JP7464148B2 - アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム - Google Patents
アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム Download PDFInfo
- Publication number
- JP7464148B2 JP7464148B2 JP2022566580A JP2022566580A JP7464148B2 JP 7464148 B2 JP7464148 B2 JP 7464148B2 JP 2022566580 A JP2022566580 A JP 2022566580A JP 2022566580 A JP2022566580 A JP 2022566580A JP 7464148 B2 JP7464148 B2 JP 7464148B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- address
- information
- address management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 158
- 238000012360 testing method Methods 0.000 claims description 206
- 238000007689 inspection Methods 0.000 claims description 116
- 238000012545 processing Methods 0.000 claims description 90
- 238000012544 monitoring process Methods 0.000 claims description 53
- 230000004044 response Effects 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 26
- 238000000034 method Methods 0.000 description 18
- 230000035515 penetration Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000011835 investigation Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1.本発明の実施形態の概要
2.アドレス管理システム1
3.第1の実施形態
3.1.アドレス管理装置100の構成
3.2.動作例
3.3.変形例
4.第2の実施形態
4.1.アドレス管理装置100の構成
4.2.動作例
5.他の実施形態
まず、本発明の実施形態の概要を説明する。
ソフトウェア及びハードウェアなどにより構成されるシステムのセキュリティ検査を行うサービスが提供されている。例えば企業は、このようなサービスを利用することで、当該企業が有するシステム(例えば、端末からのアクセスに応じてデータ処理を実行するウェブシステム)のセキュリティ上の欠陥、脆弱性を把握することができる。そして、当該企業は、把握した情報などに基づいて、セキュリティ上の対策を講じることが可能となる。
本開示の実施形態では、セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得し、上記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、上記ネットワークノードに、上記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開する。
図1を参照して、本開示の実施形態に適用されるアドレス管理システム1の構成の例を説明する。図1は、本開示の実施形態に適用されるアドレス管理システム1の構成の一例を示す説明図である。図1を参照すると、アドレス管理システム1は、アドレス管理装置100、セキュリティ検査対象システム20、ネットワークノード21、セキュリティ装置22、及び3つのセキュリティ検査実行用端末30a、30b、30c(総称した場合にセキュリティ検査実行用端末30と呼ぶ。)を含む。なお、セキュリティ検査実行用端末30の数は、図1に示す例に限らない。
続いて、図2~図11を参照して、第1の実施形態を説明する。
図2を参照して、第1の実施形態に係るアドレス管理装置100の構成の例を説明する。図2は、アドレス管理装置100の構成の例を示すブロック図である。図2を参照すると、アドレス管理装置100は、ネットワーク通信部110、記憶部120、及び処理部130を備える。
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部120は、アドレス管理装置100の動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、アドレス管理装置100の動作のための1つ以上の命令を含む。
処理部130は、アドレス管理装置100の様々な機能を提供する。処理部130は、取得部131、公開処理部133、監視部135、依頼部137、及び承認部139を備える。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含みうる。すなわち、処理部130は、これらの構成要素の動作以外の動作も行いうる。取得部131、公開処理部133、監視部135、依頼部137、及び承認部139の具体的な動作は、後に詳細に説明する。
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。取得部131、公開処理部133、監視部135、依頼部137、及び承認部139は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
次に、第1の実施形態に係る動作例について説明する。
上記アドレス情報は、セキュリティ検査実行用端末30のユーザであるペンテスターに関するペンテスター情報内の一つの情報要素として、例えばセキュリティ検査実行用端末30からアドレス管理装置100に送られる。
アドレス管理装置100(公開処理部133)は、記憶部120に記憶されるペンテスター登録情報400を参照し、ペンテスターに係る各種情報(例えば、図3に示すペンテスター情報300)を検査依頼者側(ネットワークノード21)に公開する。公開する方法は、Webサイト内のWebページなど、どのような仕組みであってもよい。
アドレス管理装置100(承認部139)は、ネットワークノード21からの通知情報に基づいて、対応するセキュリティ検査実行用端末30によるセキュリティ検査のためのアクセスを承認する。
アドレス管理装置100(監視部135)は、例えば承認部139により対応するセキュリティ検査実行用端末30によるセキュリティ検査のためのアクセスが承認された場合に、対応するセキュリティ検査実行用端末30に関するアドレス情報の接続可能性(Connectivity)を監視する。そして、アドレス管理装置100(依頼部137)は、アドレス情報の接続可能性に基づいて、セキュリティ検査実行用端末30に、アドレス情報の更新を依頼するための情報を送信する。
例えば、監視部135は、記憶部120に記憶されるペンテスター登録情報に含まれるIPアドレスに対して、例えばpingコマンドを用いることにより、接続可能性を定期的に確認する。
アドレス管理装置100(依頼部137)は、対応するセキュリティ検査実行用端末30に関するアドレス情報(IPアドレス)の接続可能性が無効である場合、すなわちIPアドレスに変更があった場合に、対応するセキュリティ検査実行用端末30に、アドレス情報の更新を依頼するための更新依頼情報を送信する。
アドレス管理装置100(監視部135)は、セキュリティ検査実行用端末30により行われるセキュリティ検査に関する画像情報を更に監視してもよい。この場合、アドレス管理装置100(公開処理部133)は、ネットワークノード21からの要求に応じて、ネットワークノード21に、セキュリティ検査に関する画像情報を公開する。
次に、図7及び図8を参照して、第1の実施形態に係るアドレス管理システム1の全体の処理の流れについて説明する。図7は、アドレス情報の接続可能性が有効である場合におけるアドレス管理システム1の全体の処理の流れを説明するための説明図である。
以上のように第1の実施形態によれば、アドレス管理装置100が、ペンテスター情報を記憶部120に記憶することにより、検査依頼者に対して、当該ペンテスターの属性情報、および当該ペンテスターが使用するセキュリティ検査実行用端末30のアドレス情報(IPアドレス)を照会することができる。
次に、変形例に係る第1の実施形態について説明する。図9は、変形例に係るアドレス管理装置100の概略的な構成の例を示すブロック図である。図9を参照すると、アドレス管理装置100は、セキュリティ検査のためのアクセスのための制御情報を、セキュリティ検査対象システム20へのアクセスを制御するネットワークノード(セキュリティ装置22)に送信する制御情報送信処理部141を更に備えてもよい。以下では、制御情報送信処理部141に関連する処理について説明する。
続いて、図12を参照して本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図12は、第2の実施形態に係るアドレス管理装置100の概略的な構成の例を示すブロック図である。図12を参照すると、アドレス管理装置100は、取得部151、及び公開処理部153を備える。
第2の実施形態に係る動作例を説明する。
一例として、第2の実施形態に係るアドレス管理装置100が備える取得部151、及び公開処理部153は、それぞれ、第1の実施形態に係るアドレス管理装置100が備える取得部131、及び公開処理部133の動作を行ってもよい。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用されうる。なお、第2の実施形態は、この例に限定されない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得する取得部と、
前記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開する公開処理部と、
を備えるアドレス管理装置。
前記アドレス情報の接続可能性を監視する監視部と、
前記アドレス情報の接続可能性に基づいて、前記1以上のセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信する依頼部と、を更に備える、付記1記載のアドレス管理装置。
前記監視部は、
前記アドレス情報の接続可能性を監視するためのエコー要求メッセージを、対応するセキュリティ検査実行用端末に送信する送信処理部と、
前記対応するセキュリティ検査実行用端末から、前記エコー要求メッセージに対するエコー応答メッセージを受信する受信処理部と、
前記エコー要求メッセージに関する受信状況に基づいて、前記対応するセキュリティ検査実行用端末に関するアドレス情報の接続可能性が有効又は無効であると判断する判断処理部とを備える、付記2記載のアドレス管理装置。
前記監視部は、前記対応するセキュリティ検査実行用端末に関するアドレス情報の更新履歴に基づいて、前記対応するセキュリティ検査実行用端末へのエコー要求メッセージの送信頻度を設定する、付記3記載のアドレス管理装置。
前記依頼部は、前記対応するセキュリティ検査実行用端末に関する前記アドレス情報の接続可能性が無効である場合に、前記対応するセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信する、付記3又は4記載のアドレス管理装置。
前記監視部は、前記1以上のセキュリティ検査実行用端末により行われるセキュリティ検査に関する画像情報を更に監視し、
前記公開処理部は、前記ネットワークノードからの要求に応じて、前記ネットワークノードに、前記セキュリティ検査に関する画像情報を公開する、付記2乃至5のうち何れか1項記載のアドレス管理装置。
前記ネットワークノードからの通知情報に基づいて、対応するセキュリティ検査実行用端末による前記セキュリティ検査のためのアクセスを承認する承認部を更に備える、付記1乃至6のうち何れか1項記載のアドレス管理装置。
前記対応するセキュリティ検査実行用端末による前記セキュリティ検査のためのアクセスのための制御情報を、前記セキュリティ検査対象システムへのアクセスを制御するネットワークノードに送信する制御情報送信処理部を更に備える、付記7記載のアドレス管理装置。
セキュリティ検査対象システムと、
前記セキュリティ検査対象システムの管理を行うネットワークノードと、
前記セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末と、
前記1以上のセキュリティ検査実行用端末に関するアドレス情報を管理するアドレス管理装置と、を備え、
前記アドレス管理装置は、
前記1以上のセキュリティ検査実行用端末に関するアドレス情報を取得する取得部と、
前記ネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開する公開処理部と、を有する、アドレス管理システム。
前記1以上のセキュリティ検査実行用端末は、対応するアドレス情報を識別するための識別用情報を、前記ネットワークノードに通知し、
前記ネットワークノードは、前記識別用情報を用いて前記要求を行うことにより、前記アドレス管理装置が有する前記公開処理部により公開されるアドレス情報を取得する、付記9記載のアドレス管理システム。
前記アドレス管理装置は、
前記アドレス情報の接続可能性を監視する監視部と、
前記アドレス情報の接続可能性に基づいて、1以上のセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信する依頼部と、を更に備え、
前記1以上のセキュリティ検査実行用端末は、前記更新を依頼するための前記情報に基づいて、アドレス情報の更新を要求するための情報を、前記アドレス管理装置に送信する、付記9又は10記載のアドレス管理システム。
前記アドレス管理装置の前記取得部は、前記更新を要求するための前記情報に応じて、対応するセキュリティ検査実行用端末に関するアドレス情報を更新する、付記11記載のアドレス管理システム。
セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得することと、
前記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開することと、
を備えるアドレス管理方法。
前記アドレス情報の接続可能性を監視することと、
前記アドレス情報の接続可能性に基づいて、前記1以上のセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信することと、を更に備える、付記13記載のアドレス管理方法。
セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得することと、
前記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開することと、
をコンピュータに実行させるプログラム。
2 インターネット
20 セキュリティ検査対象システム
21 ネットワークノード
22 セキュリティ装置
30、30a、30b、30c セキュリティ検査実行用端末30
100 アドレス管理装置
131、151 取得部
133、153 公開処理部
135 監視部
1351 送信処理部
1353 受信処理部
1355 判断処理部
137 依頼部
139 承認部
141 制御情報送信処理部
Claims (15)
- セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得する取得手段と、
前記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開する公開処理手段と、
を備えるアドレス管理装置。 - 前記アドレス情報の接続可能性を監視する監視手段と、
前記アドレス情報の接続可能性に基づいて、前記1以上のセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信する依頼手段と、を更に備える、請求項1記載のアドレス管理装置。 - 前記監視手段は、
前記アドレス情報の接続可能性を監視するためのエコー要求メッセージを、対応するセキュリティ検査実行用端末に送信する送信処理手段と、
前記対応するセキュリティ検査実行用端末から、前記エコー要求メッセージに対するエコー応答メッセージを受信する受信処理手段と、
前記エコー要求メッセージに関する受信状況に基づいて、前記対応するセキュリティ検査実行用端末に関するアドレス情報の接続可能性が有効又は無効であると判断する判断処理手段とを備える、請求項2記載のアドレス管理装置。 - 前記監視手段は、前記対応するセキュリティ検査実行用端末に関するアドレス情報の更新履歴に基づいて、前記対応するセキュリティ検査実行用端末へのエコー要求メッセージの送信頻度を設定する、請求項3記載のアドレス管理装置。
- 前記依頼手段は、前記対応するセキュリティ検査実行用端末に関する前記アドレス情報の接続可能性が無効である場合に、前記対応するセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信する、請求項3又は4記載のアドレス管理装置。
- 前記監視手段は、前記1以上のセキュリティ検査実行用端末により行われるセキュリティ検査に関する画像情報を更に監視し、
前記公開処理手段は、前記ネットワークノードからの要求に応じて、前記ネットワークノードに、前記セキュリティ検査に関する画像情報を公開する、請求項2乃至5のうち何れか1項記載のアドレス管理装置。 - 前記ネットワークノードからの通知情報に基づいて、対応するセキュリティ検査実行用端末による前記セキュリティ検査のためのアクセスを承認する承認手段を更に備える、請求項1乃至6のうち何れか1項記載のアドレス管理装置。
- 前記対応するセキュリティ検査実行用端末による前記セキュリティ検査のためのアクセスのための制御情報を、前記セキュリティ検査対象システムへのアクセスを制御するネットワークノードに送信する制御情報送信処理手段を更に備える、請求項7記載のアドレス管理装置。
- セキュリティ検査対象システムと、
前記セキュリティ検査対象システムの管理を行うネットワークノードと、
前記セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末と、
前記1以上のセキュリティ検査実行用端末に関するアドレス情報を管理するアドレス管理装置と、を備え、
前記アドレス管理装置は、
前記1以上のセキュリティ検査実行用端末に関するアドレス情報を取得する取得手段と、
前記ネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開する公開処理手段と、を有する、アドレス管理システム。 - 前記1以上のセキュリティ検査実行用端末は、対応するアドレス情報を識別するための識別用情報を、前記ネットワークノードに通知し、
前記ネットワークノードは、前記識別用情報を用いて前記要求を行うことにより、前記アドレス管理装置が有する前記公開処理手段により公開されるアドレス情報を取得する、請求項9記載のアドレス管理システム。 - 前記アドレス管理装置は、
前記アドレス情報の接続可能性を監視する監視手段と、
前記アドレス情報の接続可能性に基づいて、1以上のセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信する依頼手段と、を更に備え、
前記1以上のセキュリティ検査実行用端末は、前記更新を依頼するための前記情報に基づいて、アドレス情報の更新を要求するための情報を、前記アドレス管理装置に送信する、請求項9又は10記載のアドレス管理システム。 - 前記アドレス管理装置の前記取得手段は、前記更新を要求するための前記情報に応じて、対応するセキュリティ検査実行用端末に関するアドレス情報を更新する、請求項11記載のアドレス管理システム。
- アドレス管理装置が備えるプロセッサにより行われるアドレス管理方法であって、
セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得することと、
前記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開することと、
を備えるアドレス管理方法。 - 前記アドレス情報の接続可能性を監視することと、
前記アドレス情報の接続可能性に基づいて、前記1以上のセキュリティ検査実行用端末に、アドレス情報の更新を依頼するための情報を送信することと、を更に備える、請求項13記載のアドレス管理方法。 - セキュリティ検査対象システムに対するセキュリティ検査のためのアクセスを行う1以上のセキュリティ検査実行用端末に関するアドレス情報を取得することと、
前記セキュリティ検査対象システムの管理を行うネットワークノードからの要求に応じて、前記ネットワークノードに、前記1以上のセキュリティ検査実行用端末に関するアドレス情報を公開することと、
をコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/045065 WO2022118433A1 (ja) | 2020-12-03 | 2020-12-03 | アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2022118433A1 JPWO2022118433A1 (ja) | 2022-06-09 |
JPWO2022118433A5 JPWO2022118433A5 (ja) | 2023-06-19 |
JP7464148B2 true JP7464148B2 (ja) | 2024-04-09 |
Family
ID=81853036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022566580A Active JP7464148B2 (ja) | 2020-12-03 | 2020-12-03 | アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240031412A1 (ja) |
JP (1) | JP7464148B2 (ja) |
WO (1) | WO2022118433A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004259020A (ja) | 2003-02-26 | 2004-09-16 | Kyocera Communication Systems Co Ltd | 認証システム、プログラム、記録媒体および認証方法 |
JP2004356787A (ja) | 2003-05-28 | 2004-12-16 | Hitachi Ltd | セキュリティ検査システム |
JP2006268492A (ja) | 2005-03-24 | 2006-10-05 | Fujitsu Ltd | プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ |
JP2014191440A (ja) | 2013-03-26 | 2014-10-06 | Fujitsu Ltd | プログラム、診断方法及び診断システム |
US20180349615A1 (en) | 2013-08-05 | 2018-12-06 | Netflix, Inc. | Dynamic security testing |
-
2020
- 2020-12-03 JP JP2022566580A patent/JP7464148B2/ja active Active
- 2020-12-03 WO PCT/JP2020/045065 patent/WO2022118433A1/ja active Application Filing
- 2020-12-03 US US18/038,959 patent/US20240031412A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004259020A (ja) | 2003-02-26 | 2004-09-16 | Kyocera Communication Systems Co Ltd | 認証システム、プログラム、記録媒体および認証方法 |
JP2004356787A (ja) | 2003-05-28 | 2004-12-16 | Hitachi Ltd | セキュリティ検査システム |
JP2006268492A (ja) | 2005-03-24 | 2006-10-05 | Fujitsu Ltd | プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ |
JP2014191440A (ja) | 2013-03-26 | 2014-10-06 | Fujitsu Ltd | プログラム、診断方法及び診断システム |
US20180349615A1 (en) | 2013-08-05 | 2018-12-06 | Netflix, Inc. | Dynamic security testing |
Also Published As
Publication number | Publication date |
---|---|
WO2022118433A1 (ja) | 2022-06-09 |
US20240031412A1 (en) | 2024-01-25 |
JPWO2022118433A1 (ja) | 2022-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210105304A1 (en) | Network asset lifecycle management | |
Jia et al. | Burglars’ iot paradise: Understanding and mitigating security risks of general messaging protocols on iot clouds | |
CN107135073B (zh) | 接口调用方法和装置 | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
US8479268B2 (en) | Securing asynchronous client server transactions | |
JP2016129037A (ja) | アプリケーション証明のためのシステムおよび方法 | |
US8219496B2 (en) | Method of and apparatus for ascertaining the status of a data processing environment | |
EP2348440A2 (en) | Collaborative malware detection and prevention on mobile devices | |
US10237057B2 (en) | Method and system for controlling the exchange of privacy-sensitive information | |
JP5631940B2 (ja) | 情報処理装置、方法、プログラム | |
Tseng et al. | Threat analysis for wearable health devices and environment monitoring internet of things integration system | |
CN108027856B (zh) | 使用可信平台模块来建立攻击信息的实时指示器 | |
CN114938288A (zh) | 一种数据访问方法、装置、设备以及存储介质 | |
CN114125027A (zh) | 一种通信建立方法、装置、电子设备及存储介质 | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
CN102402660A (zh) | 获取受保护内容中的明确权限 | |
JP7464148B2 (ja) | アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム | |
KR20150049457A (ko) | 인증 정보 관리 방법 및 장치 | |
KR20160012546A (ko) | 이동단말기의 원격제어시스템 | |
CN113868670A (zh) | 一种漏洞检测流程检验方法及系统 | |
Phumkaew et al. | Android forensic and security assessment for hospital and stock-and-trade applications in thailand | |
Raja et al. | Threat Modeling and IoT Attack Surfaces | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
KR20180031435A (ko) | 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법 | |
JPWO2017047087A1 (ja) | データ検査システム、データ検査方法とそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7464148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |