JP7229533B2 - 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム - Google Patents
情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP7229533B2 JP7229533B2 JP2019186960A JP2019186960A JP7229533B2 JP 7229533 B2 JP7229533 B2 JP 7229533B2 JP 2019186960 A JP2019186960 A JP 2019186960A JP 2019186960 A JP2019186960 A JP 2019186960A JP 7229533 B2 JP7229533 B2 JP 7229533B2
- Authority
- JP
- Japan
- Prior art keywords
- network device
- attack
- information processing
- vulnerability
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信部と、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示部と、
を備え、
前記停止指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう。
また、上記目的を達成するため、本発明の情報処理装置は、
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信部と、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示部と、
を備え、
前記更新指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する。
を備えた。
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示ステップと、
を含み、
前記停止指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう。
また、上記目的を達成するため、本発明に係る情報処理方法は、
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示ステップと、
を含み、
前記更新指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する。
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示ステップと、
をコンピュータに実行させ、
前記停止指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう。
また、上記目的を達成するため、本発明に係る情報処理プログラムは、
少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示ステップと、
をコンピュータに実行させ、
前記更新指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する。
本発明の第1実施形態としての情報処理装置100について、図1を用いて説明する。情報処理装置100は、少なくとも1つのネットワーク機器110に対してネットワークを介して接続される装置である。
次に本発明の第2実施形態に係る情報処理装置について、図2乃至図6を用いて説明する。図2は、本実施形態に係る情報処理装置200の動作の概略を説明する図である。情報処理装置200は、ネットワーク機器210に対してネットワークを介して接続される。ネットワークを介した接続は、有線接続であっても、無線接続であってもよい。ここで、ネットワーク機器210は、IoT(Internet of Things)機器やPC(Personal Computer)、タブレット端末、携帯端末、家電製品、自動車、ロボット、センサなど、ネットワークに接続可能な機能を有するデバイスを含む。情報処理装置200が接続するネットワーク機器210の数は、1つであっても、複数であってもよい。
次に本発明の第3実施形態に係る情報処理装置について、図7乃至図10を用いて説明する。図7は、本実施形態に係る情報処理装置700の構成を示すブロック図である。本実施形態に係る情報処理装置700は、上記第2実施形態と比べると、適正判定部および更新指示部を有する点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
次に本発明の第4実施形態に係る情報処理装置について、図11乃至図14を用いて説明する。図11は、本実施形態に係る情報処理装置1100の構成を示すブロック図である。本実施形態に係る情報処理装置1100は、上記第2実施形態および第3実施形態と比べると、提供部を有する点で異なる。その他の構成および動作は、第2実施形態および第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の技術的範囲で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の技術的範囲に含まれる。
Claims (12)
- 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信部と、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示部と、
を備え、
前記停止指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう情報処理装置。 - 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃部と、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信部と、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示部と、
を備え、
前記更新指示部は、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃部による前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する情報処理装置。 - 受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価部と、
前記脆弱性評価部で導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積部と、
をさらに備えた請求項1または2に記載の情報処理装置。 - 前記蓄積部が蓄積した前記脆弱性スコアに対して、電子署名を付して、外部システムに提供する提供部をさらに備えた請求項3に記載の情報処理装置。
- 前記攻撃部、前記受信部、前記脆弱性評価部は、前記少なくとも1つのネットワーク機器に対し、定期的に接続して、または、前記少なくとも1つのネットワーク機器の属性に応じた周期で、攻撃、受信、脆弱性評価の処理を行なう請求項3または4に記載の情報処理装置。
- 前記攻撃部は、前記攻撃の前に、前記少なくとも1つのネットワーク機器のファームウェアが適正なものか判定し、適正ではないと判定した場合には、適正なファームウェアに更新した後に、前記攻撃を行なう請求項1乃至5のいずれか1項に記載の情報処理装置。
- 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示ステップと、
を含み、
前記停止指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう情報処理方法。 - 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理方法であって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示ステップと、
を含み、
前記更新指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する情報処理方法。 - 受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
をさらに含む請求項7または8に記載の情報処理方法。 - 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、動作の強制停止を指示する停止指示ステップと、
をコンピュータに実行させ、
前記停止指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器の強制停止を行なう情報処理プログラム。 - 少なくとも1つのネットワーク機器に対してネットワークを介して接続される情報処理装置の情報処理プログラムであって、
前記少なくとも1つのネットワーク機器に対して脆弱性評価用の攻撃を行なう攻撃ステップと、
前記少なくとも1つのネットワーク機器が前記攻撃を受けた結果を、前記少なくとも1つのネットワーク機器から受信する受信ステップと、
前記少なくとも1つのネットワーク機器に対し、前記受信した前記攻撃の結果に応じて、ファームウェアの更新を指示する更新指示ステップと、
をコンピュータに実行させ、
前記更新指示ステップにおいては、前記少なくとも1つのネットワーク機器のいずれか1つが前記攻撃ステップにおける前記攻撃を受けた結果、あらかじめ規定された時間内の累積異常通知件数があらかじめ規定された偶発故障率を上回っていた場合に、前記いずれか1つのネットワーク機器のファームウェアの更新を指示する情報処理プログラム。 - 受信した前記攻撃の結果に基づいて、前記少なくとも1つのネットワーク機器のそれぞれの脆弱性を個別に数値化して脆弱性スコアを導き出す脆弱性評価ステップと、
前記脆弱性評価ステップにおいて導き出した前記脆弱性スコアを、前記ネットワーク機器の識別情報に紐付けて蓄積する蓄積ステップと、
をさらにコンピュータに実行させる請求項10または11に記載の情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019186960A JP7229533B2 (ja) | 2019-10-10 | 2019-10-10 | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019186960A JP7229533B2 (ja) | 2019-10-10 | 2019-10-10 | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021064046A JP2021064046A (ja) | 2021-04-22 |
JP7229533B2 true JP7229533B2 (ja) | 2023-02-28 |
Family
ID=75486252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019186960A Active JP7229533B2 (ja) | 2019-10-10 | 2019-10-10 | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7229533B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP2017215818A (ja) | 2016-05-31 | 2017-12-07 | 株式会社リコー | 機器管理装置、機器管理方法、プログラム及び機器管理システム |
-
2019
- 2019-10-10 JP JP2019186960A patent/JP7229533B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP2017215818A (ja) | 2016-05-31 | 2017-12-07 | 株式会社リコー | 機器管理装置、機器管理方法、プログラム及び機器管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP2021064046A (ja) | 2021-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12003534B2 (en) | Detecting and mitigating forged authentication attacks within a domain | |
US11968227B2 (en) | Detecting KERBEROS ticket attacks within a domain | |
JP5926491B2 (ja) | ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体 | |
EP3270317B1 (en) | Dynamic security module server device and operating method thereof | |
CN106716953A (zh) | 控制系统中的网络安全风险的动态量化 | |
JP6385842B2 (ja) | 情報処理端末、情報処理方法、及び情報処理システム | |
CN111343176B (zh) | 一种网络攻击的反制装置、方法、存储介质及计算机设备 | |
WO2021174870A1 (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
WO2018211827A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
JP2020113090A (ja) | 脆弱性影響評価システム | |
US20230171292A1 (en) | Holistic external network cybersecurity evaluation and scoring | |
JP7229533B2 (ja) | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム | |
JP4905165B2 (ja) | 監視支援プログラム、監視方法および監視システム | |
WO2021079495A1 (ja) | 評価装置、評価システム、評価方法及びプログラム | |
EP2793160A1 (en) | Method and device for verification of an application | |
CN113157543B (zh) | 一种可信度量方法及装置、服务器、计算机可读存储介质 | |
US20210382988A1 (en) | Robust monitoring of computer systems and/or control systems | |
JP4668596B2 (ja) | 通信端末、サーバ装置及び監視システム | |
JP6041727B2 (ja) | 管理装置、管理方法及び管理プログラム | |
JP5955165B2 (ja) | 管理装置、管理方法及び管理プログラム | |
WO2021014539A1 (ja) | セキュリティ管理装置、セキュリティ管理方法、及び非一時的なコンピュータ可読媒体 | |
JP2006201890A (ja) | プログラム異常対策装置 | |
WO2020109252A1 (en) | Test system and method for data analytics | |
CN110688677A (zh) | 用于执行智能合约的方法和装置 | |
WO2017099062A1 (ja) | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220905 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7229533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |