JP4688472B2 - 端末制御装置及び端末制御方法 - Google Patents
端末制御装置及び端末制御方法 Download PDFInfo
- Publication number
- JP4688472B2 JP4688472B2 JP2004318490A JP2004318490A JP4688472B2 JP 4688472 B2 JP4688472 B2 JP 4688472B2 JP 2004318490 A JP2004318490 A JP 2004318490A JP 2004318490 A JP2004318490 A JP 2004318490A JP 4688472 B2 JP4688472 B2 JP 4688472B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- terminal
- information
- program
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Telephone Function (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
Description
図6に、端末制御方法の手順を示す。まず、端末制御装置100は、プログラムの脆弱性情報を検出し、脆弱性情報蓄積部110に格納する(S101)。次に、端末制御装置100は、脆弱性情報等に基づいて、端末装置200の動作の制御ポリシーを決定する(S102)。更に、端末制御装置100は、脆弱性情報と端末情報に基づいて、プログラムの脆弱性の影響を受ける端末装置を特定する(S103)。そして、端末制御装置100は、ステップ(S103)において特定された端末装置200に対して制御ポリシーを通知する(S104)。尚、ステップ(S102)、(S103)の順番は逆であってもよい。
このような端末制御装置100及び端末制御方法によれば、プログラムの脆弱性情報を検出でき、検出された脆弱性情報に応じて端末装置200の動作の制御ポリシーを決定できる。よって、端末制御装置100は、脆弱性に対する対処として、柔軟に端末装置200の動作を制御できる。しかも、端末制御装置100は、プログラムの脆弱性情報が検出されると、その脆弱性の影響を受ける端末装置200を特定し、制御ポリシーを通知することができる。よって、端末制御装置100は、プログラムの脆弱性に対する対応が必要な端末装置200に対して、適切な対処を迅速かつ柔軟に行うことができる。
110…脆弱性情報蓄積部
120…端末情報蓄積部
130…ポリシー決定部
140…端末特定部
150…ポリシー通知部
160…脆弱性検出部
170…端末情報登録部
200…端末装置
300…サーバ
400…ネットワーク
Claims (8)
- プログラムの脆弱性に関する脆弱性情報を検出する脆弱性検出部と、
前記脆弱性情報に基づいて、端末装置の動作の制御内容を決定する制御内容決定部と、
前記脆弱性情報と前記端末装置に関する端末情報に基づいて、前記プログラムの脆弱性の影響を受ける端末装置を特定する端末特定部と、
該端末特定部により特定された端末装置に対して前記制御内容を通知する制御内容通知部と
を備え、
前記脆弱性情報は、前記プログラムの適切な実行を阻害する要因である脆弱性に関する情報であって、前記脆弱性の深刻度と発生状況とを少なくとも含み、
前記脆弱性検出部は、ネットワークを介して、前記プログラムを識別するプログラム識別情報と前記プログラム識別情報に対応する前記脆弱性の内容とその発生状況を検出し、前記脆弱性の内容とその発生状況に基づいて脆弱性に対する攻撃の実現可能性を判断し、前記脆弱性の深刻度と前記脆弱性の内容と前記脆弱性に対する攻撃の実現可能性とを対応付けた深刻度判断情報に基づいて、前記脆弱性の深刻度を検出することを特徴とする端末制御装置。 - 前記脆弱性検出部は、検出した前記脆弱性情報の正当性の検証を行い、
前記制御内容決定部は、前記検証により正当性があると判断された前記脆弱性情報に基づいて前記制御内容を決定することを特徴とする請求項1に記載の端末制御装置。 - 前記端末特定部は、前記プログラムが更新された端末装置を特定し、
前記制御内容決定部は、前記プログラムの更新に応じて前記制御内容を決定することを特徴とする請求項1又は2に記載の端末制御装置。 - 前記制御内容決定部は、システムコールに関する前記制御内容、ハードウェアに関する前記制御内容、又は、ミドルウェアに関する前記制御内容の少なくとも1つを決定することを特徴とする請求項1乃至3のいずれか1項に記載の端末制御装置。
- 前記脆弱性情報は、さらに、前記脆弱性の内容、前記脆弱性の影響を受けるオペレーティングシステム、前記脆弱性の影響を受けるハードウェア、前記脆弱性の影響を受けるミドルウェアの少なくとも1つを含むことを特徴とする請求項1乃至4のいずれか1項に記載の端末制御装置。
- 前記端末情報は、前記端末装置が備えるオペレーティングシステム、前記端末装置が備えるハードウェア、前記端末装置が備えるミドルウェア、前記端末装置が有するプログラム、前記端末装置におけるプログラムの更新時期、前記端末装置に対する前記制御内容の通知時期、又は、通知した前記制御内容の少なくとも1つであることを特徴とする請求項1乃至5のいずれか1項に記載の端末制御装置。
- 前記脆弱性情報は、さらに、前記脆弱性の影響を受けるオペレーティングシステムのシステム識別情報を含み、
前記脆弱性検出部は、ネットワークを介して、さらに、前記プログラム識別情報に対応する前記脆弱性の影響を受けるオペレーティングシステムのシステム識別情報を検出し、
前記端末特定部は、前記脆弱性検出部が検出したプログラム識別情報及びシステム識別情報と、前記端末情報に含まれるプログラム識別情報及びシステム識別情報とを比較することによって、脆弱性の影響を受ける端末装置を特定することを特徴とする請求項1乃至6のいずれか1項に記載の端末制御装置。 - プログラムの脆弱性に関する脆弱性情報を検出するステップと、
前記脆弱性情報に基づいて、端末装置の動作の制御内容を決定するステップと、
前記脆弱性情報と前記端末装置に関する端末情報に基づいて、前記プログラムの脆弱性の影響を受ける端末装置を特定するステップと、
該特定された端末装置に対して前記制御内容を通知するステップと
を備え、
前記脆弱性情報は、前記プログラムの適切な実行を阻害する要因である脆弱性
に関する情報であって、前記脆弱性の深刻度と発生状況とを少なくとも含み、
前記脆弱性情報を検出するステップは、
ネットワークを介して、前記プログラムを識別するプログラム識別情報と前記プログラム識別情報に対応する前記脆弱性の内容とその発生状況を検出するステップと、
前記脆弱性の内容とその発生状況に基づいて脆弱性に対する攻撃の実現可能性を判断するステップと、
前記脆弱性の深刻度と前記脆弱性の内容と前記脆弱性に対する攻撃の実現可能性とを対応付けた深刻度判断情報に基づいて、前記脆弱性の深刻度を検出するステップとを備えたことを特徴とする端末制御方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004318490A JP4688472B2 (ja) | 2004-11-01 | 2004-11-01 | 端末制御装置及び端末制御方法 |
US11/260,407 US7845010B2 (en) | 2004-11-01 | 2005-10-28 | Terminal control apparatus and terminal control method |
EP05023787A EP1662393A3 (en) | 2004-11-01 | 2005-10-31 | Terminal control apparatus having a fragility detection unit |
CNB2005101170922A CN100390753C (zh) | 2004-11-01 | 2005-11-01 | 终端控制装置以及终端控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004318490A JP4688472B2 (ja) | 2004-11-01 | 2004-11-01 | 端末制御装置及び端末制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006127422A JP2006127422A (ja) | 2006-05-18 |
JP4688472B2 true JP4688472B2 (ja) | 2011-05-25 |
Family
ID=36000872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004318490A Expired - Fee Related JP4688472B2 (ja) | 2004-11-01 | 2004-11-01 | 端末制御装置及び端末制御方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7845010B2 (ja) |
EP (1) | EP1662393A3 (ja) |
JP (1) | JP4688472B2 (ja) |
CN (1) | CN100390753C (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935416B2 (en) * | 2006-04-21 | 2015-01-13 | Fortinet, Inc. | Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer |
US8453245B2 (en) | 2006-12-29 | 2013-05-28 | Microsoft Corporation | Automatic vulnerability detection and response |
JP5069494B2 (ja) * | 2007-05-01 | 2012-11-07 | AzエレクトロニックマテリアルズIp株式会社 | 微細化パターン形成用水溶性樹脂組成物およびこれを用いた微細パターン形成方法 |
JP2009069959A (ja) * | 2007-09-11 | 2009-04-02 | Hitachi Information Systems Ltd | ソフトウェア管理システムと方法およびプログラム |
JP4751431B2 (ja) * | 2008-09-12 | 2011-08-17 | 株式会社東芝 | 脆弱性判定装置及びプログラム |
US8775599B2 (en) * | 2012-06-19 | 2014-07-08 | Microsoft Corporation | Multi-tenant middleware cloud service technology |
SG11201506642PA (en) * | 2013-02-25 | 2015-09-29 | Beyondtrust Software Inc | Systems and methods of risk based rules for application control |
US9942262B1 (en) | 2014-03-19 | 2018-04-10 | University Of Virginia Patent Foundation | Cyber-physical system defense |
US10015236B2 (en) * | 2015-01-30 | 2018-07-03 | Ricoh Company, Ltd. | Cloud application activation and update service |
JP2017167937A (ja) * | 2016-03-17 | 2017-09-21 | 株式会社東芝 | 生成装置、プログラム、生成方法および情報処理装置 |
CN112702300B (zh) * | 2019-10-22 | 2023-03-28 | 华为技术有限公司 | 一种安全漏洞的防御方法和设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003108521A (ja) * | 2001-09-29 | 2003-04-11 | Toshiba Corp | 脆弱性評価プログラム、方法及びシステム |
JP2006018766A (ja) * | 2004-07-05 | 2006-01-19 | Nec Fielding Ltd | ネットワーク接続管理システム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835911A (en) * | 1994-02-08 | 1998-11-10 | Fujitsu Limited | Software distribution and maintenance system and method |
US5854916A (en) * | 1995-09-28 | 1998-12-29 | Symantec Corporation | State-based cache for antivirus software |
JPH09204344A (ja) | 1996-01-25 | 1997-08-05 | Mitsubishi Electric Corp | 計算機システムおよびその処理管理方法 |
GB2333864B (en) * | 1998-01-28 | 2003-05-07 | Ibm | Distribution of software updates via a computer network |
US6052531A (en) * | 1998-03-25 | 2000-04-18 | Symantec Corporation | Multi-tiered incremental software updating |
US6185689B1 (en) | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
JP2001229032A (ja) | 2000-02-15 | 2001-08-24 | Matsushita Electric Ind Co Ltd | アプリケーション自動復旧システム、アプリケーション自動復旧方法及びその記録媒体 |
EP1269286B1 (en) * | 2000-03-03 | 2008-11-19 | International Business Machines Corporation | System for determining web application vulnerabilities |
WO2001086443A1 (en) * | 2000-05-05 | 2001-11-15 | Aprisma Management Technologies, Inc. | Systems and methods for managing and analysing faults in computer networks |
CA2424352A1 (en) * | 2000-05-28 | 2001-12-06 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US7055146B1 (en) * | 2001-03-08 | 2006-05-30 | Microsoft Corporation | Method and system for dynamically inserting modifications for identified programs |
JP2002287991A (ja) * | 2001-03-26 | 2002-10-04 | Fujitsu Ltd | コンピュータウィルス感染情報提供方法及びコンピュータウィルス感染情報提供システム |
US20030088810A1 (en) * | 2001-11-02 | 2003-05-08 | Sun Microsystems, Inc. | Methods and apparatus for determining software component sizes associated with errors |
US7143313B2 (en) * | 2001-11-09 | 2006-11-28 | Sun Microsystems, Inc. | Support interface module bug submitter |
JP2003186696A (ja) | 2001-12-13 | 2003-07-04 | Nec Corp | システムのリスク診断方法及びプログラム並びに装置 |
JP2005532606A (ja) | 2001-12-31 | 2005-10-27 | シタデル セキュリティ ソフトウェア インコーポレイテッド | コンピュータの脆弱性を解決する自動化されたシステム |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US8359650B2 (en) * | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
US20040111531A1 (en) * | 2002-12-06 | 2004-06-10 | Stuart Staniford | Method and system for reducing the rate of infection of a communications network by a software worm |
WO2004095176A2 (en) * | 2003-04-18 | 2004-11-04 | Ounce Labs, Inc. | Detecting vulnerabilities in source code |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
US7634813B2 (en) * | 2004-07-21 | 2009-12-15 | Microsoft Corporation | Self-certifying alert |
-
2004
- 2004-11-01 JP JP2004318490A patent/JP4688472B2/ja not_active Expired - Fee Related
-
2005
- 2005-10-28 US US11/260,407 patent/US7845010B2/en not_active Expired - Fee Related
- 2005-10-31 EP EP05023787A patent/EP1662393A3/en not_active Withdrawn
- 2005-11-01 CN CNB2005101170922A patent/CN100390753C/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003108521A (ja) * | 2001-09-29 | 2003-04-11 | Toshiba Corp | 脆弱性評価プログラム、方法及びシステム |
JP2006018766A (ja) * | 2004-07-05 | 2006-01-19 | Nec Fielding Ltd | ネットワーク接続管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP2006127422A (ja) | 2006-05-18 |
US7845010B2 (en) | 2010-11-30 |
EP1662393A2 (en) | 2006-05-31 |
EP1662393A3 (en) | 2009-10-07 |
CN1770122A (zh) | 2006-05-10 |
US20060099847A1 (en) | 2006-05-11 |
CN100390753C (zh) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11120126B2 (en) | Method and system for preventing and detecting security threats | |
RU2568295C2 (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
EP2696282B1 (en) | System and method for updating authorized software | |
US7530106B1 (en) | System and method for security rating of computer processes | |
US7845010B2 (en) | Terminal control apparatus and terminal control method | |
US7607041B2 (en) | Methods and apparatus providing recovery from computer and network security attacks | |
US8438402B2 (en) | Electronic terminal, control method, computer program and integrated circuit | |
US8443354B1 (en) | Detecting new or modified portions of code | |
US9129103B2 (en) | Authenticate a hypervisor with encoded information | |
US9588776B2 (en) | Processing device | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
JP2014509421A (ja) | Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段 | |
EP2684152A1 (en) | Method and system for dynamic platform security in a device operating system | |
KR100961180B1 (ko) | Pc 보안 점검 장치 및 방법 | |
CN109691060B (zh) | 电子设备、软件发放服务器及其方法 | |
WO2015131607A1 (zh) | 可信环境创建方法和装置及基站异常恢复方法和装置 | |
US11687678B2 (en) | Device, integrated circuit and methods for detecting, responding to and removing a compromising attack | |
CN111506897B (zh) | 数据处理方法和装置 | |
Powers et al. | Whitelist malware defense for embedded control system devices | |
Romansky et al. | Extending The Update Framework (TUF) for Industrial Control System Applications | |
WO2018079867A1 (ko) | 지능형 지속위협 환경의 네트워크 복구 시스템을 이용한 복구 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |