JP2014086004A - 情報処理装置、方法およびプログラム - Google Patents
情報処理装置、方法およびプログラム Download PDFInfo
- Publication number
- JP2014086004A JP2014086004A JP2012236676A JP2012236676A JP2014086004A JP 2014086004 A JP2014086004 A JP 2014086004A JP 2012236676 A JP2012236676 A JP 2012236676A JP 2012236676 A JP2012236676 A JP 2012236676A JP 2014086004 A JP2014086004 A JP 2014086004A
- Authority
- JP
- Japan
- Prior art keywords
- program
- version
- information
- attribute
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】検疫サーバ30に、ネットワークセグメント2に接続されたノード90にインストールされているプログラムに関するプログラム関連情報を取得する関連情報取得部33と、プログラム関連情報がセキュリティ条件を満たしているか否かを判定する条件判定部34と、プログラム関連情報がセキュリティ条件を満たしていないと判定された場合に、プログラムの属性に応じて、ノード90がセキュリティ条件を満たすための対策情報を取得する対策情報取得部32と、を備えた。
【選択図】図3
Description
図1は、本実施形態に係る検疫システム1の構成を示す概略図である。本実施形態に係る検疫システム1は、検疫対象となる複数の情報処理端末90(以下、「ノード90」と称する)が接続されるネットワークセグメント2と、ルータ10を介してネットワークセグメント2と通信可能に接続されている検疫サーバ30と、業務サーバ50と、辞書サーバ40と、を備える。そして、ネットワークセグメント2には、検疫が完了していないノード90による通信を遮断するためのネットワーク監視装置(NW監視装置)20が接続されている。なお、本実施形態に示すネットワークの構成は一実施例であり、その他のネットワーク構成が採用されてもよい。例えば、ネットワーク監視装置20は、ルータまたはスイッチに内包されてもよい。
ターネットや広域ネットワークを介して遠隔地において接続されたものであり、例えばASP(Application Service Provider)によって提供されるが、これらのサーバは、必ずしも遠隔地に接続されたものである必要はない。例えば、これらのサーバは、ノード90やネットワーク監視装置20が存在するローカルネットワーク上に接続されていてもよい。
ト前のバージョンが属するスコープに基づいて決定される。ここで、スコープとは、プログラム提供者による修正プログラムの提供対象バージョンを管理するためのバージョンの範囲である。例えば、プログラム提供者が、プログラムのバージョンをメジャーバージョンとマイナーバージョンで管理し、メジャーバージョン毎に、修正プログラムの提供期間(サポート期間)を定めている場合、1のメジャーバージョンに含まれるバージョンの範囲が、1のスコープに相当する。但し、スコープは、修正プログラムの提供対象バージョンを管理するためのバージョン範囲であるため、メジャーバージョン単位でスコープが定まるとは限らない。また、メジャーバージョンについても、ピリオドをもって区切られているバージョン番号(例えば、10.4.3.1)のうち、最も上位に位置する数値(バージョン番号が10.4.3.1の場合、「10」)がメジャーバージョンを示す場合もあるし、上位から2つ目に位置する数値(バージョン番号が10.4.3.1の場合、「4」)がメジャーバージョンを示す場合もある。図4に示す例では、「10系」、「9系」、「8系」の3つのスコープが定義されている。
としては、例えば、Java(登録商標) SE Runtime等が挙げられる。
。
次に、本実施形態に係る検疫システム1によって実行される処理の流れを、フローチャートを用いて説明する。なお、以下に説明するフローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
0は、検疫用のWebページを表示する。本実施形態に係る検疫システム1では、検疫用のWebページには、ノード90のユーザまたはノード90を認証するための認証用情報(例えば、ユーザIDやパスワード等)を入力するための入力フィールドが含まれ、ユーザは、ノード90の入力装置(キーボードやマウス等)を用いて認証用の情報を入力することで認証を求める。但し、実施の形態によっては、認証の方法にその他の方法が採用されてもよいし、認証が行われなくてもよい。
する(ステップS217)。なお、ステップS212において検疫不合格であった場合、ここで送信される検疫結果には、ステップS213で取得された対策情報が含まれる。
図8は、本実施形態に係る対策情報取得処理のバリエーションの流れを示すフローチャートである。本フローチャートに示された処理は、ステップS213に示された対策情報取得処理に代えて実行されてよい。
場合、対策情報取得部32は、提供されている最新のスコープにおける最新バージョンを、対象プログラムの推奨アップデート先バージョンとする対策情報を取得する(ステップS302)。その後、処理はステップS308へ進む。
20 ネットワーク監視装置(通信制御装置)
30 検疫サーバ(情報処理装置)
90 ノード(情報処理端末)
Claims (14)
- ネットワークに接続された端末にインストールされているプログラムに関するプログラム関連情報を取得する関連情報取得手段と、
前記プログラム関連情報が、所定のセキュリティ条件を満たしているか否かを判定する条件判定手段と、
前記プログラム関連情報が前記セキュリティ条件を満たしていないと判定された場合に、前記プログラムの属性に応じて、前記端末が前記セキュリティ条件を満たすための対策情報を取得する対策情報取得手段と、
を備える情報処理装置。 - 前記対策情報取得手段は、前記端末にインストールされているプログラムに関して複数のアップデート先バージョンが存在する場合、該プログラムの属性に応じて決定された推奨アップデート先バージョンを示す情報を含む対策情報を取得する、
請求項1に記載の情報処理装置。 - 前記セキュリティ条件および前記対策情報を含む辞書データを取得する辞書データ取得手段を更に備え、
前記条件判定手段は、前記プログラム関連情報が、前記辞書データに含まれる前記セキュリティ条件を満たしているか否かを判定し、
前記対策情報取得手段は、前記辞書データから、前記プログラムの属性に応じた前記対策情報を取得する、
請求項1または2に記載の情報処理装置。 - 前記辞書データは、プログラム提供者による修正プログラムの提供対象バージョンを管理するための複数のバージョン範囲を互いに識別可能なバージョン範囲情報を更に含み、
前記対策情報取得手段は、前記プログラムの属性に応じて、前記端末に現在インストールされているバージョンを含むバージョン範囲における最新バージョン、または前記プログラムについて提供されている最新のバージョン範囲における最新バージョンを、該プログラムの前記推奨アップデート先バージョンとする対策情報を取得する、
請求項3に記載の情報処理装置。 - 前記属性は、アップデート前後における互換性、およびプログラム提供者によって修正プログラムが提供されるサポート期間、の少なくとも何れかを把握可能な属性である、
請求項4に記載の情報処理装置。 - 前記対策情報取得手段は、プログラム属性から把握可能なサポート期間に基づいて、前記端末に現在インストールされているバージョンが修正プログラムの提供が終了しているバージョン範囲に含まれると判定された場合、プログラム属性から把握可能な互換性に応じて、最新のバージョン範囲における最新バージョンを推奨アップデート先バージョンとする対策情報、またはアップデート先が無い旨の通知を含む対策情報を取得する、
請求項5に記載の情報処理装置。 - 前記対策情報取得手段は、プログラム属性から把握可能なサポート期間に基づいて、前記端末に現在インストールされているバージョンが修正プログラムの提供が終了しているバージョン範囲に含まれると判定された場合、プログラム属性から把握可能な互換性に応じて、最新のバージョン範囲における最新バージョンを推奨アップデート先バージョンとする対策情報、または予め設定された所定のバージョンを推奨アップデート先バージョンとする対策情報を取得する、
請求項5に記載の情報処理装置。 - 前記属性は、旧バージョンのプログラムを削除せずに同一の端末への新バージョンのプログラムがインストールされる可能性を把握可能な属性であり、
前記対策情報取得手段は、前記プログラムの属性に基づいて、該プログラムが、旧バージョンを削除せずに同一の端末へ新バージョンをインストール可能なプログラムであると判定された場合に、旧バージョンのアンインストール指示を含む対策情報を取得する、
請求項1から7の何れか一項に記載の情報処理装置。 - 前記プログラムまたは該プログラムのインストーラーの挙動に基づいて、前記プログラムの属性を判定する属性判定手段を更に備える、
請求項1から8の何れか一項に記載の情報処理装置。 - 前記属性判定手段は、前記プログラムまたは該プログラムのインストーラーの挙動と、該プログラムの属性と関連付けられた挙動情報とを比較することで、前記プログラムの属性を判定する、
請求項9に記載の情報処理装置。 - 前記対策情報を前記端末に通知する通知手段を更に備える、
請求項1から10の何れか一項に記載の情報処理装置。 - 前記プログラム関連情報が前記セキュリティ条件を満たしていると判定された場合に、前記端末の前記ネットワークを介した通信を許可する通信制御手段を更に備える、
請求項1から11の何れか一項に記載の情報処理装置。 - コンピュータが、
ネットワークに接続された端末にインストールされているプログラムに関するプログラム関連情報を取得する関連情報取得ステップと、
前記プログラム関連情報が、所定のセキュリティ条件を満たしているか否かを判定する条件判定ステップと、
前記プログラム関連情報が前記セキュリティ条件を満たしていないと判定された場合に、前記プログラムの属性に応じて、前記端末が前記セキュリティ条件を満たすための対策情報を取得する対策情報取得ステップと、
を実行する方法。 - コンピュータを、
ネットワークに接続された端末にインストールされているプログラムに関するプログラム関連情報を取得する関連情報取得手段と、
前記プログラム関連情報が、所定のセキュリティ条件を満たしているか否かを判定する条件判定手段と、
前記プログラム関連情報が前記セキュリティ条件を満たしていないと判定された場合に、前記プログラムの属性に応じて、前記端末が前記セキュリティ条件を満たすための対策情報を取得する対策情報取得手段と、
として機能させるためのプログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012236676A JP6053450B2 (ja) | 2012-10-26 | 2012-10-26 | 情報処理装置、方法およびプログラム |
| US14/030,281 US9787708B2 (en) | 2012-10-26 | 2013-09-18 | Information processing apparatus, method, and medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012236676A JP6053450B2 (ja) | 2012-10-26 | 2012-10-26 | 情報処理装置、方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2014086004A true JP2014086004A (ja) | 2014-05-12 |
| JP6053450B2 JP6053450B2 (ja) | 2016-12-27 |
Family
ID=50548798
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012236676A Active JP6053450B2 (ja) | 2012-10-26 | 2012-10-26 | 情報処理装置、方法およびプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9787708B2 (ja) |
| JP (1) | JP6053450B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10528741B1 (en) * | 2016-07-13 | 2020-01-07 | VCE IP Holding Company LLC | Computer implemented systems and methods for assessing operational risks and mitigating operational risks associated with using a third party software component in a software application |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001331324A (ja) * | 2000-05-19 | 2001-11-30 | Sony Corp | 情報処理方法および装置、ならびに、記録媒体 |
| JP2004094290A (ja) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | アクセス制御装置及び方法 |
| JP2007128450A (ja) * | 2005-11-07 | 2007-05-24 | Hitachi Software Eng Co Ltd | ソフトウェア再利用部品管理システム |
| JP2008021274A (ja) * | 2006-06-15 | 2008-01-31 | Interlex Inc | プロセス監視装置及び方法 |
| JP2008027322A (ja) * | 2006-07-25 | 2008-02-07 | Hitachi Ltd | セキュリティ管理システムおよびその方法 |
| US20080040785A1 (en) * | 2004-07-02 | 2008-02-14 | Katsuhiko Shimada | Quarantine Method and System |
| JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
| JP2009169781A (ja) * | 2008-01-18 | 2009-07-30 | Hitachi Ltd | ネットワーク検疫システム |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7080371B1 (en) * | 1998-03-03 | 2006-07-18 | Siebel Systems, Inc. | Method, system, apparatus and program product for distribution and instantiation of software upgrades |
| US20030100297A1 (en) * | 2001-11-27 | 2003-05-29 | Riordan Kenneth B. | Method of software configuration assurance in programmable terminal devices |
| US6898768B1 (en) * | 2002-05-17 | 2005-05-24 | Cisco Technology, Inc. | Method and system for component compatibility verification |
| US7191435B2 (en) * | 2002-06-07 | 2007-03-13 | Sun Microsystems, Inc. | Method and system for optimizing software upgrades |
| US7069474B2 (en) * | 2002-09-18 | 2006-06-27 | Sun Microsystems, Inc. | System and method for assessing compatibility risk |
| JP2004234208A (ja) | 2003-01-29 | 2004-08-19 | Mitsubishi Electric Corp | セキュリティ対策運用管理装置 |
| US20040181790A1 (en) * | 2003-03-12 | 2004-09-16 | Herrick Joseph W. | System and method for maintaining installed software compliance with build standards |
| US7594219B2 (en) * | 2003-07-24 | 2009-09-22 | International Business Machines Corporation | Method and apparatus for monitoring compatibility of software combinations |
| US20050066324A1 (en) * | 2003-09-22 | 2005-03-24 | Microsoft Corporation | Method and system for distributing and installing software |
| US7600219B2 (en) * | 2003-12-10 | 2009-10-06 | Sap Ag | Method and system to monitor software interface updates and assess backward compatibility |
| US7536684B2 (en) * | 2003-12-29 | 2009-05-19 | Hewlett-Packard Development Company, L.P. | Software documentation generation using differential upgrade documentation |
| US7774824B2 (en) * | 2004-06-09 | 2010-08-10 | Intel Corporation | Multifactor device authentication |
| JP4617781B2 (ja) | 2004-08-31 | 2011-01-26 | 沖電気工業株式会社 | 通信システム、通信方法および通信プログラム |
| US20070055752A1 (en) * | 2005-09-08 | 2007-03-08 | Fiberlink | Dynamic network connection based on compliance |
| JP4864557B2 (ja) * | 2006-06-15 | 2012-02-01 | 富士通株式会社 | ソフトウェアの更新処理プログラム及び更新処理装置 |
| US20080059123A1 (en) * | 2006-08-29 | 2008-03-06 | Microsoft Corporation | Management of host compliance evaluation |
| US7516367B1 (en) * | 2008-05-30 | 2009-04-07 | International Business Machines Corporation | Automated, distributed problem determination and upgrade planning tool |
| US8930930B2 (en) * | 2008-09-04 | 2015-01-06 | International Business Machines Corporation | Updating a computer system |
| US8019857B2 (en) * | 2008-09-10 | 2011-09-13 | Microsoft Corporation | Flexible system health and remediation agent |
| US10656931B2 (en) * | 2009-05-26 | 2020-05-19 | Comcast Cable Communications, Llc | Network event triggered software updates |
| US8640119B2 (en) * | 2010-02-26 | 2014-01-28 | Red Hat, Inc. | Determining compatibility of a software package update using a version identifier |
| US8875220B2 (en) * | 2010-07-01 | 2014-10-28 | Raytheom Company | Proxy-based network access protection |
| JP5800685B2 (ja) * | 2010-11-26 | 2015-10-28 | キヤノン株式会社 | 情報処理装置及びサーバ、制御方法、プログラム及び記録媒体 |
| KR20120071243A (ko) * | 2010-12-22 | 2012-07-02 | 한국전자통신연구원 | 차량의 소프트웨어 업데이트 장치 및 그 방법 |
| WO2012087338A1 (en) * | 2010-12-23 | 2012-06-28 | Elucidated Solutions, Inc. | Wireless device expert system |
| US8745612B1 (en) * | 2011-01-14 | 2014-06-03 | Google Inc. | Secure versioning of software packages |
| US20120233605A1 (en) * | 2011-03-07 | 2012-09-13 | Microsoft Corporation | Application Compatibility Leveraging Successful Resolution of Issues |
-
2012
- 2012-10-26 JP JP2012236676A patent/JP6053450B2/ja active Active
-
2013
- 2013-09-18 US US14/030,281 patent/US9787708B2/en not_active Expired - Fee Related
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001331324A (ja) * | 2000-05-19 | 2001-11-30 | Sony Corp | 情報処理方法および装置、ならびに、記録媒体 |
| JP2004094290A (ja) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | アクセス制御装置及び方法 |
| US20080040785A1 (en) * | 2004-07-02 | 2008-02-14 | Katsuhiko Shimada | Quarantine Method and System |
| JP2007128450A (ja) * | 2005-11-07 | 2007-05-24 | Hitachi Software Eng Co Ltd | ソフトウェア再利用部品管理システム |
| JP2008021274A (ja) * | 2006-06-15 | 2008-01-31 | Interlex Inc | プロセス監視装置及び方法 |
| JP2008027322A (ja) * | 2006-07-25 | 2008-02-07 | Hitachi Ltd | セキュリティ管理システムおよびその方法 |
| JP2008129707A (ja) * | 2006-11-17 | 2008-06-05 | Lac Co Ltd | プログラム分析装置、プログラム分析方法、及びプログラム |
| JP2009169781A (ja) * | 2008-01-18 | 2009-07-30 | Hitachi Ltd | ネットワーク検疫システム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20140123294A1 (en) | 2014-05-01 |
| US9787708B2 (en) | 2017-10-10 |
| JP6053450B2 (ja) | 2016-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11689576B2 (en) | Cloud native discovery and protection | |
| JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
| Scott-Hayward et al. | Operationcheckpoint: Sdn application control | |
| CN101558384B (zh) | 软件漏洞利用防护 | |
| Malik et al. | CREDROID: Android malware detection by network traffic analysis | |
| US12511414B2 (en) | Techniques for protecting cloud native environments based on cloud resource access | |
| CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
| AU2024204413A1 (en) | Systems and methods for controlling data exposure using artificial-intelligence-based modeling | |
| CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
| JPWO2017103974A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
| WO2018182126A1 (ko) | 안전 소프트웨어 인증 시스템 및 방법 | |
| US10482240B2 (en) | Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored | |
| KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
| US20130227276A1 (en) | Device management apparatus, method for device management, and computer program product | |
| US20250061201A1 (en) | Systems and methods for updating a network appliance | |
| RU2449360C1 (ru) | Система и способ формирования антивирусных баз в соответствии с параметрами персонального компьютера | |
| JP6053450B2 (ja) | 情報処理装置、方法およびプログラム | |
| CN111510431B (zh) | 一种泛终端准入管控平台、客户端及管控方法 | |
| CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
| KR101483107B1 (ko) | 소프트웨어 관리 방법 및 이를 구현한 시스템 | |
| JP3840508B1 (ja) | 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム | |
| JP6095839B1 (ja) | セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置 | |
| CN109714371B (zh) | 一种工控网络安全检测系统 | |
| JP5635115B2 (ja) | 検疫用プログラム、検疫方法および情報処理装置 | |
| JP4214280B2 (ja) | ソフトウエア管理システム,管理サーバおよび管理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150602 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160317 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160623 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161129 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6053450 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |