い。この場合、エージェント部は、端末から、調査に必要な情報のみを収集し、収集した情報をサーバに送信する。サーバは、各エージェント部から収集した情報を基に各端末の脆弱性の有無を調査する。 For example, in the above-described embodiment, the agent unit investigates the presence or absence of the terminal vulnerability, but the server may investigate the presence or absence of the terminal vulnerability. In this case, the agent unit collects only the information necessary for the investigation from the terminal and sends the collected information to the server. The server investigates the presence or absence of vulnerabilities in each terminal based on the information collected from each agent section.

また、上述の実施の形態1では、図11及び図13において、まず、公開フラグが公開済になっている脆弱性情報データを読み出し、読み出した脆弱性情報データを基に、脆弱性調査結果を読み出しているが、これには限定されない。例えば、上記とは逆に、まず、調査結果が脆弱性ありになっている脆弱性調査結果を読み出し、読み出した脆弱性調査結果を基に、脆弱性情報データを読み出しても良い。 Further, in the above-described first embodiment, in FIGS. 11 and 13, first, the vulnerability information data whose disclosure flag has already been published is read, and the vulnerability investigation result is obtained based on the read vulnerability information data. Reading, but not limited to this. For example, contrary to the above, first, the vulnerability investigation result in which the investigation result is vulnerable may be read, and the vulnerability information data may be read based on the read vulnerability investigation result.

また、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、上述の実施の形態で実行される工程の実行順序は、その記載の順番に制限されない。上述の実施の形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。 Further, in the plurality of flowcharts used in the above description, a plurality of steps (processes) are described in order, but the execution order of the steps executed in the above-described embodiment is not limited to the order of description. .. In the above-described embodiment, the order of the illustrated steps can be changed within a range that does not hinder the contents.

また、上述の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
サーバと、
端末に備えられたエージェント部と、を含み、
前記サーバは、
脆弱性情報の公開日時前に、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査し、該調査結果を含む脆弱性調査結果を前記サーバに送信し、
前記サーバは、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する、
セキュリティリスク管理システム。
(付記2)
前記サーバは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を復号し、復号した脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査する、
付記1に記載のセキュリティリスク管理システム。
(付記3)
前記サーバは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納し、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信し、
前記エージェント部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納する、
付記1または2に記載のセキュリティリスク管理システム。
(付記4)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記サーバは、
前記格納した前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を再度格納する、
付記3に記載のセキュリティリスク管理システム。
(付記5)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記サーバは、
前記脆弱性調査結果を格納し、
前記格納した前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記格納した前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出し、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記4に記載のセキュリティリスク管理システム。
(付記6)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記エージェント部は、
前記格納した前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を再度格納する、
付記3に記載のセキュリティリスク管理システム。
(付記7)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記エージェント部は、
前記脆弱性調査結果を格納し、
前記格納した前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記格納した前記脆弱性調査結果の中に、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果がある場合、前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示する、
付記6に記載のセキュリティリスク管理システム。
(付記8)
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信すると共に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する通信部と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示部と、
を備えるサーバ。
(付記9)
前記通信部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記8に記載のサーバ。
(付記10)
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を格納する脆弱性情報格納部をさらに備え、
前記通信部は、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記8または9に記載のサーバ。
(付記11)
公開日時確認部をさらに備え
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記公開日時確認部は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する、
付記10に記載のサーバ。
(付記12)
前記脆弱性調査結果を格納する脆弱性調査結果格納部をさらに備え、
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記提示部は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出し、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出し、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記11に記載のサーバ。
(付記13)
サーバの制御方法であって、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信ステップと、
前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信するステップと、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示ステップと、
を含む制御方法。
(付記14)
前記送信ステップでは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記13に記載の制御方法。
(付記15)
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を脆弱性情報格納部に格納するステップをさらに含み、
前記送信ステップでは、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記13または14に記載の制御方法。
(付記16)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記制御方法は、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出すステップと、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納するステップと、をさらに含む、
付記15に記載の制御方法。
(付記17)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記制御方法は、
前記脆弱性調査結果を脆弱性調査結果格納部に格納するステップと、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出すステップと、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出すステップと、をさらに含み、
前記提示ステップでは、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記16に記載の制御方法。
(付記18)
コンピュータに、
脆弱性情報の公開日時前に、前記脆弱性情報を端末に備えられたエージェント部に送信する送信手順と、
前記脆弱性情報の公開日時前に、前記エージェント部から、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に前記エージェント部で調査された前記端末の脆弱性の有無の調査結果を含む脆弱性調査結果を受信する手順と、
前記脆弱性情報の公開日時以降に、前記脆弱性情報および前記脆弱性調査結果を提示する提示手順と、
を実行させるためのプログラム。
(付記19)
前記送信手順では、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記18に記載のプログラム。
(付記20)
前記コンピュータに、
前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を脆弱性情報格納部に格納する手順をさらに実行させ、
前記送信手順では、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を前記エージェント部に送信する、
付記18または19に記載のプログラム。
(付記21)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記コンピュータに、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する手順と、をさらに実行させる、
付記20に記載のプログラム。
(付記22)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記コンピュータに、
前記脆弱性調査結果を脆弱性調査結果格納部に格納する手順と、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果のうち、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果を読み出す手順と、をさらに実行させ、
前記提示手順では、
前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示するとともに、前記読み出した前記脆弱性調査結果に含まれる前記端末IDを提示する、
付記21に記載のプログラム。
(付記23)
コンピュータに、
脆弱性情報の公開日時前に、サーバから、前記脆弱性情報を受信する受信手順と、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を基に端末の脆弱性の有無を調査する調査手順と、
前記脆弱性情報の公開日時前に、前記調査手順の調査結果を含む脆弱性調査結果を前記サーバに送信する手順と、
を実行させるためのプログラム。
(付記24)
前記受信手順では、
前記脆弱性情報の公開日時前に、前記サーバから、前記脆弱性情報に含まれる脆弱性の調査方法の情報が暗号化された状態で、前記脆弱性情報を受信し、
前記調査手順では、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の調査方法の情報を復号し、復号した脆弱性の調査方法の情報を基に前記端末の脆弱性の有無を調査する、
付記23に記載のプログラム。
(付記25)
前記受信手順では、
前記脆弱性情報の公開日時前に、前記サーバから、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を受信し、
前記コンピュータに、
前記脆弱性情報の公開日時前に、前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報が暗号化された状態で、前記脆弱性情報を脆弱性情報格納部に格納する手順をさらに実行させる、
付記23または24に記載のプログラム。
(付記26)
前記脆弱性情報には、
前記脆弱性情報が未公開または公開済を表す値がセットされる公開フラグが付加され、
前記コンピュータに、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、未公開を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記読み出した前記脆弱性情報に含まれる公開日時が現在の日時以前の場合、前記読み出した前記脆弱性情報に含まれる脆弱性の概要、調査方法、および対策方法の情報を復号すると共に、前記読み出した前記脆弱性情報に付加された前記公開フラグに公開済を表す値をセットした上で、前記読み出した前記脆弱性情報を前記脆弱性情報格納部に再度格納する手順と、をさらに実行させる、
付記25に記載のプログラム。
(付記27)
前記脆弱性情報には、
前記脆弱性情報を識別する脆弱性情報IDがさらに付加され、
前記脆弱性調査結果には、
調査した脆弱性の前記脆弱性情報を識別する脆弱性情報ID、前記端末を識別する端末ID、および前記端末の脆弱性の有無を示す調査結果が含まれ、
前記コンピュータに、
前記脆弱性調査結果を脆弱性調査結果格納部に格納する手順と、
前記脆弱性情報格納部に格納された前記脆弱性情報のうち、公開済を表す値がセットされた前記公開フラグが付加された前記脆弱性情報を読み出す手順と、
前記脆弱性調査結果格納部に格納された前記脆弱性調査結果の中に、前記読み出した前記脆弱性情報と一致する前記脆弱性情報IDを含み、かつ、前記端末に脆弱性があることを示す調査結果を含む前記脆弱性調査結果がある場合、前記読み出した前記脆弱性情報に含まれる概要および対策方法を提示する手順と、をさらに実行させる、
付記26に記載のプログラム。
In addition, some or all of the above-described embodiments may be described as in the following appendix, but are not limited to the following.
(Appendix 1)
With the server
Including the agent part provided in the terminal
The server
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit, and the vulnerability information is transmitted to the agent unit.
The agent unit
Before the release date and time of the vulnerability information, the presence or absence of the vulnerability of the terminal is investigated based on the information of the vulnerability investigation method included in the vulnerability information, and the vulnerability investigation result including the investigation result is obtained by the server. Send to
The server
The vulnerability information and the vulnerability investigation result will be presented after the release date and time of the vulnerability information.
Security risk management system.
(Appendix 2)
The server
Prior to the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information of the vulnerability investigation method included in the vulnerability information is encrypted.
The agent unit
Before the release date and time of the vulnerability information, the information of the vulnerability investigation method included in the vulnerability information is decoded, and the presence or absence of the vulnerability of the terminal is investigated based on the information of the decrypted vulnerability investigation method. ,
The security risk management system described in Appendix 1.
(Appendix 3)
The server
Prior to the release date and time of the vulnerability information, the vulnerability information is stored in an encrypted state in which the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
Prior to the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
The agent unit
Before the release date and time of the vulnerability information, the vulnerability information is stored in an encrypted state in which the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
The security risk management system described in Appendix 1 or 2.
(Appendix 4)
The vulnerability information includes
A public flag is added to indicate that the vulnerability information is unpublished or published.
The server
Of the stored vulnerability information, the vulnerability information to which the public flag to which a value indicating unpublished is set is added is read.
When the publication date and time included in the read-out vulnerability information is before the current date and time, the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the read-out vulnerability information is decoded, and the read-out information is obtained. After setting a value indicating published in the public flag added to the vulnerability information, the read-out vulnerability information is stored again.
The security risk management system described in Appendix 3.
(Appendix 5)
The vulnerability information includes
A vulnerability information ID that identifies the vulnerability information is further added,
According to the results of the vulnerability investigation,
It includes a vulnerability information ID that identifies the vulnerability information of the investigated vulnerability, a terminal ID that identifies the terminal, and a survey result indicating the presence or absence of the vulnerability of the terminal.
The server
Store the results of the vulnerability investigation
Of the stored vulnerability information, the vulnerability information to which the public flag to which the value indicating published has been set is read is read.
Among the stored vulnerability investigation results, the vulnerability investigation result including the vulnerability information ID that matches the read-out vulnerability information and the investigation result indicating that the terminal is vulnerable. Read,
In addition to presenting the outline and countermeasures included in the read-out vulnerability information, the terminal ID included in the read-out vulnerability investigation result is presented.
The security risk management system described in Appendix 4.
(Appendix 6)
The vulnerability information includes
A public flag is added to indicate that the vulnerability information is unpublished or published.
The agent unit
Of the stored vulnerability information, the vulnerability information to which the public flag to which a value indicating unpublished is set is added is read.
When the publication date and time included in the read-out vulnerability information is before the current date and time, the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the read-out vulnerability information is decoded, and the read-out information is obtained. After setting a value indicating published in the public flag added to the vulnerability information, the read-out vulnerability information is stored again.
The security risk management system described in Appendix 3.
(Appendix 7)
The vulnerability information includes
A vulnerability information ID that identifies the vulnerability information is further added,
According to the results of the vulnerability investigation,
It includes a vulnerability information ID that identifies the vulnerability information of the investigated vulnerability, a terminal ID that identifies the terminal, and a survey result indicating the presence or absence of the vulnerability of the terminal.
The agent unit
Store the results of the vulnerability investigation
Of the stored vulnerability information, the vulnerability information to which the public flag to which the value indicating published has been set is read is read.
The vulnerability investigation includes the vulnerability information ID that matches the read-out vulnerability information in the stored vulnerability investigation result, and includes the investigation result indicating that the terminal is vulnerable. If there is a result, the outline and countermeasures included in the read-out vulnerability information are presented.
The security risk management system described in Appendix 6.
(Appendix 8)
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit provided in the terminal, and the agent unit performs the agent based on the information of the vulnerability investigation method included in the vulnerability information. The communication unit that receives the vulnerability investigation results including the investigation results of the presence or absence of the vulnerability of the terminal investigated by the department, and
After the release date and time of the vulnerability information, the presentation unit that presents the vulnerability information and the vulnerability investigation result, and the presentation unit.
Server with.
(Appendix 9)
The communication unit
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information of the vulnerability investigation method included in the vulnerability information is encrypted.
The server according to Appendix 8.
(Appendix 10)
Vulnerability information storage unit that stores the vulnerability information in an encrypted state before the release date and time of the vulnerability information, with the information of the vulnerability outline, investigation method, and countermeasure method included in the vulnerability information encrypted. With more
The communication unit
Prior to the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
The server according to Appendix 8 or 9.
(Appendix 11)
It also has a release date and time confirmation section.
A public flag is added to indicate that the vulnerability information is unpublished or published.
The release date and time confirmation section
Of the vulnerability information stored in the vulnerability information storage unit, the vulnerability information to which the public flag set with a value indicating undisclosed is added is read.
When the publication date and time included in the read-out vulnerability information is before the current date and time, the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the read-out vulnerability information is decoded, and the read-out information is obtained. After setting a value indicating published in the public flag added to the vulnerability information, the read-out vulnerability information is stored again in the vulnerability information storage unit.
The server according to Appendix 10.
(Appendix 12)
It also has a vulnerability investigation result storage unit that stores the vulnerability investigation results.
The vulnerability information includes
A vulnerability information ID that identifies the vulnerability information is further added,
According to the results of the vulnerability investigation,
It includes a vulnerability information ID that identifies the vulnerability information of the investigated vulnerability, a terminal ID that identifies the terminal, and a survey result indicating the presence or absence of the vulnerability of the terminal.
The presentation unit
Of the vulnerability information stored in the vulnerability information storage unit, the vulnerability information to which the public flag to which the value indicating published has been set is added is read.
Among the vulnerability investigation results stored in the vulnerability investigation result storage unit, an investigation indicating that the terminal includes the vulnerability information ID that matches the read-out vulnerability information and that the terminal is vulnerable. Read the vulnerability investigation result including the result,
In addition to presenting the outline and countermeasures included in the read-out vulnerability information, the terminal ID included in the read-out vulnerability investigation result is presented.
The server according to Appendix 11.
(Appendix 13)
It ’s a server control method.
A transmission step of transmitting the vulnerability information to the agent unit provided in the terminal before the release date and time of the vulnerability information, and
A step of receiving a vulnerability investigation result including an investigation result of the presence or absence of a vulnerability of the terminal investigated by the agent unit based on the information of the vulnerability investigation method included in the vulnerability information from the agent unit. ,
After the release date and time of the vulnerability information, the presentation step of presenting the vulnerability information and the vulnerability investigation result, and
Control methods including.
(Appendix 14)
In the transmission step,
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information of the vulnerability investigation method included in the vulnerability information is encrypted.
The control method according to Appendix 13.
(Appendix 15)
Before the release date and time of the vulnerability information, the vulnerability information is stored in the vulnerability information storage unit in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted. Including additional steps to
In the transmission step,
Prior to the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
The control method according to Appendix 13 or 14.
(Appendix 16)
The vulnerability information includes
A public flag is added to indicate that the vulnerability information is unpublished or published.
The control method is
Among the vulnerability information stored in the vulnerability information storage unit, a step of reading out the vulnerability information to which the public flag set with a value indicating undisclosed is added, and
When the publication date and time included in the read-out vulnerability information is before the current date and time, the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the read-out vulnerability information is decoded, and the read-out information is obtained. Further including a step of setting a value indicating published in the public flag added to the vulnerability information and then storing the read-read vulnerability information in the vulnerability information storage unit again.
The control method according to Appendix 15.
(Appendix 17)
The vulnerability information includes
A vulnerability information ID that identifies the vulnerability information is further added,
According to the results of the vulnerability investigation,
It includes a vulnerability information ID that identifies the vulnerability information of the investigated vulnerability, a terminal ID that identifies the terminal, and a survey result indicating the presence or absence of the vulnerability of the terminal.
The control method is
The step of storing the vulnerability investigation result in the vulnerability investigation result storage unit, and
Among the vulnerability information stored in the vulnerability information storage unit, a step of reading out the vulnerability information to which the public flag set with a value indicating published has been added, and
Among the vulnerability investigation results stored in the vulnerability investigation result storage unit, an investigation indicating that the terminal includes the vulnerability information ID that matches the read-out vulnerability information and that the terminal is vulnerable. Further including a step of reading the vulnerability investigation result including the result.
In the presentation step,
In addition to presenting the outline and countermeasures included in the read-out vulnerability information, the terminal ID included in the read-out vulnerability investigation result is presented.
The control method according to Appendix 16.
(Appendix 18)
On the computer
A transmission procedure for transmitting the vulnerability information to the agent unit provided in the terminal before the release date and time of the vulnerability information, and
Prior to the release date and time of the vulnerability information, the agent unit investigates the presence or absence of the vulnerability of the terminal investigated by the agent unit based on the information of the vulnerability investigation method included in the vulnerability information. Procedures for receiving vulnerability survey results, including
After the release date and time of the vulnerability information, the presentation procedure for presenting the vulnerability information and the vulnerability investigation result, and the presentation procedure.
A program to execute.
(Appendix 19)
In the transmission procedure,
Before the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information of the vulnerability investigation method included in the vulnerability information is encrypted.
The program described in Appendix 18.
(Appendix 20)
On the computer
With the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information encrypted, the procedure for storing the vulnerability information in the vulnerability information storage unit is further executed.
In the transmission procedure,
Prior to the release date and time of the vulnerability information, the vulnerability information is transmitted to the agent unit in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
The program according to Appendix 18 or 19.
(Appendix 21)
The vulnerability information includes
A public flag is added to indicate that the vulnerability information is unpublished or published.
On the computer
Of the vulnerability information stored in the vulnerability information storage unit, a procedure for reading out the vulnerability information to which the public flag set with a value indicating undisclosed is added, and
When the publication date and time included in the read-out vulnerability information is before the current date and time, the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the read-out vulnerability information is decoded, and the read-out information is obtained. After setting a value indicating published in the public flag added to the vulnerability information, the procedure of storing the read vulnerability information in the vulnerability information storage unit again is further executed.
The program described in Appendix 20.
(Appendix 22)
The vulnerability information includes
A vulnerability information ID that identifies the vulnerability information is further added,
According to the results of the vulnerability investigation,
It includes a vulnerability information ID that identifies the vulnerability information of the investigated vulnerability, a terminal ID that identifies the terminal, and a survey result indicating the presence or absence of the vulnerability of the terminal.
On the computer
The procedure for storing the vulnerability investigation result in the vulnerability investigation result storage unit and
Of the vulnerability information stored in the vulnerability information storage unit, a procedure for reading out the vulnerability information to which the public flag set with a value indicating published has been added, and
Among the vulnerability investigation results stored in the vulnerability investigation result storage unit, an investigation indicating that the terminal includes the vulnerability information ID that matches the read-out vulnerability information and that the terminal is vulnerable. Further execute the procedure for reading out the vulnerability investigation result including the result,
In the presentation procedure,
In addition to presenting the outline and countermeasures included in the read-out vulnerability information, the terminal ID included in the read-out vulnerability investigation result is presented.
The program described in Appendix 21.
(Appendix 23)
On the computer
The receiving procedure for receiving the vulnerability information from the server before the release date and time of the vulnerability information,
Prior to the release date and time of the vulnerability information, an investigation procedure for investigating the presence or absence of a terminal vulnerability based on the information on the vulnerability investigation method included in the vulnerability information, and
Before the release date and time of the vulnerability information, a procedure for transmitting the vulnerability investigation result including the investigation result of the investigation procedure to the server and a procedure for sending the vulnerability investigation result to the server.
A program to execute.
(Appendix 24)
In the reception procedure,
Prior to the release date and time of the vulnerability information, the vulnerability information is received from the server in a state where the information of the vulnerability investigation method included in the vulnerability information is encrypted.
In the investigation procedure,
Before the release date and time of the vulnerability information, the information of the vulnerability investigation method included in the vulnerability information is decoded, and the presence or absence of the vulnerability of the terminal is investigated based on the information of the decrypted vulnerability investigation method. ,
The program described in Appendix 23.
(Appendix 25)
In the reception procedure,
Prior to the release date and time of the vulnerability information, the vulnerability information is received from the server in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted.
On the computer
Before the release date and time of the vulnerability information, the vulnerability information is stored in the vulnerability information storage unit in a state where the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the vulnerability information is encrypted. To perform further steps to
The program according to Appendix 23 or 24.
(Appendix 26)
The vulnerability information includes
A public flag is added to indicate that the vulnerability information is unpublished or published.
On the computer
Of the vulnerability information stored in the vulnerability information storage unit, a procedure for reading out the vulnerability information to which the public flag set with a value indicating undisclosed is added, and
When the publication date and time included in the read-out vulnerability information is before the current date and time, the information on the outline of the vulnerability, the investigation method, and the countermeasure method included in the read-out vulnerability information is decoded, and the read-out information is obtained. After setting a value indicating published in the public flag added to the vulnerability information, the procedure of storing the read vulnerability information in the vulnerability information storage unit again is further executed.
The program described in Appendix 25.
(Appendix 27)
The vulnerability information includes
A vulnerability information ID that identifies the vulnerability information is further added,
According to the results of the vulnerability investigation,
It includes a vulnerability information ID that identifies the vulnerability information of the investigated vulnerability, a terminal ID that identifies the terminal, and a survey result indicating the presence or absence of the vulnerability of the terminal.
On the computer
The procedure for storing the vulnerability investigation result in the vulnerability investigation result storage unit and
Of the vulnerability information stored in the vulnerability information storage unit, a procedure for reading out the vulnerability information to which the public flag set with a value indicating published has been added, and
It is shown that the vulnerability information ID that matches the read-out vulnerability information is included in the vulnerability investigation result stored in the vulnerability investigation result storage unit, and that the terminal is vulnerable. If there is the vulnerability investigation result including the investigation result, the procedure for presenting the outline and the countermeasure method included in the read out vulnerability information and the procedure for presenting the countermeasure method are further executed.
The program described in Appendix 26.

100 脆弱性情報提供機関
110 脆弱性情報送信システム
200 セキュリティリスク管理システム提供会社
210 脆弱性情報配布システム
211 脆弱性情報受信部
212 脆弱性情報データ作成部
213 脆弱性情報データ暗号化部
214 共通鍵格納部
215 脆弱性情報データ格納部
216 脆弱性情報データ送信部
300 セキュリティリスク管理システム利用会社
305 セキュリティリスク管理システム
310 サーバ
311 脆弱性情報データ受信部
312 脆弱性情報データ格納部
313 脆弱性情報データ配布部
314 脆弱性調査結果受信部
315 脆弱性調査結果格納部
316 脆弱性公開日時確認部
317 脆弱性情報データ復号部
318 共通鍵格納部
319 脆弱性情報・調査結果表示部
3101 通信部
3102 提示部
320 エージェント部
321 脆弱性情報データ受信部
322 脆弱性情報データ格納部
323 脆弱性調査部
324 脆弱性情報データ復号部
325 共通鍵格納部
326 脆弱性調査結果格納部
327 脆弱性調査結果送信部
328 脆弱性公開日時確認部
329 脆弱性情報表示部
3201 通信部
3202 調査部
330 端末
400 コンピュータ
401 プロセッサ
402 メモリ
403 ストレージ
404 入出力インタフェース
4041 表示装置
4042 入力装置
405 通信インタフェース
100 Vulnerability information provider 110 Vulnerability information transmission system 200 Security risk management system provider 210 Vulnerability information distribution system 211 Vulnerability information receiver 212 Vulnerability information data creation unit 213 Vulnerability information data encryption unit 214 Common key storage Department 215 Vulnerability information data storage unit 216 Vulnerability information data transmission unit 300 Security risk management system user company 305 Security risk management system 310 Server 311 Vulnerability information data reception unit 312 Vulnerability information data storage unit 313 Vulnerability information data distribution unit 314 Vulnerability investigation result receiving unit 315 Vulnerability investigation result storage unit 316 Vulnerability disclosure date and time confirmation unit 317 Vulnerability information data decoding unit 318 Common key storage unit 319 Vulnerability information / investigation result display unit 3101 Communication unit 3102 Presentation unit 320 Agent Department 321 Vulnerability information data reception unit 322 Vulnerability information data storage unit 323 Vulnerability investigation unit 324 Vulnerability information data decryption unit 325 Common key storage unit 326 Vulnerability investigation result storage unit 327 Vulnerability investigation result transmission unit 328 Vulnerability disclosure Date and time confirmation unit 329 Vulnerability information display unit 3201 Communication unit 3202 Investigation unit 330 Terminal 400 Computer 401 Processor 402 Memory 403 Storage 404 Input / output interface 4041 Display device 4042 Input device 405 Communication interface

Claims (22)

端末の制御方法であって、 It ’s a terminal control method.
前記端末が、ソフトウェアに存在する脆弱性に関する脆弱性情報であって、脆弱性情報配布システムからサーバに受信された、公開日時情報と調査方法情報とを含む前記脆弱性情報を、前記サーバから受信する第1ステップと、 The terminal receives the vulnerability information regarding the vulnerability existing in the software, which is received from the vulnerability information distribution system to the server, including the release date / time information and the investigation method information. The first step to do and
前記端末が、前記脆弱性情報に含まれる前記調査方法情報に基づいて、前記脆弱性情報に関連する脆弱性の有無を自端末に対して調査して調査結果を作成する第2ステップと、 The second step in which the terminal investigates the presence or absence of a vulnerability related to the vulnerability information on the own terminal based on the investigation method information included in the vulnerability information and creates an investigation result.
を含み、 Including
前記第1ステップでは、前記公開日時情報が示す公開日時前に、前記受信を行う、 In the first step, the reception is performed before the publication date and time indicated by the publication date and time information.
制御方法。 Control method.
前記第2ステップでは、前記公開日時情報が示す公開日時前に、前記調査を行う、 In the second step, the survey is conducted before the publication date and time indicated by the publication date and time information.
請求項1に記載の制御方法。 The control method according to claim 1.
前記端末が、前記調査結果を前記サーバに送信する第3ステップをさらに含む、 The terminal further includes a third step of transmitting the survey result to the server.
請求項1又は2に記載の制御方法。 The control method according to claim 1 or 2.
前記脆弱性情報は、暗号化されており、 The vulnerability information is encrypted and
前記第2ステップでは、前記調査を行う際に、前記脆弱性情報の復号を行った後、前記調査を行う、 In the second step, when the investigation is performed, the vulnerability information is decrypted and then the investigation is performed.
請求項1から3のいずれか1項に記載の制御方法。 The control method according to any one of claims 1 to 3.
サーバの制御方法であって、 It ’s a server control method.
前記サーバが、ソフトウェアに存在する脆弱性に関する脆弱性情報であって、公開日時情報を含む前記脆弱性情報を、脆弱性情報配布システムから受信する第1ステップと、 The first step in which the server receives the vulnerability information regarding the vulnerability existing in the software, including the release date and time information, from the vulnerability information distribution system.
前記サーバが、前記脆弱性情報を端末に送信する第2ステップと、 The second step in which the server transmits the vulnerability information to the terminal,
前記サーバが、前記端末から、前記脆弱性情報に関連する前記端末の調査結果を受信する第3ステップと、 The third step in which the server receives the investigation result of the terminal related to the vulnerability information from the terminal, and the third step.
前記サーバが、前記調査結果に関連する前記脆弱性情報に含まれる前記公開日時情報が示す公開日時以降に、前記脆弱性情報と前記調査結果とを表示する第4ステップと、 A fourth step in which the server displays the vulnerability information and the investigation result after the publication date and time indicated by the publication date and time information included in the vulnerability information related to the investigation result.
を含む、制御方法。 Control methods, including.
サーバと端末とを備えるセキュリティリスク管理システムの制御方法であって、 A control method for a security risk management system that includes a server and a terminal.
前記サーバが、ソフトウェアに存在する脆弱性に関する脆弱性情報であって、公開日時情報と調査方法情報とを含む前記脆弱性情報を、脆弱性情報配布システムから受信する第1ステップと、 The first step of receiving the vulnerability information from the vulnerability information distribution system, which is the vulnerability information regarding the vulnerability existing in the software and includes the publication date / time information and the investigation method information,
前記端末が、前記サーバから、前記脆弱性情報を受信する第2ステップと、 The second step in which the terminal receives the vulnerability information from the server,
前記端末が、前記脆弱性情報に含まれる前記調査方法情報に基づいて、前記脆弱性情報に関連する脆弱性の有無を自端末に対して調査して調査結果を作成する第3ステップと、 The third step in which the terminal investigates the presence or absence of a vulnerability related to the vulnerability information on the own terminal based on the investigation method information included in the vulnerability information and creates an investigation result.
を含み、 Including
前記第2ステップでは、前記公開日時情報が示す公開日時前に、前記受信を行う、 In the second step, the reception is performed before the publication date and time indicated by the publication date and time information.
制御方法。 Control method.
前記第3ステップでは、前記公開日時情報が示す公開日時前に、前記調査を行う、 In the third step, the survey is conducted before the publication date and time indicated by the publication date and time information.
請求項6に記載の制御方法。 The control method according to claim 6.
前記端末が、前記調査結果を前記サーバに送信する第4ステップをさらに含む、 The terminal further includes a fourth step of transmitting the survey result to the server.
請求項6又は7に記載の制御方法。 The control method according to claim 6 or 7.
前記サーバが、前記調査結果に関連する前記脆弱性情報に含まれる前記公開日時情報が示す公開日時以降に、前記脆弱性情報と前記調査結果とを表示する第5ステップをさらに含む、 The server further includes a fifth step of displaying the vulnerability information and the investigation result after the publication date and time indicated by the publication date and time information included in the vulnerability information related to the investigation result.
請求項8に記載の制御方法。 The control method according to claim 8.
前記脆弱性情報は、暗号化されており、 The vulnerability information is encrypted and
前記第3ステップでは、前記調査を行う際に、前記脆弱性情報の復号を行った後、前記調査を行う、 In the third step, when the investigation is performed, the vulnerability information is decrypted and then the investigation is performed.
請求項6から9のいずれか1項に記載の制御方法。 The control method according to any one of claims 6 to 9.
ソフトウェアに存在する脆弱性に関する脆弱性情報であって、脆弱性情報配布システムからサーバに受信された、公開日時情報と調査方法情報とを含む前記脆弱性情報を、前記サーバから受信する第1手段と、 The first means of receiving the vulnerability information regarding the vulnerability existing in the software, which is received from the vulnerability information distribution system to the server and includes the publication date / time information and the investigation method information, from the server. When,
前記脆弱性情報に含まれる前記調査方法情報に基づいて、前記脆弱性情報に関連する脆弱性の有無を自端末に対して調査して調査結果を作成する第2手段と、 Based on the investigation method information included in the vulnerability information, a second means of investigating the presence or absence of vulnerabilities related to the vulnerability information on the own terminal and creating an investigation result, and
を備え、 With
前記第1手段は、前記公開日時情報が示す公開日時前に、前記受信を行う、 The first means receives the reception before the publication date and time indicated by the publication date and time information.
端末。 Terminal.
前記第2手段は、前記公開日時情報が示す公開日時前に、前記調査を行う、 The second means conducts the survey before the publication date and time indicated by the publication date and time information.
請求項11に記載の端末。 The terminal according to claim 11.
前記調査結果を前記サーバに送信する第3手段をさらに備える、 A third means for transmitting the investigation result to the server is further provided.
請求項11又は12に記載の端末。 The terminal according to claim 11 or 12.
前記脆弱性情報は、暗号化されており、 The vulnerability information is encrypted and
前記第2手段は、前記調査を行う際に、前記脆弱性情報の復号を行った後、前記調査を行う、 The second means performs the investigation after decoding the vulnerability information when conducting the investigation.
請求項11から13のいずれか1項に記載の端末。 The terminal according to any one of claims 11 to 13.
ソフトウェアに存在する脆弱性に関する脆弱性情報であって、公開日時情報を含む前記脆弱性情報を、脆弱性情報配布システムから受信する第1手段と、 Vulnerability information related to vulnerabilities existing in software, the first means of receiving the vulnerability information including the release date and time information from the vulnerability information distribution system, and
前記脆弱性情報を端末に送信する第2手段と、 The second means of transmitting the vulnerability information to the terminal and
前記端末から、前記脆弱性情報に関連する前記端末の調査結果を受信する第3手段と、 A third means for receiving the investigation result of the terminal related to the vulnerability information from the terminal, and
前記調査結果に関連する前記脆弱性情報に含まれる前記公開日時情報が示す公開日時以降に、前記脆弱性情報と前記調査結果とを表示する第4手段と、 A fourth means for displaying the vulnerability information and the investigation result after the publication date and time indicated by the publication date and time information included in the vulnerability information related to the investigation result.
を備える、サーバ。 A server.
サーバと、 With the server
端末と、 With the terminal
を備え、 With
前記サーバは、ソフトウェアに存在する脆弱性に関する脆弱性情報であって、公開日時情報と調査方法情報とを含む前記脆弱性情報を、脆弱性情報配布システムから受信し、 The server receives the vulnerability information regarding the vulnerability existing in the software, including the release date / time information and the investigation method information, from the vulnerability information distribution system.
前記端末は、前記サーバから、前記脆弱性情報を受信し、 The terminal receives the vulnerability information from the server and receives the vulnerability information.
前記端末は、前記脆弱性情報に含まれる前記調査方法情報に基づいて、前記脆弱性情報に関連する脆弱性の有無を自端末に対して調査して調査結果を作成し、 Based on the investigation method information included in the vulnerability information, the terminal investigates the presence or absence of vulnerabilities related to the vulnerability information on its own terminal and creates an investigation result.
前記端末は、前記公開日時情報が示す公開日時前に、前記受信を行う、 The terminal performs the reception before the publication date and time indicated by the publication date and time information.
セキュリティリスク管理システム。 Security risk management system.
前記端末は、前記公開日時情報が示す公開日時前に、前記調査を行う、 The terminal conducts the survey before the publication date and time indicated by the publication date and time information.
請求項16に記載のセキュリティリスク管理システム。 The security risk management system according to claim 16.
前記端末は、前記調査結果を前記サーバに送信する、 The terminal transmits the investigation result to the server.
請求項16又は17に記載のセキュリティリスク管理システム。 The security risk management system according to claim 16 or 17.
前記サーバは、前記調査結果に関連する前記脆弱性情報に含まれる前記公開日時情報が示す公開日時以降に、前記脆弱性情報と前記調査結果とを表示する、 The server displays the vulnerability information and the investigation result after the publication date and time indicated by the publication date and time information included in the vulnerability information related to the investigation result.
請求項18に記載のセキュリティリスク管理システム。 The security risk management system according to claim 18.
前記脆弱性情報は、暗号化されており、 The vulnerability information is encrypted and
前記端末は、前記調査を行う際に、前記脆弱性情報の復号を行った後、前記調査を行う、 When the terminal conducts the investigation, the terminal decodes the vulnerability information and then conducts the investigation.
請求項16から19のいずれか1項に記載のセキュリティリスク管理システム。 The security risk management system according to any one of claims 16 to 19.
コンピュータに、 On the computer
ソフトウェアに存在する脆弱性に関する脆弱性情報であって、脆弱性情報配布システムからサーバに受信された、公開日時情報と調査方法情報とを含む前記脆弱性情報を、前記サーバから受信する第1手順と、 The first step of receiving the vulnerability information regarding the vulnerability existing in the software, which is received from the vulnerability information distribution system to the server and includes the publication date / time information and the investigation method information, from the server. When,
前記脆弱性情報に含まれる前記調査方法情報に基づいて、前記脆弱性情報に関連する脆弱性の有無を自端末に対して調査して調査結果を作成する第2手順と、 Based on the investigation method information included in the vulnerability information, the second procedure of investigating the presence or absence of vulnerabilities related to the vulnerability information on the own terminal and creating the investigation result, and
を実行させ、 To run,
前記第1手順では、前記公開日時情報が示す公開日時前に、前記受信を行う、 In the first procedure, the reception is performed before the publication date and time indicated by the publication date and time information.
プログラム。 program.
コンピュータに、 On the computer
ソフトウェアに存在する脆弱性に関する脆弱性情報であって、公開日時情報を含む前記脆弱性情報を、脆弱性情報配布システムから受信する第1手順と、 The first step of receiving the vulnerability information regarding the vulnerability existing in the software, including the release date and time information, from the vulnerability information distribution system, and
前記脆弱性情報を端末に送信する第2手順と、 The second step of sending the vulnerability information to the terminal and
前記端末から、前記脆弱性情報に関連する前記端末の調査結果を受信する第3手順と、 The third step of receiving the investigation result of the terminal related to the vulnerability information from the terminal, and
前記調査結果に関連する前記脆弱性情報に含まれる前記公開日時情報が示す公開日時以降に、前記脆弱性情報と前記調査結果とを表示する第4手順と、 A fourth procedure for displaying the vulnerability information and the investigation result after the publication date and time indicated by the publication date and time information included in the vulnerability information related to the investigation result.
を実行させる、プログラム。 A program that runs.
JP2020069561A 2016-03-25 2020-04-08 Security risk management system, terminal, server, control method, program Active JP6911967B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020069561A JP6911967B2 (en) 2016-03-25 2020-04-08 Security risk management system, terminal, server, control method, program
JP2021111443A JP7215525B2 (en) 2020-04-08 2021-07-05 Terminal, control method and program
JP2023005525A JP7468717B2 (en) 2020-04-08 2023-01-18 Terminal, control method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016061774A JP6690346B2 (en) 2016-03-25 2016-03-25 Security risk management system, server, control method, program
JP2020069561A JP6911967B2 (en) 2016-03-25 2020-04-08 Security risk management system, terminal, server, control method, program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016061774A Division JP6690346B2 (en) 2016-03-25 2016-03-25 Security risk management system, server, control method, program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021111443A Division JP7215525B2 (en) 2020-04-08 2021-07-05 Terminal, control method and program

Publications (2)

Publication Number Publication Date
JP2020123375A JP2020123375A (en) 2020-08-13
JP6911967B2 true JP6911967B2 (en) 2021-07-28

Family

ID=71993609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020069561A Active JP6911967B2 (en) 2016-03-25 2020-04-08 Security risk management system, terminal, server, control method, program

Country Status (1)

Country Link
JP (1) JP6911967B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102479A (en) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd Fragility test inspection providing system and fragility test information providing method
JP2007122408A (en) * 2005-10-28 2007-05-17 Hitachi Ltd Client security management system
JP2008072482A (en) * 2006-09-14 2008-03-27 Mitsubishi Electric Engineering Co Ltd Speaker device
JP2009015570A (en) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> System and method for distributing vulnerability information

Also Published As

Publication number Publication date
JP2020123375A (en) 2020-08-13

Similar Documents

Publication Publication Date Title
CN108632284B (en) User data authorization method, medium, device and computing equipment based on block chain
KR102451109B1 (en) Generate key proofs that provide device anonymity
US9344410B1 (en) Telecommunication method for securely exchanging data
US20210165886A1 (en) Security risk management system, server, control method, and non-transitory computer-readable medium
CN103636166A (en) Dynamic data-protection policies associated with a request-reply message queuing environment
CN110401677A (en) Acquisition methods, device, storage medium and the electronic equipment of digital publishing rights key
CN109345242B (en) Key storage and update method, device, equipment and medium based on block chain
US11582266B2 (en) Method and system for protecting privacy of users in session recordings
JP6523581B2 (en) INFORMATION PROVIDING DEVICE, INFORMATION PROVIDING SYSTEM, INFORMATION PROVIDING METHOD, AND INFORMATION PROVIDING PROGRAM
JP5969716B1 (en) Data management system, data management program, communication terminal, and data management server
CN107920060A (en) Data access method and device based on account
CN113794706A (en) Data processing method and device, electronic equipment and readable storage medium
CN111368322B (en) File decryption method and device, electronic equipment and storage medium
JP6911967B2 (en) Security risk management system, terminal, server, control method, program
JP7215525B2 (en) Terminal, control method and program
EP3016343B1 (en) Telecommunication method for securely exchanging data
US20240111842A1 (en) License authentication method and apparatus, electronic device, system, and storage medium
CN115270106A (en) Data processing method and device, electronic equipment and storage medium
CN115412355A (en) Access permission state determination method, system, electronic device and readable storage medium
KR20160022230A (en) Method and apparatus for processing information
CN115238310A (en) Data encryption and decryption method, device, equipment and storage medium
CN114398622A (en) Cloud application processing method and device, electronic equipment and storage medium
CN118246050A (en) Encryption and decryption method, device, equipment and medium of database key manager
WO2016109588A1 (en) Tiered access control
KR20190101118A (en) Apparatus and method to encrypt key input in document object model level

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210621

R150 Certificate of patent or registration of utility model

Ref document number: 6911967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150