KR101923329B1 - 관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램 - Google Patents

관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램 Download PDF

Info

Publication number
KR101923329B1
KR101923329B1 KR1020177006727A KR20177006727A KR101923329B1 KR 101923329 B1 KR101923329 B1 KR 101923329B1 KR 1020177006727 A KR1020177006727 A KR 1020177006727A KR 20177006727 A KR20177006727 A KR 20177006727A KR 101923329 B1 KR101923329 B1 KR 101923329B1
Authority
KR
South Korea
Prior art keywords
management unit
question
answer
unit
information
Prior art date
Application number
KR1020177006727A
Other languages
English (en)
Other versions
KR20170043567A (ko
Inventor
게이고 야마자키
Original Assignee
가부시키가이샤 랏쿠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 랏쿠 filed Critical 가부시키가이샤 랏쿠
Publication of KR20170043567A publication Critical patent/KR20170043567A/ko
Application granted granted Critical
Publication of KR101923329B1 publication Critical patent/KR101923329B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

관리 단위 존재 판정 장치는, 파일 관리 시스템의 관리 단위의 존재를 확인하는 질문으로서, 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 관리 단위 정보 중 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치로 송신하는 질문 송신부와, 판정 대상의 장치로부터, 제 1 질문의 회답과, 제 2 질문의 회답을 수신하는 수신부와, 수신부가 수신한 제 1 질문의 회답과, 제 2 질문의 회답을 비교함으로써 관리 단위가 존재하는지의 여부를 판정하는 판정부를 구비한다.

Description

관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램{UNIT-OF-MANAGEMENT EXISTENCE DETERMINATION DEVICE AND UNIT-OF-MANAGEMENT EXISTENCE DETERMINATION PROGRAM}
본 발명은 관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램에 관한 것이다.
최근, 인터넷의 보급에 수반하여, 네트워크 상에 존재하는 위협은 무시할 수 없는 것이 되었다. 그러한 네트워크 상의 위협 중 하나로, 악성 프로그램이 있다. 이 악성 프로그램은, 「멀웨어」라고도 불리며, 사용자에게 있어 바람직하지 않은 악의를 갖는 프로그램을 가리키고 있다. 멀웨어의 대표적인 것으로서, 소위 컴퓨터 바이러스가 있다.
이와 같은 멀웨어로서, 지금까지는 네트워크를 통해서 능동적으로 감염을 확산시키는 것이 많이 확인되어 왔다. 예를 들어, 전자 메일 등을 통해서 단번에 대량 감염시키는 타입의 멀웨어이다. 그러나, 요즈음 퍼스널 파이어 월이 표준 장비된 오퍼레이팅 시스템 (OS) 이 침투해 온 경우도 있어, 그러한 「능동적 공격」형의 멀웨어에 의한 피해는, 이전보다는 눈에 띄지 않게 되어 왔다.
이에 반해, 요근래 급격하게 증가하고 있는 것이, 웹사이트를 이용한 「수동적인 공격」형의 멀웨어이다. 예를 들어, 웹 서버에 취약성이 존재한 경우, 개찬에 의해 멀웨어가 설치되는 경우가 있다.
또, 웹 서버에 취약성이 존재하는 경우, 웹 서버 상에서 악의가 있는 커맨드가 실행되거나, 서버에 보존된 정보가 절취되거나 하는 경우가 있다.
안전해야 하는 일반 기업의 웹페이지여도 갱신되는 경우가 있기 때문에, 「수상한 웹사이트」에 접근하지 않도록 조심하고 있는 경우에도 웹 서버의 취약성 에서 기인하는 피해를 당하는 사례는 증가하고 있다.
이와 같은 웹페이지를 통한 웹페이지의 취약성에서 기인하는 피해를 미연에 방지하기 위해서, 웹 서버가 취약한지의 여부를 순차적으로 판정할 필요가 있다. 여기서, 웹 서버의 취약성을 판정하는 방법의 하나로서, 웹 서버에 취약성을 가질 우려가 있는 애플리케이션이 존재하는지의 여부를 판정하는 방법이 알려져 있다. 이 방법에서는, 취약성을 가질 우려가 있는 애플리케이션의 파일명, 및 디렉토리명의 일람에 기초하여, 웹 서버에 리퀘스트를 송신한다. 이로써, 웹 서버로부터 수신한 리스폰스에 기초하여, 취약성을 가질 우려가 있는 애플리케이션이 존재하는지의 여부를 판정한다.
종래 기술에서는, 웹 서버에 리퀘스트를 송신함으로써, 수신한 리스폰스에 기초하여 애플리케이션이 존재하는지의 여부를 판정하는 기술이 알려져 있다 (특허문헌 1).
일본 공개특허공보 2011-221892호
여기서, 리퀘스트에 포함되는 애플리케이션의 파일명, 및 디렉토리명의 일람에 포함되는 특정한 문자에 반응함으로써, 웹 서버가, 애플리케이션이 존재하는 리스폰스를 송신하는 경우가 있다. 이 경우, 종래 기술에서는, 애플리케이션 등의 콘텐츠가 존재하는지의 여부를 정확하게 판정하는 것이 곤란한 경우가 있었다.
본 발명은, 웹 서버에 콘텐츠가 존재하는지의 여부를 판정할 때의 오판정을 저감시킬 수 있는 관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 일 실시형태는, 파일 관리 시스템의 관리 단위의 존재를 확인하는 질문으로서, 상기 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 상기 관리 단위 정보 중 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치로 송신하는 질문 송신부와, 상기 판정 대상의 장치로부터, 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 수신하는 수신부와, 상기 수신부가 수신한 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 비교함으로써 상기 관리 단위가 존재하는지의 여부를 판정하는 판정부를 구비하는 것을 특징으로 하는 관리 단위 존재 판정 장치이다.
또, 본 발명의 일 실시형태의 관리 단위 존재 판정 장치에 있어서, 상기 관리 단위에는, 1 개 또는 복수의 군이 포함되고, 상기 군에는, 1 개 또는 복수의 요소가 포함되고, 상기 제 2 질문은, 어느 군에 포함되는 상기 요소 중 선두의 상기 요소가 변경되거나 또는 당해 군에 포함되는 상기 요소 중 말미의 상기 요소가 변경된 질문이다.
또, 본 발명의 일 실시형태의 관리 단위 존재 판정 장치에 있어서, 상기 제 2 질문은, 상기 관리 단위를 나타내는 상기 관리 정보의 군의 선두의 상기 요소, 또는 상기 군의 말미의 상기 요소가 특정한 요소인 경우에는, 군의 선두, 또는 말미에 인접하는 요소가 변경된 질문이다.
또, 본 발명의 일 실시형태의 관리 단위 존재 판정 장치에 있어서, 상기 관리 단위는, 상기 파일 관리 시스템이 갖는 복수의 계층에 각각 포함되고, 상기 질문 송신부는, 상기 계층 중, 어느 계층에 포함되는 상기 관리 단위에 대해 한 상기 판정부의 판정 결과에 기초하여, 상기 어느 계층 이외의 다른 계층에 포함되는 상기 관리 단위에 대한 상기 제 1 질문, 및 상기 제 2 질문을 상기 판정 대상의 장치에 송신한다.
또, 본 발명의 일 실시형태는, 컴퓨터에, 파일 관리 시스템의 관리 단위의 존재를 확인하는 질문으로서, 상기 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 상기 관리 단위 정보 중 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치로 송신하는 질문 송신 스텝과, 상기 판정 대상의 장치로부터, 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 수신하는 수신 스텝과, 상기 수신 스텝이 수신한 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 비교함으로써 상기 관리 단위가 존재하는지의 여부를 판정하는 판정 스텝을 실행시키기 위한 관리 단위 존재 판정 프로그램이다.
본 발명에 의하면, 웹 서버에 콘텐츠가 존재하는지의 여부를 판정할 때의 오판정을 저감시킬 수 있다.
도 1 은, 본 실시형태에 있어서의, 관리 단위 존재 판정 장치의 구성의 일례를 나타내는 모식도이다.
도 2 는, 본 실시형태에 있어서의, 관리 단위 존재 판정 장치의 구성의 일례를 나타내는 개요도이다.
도 3 은, 본 실시형태에 있어서의, 파일 시스템의 구성의 일례를 나타내는 모식도이다.
도 4 는, 본 실시형태에 있어서의, 관리 단위 정보의 일례를 나타내는 표이다.
도 5 는, 본 실시형태에 있어서의, 판정부의 판정의 일례를 나타내는 표이다.
도 6 은, 본 실시형태에 있어서의, 관리 단위 존재 판정 장치의 동작의 일례를 나타내는 흐름도이다.
도 7 은, 본 실시형태에 있어서의 변형예의, 관리 단위 존재 판정 장치의 동작의 일례를 나타내는 흐름도이다.
[제 1 실시형태]
이하, 도면을 참조하여 관리 단위 존재 판정 장치 (10) 의 실시형태에 대해 설명한다. 먼저, 도 1 을 참조하여, 관리 단위 존재 판정 장치 (10) 의 개요에 대해 설명한다.
도 1 은, 본 실시형태에 있어서의, 관리 단위 존재 판정 장치 (10) 의 구성의 일례를 나타내는 모식도이다. 도 1 에 나타내는 바와 같이, 관리 단위 존재 판정 장치 (10) 와, 판정 대상 장치 (TG) 는, 네트워크 (N) 를 개재하여 접속된다. 이 네트워크 (N) 는, 예를 들어, 인터넷이나 LAN (Local Area Network) 이다.
판정 대상 장치 (TG) 에는 파일 (F) 이 기억되어 있고, 이 파일 (F) 을, 네트워크 (N) 에 접속되는 다른 장치인 타장치 (OTH) 로부터 참조할 수 있다. 이 파일 (F) 은, 예를 들어, HTML 파일, 화상 파일 등이다. 또, 판정 대상 장치 (TG) 는, 예를 들어, 서버 장치이다. 구체적으로는, 판정 대상 장치 (TG) 는, 예를 들어, 파일 서버 장치, 웹 서버 장치 등이다.
관리 단위 존재 판정 장치 (10) 는, 네트워크 (N) 를 개재하여 판정 대상 장치 (TG) 에 파일 (F) 의 참조가 가능한지 확인하는 질문 (Q) 을 송신한다. 이 질문 (Q) 에 대하여, 판정 대상 장치 (TG) 는, 질문 (Q) 에 나타내는 파일 (F) 의 상태에 따라 관리 단위 존재 판정 장치 (10) 에 회답 (R) 을 송신한다. 관리 단위 존재 판정 장치 (10) 는, 이 회답 (R) 에 기초하여 판정 대상 장치 (TG) 에 파일 (F) 이 존재하는지의 여부를 판정하는 장치이다.
이하, 도 2 를 참조하여, 관리 단위 존재 판정 장치 (10) 의 구성에 대해 설명한다. 도 2 는, 본 실시형태에 있어서의, 관리 단위 존재 판정 장치 (10) 의 구성의 일례를 나타내는 개요도이다.
먼저, 판정 대상 장치 (TG) 에 대해 설명한다. 판정 대상 장치 (TG) 는, 수신부 (RV) 와, 송신부 (SD) 와, 통신 제한부 (FW) 와, 기억부 (MM) 를 구비한다. 기억부 (MM) 에는, 디렉토리 (D) 와 파일 (F) 이 기억된다. 기억부 (MM) 에 기억되는 디렉토리 (D) 와 파일 (F) 은, 계층 구조를 사용한 파일 시스템 (FS) 에 의해 관리된다.
이하, 도 3 을 참조하여, 파일 시스템 (FS) 의 일례에 대해 설명한다. 도 3 은, 본 실시형태에 있어서의, 파일 시스템 (FS) 의 구성의 일례를 나타내는 모식도이다.
파일 시스템 (FS) 은, 파일 (F) 을 계층 구조에 따라 관리한다. 구체적으로는, 파일 시스템 (FS) 은, 파일 (F) 과 디렉토리 (D) 를 계층 구조에 따라 관리한다. 디렉토리 (D) 는, 파일 (F) 을 관리하기 위한 단위이다.
이 일례에서는, 파일 시스템 (FS) 이, 도 3 에 나타내는 계층 구조인 경우에 대해 설명한다. 도 3 에 나타내는 바와 같이, 이 일례의 경우, 계층 구조인 파일 시스템 (FS) 의, 최상위층인 계층 (L1) 은 디렉토리 (D1) 이다. 디렉토리 (D1) 에는, 디렉토리 (D11) 와, 디렉토리 (D12) 와, 디렉토리 (D13) 가 기억된다. 즉, 디렉토리 (D11) 와, 디렉토리 (D12) 와, 디렉토리 (D13) 는, 계층 (L1) 보다 1 개 하위층 (B) 인 계층 (L2) 이다. 디렉토리 (D11) 에는, 디렉토리 (D111) 와 파일 (F111) 이 기억된다. 또, 디렉토리 (D12) 에는, 디렉토리 (D121) 와 파일 (F121) 이 기억된다. 또, 디렉토리 (D13) 에는, 디렉토리 (D131) 와 파일 (F131) 이 기억된다. 즉, 디렉토리 (D111) 와, 파일 (F111) 과, 디렉토리 (D121) 와, 파일 (F121) 과, 디렉토리 (D131) 와, 파일 (F131) 은, 계층 (L2) 보다 1 개 하위층 (B) 인 계층 (L3) 이다. 디렉토리 (D111) 에는, 파일 (F1111) 이 기억된다. 또, 디렉토리 (D131) 에는, 디렉토리 (D1311) 와 파일 (F1311) 이 기억된다. 즉, 파일 (F1111) 과, 디렉토리 (D1311) 와, 파일 (F1311) 은 계층 (L3) 보다 1 개 하위층 (B) 인 계층 (L4) 이다. 요컨대, 계층 (L4) 보다 1 개 상위층 (U) 은 계층 (L3) 이다. 또, 계층 (L3) 보다 1 개 상위층 (U) 은 계층 (L2) 이다. 또, 계층 (L2) 보다 1 개 상위층 (U) 은 계층 (L1) 이다.
여기서, 디렉토리 (D) 와 파일 (F) 을 총칭하여 관리 단위 (MU) 라고 칭한다.
다음으로, 도 2 로 돌아와 수신부 (RV) 에 대해 설명한다. 수신부 (RV) 는, 타장치 (OTH) 또는 관리 단위 존재 판정 장치 (10) 로부터, 기억부 (MM) 에 기억되는 관리 단위 (MU) 를 참조하는 것이 가능한지의 여부를 문의하는 질문 (Q) 을 수신한다. 질문 (Q) 에는, 참조하는 관리 단위 (MU) 의 장소를 나타내는 관리 단위 위치 정보 (IMA) 가 포함된다. 관리 단위 위치 정보 (IMA) 는, 1 개 또는 복수의 관리 단위 (MU) 의 명칭을 열거함으로써 관리 단위 (MU) 가 기억되는 위치를 나타내는 정보이다. 또, 관리 단위 (MU) 의 명칭은 1 개 또는 복수의 문자에 의해 나타낸다. 이 문자는 영숫자, 기호, 및 특수 문자 등이다.
구체적으로는, 관리 단위 위치 정보 (IMA) 는, 예를 들어, 패스이다. 이하, 도 3 을 참조하여 관리 단위 위치 정보 (IMA) 의 일례에 대해 설명한다.
질문 (Q) 이, 도 3 에 나타내는 파일 (F121) 을 참조하는 것이 가능한지의 여부를 문의하는 경우, 질문 (Q) 에는, 파일 (F121) 의 장소를 나타내는 관리 단위 위치 정보 (IMA) 가 포함된다. 이 일례에서는, 관리 단위 위치 정보 (IMA) 가 상위층 (U) 으로부터 관리 단위 (MU) 마다 「/」에 의해 구획됨으로써 나타내는 경우에 대해 설명한다. 구체적으로는, 도 3 에 나타내는 바와 같이, 파일 (F121) 은, 디렉토리 (D1) 에 포함되는 디렉토리 (D12) 에 보존된다. 이 일례에서는, 파일 (F121) 의 관리 단위 위치 정보 (IMA) 는, 디렉토리 (D1) 의 명칭/디렉토리 (D12) 의 명칭/파일 (F121) 의 명칭에 의해 나타낸다.
다음으로, 도 2 로 돌아와 통신 제한부 (FW) 에 대해 설명한다. 통신 제한부 (FW) 는, 수신부 (RV) 가 수신한 질문 (Q) 을 취득한다. 통신 제한부 (FW) 는, 수신부 (RV) 가 수신한 질문 (Q) 의 내용에 따라 판정 대상 장치 (TG) 의 통신을 제한한다. 구체적으로는, 통신 제한부 (FW) 에는, 미리 시큐리티 정보 (SI) 가 설정된다. 시큐리티 정보 (SI) 는, 관리 단위 (MU) 의 참조 가능 여부를 나타내는 정보이다. 구체적으로는, 시큐리티 정보 (SI) 에 포함되는 관리 단위 (MU) 의 참조는 제한된다. 요컨대, 통신 제한부 (FW) 는, 질문 (Q) 에 포함되는 관리 단위 (MU) 가 시큐리티 정보 (SI) 에 포함되는 경우, 질문 (Q) 에 포함되는 관리 단위 (MU) 의 참조를 제한한다.
또한, 여기서는 시큐리티 정보 (SI) 에 의해 관리 단위 (MU) 의 참조 가능 여부가 설정되는 경우에 대해 설명했지만, 이것에 한정되지 않는다. 관리 단위 (MU) 의 참조 가능 여부의 설정은, 관리 단위 (MU) 자체로 설정되어도 된다. 구체적으로는, 관리 단위 (MU) 의 참조가 가능한 사용자를 인증하는 기능이, 관리 단위 (MU) 자체로 설정되어 있어도 된다.
송신부 (SD) 는, 통신 제한부 (FW) 의 제한에 기초하여 타장치 (OTH), 또는 관리 단위 존재 판정 장치 (10) 로 회답 (R) 을 송신한다. 이 회답 (R) 은, 관리 단위 (MU) 상태와, 통신 제한부 (FW) 의 제한에 따라 내용이 상이하다. 관리 단위 (MU) 의 상태는, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가, 관리 단위 위치 정보 (IMA) 가 나타내는 장소에 존재하고 있지 않은 상태, 또는 이동된 상태 등이다. 이 일례에서는, 회답 (R) 에는, 허가 회답 (PR) 과, 이동 회답 (MR) 과, 인증 회답 (CR) 과, 거부 회답 (RR) 과, 부존재 회답 (NER) 이 포함되는 경우에 대해 설명한다.
허가 회답 (PR) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 통신 제한부 (FW) 에 의해 제한이 되어 있지 않은 경우의 회답 (R) 이다. 또, 이동 회답 (MR) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가, 관리 단위 위치 정보 (IMA) 에 나타내는 장소로부터 이동된 경우의 회답 (R) 이다. 또, 인증 회답 (CR) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가, 통신 제한부 (FW) 에 의해 참조할 수 있는 사용자가 제한되고 있는 경우의 회답이다. 또, 인증 회답 (CR) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 에 참조할 수 있는 사용자가 설정되어 있는 경우의 회답 (R) 이다.
또, 거부 회답 (RR) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 통신 제한부 (FW) 에 의해 제한되고 있는 경우의 회답 (R) 이다. 또, 부존재 회답 (NER) 은, 다음의 2 종류의 경우의 회답 (R) 이다. 먼저 하나는, 부존재 회답 (NER) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가, 관리 단위 위치 정보 (IMA) 에 나타내는 장소에 존재하지 않는 경우의 회답 (R) 이다. 또 하나는, 부존재 회답 (NER) 은, 질문 (Q) 에 포함되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 통신 제한부 (FW) 에 의해 제한되고 있는 경우의 회답 (R) 이다.
다음으로, 관리 단위 존재 판정 장치 (10) 에 대해 설명한다. 관리 단위 존재 판정 장치 (10) 는, 제어부 (110) 와, 기억부 (120) 를 구비한다.
기억부 (120) 에는, 관리 단위 정보 (IMU) 가 미리 기억된다. 관리 단위 정보 (IMU) 는, 판정 대상 장치 (TG) 가 존재를 확인하는, 판정 대상의 파일 (F), 및 디렉토리 (D) 를 정의한 정보이다.
이하, 도 4 를 참조하여 관리 단위 정보 (IMU) 의 일례에 대해 설명한다. 도 4 는, 본 실시형태에 있어서의, 관리 단위 정보 (IMU) 의 일례를 나타내는 표이다. 이 일례에서는, 도 4 에 나타내는 바와 같이, 기억부 (120) 에는, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 복수 기억된다. 이 일례에서는, 기억부 (120) 에는, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 5 개 기억되는 경우에 대해 설명한다. 또, 이 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 는, 관리 단위 위치 정보 (IMA) 마다 식별 번호 NO 가 부여된다. 이 일례의 경우, 식별 번호 NO1 에는, 관리 단위 위치 정보 (IMA1) 가 관련된다. 또, 식별 번호 NO2 에는, 관리 단위 위치 정보 (IMA2) 가 관련된다. 또, 식별 번호 NO3 에는, 관리 단위 위치 정보 (IMA3) 가 관련된다. 또, 식별 번호 NO4 에는, 관리 단위 위치 정보 (IMA4) 가 관련된다. 또, 식별 번호 NO5 에는, 관리 단위 위치 정보 (IMA5) 가 관련된다.
이 일례의 경우, 관리 단위 위치 정보 (IMA1) 가, 디렉토리 (D121) (phpMyAdmin) 를 나타내는 경우에 대해 설명한다.
또, 이 일례의 경우, 관리 단위 위치 정보 (IMA2) 가, 파일 (F131) (test.cgi) 을 나타내는 경우에 대해 설명한다. 또, 이 일례의 경우, 관리 단위 위치 정보 (IMA3) 가, 파일 (F1311) (.htaccess) 을 나타내는 경우에 대해 설명한다.
또, 이 일례의 경우, 관리 단위 위치 정보 (IMA4) 가, 디렉토리 (D11)/디렉토리 (D111)/파일 (F1111) (admin/cgi-bin/admin.php) 을 나타내는 경우에 대해 설명한다. 또, 이 일례의 경우, 관리 단위 위치 정보 (IMA5) 가, 디렉토리 (D11) (admin) 를 나타내는 경우에 대해 설명한다.
다음으로, 도 2 로 돌아와, 제어부 (110) 에 대해 설명한다. 제어부 (110) 에는, 기능부로서 질문 송신부 (111) 와, 수신부 (112) 와, 판정부 (113) 를 구비한다.
질문 송신부 (111) 는, 기억부 (120) 로부터 관리 단위 정보 (IMU) 를 판독 출력한다. 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 확인하는 질문 (Q) 을 판정 대상 장치 (TG) 에 송신한다.
구체적으로는, 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 에 기초하여, 제 1 질문 (Q1) 을 송신한다. 또, 질문 송신부 (111) 는, 판정부 (113) 가 판정하는 제 1 질문 (Q1) 에 대한 판정 대상 장치 (TG) 로부터의 회답 (R) 에 따라, 추가로 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 을 판정 대상 장치 (TG) 에 송신한다. 판정부 (113) 가 판정하는 제 1 질문 (Q1) 에 대한 판정 대상 장치 (TG) 로부터의 회답 (R) 에 대해서는, 후술에서 설명한다.
이하, 질문 송신부 (111) 가 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA1) 에 대해 질문 (Q) 을 송신하는 경우의, 제 1 질문 (Q1) 과, 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 에 대해 설명한다.
[제 1 질문 (Q1) 에 대해]
먼저, 제 1 질문 (Q1) 에 대해 설명한다. 질문 송신부 (111) 는, 기억부 (120) 로부터 관리 단위 정보 (IMU) 를 판독 출력한다. 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 확인하기 위해, 제 1 질문 (Q1) 을 판정 대상 장치 (TG) 에 송신한다. 이 제 1 질문 (Q1) 은, 관리 단위 위치 정보 (IMA) 를 변경하지 않고, 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 확인하는 질문 (Q) 이다.
예를 들어, 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA1) 인 디렉토리 (D121) (phpMyAdmin) 를 판독 출력한다. 질문 송신부 (111) 는, 디렉토리 (D121) (phpMyAdmin) 의 참조가 가능한지의 여부를 확인하기 위해, 제 1 질문 (Q1) 을 판정 대상 장치 (TG) 에 송신한다.
[제 2 질문 (Q2) 에 대해]
다음으로, 제 2 질문 (Q2) 에 대해 설명한다. 질문 송신부 (111) 는, 기억부 (120) 로부터 관리 단위 정보 (IMU) 를 판독 출력한다. 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 확인하기 위해, 제 2 질문 (Q2) 을 판정 대상 장치 (TG) 에 송신한다. 이 제 2 질문 (Q2) 은, 관리 단위 위치 정보 (IMA) 의 일부를 변경하여, 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 확인하는 질문 (Q) 이다. 이 관리 단위 위치 정보 (IMA) 의 일부는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 선두의 문자이다.
예를 들어, 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA1) 인 디렉토리 (D121) (phpMyAdmin) 를 판독 출력한다. 질문 송신부 (111) 는, 판정 대상 장치 (TG) 에 디렉토리 (D121) (phpMyAdmin) 의 일부를 변경한 제 2 질문 (Q2) 을 송신한다. 여기서는, 제 2 질문 (Q2) 이, 디렉토리 (D121) (phpMyAdmin) 를 디렉토리 (D121C2) (XhpMyAdmin) 로 변경한 질문 (Q) 인 경우에 대해 설명한다. 질문 송신부 (111) 는, 디렉토리 (D121C2) (XhpMyAdmin) 의 참조가 가능한지의 여부를 확인하기 위해, 제 2 질문 (Q2) 을 판정 대상 장치 (TG) 에 송신한다.
[제 3 질문 (Q3) 에 대해]
다음으로, 제 3 질문 (Q3) 에 대해 설명한다. 질문 송신부 (111) 는, 기억부 (120) 로부터 관리 단위 정보 (IMU) 를 판독 출력한다. 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지를 확인하기 위해, 제 3 질문 (Q3) 을 판정 대상 장치 (TG) 에 송신한다. 이 제 3 질문 (Q3) 은, 관리 단위 위치 정보 (IMA) 의 일부가 변경된 질문 (Q) 이다. 또, 관리 단위 위치 정보 (IMA) 의 일부는, 제 2 질문 (Q2) 에 있어서 변경된 지점과는 상이한 지점이다. 제 3 질문 (Q3) 은, 관리 단위 위치 정보 (IMA) 의 일부를 변경하여 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 확인하는 질문 (Q) 이다. 이 관리 단위 위치 정보 (IMA) 의 일부는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 말미의 문자이다.
예를 들어, 질문 송신부 (111) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA1) 인 디렉토리 (D121) (phpMyAdmin) 를 판독 출력한다. 질문 송신부 (111) 는, 판정 대상 장치 (TG) 에 디렉토리 (D121) (phpMyAdmin) 의 일부가 변경된 제 3 질문 (Q3) 을 송신한다. 또, 디렉토리 (D121) (phpMyAdmin) 의 일부는, 제 2 질문 (Q2) 에 있어서 변경된 지점과는 상이한 지점이다. 여기서는, 제 3 질문 (Q3) 이, 디렉토리 (D121) (phpMyAdmin) 를 디렉토리 (D121C3) (phpMyAdmiX) 로 변경한 질문 (Q) 인 경우에 대해 설명한다. 질문 송신부 (111) 는, 판정 대상 장치 (TG) 에 디렉토리 (D121C3) (phpMyAdmiX) 의 참조가 가능한지의 여부를 확인하기 위해, 제 3 질문 (Q3) 을 판정 대상 장치 (TG) 에 송신한다.
또한, 여기서는 제 2 질문 (Q2), 및 제 3 질문 (Q3) 에 있어서 변경되는 부분이 관리 단위 (MU) 인 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 선두, 또는 말미의 문자인 경우에 대해 설명했지만 이것에 한정되지 않는다. 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 선두, 또는 말미의 문자가 특수 문자인 경우에는, 선두, 또는 말미에 인접하는 문자를 변경해도 된다. 특수 문자란, 예를 들어, . (도트), 및 _ (언더 스코어) 등의 기호이다.
예를 들어, 질문 송신부 (111) 가, 관리 단위 위치 정보 (IMA3) 에 의해 나타내는 파일 (F1311) (.htaccess) 에 있어서, 제 2 질문 (Q2) 을 송신하는 경우, 제 2 질문 (Q2) 은, 파일 (F1311) (.htaccess) 을 파일 (F1311C2) (.Xtaccess) 로 변경한 질문 (Q) 이다.
또한, 여기서는 제 2 질문 (Q2), 및 제 3 질문 (Q3) 에 있어서 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 선두, 또는 말미의 문자가 X 로 변경된 경우에 대해 설명했지만 이것에 한정되지 않는다. 제 2 질문 (Q2), 및 제 3 질문 (Q3) 에 있어서 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 선두, 또는 말미의 문자는, 특수 문자 이외의 문자이면 어느 문자여도 된다. 또, 제 2 질문 (Q2), 및 제 3 질문 (Q3) 에 있어서 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 의 명칭의 선두, 또는 말미의 문자는, 변경 전의 문자와 동일하지 않으면 어느 문자여도 된다.
수신부 (112) 는, 질문 송신부 (111) 가 송신한 질문 (Q) 에 대하여, 판정 대상 장치 (TG) 가 송신한 회답 (R) 을 수신한다. 구체적으로는, 수신부 (112) 는, 질문 송신부 (111) 가 송신한 제 1 질문 (Q1) 에 대한 제 1 회답 (R1) 을 수신한다. 또, 수신부 (112) 는, 질문 송신부 (111) 가 송신한 제 2 질문 (Q2) 에 대한 제 2 회답 (R2) 을 수신한다. 또, 수신부 (112) 는, 질문 송신부 (111) 가 송신한 제 3 질문 (Q3) 에 대한 제 3 회답 (R3) 을 수신한다. 또, 수신부 (112) 가 수신하는 회답 (R) 은, 판정 대상 장치 (TG) 가 송신하는 허가 회답 (PR), 이동 회답 (MR), 인증 회답 (CR), 거부 회답 (RR), 및 부존재 회답 (NER) 중 어느 것이다.
판정부 (113) 는, 수신부 (112) 가 수신한 회답 (R) 을 취득한다. 판정부 (113) 는, 취득한 회답 (R) 에 기초하여, 판정 대상 장치 (TG) 에 파일 (F), 또는 디렉토리 (D) 가 존재할 가능성이 있는지의 여부를 판정한다.
이하, 도 5 를 참조하여 판정부 (113) 의 판정에 대해 설명한다. 도 5 는, 본 실시형태에 있어서의, 판정부 (113) 의 판정의 일례를 나타내는 표이다.
판정부 (113) 는, 수신부 (112) 가 수신한 회답 (R) 에 기초하여, 질문 (Q) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 의 참조가 가능한지의 여부를 판정한다.
이하, 도 5 를 참조하여, 판정부 (113) 의 판정에 대하여, 관리 단위 존재 판정 장치 (10) 가, 관리 단위 정보 (IMU) 로서 기억부 (120) 에 기억되는 관리 단위 정보 (IMU) 가 포함되는 제 1 질문 (Q1) 을 한 경우에 대해 설명한다.
[판정부 (113) 의 판정에 대해]
이 제 1 질문 (Q1) 에 대하여, 수신부 (112) 가 허가 회답 (PR) 을 수신한 경우, 판정 대상 장치 (TG) 에는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재한다. 또, 판정 대상 장치 (TG) 에는, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 를 참조하는 것이 가능한 상태이다. 요컨대, 판정 대상 장치 (TG) 에는, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재한다고 할 수 있다.
다음으로, 이 제 1 질문 (Q1) 에 대하여, 수신부 (112) 가 이동 회답 (MR) 을 수신한 경우, 판정 대상 장치 (TG) 에는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는다. 즉, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 는 참조할 수 없는 상태이다. 요컨대, 판정 대상 장치 (TG) 에는, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는다고 할 수 있다.
다음으로, 이 제 1 질문 (Q1) 에 대하여, 수신부 (112) 가 인증 회답 (CR) 을 수신한 경우, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 는 참조할 수 없는 상태이다. 단, 판정 대상 장치 (TG) 에는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재할 가능성이 있다. 요컨대, 판정 대상 장치 (TG) 에는, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재할 가능성이 있다고 할 수 있다.
다음으로, 이 제 1 질문 (Q1) 에 대하여, 수신부 (112) 가 거부 회답 (RR) 을 수신한 경우, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 는 참조할 수 없는 상태이다. 단, 판정 대상 장치 (TG) 에는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재할 가능성이 있다. 요컨대, 판정 대상 장치 (TG) 에는, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재할 가능성이 있다고 할 수 있다.
다음으로, 이 제 1 질문 (Q1) 에 대하여, 수신부 (112) 가 부존재 회답 (NER) 을 수신한 경우, 판정 대상 장치 (TG) 는, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가 존재하지 않고, 또 참조할 수 없는 상태이다. 요컨대, 판정 대상 장치 (TG) 에는, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는다고 할 수 있다.
상기 서술한 바와 같이, 수신부 (112) 가, 인증 회답 (CR), 및 거부 회답 (RR) 을 수신한 경우, 판정 대상 장치 (TG) 에는, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재할 가능성이 있다고 할 수 있다. 단, 인증 회답 (CR), 및 거부 회답 (RR) 을 수신한 경우, 관리 단위 정보 (IMU) 로서 기억되는 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 를 참조할 수 없는 상태이다. 요컨대, 이 경우, 관리 단위 (MU) 의 존재를 확인할 수 없기 때문에, 확실하게 관리 단위 (MU) 가 존재할 가능성이 있다고는 할 수 없다.
이에 대하여, 판정부 (113) 는, 질문 송신부 (111) 에 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 의 송신을 지시한다. 요컨대, 질문 송신부 (111) 는, 제 1 회답 (R1) 에 따라 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 을 판정 대상 장치 (TG) 에 송신한다.
판정부 (113) 는, 수신부 (112) 로부터 취득한 제 2 회답 (R2) 과, 제 3 회답 (R3) 에 기초하여 제 1 회답 (R1) 이 인증 회답 (CR), 및 거부 회답 (RR) 이었던 관리 단위 (MU) 가 존재하는지의 여부를 판정한다.
판정부 (113) 는, 수신부 (112) 가 수신한 제 1 질문 (Q1), 제 2 질문 (Q2), 및 제 3 질문 (Q3) 에 대한 회답 (R) 에 기초하여, 질문 (Q) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하는지의 여부를 보다 상세하게 판정한다.
이하, 질문 송신부 (111) 가, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하는지의 여부를 확인하는 제 1 질문 (Q1), 제 2 질문 (Q2), 및 제 3 질문 (Q3) 을 송신하는 경우에 대해 설명한다. 또, 수신부 (112) 가 제 1 회답 (R1), 제 2 회답 (R2), 및 제 3 회답 (R3) 을 취득한 경우에 대해 설명한다.
[판정부 (113) 의 판정의 상세에 대하여]
판정부 (113) 는, 제 1 회답 (R1) 이 부존재 회답 (NER) 인 경우, 판정 대상 장치 (TG) 에 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가 존재하지 않는 판정을 한다.
또, 제 1 회답 (R1) 이 부존재 회답 (NER) 이 아닌 경우, 판정부 (113) 는, 이하 2 개의 조건에 있어서 판정 대상 장치 (TG) 에 관리 단위 위치 정보 (IMA) 에 의해 나타내는 관리 단위 (MU) 가 존재하지 않는 판정을 한다. 1 개의 조건은, 제 1 회답 (R1) 과 제 2 회답 (R2) 이 일치하는 경우이고, 또한 제 1 회답 (R1) 과 제 3 회답 (R3) 이 일치하지 않는 경우이다. 또, 1 개의 조건은, 제 1 회답 (R1) 과 제 3 회답 (R3) 이 일치하는 경우이고, 또한 제 1 회답 (R1) 과 제 2 회답 (R2) 이 일치하지 않는 경우이다.
상기 2 개의 조건의 경우, 판정부 (113) 는, 판정 대상 장치 (TG) 에 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는 판정을 한다.
요컨대, 제 1 회답 (R1) 이 부존재 회답 (NER) 이 아닌 경우이고, 또한 제 1 회답 (R1) 이, 제 2 회답 (R2) 과, 제 3 회답 (R3) 과는 일치하지 않는 경우, 판정부 (113) 는, 판정 대상 장치 (TG) 에 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하는 판정을 한다.
또한, 여기서는 수신부 (112) 가 수신하는 회답 (R) 이, 허가 회답 (PR), 이동 회답 (MR), 인증 회답 (CR), 거부 회답 (RR), 및 부존재 회답 (NER) 중, 어느 것인 경우에 대해 설명했지만, 이것에 한정되지 않는다. 수신부 (112) 는, 상기 서술한 5 개의 회답 (R) 이외에, 판정 대상 장치 (TG) 에 어떠한 에러가 발생 하고 있는 경우의 회답 (R) 인 서버 고장 회답 (BKR) 등을 수신해도 된다.
이하, 도 6 을 참조하여 관리 단위 존재 판정 장치 (10) 의 동작에 대해 설명한다. 도 6 은, 본 실시형태에 있어서의, 관리 단위 존재 판정 장치 (10) 의 동작의 일례를 나타내는 흐름도이다.
질문 송신부 (111) 는, 판정 대상 장치 (TG) 에 제 1 질문 (Q1) 을 송신한다 (스텝 S100). 판정 대상 장치 (TG) 는, 관리 단위 존재 판정 장치 (10) 로부터 제 1 질문 (Q1) 을 수신한다 (스텝 S110). 판정 대상 장치 (TG) 는, 제 1 질문 (Q1) 에 대한 제 1 회답 (R1) 을 관리 단위 존재 판정 장치 (10) 에 송신한다 (스텝 S120). 수신부 (112) 는, 판정 대상 장치 (TG) 로부터 제 1 회답 (R1) 을 수신한다 (스텝 S130). 수신부 (112) 는, 수신한 제 1 회답 (R1) 을 판정부 (113) 에 공급한다 (스텝 S140). 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 이 부존재 회답 (NER) 인지의 여부를 판정한다 (스텝 S150). 판정부 (113) 는, 제 1 회답 (R1) 이 부존재 회답 (NER) 이라고 판정하는 경우 (스텝 S150 ; YES), 제 1 질문 (Q1) 에 관리 단위 정보 (IMU) 로서 포함되는 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는 판정을 한다 (스텝 S160). 판정부 (113) 는, 제 1 회답 (R1) 이 부존재 회답 (NER) 이 아니라고 판정하는 경우 (스텝 S150 ; NO), 질문 송신부 (111) 에 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 의 송신을 지시한다 (스텝 S170).
질문 송신부 (111) 는, 판정부 (113) 의 지시에 기초하여, 판정 대상 장치 (TG) 에 제 2 질문 (Q2) 을 송신한다 (스텝 S180). 판정 대상 장치 (TG) 는, 관리 단위 존재 판정 장치 (10) 로부터 제 2 질문 (Q2) 을 수신한다 (스텝 S190). 판정 대상 장치 (TG) 는, 제 2 질문 (Q2) 에 대한 제 2 회답 (R2) 을 관리 단위 존재 판정 장치 (10) 에 송신한다 (스텝 S200). 수신부 (112) 는, 판정 대상 장치 (TG) 로부터 제 2 회답 (R2) 을 수신한다 (스텝 S210). 수신부 (112) 는, 수신한 제 2 회답 (R2) 을 판정부 (113) 에 공급한다 (스텝 S220). 질문 송신부 (111) 는, 판정부 (113) 의 지시에 기초하여, 판정 대상 장치 (TG) 에 제 3 질문 (Q3) 을 송신한다 (스텝 S230). 판정 대상 장치 (TG) 는, 관리 단위 존재 판정 장치 (10) 로부터 제 3 질문 (Q3) 을 수신한다 (스텝 S240). 판정 대상 장치 (TG) 는, 제 3 질문 (Q3) 에 대한 제 3 회답 (R3) 을 관리 단위 존재 판정 장치 (10) 에 송신한다 (스텝 S250). 수신부 (112) 는, 판정 대상 장치 (TG) 로부터 제 3 회답 (R3) 을 수신한다 (스텝 S260). 수신부 (112) 는, 수신한 제 3 회답 (R3) 을 판정부 (113) 에 공급한다 (스텝 S270).
판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 과, 제 2 질문 (Q2) 이 일치하는지의 여부를 판정한다 (스텝 S280). 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 과, 제 2 질문 (Q2) 이 일치하지 않는다고 판정한 경우 (스텝 S280 ; NO), 처리를 스텝 S290 로 진행시킨다. 또, 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 과, 제 2 질문 (Q2) 이 일치한다고 판정한 경우 (스텝 S280 ; YES), 제 1 질문 (Q1) 에 관리 단위 정보 (IMU) 로서 포함되는 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는 판정을 한다 (스텝 S160). 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 과, 제 3 회답 (R3) 이 일치하는지의 여부를 판정한다 (스텝 S290). 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 과, 제 3 회답 (R3) 이 일치하지 않는다고 판정한 경우 (스텝 S290 ; NO), 처리를 스텝 S300 으로 진행시킨다. 또, 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 1 회답 (R1) 과, 제 3 회답 (R3) 이 일치한다고 판정한 경우 (스텝 S290 ; YES), 제 1 질문 (Q1) 에 관리 단위 정보 (IMU) 로서 포함되는 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는 판정을 한다 (스텝 S160). 또, 판정부 (113) 는, 제 1 질문 (Q1) 에 관리 단위 정보 (IMU) 로서 포함되는 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하는 판정을 한다 (스텝 S300).
이상 설명한 바와 같이, 관리 단위 존재 판정 장치 (10) 는, 질문 송신부 (111) 와, 수신부 (112) 와, 판정부 (113) 를 구비한다. 질문 송신부 (111) 는, 판정 대상 장치 (TG) 의 기억부 (MM) 에 계층 구조를 사용한 파일 시스템 (FS) 에 의해 관리되는 관리 단위 (MU) 의 존재를 확인하는 질문 (Q) 을 판정 대상 장치 (TG) 에 송신한다. 질문 (Q) 에는, 관리 단위 정보 (IMU) 가 포함된다. 구체적으로는, 질문 (Q) 은, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 의 존재를 확인하는 것을 목적으로 한다. 보다 구체적으로는, 질문 (Q) 에는, 제 1 질문 (Q1) 과, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 중 일부가 변경된 정보가 포함되는, 제 2 질문 (Q2) 과 제 3 질문 (Q3) 이 포함된다. 질문 송신부 (111) 는, 제 1 질문 (Q1) 과, 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 을 판정 대상 장치 (TG) 에 송신한다. 수신부 (112) 는, 판정 대상 장치 (TG) 로부터, 제 1 회답 (R1) 과, 제 2 회답 (R2) 과, 제 3 회답 (R3) 을 수신한다. 판정부 (113) 는, 수신부 (112) 가 수신한 제 1 회답 (R1) 과, 제 2 회답 (R2) 과, 제 3 회답 (R3) 을 비교함으로써 판정 대상 장치 (TG) 에 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하는지의 여부를 판정한다.
종래 기술에서는, 관리 단위 존재 판정 장치 (10) 로부터 송신되는 제 1 질문 (Q1) 에 대하여, 판정 대상 장치 (TG) 가, 인증 회답 (CR), 및 거부 회답 (RR) 을 송신한 경우, 판정 대상 장치 (TG) 에 확실하게 관리 단위 (MU) 가 존재할 가능성이 있다고는 할 수 없는 경우가 있었다. 구체적으로는, 관리 단위 존재 판정 장치 (10) 의 제 1 질문 (Q1) 에 대하여, 판정 대상 장치 (TG) 가, 인증 회답 (CR), 및 거부 회답 (RR) 을 송신한 경우, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재한다고는 확약할 수 없는 경우가 있었다.
이에 반해, 본 실시형태의 판정부 (113) 는, 수신부 (112) 로부터 취득한 제 2 회답 (R2) 과, 제 3 회답 (R3) 에 기초하여 제 1 회답 (R1) 에 있어서 인증 회답 (CR), 및 거부 회답 (RR) 이었던 관리 단위 (MU) 가 존재하는지의 여부를 판정하는 정밀도를 향상시킬 수 있다. 즉, 본 실시형태의 관리 단위 존재 판정 장치 (10) 는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 판정 대상 장치 (TG) 에 존재하는지의 여부를 판정함에 있어서, 오판정을 저감시킬 수 있다.
또, 여기서, 관리 단위 정보 (IMU) 가, 취약성을 갖는 파일을 나타내는 경우에 대해 설명한다. 본 실시형태의 관리 단위 존재 판정 장치 (10) 에 의하면, 관리 단위 위치 정보 (IMA) 가 나타내는 취약성을 갖는 파일이 판정 대상 장치 (TG) 에 존재하는지의 여부를 판정함에 있어서, 오판정을 저감시킬 수 있다. 즉, 본 실시형태의 관리 단위 존재 판정 장치 (10) 에 의하면, 판정 대상 장치 (TG) 에 취약성이 존재하는지의 여부를 판정함에 있어서, 오판정을 저감시킬 수 있다.
또, 관리 단위 정보 (IMU) 에는, 1 개 또는 복수의 관리 단위 (MU) 의 명칭이 포함된다. 또, 관리 단위 (MU) 의 명칭에는, 1 개 또는 복수의 영숫자가 포함된다. 제 2 회답 (R2) 은, 어느 관리 단위 (MU) 의 명칭에 포함되는 영숫자 중 선두의 영숫자가 변경된 질문이다. 또, 제 3 회답 (R3) 은, 어느 관리 단위 (MU) 의 명칭에 포함되는 영숫자 중 말미의 영숫자가 변경된 질문이다.
여기서, 질문 (Q) 에 포함되는 특정한 문자열이 영향을 미치는 것에 의해, 관리 단위 존재 판정 장치 (10) 로부터 송신되는 제 1 질문 (Q1) 에 대하여, 판정 대상 장치 (TG) 가, 일률적인 회답 (R) 을 송신하는 경우가 있었다. 구체적으로는, 예를 들어, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 의 명칭의 선두에 「.ht」라는 특정한 문자열이 포함되는 경우, 판정 대상 장치 (TG) 는, 거부 회답 (RR) 을 답하는 경우가 있었다. 보다 구체적으로는, 예를 들어, 판정 대상 장치 (TG) 에는, 명칭에 「.ht」라는 특정한 문자열이 포함되는 관리 단위 (MU) 가 존재하지 않는 경우에도, 판정 대상 장치 (TG) 는, 거부 회답 (RR) 을 답하는 경우가 있었다.
또, 동일하게, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 의 명칭의 말미에 「.cgi」라는 특정한 문자열이 포함되는 경우, 판정 대상 장치 (TG) 는, 거부 회답 (RR) 을 답하는 경우가 있었다. 보다 구체적으로는, 예를 들어, 판정 대상 장치 (TG) 에는, 명칭에 「.cgi」라는 특정한 문자열이 포함되는 관리 단위 (MU) 가 존재하지 않는 경우에도, 판정 대상 장치 (TG) 는, 거부 회답 (RR) 을 답하는 경우가 있었다.
이 경우, 판정 대상 장치 (TG) 가 거부 회답 (RR) 을 답하는 것에 의해, 종래 기술에서는, 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 존재하지 않는 경우에도 관리 단위 (MU) 가 존재하는 판정을 한다. 요컨대, 종래 기술에서는, 질문 (Q) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가, 판정 대상 장치 (TG) 에 존재한다는 오판정을 하는 경우가 있었다.
이에 반해, 본 실시형태의 판정부 (113) 는, 어느 관리 단위 (MU) 의 명칭에 포함되는 영숫자 중, 선두의 영숫자가 변경된 제 2 질문 (Q2) 에 대한 제 2 회답 (R2) 과, 제 1 회답 (R1) 을 비교 및 판정한다. 또, 판정부 (113) 는, 어느 관리 단위 (MU) 의 명칭에 포함되는 영숫자 중, 말미의 영숫자가 변경된 제 3 질문 (Q3) 에 대한 제 3 회답 (R3) 과, 제 1 회답 (R1) 을 비교 및 판정한다.
이로써, 판정부 (113) 는, 질문 (Q) 에 특정한 문자열이 포함되는 경우에도, 판정 대상 장치 (TG) 에 관리 단위 (MU) 가 존재하는지의 여부를 판정하는 정밀도를 향상시킬 수 있다. 즉, 본 실시형태의 관리 단위 존재 판정 장치 (10) 는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 판정 대상 장치 (TG) 에 존재하는지의 여부를 판정함에 있어서, 오판정을 저감시킬 수 있다.
또, 제 2 질문 (Q2) 과, 제 3 질문 (Q3) 은, 관리 단위 (MU) 를 나타내는 관리 단위 정보 (IMU) 의 관리 단위 (MU) 의 명칭의 선두의 영숫자, 또는 관리 단위 (MU) 의 명칭의 말미의 영숫자가 특수 문자인 경우에는, 관리 단위 (MU) 의 명칭의 선두, 또는 말미에 인접하는 영숫자가 변경된 질문이다. 요컨대, 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 의 명칭의 선두, 또는 말미의 문자가 특수 문자인 경우에는, 선두 또는 말미에 인접하는 문자를 변경해도 된다. 특수 문자란, 예를 들어, . (도트), 및 _ (언더 스코어) 등의 기호이다.
예를 들어, 질문 송신부 (111) 가, 관리 단위 위치 정보 (IMA3) 에 의해 나타내는 디렉토리 (D121) (.htaccess) 에 있어서, 제 2 질문 (Q2) 을 송신하는 경우, 제 2 질문 (Q2) 은 (.Xtaccess) 이다.
이로써, 판정부 (113) 는, 질문 (Q) 에 특수 문자가 포함되는 경우에도, 판정 대상 장치 (TG) 에 관리 단위 (MU) 가 존재하는지의 여부를 판정하는 정밀도를 향상시킬 수 있다. 즉, 본 실시형태의 관리 단위 존재 판정 장치 (10) 는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 판정 대상 장치 (TG) 에 존재하는지의 여부를 판정함에 있어서, 오판정을 저감시킬 수 있다.
[변형예]
다음으로, 제 1 실시형태의 변형예에 대해 설명한다. 도 7 은, 본 실시형태에 있어서의 변형예의, 관리 단위 존재 판정 장치 (10) 의 동작의 일례를 나타내는 흐름도이다. 이하, 도 7 을 참조하여 본 실시형태에 있어서의 변형예에 대해 설명한다. 또한, 이하의 설명에 있어서, 제 1 실시형태와 동일한 구성 또는 동일한 동작에 대해서는 동일한 부호를 부여하고, 그 설명을 생략한다.
도 7 에 나타내는 바와 같이, 판정부 (113) 는, 제 1 회답 (R1) 과, 제 2 회답 (R2) 과, 제 3 회답 (R3) 이 일치하는지의 여부를 판정한다 (스텝 S310). 판정부 (113) 는, 제 1 회답 (R1) 과, 제 2 회답 (R2) 과, 제 3 회답 (R3) 이 일치한다고 판정한 경우 (스텝 S310 ; YES), 질문 송신부 (111) 에, 제 1 질문 (Q1) 보다 상위층 (U) 의 질문 (Q) 인 제 1 질문 (Q1) 을 판정 대상 장치 (TG) 에 송신하는 지시를 한다. 질문 송신부 (111) 는, 판정부 (113) 로부터의 지시에 기초하여 제 1 질문 (Q1) 을 1 개 위의 상위층 (U) 에 올린다 (스텝 S320). 이후에는, 스텝 S100 에서 스텝 S320 까지의 처리를 반복한다.
여기서, 제 1 질문 (Q1) 에 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA4) 가 나타내는 관리 단위 (MU) 로서 디렉토리 (D11)/디렉토리 (D111)/파일 (F111) (admin/cgi-bin/admin.php) 이 포함되는 경우에 대해 설명한다. 이 일례의 경우, 제 1 질문 (Q1) 에는, 관리 단위 위치 정보 (IMA4) 가 나타내는 관리 단위 (MU) 로서 디렉토리 (D11)/디렉토리 (D111)/파일 (F111) (admin/cgi-bin/admin.php) 이 포함된다. 또, 제 2 질문 (Q2) 에는, 관리 단위 위치 정보 (IMA4) 가 나타내는 관리 단위 (MU) 의 파일 (F111) 의 일부를 변경한 디렉토리 (D11)/디렉토리 (D111)/파일 (F111C2) (admin/cgi-bin/Xdmin.php) 이 포함된다. 또, 제 3 질문 (Q3) 에는, 관리 단위 위치 정보 (IMA4) 가 나타내는 관리 단위 (MU) 의 파일 (F111) 의 일부를 변경한 디렉토리 (D11)/디렉토리 (D111)/파일 (F111C3) (admin/cgi-bin/admin.phX) 이 포함된다.
판정부 (113) 는, 이 일례에 있어서, 제 1 회답 (R1) 과, 제 2 회답 (R2) 과, 제 3 회답 (R3) 이 일치하는지의 여부를 판정한다 (스텝 S310). 판정부 (113) 는, 이 일례에 있어서, 제 1 회답 (R1) 과, 제 2 회답 (R2) 과, 제 3 회답 (R3) 이 일치한다고 판정한 경우 (스텝 S310 ; YES), 질문 송신부 (111) 에, 제 1 질문 (Q1) 보다 상위층 (U) 의 질문 (Q) 으로 하는 지시를 한다. 이 경우, 제 1 질문 (Q1) 보다 상위층 (U) 의 질문 (Q) 에는, 관리 단위 위치 정보 (IMA4) 가 나타내는 관리 단위 (MU) 의 상위층 (U) 인 디렉토리 (D11)/디렉토리 (D111) (admin/cgi-bin) 가 포함된다. 요컨대, 질문 송신부 (111) 는, 관리 단위 위치 정보 (IMA4) 가 나타내는 관리 단위 (MU) 의 상위층 (U) 인 디렉토리 (D11)/디렉토리 (D111) (admin/cgi-bin) 를 포함하는 질문 (Q) 을 제 1 질문 (Q1) 으로 한다 (스텝 S320). 이후에는, 스텝 S100 에서 스텝 S320 까지의 처리를 반복한다.
이상 설명한 바와 같이, 관리 단위 (MU) 는, 파일 시스템 (FS) 이 갖는 복수의 계층 (L) 에 각각 포함된다. 질문 송신부 (111) 는, 이 계층 (L) 중, 어느 계층 (L) 에 포함되는 관리 단위 (MU) 에 대해 한 판정부 (113) 의 판정 결과에 기초하여, 어느 계층 (L) 이외의 다른 계층 (L) 에 포함되는 관리 단위 (MU) 에 대한 제 1 질문 (Q1), 제 2 질문 (Q2), 및 제 3 질문 (Q3) 을, 판정 대상 장치 (TG) 에 송신한다. 이로써, 판정부 (113) 가, 질문 (Q) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 판정 대상 장치 (TG) 에 존재하지 않는 판정이 되는 경우, 복수의 계층 (L) 에 포함되는 관리 단위 (MU) 중, 어느 관리 단위 (MU) 가 원인이 되어 판정부 (113) 가 존재하지 않는 판정을 하는지를 추출할 수 있다.
이로써, 판정부 (113) 는, 복수의 계층 (L) 에 포함되는 관리 단위 (MU) 중, 어느 관리 단위 (MU) 가 원인이 되어 판정 대상 장치 (TG) 에 존재하지 않는 판정이 되는지를 추출한다. 즉, 본 실시형태의 관리 단위 존재 판정 장치 (10) 는, 제 1 질문 (Q1) 에 포함되는 관리 단위 정보 (IMU) 인 관리 단위 위치 정보 (IMA) 가 나타내는 관리 단위 (MU) 가 판정 대상 장치 (TG) 에 존재하는지의 여부를 판정하는 수고를 저감시킬 수 있다.
10 : 관리 단위 존재 판정 장치
TG : 판정 대상 장치
110 : 제어부
111 : 질문 송신부
112 : 수신부
113 : 판정부
IMU : 관리 단위 정보

Claims (11)

  1. 관리 단위의 명칭인 관리 단위명의 일부에 대응하여 회답이 회신되는 파일 관리 시스템의 상기 관리 단위의 존재를 확인하는 질문으로서, 상기 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 상기 관리 단위 정보 중 상기 관리 단위명의 상기 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치에 송신하는 질문 송신부와,
    상기 판정 대상의 장치로부터, 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 수신하는 수신부와,
    상기 수신부가 수신한 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 비교함으로써 상기 관리 단위가 존재하는지의 여부를 판정하는 판정부를 구비하는 것을 특징으로 하는 관리 단위 존재 판정 장치.
  2. 제 1 항에 있어서,
    상기 질문 송신부는, 상기 제 2 질문으로서, 적어도, 상기 관리 단위 정보 중 관리 단위명의 제 1 부분이 변경된 정보가 포함되는 질문과, 상기 관리 단위 정보 중 상기 관리 단위명의 다른 제 2 부분이 변경된 정보가 포함된 질문을 판정 대상의 장치에 송신하는 것을 특징으로 하는 관리 단위 존재 판정 장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 관리 단위 정보 중 관리 단위명에 있어서 변경되는 부분은, 상기 관리 단위명의 선두의 일부, 또는 말미의 일부인 것을 특징으로 하는 관리 단위 존재 판정 장치.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 관리 단위에는,
    1 개 또는 복수의 군이 포함되고,
    상기 군에는,
    1 개 또는 복수의 요소가 포함되고,
    상기 제 2 질문은,
    어느 군에 포함되는 상기 요소 중 선두의 상기 요소가 변경되거나, 또는 당해 군에 포함되는 상기 요소 중 말미의 상기 요소가 변경된 질문인 것을 특징으로 하는 관리 단위 존재 판정 장치.
  5. 제 4 항에 있어서,
    상기 제 2 질문은,
    상기 관리 단위를 나타내는 상기 관리 단위 정보의 군의 선두의 상기 요소, 또는 상기 군의 말미의 상기 요소가 특정한 요소인 경우에는, 군의 선두, 또는 말미에 인접하는 요소가 변경된 질문인 것을 특징으로 하는 관리 단위 존재 판정 장치.
  6. 컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 컴퓨터에,
    관리 단위의 명칭인 관리 단위명의 일부에 대응하여 회답이 회신되는 파일 관리 시스템의 상기 관리 단위의 존재를 확인하는 질문으로서, 상기 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 상기 관리 단위 정보 중 상기 관리 단위명의 상기 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치로 송신하는 질문 송신 스텝과,
    상기 판정 대상의 장치로부터, 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 수신하는 수신 스텝과,
    상기 수신 스텝이 수신한 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 비교함으로써 상기 관리 단위가 존재하는지의 여부를 판정하는 판정 스텝을 실행시키는, 컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램.
  7. 파일 관리 시스템의 관리 단위의 존재를 확인하는 질문으로서, 상기 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 상기 관리 단위 정보 중 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치에 송신하는 질문 송신부와,
    상기 판정 대상의 장치로부터, 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 수신하는 수신부와,
    상기 수신부가 수신한 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 비교함으로써 상기 관리 단위가 존재하는지의 여부를 판정하는 판정부를 구비하고,
    상기 관리 단위에는,
    1 개 또는 복수의 군이 포함되고,
    상기 군에는,
    1 개 또는 복수의 요소가 포함되고,
    상기 제 2 질문은,
    어느 군에 포함되는 상기 요소 중 선두의 상기 요소가 변경되거나, 또는 당해 군에 포함되는 상기 요소 중 말미의 상기 요소가 변경된 질문이고,
    상기 관리 단위는,
    상기 파일 관리 시스템이 갖는 복수의 계층에 각각 포함되고,
    상기 질문 송신부는,
    상기 계층 중, 어느 계층에 포함되는 상기 관리 단위에 대해 한 상기 판정부의 판정 결과에 기초하여, 상기 어느 계층 이외의 다른 계층에 포함되는 상기 관리 단위에 대한 상기 제 1 질문, 및 상기 제 2 질문을 상기 판정 대상의 장치로 송신하는 것을 특징으로 하는 관리 단위 존재 판정 장치.
  8. 제 7 항에 있어서,
    상기 제 2 질문은,
    상기 관리 단위를 나타내는 상기 관리 단위 정보의 군의 선두의 상기 요소, 또는 상기 군의 말미의 상기 요소가 특정한 요소인 경우에는, 군의 선두, 또는 말미에 인접하는 요소가 변경된 질문인 것을 특징으로 하는 관리 단위 존재 판정 장치.
  9. 컴퓨터에,
    파일 관리 시스템의 관리 단위의 존재를 확인하는 질문으로서, 상기 관리 단위를 나타내는 관리 단위 정보가 포함되는 제 1 질문과, 상기 관리 단위 정보 중 일부가 변경된 정보가 포함되는, 적어도 1 개의 제 2 질문을, 판정 대상의 장치로 송신하는 질문 송신 스텝과,
    상기 판정 대상의 장치로부터, 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 수신하는 수신 스텝과,
    상기 수신 스텝이 수신한 상기 제 1 질문의 회답과, 상기 제 2 질문의 회답을 비교함으로써 상기 관리 단위가 존재하는지의 여부를 판정하는 판정 스텝을 실행시키기 위한 컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램으로서,
    상기 관리 단위에는,
    1 개 또는 복수의 군이 포함되고,
    상기 군에는,
    1 개 또는 복수의 요소가 포함되고,
    상기 제 2 질문은,
    어느 군에 포함되는 상기 요소 중 선두의 상기 요소가 변경되거나, 또는 당해 군에 포함되는 상기 요소 중 말미의 상기 요소가 변경된 질문이고,
    상기 관리 단위는,
    상기 파일 관리 시스템이 갖는 복수의 계층에 각각 포함되고,
    상기 질문 송신 스텝은,
    상기 계층 중, 어느 계층에 포함되는 상기 관리 단위에 대해 한 상기 판정 스텝의 판정 결과에 기초하여, 상기 어느 계층 이외의 다른 계층에 포함되는 상기 관리 단위에 대한 상기 제 1 질문, 및 상기 제 2 질문을 상기 판정 대상의 장치로 송신하는, 컴퓨터 판독가능 기록매체에 저장된 컴퓨터 프로그램.
  10. 제 3 항에 있어서,
    상기 관리 단위에는,
    1 개 또는 복수의 군이 포함되고,
    상기 군에는,
    1 개 또는 복수의 요소가 포함되고,
    상기 제 2 질문은,
    어느 군에 포함되는 상기 요소 중 선두의 상기 요소가 변경되거나, 또는 당해 군에 포함되는 상기 요소 중 말미의 상기 요소가 변경된 질문인 것을 특징으로 하는 관리 단위 존재 판정 장치.
  11. 제 10 항에 있어서,
    상기 제 2 질문은,
    상기 관리 단위를 나타내는 상기 관리 단위 정보의 군의 선두의 상기 요소, 또는 상기 군의 말미의 상기 요소가 특정한 요소인 경우에는, 군의 선두, 또는 말미에 인접하는 요소가 변경된 질문인 것을 특징으로 하는 관리 단위 존재 판정 장치.
KR1020177006727A 2015-08-24 2015-08-24 관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램 KR101923329B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/073686 WO2017033253A1 (ja) 2015-08-24 2015-08-24 管理単位存在判定装置、及び管理単位存在判定プログラム

Publications (2)

Publication Number Publication Date
KR20170043567A KR20170043567A (ko) 2017-04-21
KR101923329B1 true KR101923329B1 (ko) 2019-02-27

Family

ID=56960862

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177006727A KR101923329B1 (ko) 2015-08-24 2015-08-24 관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램

Country Status (5)

Country Link
US (1) US10909076B2 (ko)
JP (1) JP5995392B1 (ko)
KR (1) KR101923329B1 (ko)
CN (1) CN108027781A (ko)
WO (1) WO2017033253A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111506715B (zh) * 2020-04-13 2021-02-12 深圳追一科技有限公司 查询方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011221892A (ja) * 2010-04-13 2011-11-04 Seiko Epson Corp 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4608290B2 (ja) * 2004-11-17 2011-01-12 セイコーエプソン株式会社 情報収集システム、情報収集装置、端末装置管理プログラム、情報収集管理プログラム、情報収集管理方法、端末装置管理方法
US8443358B1 (en) * 2006-02-10 2013-05-14 Citrix Systems, Inc. Hot pluggable virtual machine
JP2007272695A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd ブラウザ処理プログラムおよびブラウザ処理装置
JP4749266B2 (ja) * 2006-07-27 2011-08-17 株式会社日立製作所 情報資源の重複を省いたバックアップ制御装置及び方法
US8751523B2 (en) * 2009-06-05 2014-06-10 Apple Inc. Snapshot based search
WO2011148511A1 (ja) * 2010-05-28 2011-12-01 富士通株式会社 情報生成プログラム/装置/方法、情報検索プログラム/装置/方法
WO2012001667A1 (en) * 2010-07-01 2012-01-05 Nunez Di Croce Mariano Automated security assessment of business-critical systems and applications
US9646108B2 (en) * 2011-05-10 2017-05-09 Uber Technologies, Inc. Systems and methods for performing geo-search and retrieval of electronic documents using a big index
US9245123B1 (en) * 2014-05-07 2016-01-26 Symantec Corporation Systems and methods for identifying malicious files
US9690933B1 (en) * 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011221892A (ja) * 2010-04-13 2011-11-04 Seiko Epson Corp 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
KR20170043567A (ko) 2017-04-21
US10909076B2 (en) 2021-02-02
JP5995392B1 (ja) 2016-09-21
WO2017033253A1 (ja) 2017-03-02
CN108027781A (zh) 2018-05-11
US20170185618A1 (en) 2017-06-29
JPWO2017033253A1 (ja) 2017-08-24

Similar Documents

Publication Publication Date Title
US9634989B2 (en) Systems and methods for detecting undesirable network traffic content
US9319417B2 (en) Data leak protection
US20220046088A1 (en) Systems and methods for distributing partial data to subnetworks
US7142848B2 (en) Method and system for automatically configuring access control
US20170048259A1 (en) Secure cross domain solution systems and methods
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
EP2490370A2 (en) Method for providing an anti-malware service
US9866583B2 (en) Fuzzing server responses to malicious client devices
US11863987B2 (en) Method for providing an elastic content filtering security service in a mesh network
US11729621B2 (en) Elastic security services and load balancing in a wireless mesh network
US10873588B2 (en) System, method, and apparatus for computer security
US11800598B2 (en) Method for providing an elastic content filtering security service in a mesh network
US11019082B2 (en) Protection from malicious and/or harmful content in cloud-based service scenarios
EP2854363B1 (en) Polluting results of vulnerability scans
KR101923329B1 (ko) 관리 단위 존재 판정 장치, 및 관리 단위 존재 판정 프로그램
KR101834808B1 (ko) 파일 암호화 방지 장치 및 방법
CA2498317C (en) Method and system for automatically configuring access control
US20200329056A1 (en) Trusted advisor for improved security
US12003518B2 (en) Determining trusted file awareness via loosely connected events and file attributes
US20230076201A1 (en) Determining trusted file awareness via loosely connected events and file attributes
CN118041613A (zh) 一种检测恶意网络内容的方法、装置及电子设备
KR20230055984A (ko) 데이터 전송 및 접근 제어 방법 및 이를 수행하기 위한 기록 매체 및 데이터 전송 및 접근 제어 시스템
CN116208367A (zh) 一种访问权限控制方法、系统、装置、电子设备及介质
CN117061152A (zh) 一种基于策略学习的产线终端系统
JP2019004260A (ja) 生成システム、生成方法及び生成プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant