図面 (/)

技術 ルータの脆弱性を除去する方法及びシステム

出願人 エーオーカスペルスキーラボ
発明者 ヴャチェスラフイー.ルサコフマータアンナヤヌス
出願日 2016年8月19日 (4年4ヶ月経過) 出願番号 2016-161495
公開日 2017年9月28日 (3年2ヶ月経過) 公開番号 2017-175593
状態 特許登録済
技術分野 広域データ交換 ストアードプログラムにおける機密保護
主要キーワード フォローア 技術的結果 オープンポート 変数ファイル コンピュータ記録媒体 テキスト断片 心拍モニタ 電源依存
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年9月28日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (8)

課題

データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去する方法及びシステムを提供する。

解決手段

要求送信テップは、データネットワークに接続されたデバイスへのアクセスを得るために、データネットワークを介して要求を送信する。アクセスステップは、デバイスの利用可能なリソースリストを取得するためにデバイスにアクセスする。比較ステップは、デバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、利用可能なリソースに関連付けられたネットワーク脆弱性を識別する。決定ステップは、デバイスの利用可能なリソースと関連するネットワーク脆弱性を修復するためのアクションを決定する。さらに、利用可能なリソースの1つと関連するネットワーク脆弱性を修復するためのアクションを実行するための命令を、デバイスに送信してもよい。

概要

背景

現在、ますます多くのデバイスインターネットに接続されている。例えば、ユーザーコンピュータスマートフォンをはじめ、テレビ冷蔵庫のような一般的なものまでがインターネットに接続される。新しいタイプのデバイスがインターネットに接続されると、「スマート」と形容される(スマートTVなど)。かかる形容は、主にマーケティング目的で使用される。スマートデバイスがインターネットに接続されると、ユーザーはデバイス自体をアップデートし、(冷蔵庫などの)デバイスの動作状況監視し、デバイス自体をいわゆる「スマートホーム」のコンセプトに組み込むことができる。このコンセプトは、そのような「スマートな」オブジェクト(デバイス)を単一のポイントから制御することを可能にする。かかる制御は、デバイスの動作状況を確認し、ユーザー自信ニーズに合わせて調整することによって可能になる。「スマートホーム」のコンセプトには、IoT(Internet of Things)として知られる別のコンセプトも含まれる。IoTにより、人間が直接関与することなく、前述のデバイスの相互通信が可能となる。

ユーザーに最初に目につくデバイスの1つはルータであり、ワイヤレスホームネットワーク構築することができる。さらに、今日、他の「スマート」デバイスをインターネットに接続することが可能になった。現在、多くのルータは、いわゆる異種ネットワークの構築をサポートしている。一例として、(「スマート」)デバイスのネットワークを挙げることができ、そのうちのいくつかはワイヤレスWi−Fiネットワークを介してルータに接続され、その他はBluetoothを介してルータに接続される。

当然ながら、ネットワーク通信機能を有するデバイスの数が増加するにつれて、これらのデバイスの悪意の使用の試みが増加してきている。管理者権限を持つルータにアクセスすると、ルータを通過するネットワークトラフィックを確認することができる。「スマートウォッチ」などのデバイスにアクセスすると、このウォッチとペアリングされたデバイスのデータを確認することができる(例:ウォッチとペアリングされたスマートフォンへのアクセスなど)。これらのすべての操作は、データの盗難や改改ざんにつながる可能性がある。

従来のセキュリティシステム分析では、多くのものが無効であることが示されている。また、場合によっては、ルータの脆弱性を除去する本開示によってその欠点が解決される従来技術を利用することができない。

概要

データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去する方法及びシステムを提供する。要求送信テップは、データネットワークに接続されたデバイスへのアクセスを得るために、データネットワークを介して要求を送信する。アクセスステップは、デバイスの利用可能なリソースリストを取得するためにデバイスにアクセスする。比較ステップは、デバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、利用可能なリソースに関連付けられたネットワーク脆弱性を識別する。決定ステップは、デバイスの利用可能なリソースと関連するネットワーク脆弱性を修復するためのアクションを決定する。さらに、利用可能なリソースの1つと関連するネットワーク脆弱性を修復するためのアクションを実行するための命令を、デバイスに送信してもよい。

目的

上記の例示的な態様の簡略化された要約は、本開示の基本的な理解を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去する方法であって、要求送信テップと、アクセスステップと、比較ステップと、決定ステップと、命令送信ステップと、を備え、前記要求送信ステップは、プロセッサにより、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、前記アクセスステップは、前記プロセッサにより、少なくとも1つのデバイスの利用可能なリソースリストを取得するために、前記少なくとも1つのデバイスにアクセスし、前記比較ステップは、前記プロセッサにより、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、前記利用可能なリソースの1つに関連付けられた少なくとも1つのネットワーク脆弱性を識別し、前記決定ステップは、前記プロセッサにより、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記命令送信ステップは、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行する、方法。

請求項2

前記少なくとも1つのデバイスはルータであり、前記プロセッサにより、webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページの要素を解析することにより、前記ルータのwebインターフェースにアクセスするアクセスステップと、前記ルータのwebインターフェースを利用して、前記ルータの利用可能なリソースリストを取得する取得ステップと、を備える請求項1に記載の方法。

請求項3

前記ルータに命令を送信する命令送信ステップであって、前記ルータのファイルを変更することで前記ルータのファイルの設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信する命令送信ステップ、を備える請求項2に記載の方法。

請求項4

前記ルータに命令を送信する命令送信ステップであって、前記ルータのwebインターフェースを介して調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信する命令送信ステップ、を備える請求項2に記載の方法。

請求項5

前記アクセスステップは、前記少なくとも1つのデバイスへのwebアクセスを取得すること、UPnPプロトコルを介して少なくとも1つのデバイスにアクセスすること、前記データネットワーク内の前記少なくとも1つのデバイスのネットワークアドレスによるファイル転送を介して前記少なくとも1つのデバイスにアクセスすること、遠隔管理プロトコルを介して前記少なくとも1つのデバイスにアクセスすること、セキュアシェルプロトコルを介して前記少なくとも1つのデバイスにアクセスすること、のうちの少なくとも1つを備える、請求項1に記載の方法。

請求項6

前記要求送信ステップは、前記要求を前記ルータに送信し、前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに要求をリダイレクトする、請求項1に記載の方法。

請求項7

前記利用可能なリソースリストは、パスワード、遠隔管理ドメインネームシステム設定ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む、請求項1に記載の方法

請求項8

データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去するシステムであって、少なくとも1つのデータベースであって、ネットワーク脆弱性に関連するリソースルールと、ネットワーク脆弱性を修復するためのアクションと、を格納する少なくとも1つのデータベースと、プロセッサと、を備え、前記プロセッサは、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、少なくとも1つのデバイスの利用可能なリソースリストを取得するために、前記少なくとも1つのデバイスにアクセスし、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、前記少なくとも1つのデータベース内のリソースルールと、を比較して、前記利用可能なリソースの1つに関連付けられた少なくとも1つのネットワーク脆弱性を識別し、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行する、ように構成される、システム。

請求項9

前記少なくとも1つのデバイスはルータであり、前記プロセッサは、webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページの要素を解析することにより、前記ルータのwebインターフェースにアクセスし、前記ルータのwebインターフェースを利用して、前記ルータの利用可能なリソースリストを取得する、ように構成される、請求項8に記載のシステム。

請求項10

前記プロセッサは、前記ルータのファイルを変更することで前記ルータのファイルの設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信するように構成される、請求項9に記載のシステム。

請求項11

前記プロセッサは、前記ルータのwebインターフェースを介して調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信するように構成される、請求項9に記載のシステム。

請求項12

前記プロセッサは、前記少なくとも1つのデバイスにアクセスするために、前記少なくとも1つのデバイスへのwebアクセスを取得すること、UPnPプロトコルを介して少なくとも1つのデバイスにアクセスすること、前記データネットワーク内の前記少なくとも1つのデバイスのネットワークアドレスによるファイル転送を介して前記少なくとも1つのデバイスにアクセスすること、遠隔管理プロトコルを介して前記少なくとも1つのデバイスにアクセスすること、セキュアシェルプロトコルを介して前記少なくとも1つのデバイスにアクセスすること、のうちの少なくとも1つを実行するように構成される、請求項8に記載のシステム。

請求項13

前記プロセッサは、前記データネットワークを介して前記要求を送信するために、前記要求を前記ルータに送信するように構成され、前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに要求をリダイレクトする、請求項8に記載のシステム。

請求項14

前記利用可能なリソースリストは、パスワード、遠隔管理、ドメインネームシステム設定、ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む、請求項8に記載のシステム。

請求項15

コンピュータ実行可能命令を格納する非一時的なコンピュータ記録媒体であって、データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去するためのコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、要求送信ステップと、アクセスステップと、比較ステップと、決定ステップと、命令送信ステップと、を指示するための命令を備え、前記要求送信ステップは、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、前記アクセスステップは、少なくとも1つのデバイスの利用可能なリソースリストを取得するために、前記少なくとも1つのデバイスにアクセスし、前記比較ステップは、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、前記利用可能なリソースの1つに関連付けられた少なくとも1つのネットワーク脆弱性を識別し、前記決定ステップは、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記命令送信ステップは、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行する、非一時的なコンピュータ記録媒体。

請求項16

前記少なくとも1つのデバイスはルータであり、前記コンピュータ実行可能命令は、webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページの要素を解析することにより、前記ルータのwebインターフェースにアクセスするアクセスステップと、前記ルータのwebインターフェースを利用して、前記ルータの利用可能なリソースリストを取得する取得ステップと、を指示するための命令を備える請求項15に記載の非一時的なコンピュータ記録媒体。

請求項17

前記コンピュータ実行可能命令は、前記ルータに命令を送信する命令送信ステップであって、前記ルータのファイルを変更することで前記ルータのファイルの設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信する命令送信ステップ、を指示するための命令を備える請求項16に記載の非一時的なコンピュータ記録媒体。

請求項18

前記コンピュータ実行可能命令は、前記ルータに命令を送信する命令送信ステップであって、前記ルータのwebインターフェースを介して調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信する命令送信ステップ、を指示するための命令を備える請求項16に記載の非一時的なコンピュータ記録媒体。

請求項19

前記アクセスステップは、前記少なくとも1つのデバイスへのwebアクセスを取得すること、UPnPプロトコルを介して少なくとも1つのデバイスにアクセスすること、前記データネットワーク内の前記少なくとも1つのデバイスのネットワークアドレスによるファイル転送を介して前記少なくとも1つのデバイスにアクセスすること、遠隔管理プロトコルを介して前記少なくとも1つのデバイスにアクセスすること、セキュアシェルプロトコルを介して前記少なくとも1つのデバイスにアクセスすること、のうちの少なくとも1つを指示するための命令を備える、請求項15に記載の非一時的なコンピュータ記録媒体。

請求項20

前記要求送信ステップは、前記要求を前記ルータに送信することを指示するための命令を備え、前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに要求をリダイレクトする、請求項15に記載の非一時的なコンピュータ記録媒体。

請求項21

前記利用可能なリソースリストは、パスワード、遠隔管理、ドメインネームシステム設定、ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む、請求項15に記載の非一時的なコンピュータ記録媒体。

技術分野

0001

関連発明相互参照
本出願は、35U.S.C.119(a)−(d)に基づく優先権を主張するものであり、2016年3月18日に出願されたロシア出願番号2016109931を基礎出願とするものである。また、先の出願は、参照により本明細書に組み込まれる。

0002

本開示は、一般にコンピュータセキュリティの分野に関し、より具体的には、ルータなどのインターネットアクセスするデバイス脆弱性を除去するシステム及び方法に関する。

背景技術

0003

現在、ますます多くのデバイスがインターネットに接続されている。例えば、ユーザーコンピュータスマートフォンをはじめ、テレビ冷蔵庫のような一般的なものまでがインターネットに接続される。新しいタイプのデバイスがインターネットに接続されると、「スマート」と形容される(スマートTVなど)。かかる形容は、主にマーケティング目的で使用される。スマートデバイスがインターネットに接続されると、ユーザーはデバイス自体をアップデートし、(冷蔵庫などの)デバイスの動作状況監視し、デバイス自体をいわゆる「スマートホーム」のコンセプトに組み込むことができる。このコンセプトは、そのような「スマートな」オブジェクト(デバイス)を単一のポイントから制御することを可能にする。かかる制御は、デバイスの動作状況を確認し、ユーザー自信ニーズに合わせて調整することによって可能になる。「スマートホーム」のコンセプトには、IoT(Internet of Things)として知られる別のコンセプトも含まれる。IoTにより、人間が直接関与することなく、前述のデバイスの相互通信が可能となる。

0004

ユーザーに最初に目につくデバイスの1つはルータであり、ワイヤレスホームネットワーク構築することができる。さらに、今日、他の「スマート」デバイスをインターネットに接続することが可能になった。現在、多くのルータは、いわゆる異種ネットワークの構築をサポートしている。一例として、(「スマート」)デバイスのネットワークを挙げることができ、そのうちのいくつかはワイヤレスWi−Fiネットワークを介してルータに接続され、その他はBluetoothを介してルータに接続される。

0005

当然ながら、ネットワーク通信機能を有するデバイスの数が増加するにつれて、これらのデバイスの悪意の使用の試みが増加してきている。管理者権限を持つルータにアクセスすると、ルータを通過するネットワークトラフィックを確認することができる。「スマートウォッチ」などのデバイスにアクセスすると、このウォッチとペアリングされたデバイスのデータを確認することができる(例:ウォッチとペアリングされたスマートフォンへのアクセスなど)。これらのすべての操作は、データの盗難や改改ざんにつながる可能性がある。

0006

従来のセキュリティシステム分析では、多くのものが無効であることが示されている。また、場合によっては、ルータの脆弱性を除去する本開示によってその欠点が解決される従来技術を利用することができない。

0007

一態様では、データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去する方法が開示される。例示的な態様によれば、本方法は、要求送信テップと、アクセスステップと、比較ステップと、決定ステップと、命令送信ステップと、を備え、前記要求送信ステップは、プロセッサにより、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、前記アクセスステップは、前記プロセッサにより、少なくとも1つのデバイスの利用可能なリソースリストを取得するために、前記少なくとも1つのデバイスにアクセスし、前記比較ステップは、前記プロセッサにより、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、前記利用可能なリソースの1つに関連付けられた少なくとも1つのネットワーク脆弱性を識別し、前記決定ステップは、前記プロセッサにより、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記命令送信ステップは、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行する。

0008

他の態様によれば、前記少なくとも1つのデバイスはルータであり、プロセッサにより、webページを取得し且つドキュメントオブジェクトモデルに基づいて前記webページの要素を解析することにより、前記ルータのwebインターフェースにアクセスするアクセスステップと、前記ルータのwebインターフェースを利用して、前記ルータの利用可能なリソースリストを取得する取得ステップと、を備える。

0009

他の態様によれば、前記ルータに命令を送信する命令送信ステップであって、前記ルータのファイルを変更することで前記ルータのファイルの設定を調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信する命令送信ステップ、を備える。

0010

他の態様によれば、前記ルータに命令を送信する命令送信ステップであって、前記ルータのwebインターフェースを介して調整することにより、少なくとも1つのネットワーク脆弱性を修復するための命令を前記ルータに送信する命令送信ステップ、を備える。

0011

他の態様によれば、前記アクセスステップは、前記少なくとも1つのデバイスへのwebアクセスを取得すること、UPnPプロトコルを介して少なくとも1つのデバイスにアクセスすること、前記データネットワーク内の前記少なくとも1つのデバイスのネットワークアドレスによるファイル転送を介して前記少なくとも1つのデバイスにアクセスすること、遠隔管理プロトコルを介して前記少なくとも1つのデバイスにアクセスすること、セキュアシェルプロトコルを介して前記少なくとも1つのデバイスにアクセスすること、のうちの少なくとも1つを備える。

0012

他の態様によれば、前記要求送信ステップは、前記要求を前記ルータに送信し、前記ルータは、前記ルータを介して前記データネットワークに通信可能に接続された複数のデバイスに要求をリダイレクトする。

0013

他の態様によれば、前記利用可能なリソースリストは、パスワード、遠隔管理ドメインネームシステム設定ネットワークポート、Wi−Fi設定及びインストールされたファイアウォールの少なくとも1つを含む。

0014

他の態様によれば、データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去するシステムが開示される。本システムは、少なくとも1つのデータベースであって、ネットワーク脆弱性に関連するリソースルールと、ネットワーク脆弱性を修復するためのアクションと、を格納する少なくとも1つのデータベースと、プロセッサと、を備え、前記プロセッサは、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、少なくとも1つのデバイスの利用可能なリソースリストを取得するために、前記少なくとも1つのデバイスにアクセスし、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、前記少なくとも1つのデータベース内のリソースルールと、を比較して、前記利用可能なリソースの1つに関連付けられた少なくとも1つのネットワーク脆弱性を識別し、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行する、ように構成される

0015

他の態様によれば、コンピュータ実行可能命令を格納する非一時的なコンピュータ記録媒体が開示される。本記録媒体は、データネットワーク内のデータを誘導するためのルータを含むデータネットワーク上の脆弱性を除去するためのコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、要求送信ステップと、アクセスステップと、比較ステップと、決定ステップと、命令送信ステップと、を指示するための命令を備え、前記要求送信ステップは、前記データネットワークに通信可能に接続された少なくとも1つのデバイスへのアクセスを得るために、前記データネットワークを介して要求を送信し、前記アクセスステップは、少なくとも1つのデバイスの利用可能なリソースリストを取得するために、前記少なくとも1つのデバイスにアクセスし、前記比較ステップは、前記少なくとも1つのデバイスの利用可能なリソースのそれぞれと、データベース内のリソースルールと、を比較して、前記利用可能なリソースの1つに関連付けられた少なくとも1つのネットワーク脆弱性を識別し、前記決定ステップは、少なくとも1つのデバイスの利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを決定し、前記命令送信ステップは、前記少なくとも1つのデバイスに命令を送信して、前記利用可能なリソースの1つと関連する少なくとも1つのネットワーク脆弱性を修復するためのアクションを実行する。

0016

上記の例示的な態様の簡略化された要約は、本開示の基本的な理解を提供するように機能する。この要約は、すべての企図された態様の広範な概要ではなく、すべての態様の重要な又は重要な要素を特定することも、本開示の任意の又はすべての態様の範囲を描写することも意図していない。その唯一の目的は、以下の開示におけるより詳細な説明の前置きとして、1つ又は複数の態様を簡略化した形で提示することである。前述の目的を達成するために、本開示の1つ以上の態様は、請求項に記載され、例示的に指摘される特徴を含む。

図面の簡単な説明

0017

ルータに対するコンピュータ攻撃の例を示す。
「スマート」デバイスに対するコンピュータ攻撃の例を示す。
例示的な態様による、インターネットにアクセス可能なデバイスの脆弱性を除去するためのシステムのブロック図を示す。
例示的な態様による、インターネットにアクセス可能なデバイスの脆弱性を除去するための「スマート」デバイスを備えたシステムのブロック図を示す。
例示的な態様による、インターネットにアクセス可能なデバイスの脆弱性を除去するための方法のフローチャートを示す。
HTMLページDOモデルの例を示す。
開示されたシステム及び方法を実装することができる汎用コンピュータシステムの例を示す添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本開示の1つ以上の例示的な態様を示し、詳細な説明とともに、それらの原理及び実施形態を説明する役割を果たす。

実施例

0018

例示的な態様は、本明細書において、コンピュータ上で実行されるアプリケーションを制御するためのシステム、方法、及びコンピュータプログラム製品に関連して説明される。当業者であれば、以下の説明は例示的なものに過ぎず、何ら限定をするものではないことを理解するであろう。他の態様は、本開示の利益を有する当業者には容易に示唆されるであろう。以下、添付の図面に例示されている例示的な態様の実装を詳細に説明する。ここで、同一の符号が図面を通して使用される。また、同一の符号は同じ又は同様の要素を意味する。

0019

本明細書で開示される方法及びシステムは、ルータに関連する情報セキュリティ保証を提供する。

0020

一態様によれば、上述の技術的結果は、ルータ内の脆弱性を除去する方法を用いて達成される。本方法は、以下のステップを含む。
・ルータを決定するステップ。
ルータ設定を取得するステップ。ここで、ルータ設定の取得は、ルータのwebインターフェース、設定ファイル、又はUPnPプロトコルのうちの1つを使用して実行される。
・取得した脆弱性の設定を分析するステップ。ここで、かかる分析は、取得された設定と既知の脆弱性の設定との比較を含む。
・脆弱性を除去するために決定されたアクションを策定するステップ。ここで、かかるアクセスは、ルータのwebインターフェース又は設定ファイルの変更を含む。
・策定されたアクションをルータ上で実行し、脆弱性を除去するステップ。

0021

本開示において、「スマート」という用語は、時計ライトカメラディクタフォンリストバンド心拍モニタなどの日常的なアイテムに加え、Wi−Fi又はBluetooth等の種々の接続を介してインターネット(又はローカルエリアネットワーク)にアクセス可能なアイテムを説明するために用いる。これらのデバイスは、ネットワーク接続を形成し、トラフィックを受信又は処理する。また、インタラクションのための個別のインターフェース(API又はApplicationProgrammableInterface)を備える。かかるインターフェースにより、デバイスのパラメータを監視するだけでなく、パラメータを設定することが可能になる。

0022

図1は、ルータに対するコンピュータ攻撃の例を示す。ルータ100は、(例えば、イーサネット又はWi−Fiを介して)コンピュータ110及びインターネット130の両方に接続されている。ルータは、以下のアクセスバリアントを有する。
・webアクセス。原則として、これはhttp://192.168.0.1のページに相当する。かかるページでは、管理者のログインとパスワードを入力すると、ユーザーはルータの設定にアクセスできる。
・設定/変数ファイルへのアクセス。ルータは独自のファイルシステムを持ち、設定ファイルに設定を保存する。これにより、ユーザーがこれらのファイルにアクセスする方法を知っている場合に、ファイルを変更することができる。
・さまざまなユーティリティの利用によるアクセス。たとえば、MicrosoftSDKの一部であるfdbrowserユーティリティを使用すると、UPnP(UniversalPlug−and−Play)プロトコルを利用してルータ設定にアクセスし、これを変更することができる。

0023

当然ながら、ルータのように、ローカルエリアネットワークの重要な要素へのアクセスバリアントの配列は、ハッカー興味を抱かせる。例えば、多くのユーザーは管理者のデフォルトパスワードを変更しないため、ルータへのWebアクセス脆弱である。ハッカーは、独自の目的でルータを使用するためのさまざまな手法を有する。
・トラフィックの傍受。例えば、MitM(中間者)攻撃を実行するトランザクションの傍受。
・ルータとその設定を後から制御するためのバックドアのインストール。ルータをプロキシサーバーとして使用することも、DDoS攻撃巻き込むこともできる。
・DNSハイジャック

0024

そのようなアクションは、コンピュータ110上又はインターネット130上の悪意のあるプログラム120の助けを借りて、又はハッカー140からのコンピュータ攻撃の助けを借りて実現することができる。原則として、このような攻撃には、ルータ100自体の探索、そのバージョン及び特定のバージョンの既知の脆弱性の判定、及び悪意のある攻撃が含まれる。

0025

図2は、「スマート」デバイスに対するコンピュータ攻撃の例を示す。図1と比較して、図2では、「スマート」デバイスは、デバイス151−153の形態で示されている。攻撃ベクトルは、上記と同様に、コンピュータ110上又はインターネット130上の悪意のあるプログラム120の助けを借りて、又はハッカー140からのコンピュータ攻撃の助けを借りて実現することができる。このような攻撃には、デバイス151−153自体の探索、そのバージョン及び特定のバージョンの既知の脆弱性の判定、及び悪意のある攻撃が含まれる。

0026

本明細書で説明するように、「スマート」デバイスは、ルータ100に直接接続するのではなく、他のデバイスを介して接続される。例えば、スマートフォンを介して「スマート」ウォッチが接続される。かかる接続の例として、スマートフォン「SamsungGalaxy」と「スマート」ウォッチ「SamsungGear」のリンクが挙げられる。WearableMessageAPIのようなAPIインターフェースは、デバイス間のリンクに使用することができる。

0027

ここで、ハッカーが「スマート」デバイスに対してコンピュータ攻撃を成功させた場合に起こり得る問題があることを理解されたい。2015年12月に発表されたインターネット出版物である「TheWired」の結論によれば、これらの問題の部分的なリストが提示される。
・「JeepCherokee」自動車の多数のアセンブリの制御を可能にする。かかる制御には、スピードの制御さえも含まれる。
診療所における特定の医療機器の制御。かかる制御には、例えば、自動的に患者に薬を投与することが含まれる。
・Wi−Fiをサポートしている最新バージョンのバービー人形のなどのおもちゃでも、コンピュータ攻撃に対して脆弱である。

0028

「スマート」デバイスのメーカーは、既知の脆弱性を除去しようとしているが、多くの場合、セキュリティはこれらのデバイスの開発において優先事項には挙げられていない。したがって、ルータと「スマート」デバイスの脆弱性をその設定によって解決できる解決策が必要である。

0029

図3は、例示的な態様によるシステムのブロック図を示す。ルータ100の脆弱性を検出して訂正するためのシステム300は、クローラ330、脆弱性検索モジュール340、脆弱性データベース360、設定ツール350、及び設定データベース370などのモジュールを含む。

0030

脆弱性を検出して訂正するためのシステムの例示的な態様によれば、ルータ100に接続されたコンピュータ上にアプリケーションの形態でインストールされた前述のモジュールを含む。

0031

クローラ又は検索ロボット330は、既知のネットワークプロトコルUDPなど)を利用して、ネットワーク内のアクセス可能なオブジェクト(ネットワークに接続されたコンピュータ、ルータ、スマートフォン及び他のデバイスなど)を検索するように設計されている。図3の説明の文脈において、ネットワーク内のオブジェクトはルータ100であると仮定する。クローラ330の動作のための好ましい態様は、ネットワークを介してブロードキャストリクエストを送信し、ネットワーク内のすべてのアクセス可能なオブジェクトからの応答を取得し、これをさらに分析することを含む。クローラの例として、Google又はYandexの検索ロボットを挙げることができる。

0032

クローラ330によるネットワーク内のオブジェクトの分析には、フォローアルゴリズムが含まれる。具体的には、クローラ330は、ブロードキャストリクエスト後にネットワーク内のすべてのアクセス可能なオブジェクトのリストを取得した後、ある方法又は別の方法でオブジェクトへのアクセスを試みる。例示的な態様によれば、そのようなアクセスの例は、以下の通りである。
・Webアクセス。原則として、オブジェクトが192.168.0.1などのアドレスを返す場合、これはオブジェクトがルータであり、HTTPプロトコルを介してアクセスできることを意味する。
・UPnPプロトコルによるアクセス。
・ネットワーク内のオブジェクトのネットワークアドレスによるFTPプロトコルを利用したアクセス。
・遠隔管理プロトコル(RDP)を介したアクセス。
SSHプロトコルによるアクセス。

0033

ネットワーク内のオブジェクトへのアクセスには、承認が必要な場合がある。クローラが一般的なログイン/パスワードグループ(例:admin/admin、admin/1q2w3e、guest/guest又はその他)を使用して承認を行う場合又はオンライン自動認証技術(例:アクティブディレクトリ)を利用する場合、かかる承認は手動及び自動の両方で行うことができる。

0034

例えば、UPnPを介したアクセスの場合、ルータ100を特徴付ける以下のデータフィールドを得ることができる。
PKEY_PNPX_DeviceCategory
・PKEY_PNPX_Types
・PKEY_DeviceDisplay_FriendlyName
・PKEY_DeviceDisplay_Manufacturer
・PKEY_DeviceDisplay_ModelName
・PKEY_DeviceDisplay_ModelNumber
・PKEY_PNPX_PresentationUrl
・PKEY_PNPX_IpAddress
・PKEY_PNPX_XAddrs
・PKEY_Device_LocationInfo

0035

以下は、クローラ330がルータ100のウェブインタフェースにどのようにアクセスするかについての例示的な態様による例である。クローラ330は、開始webページ(一般にアドレスhttp://192.168.0.1でアクセス可能)を取得し、DOMモデルに従ってその要素を解析し始める。DOM(ドキュメントオブジェクトモデル)は、XML/HTMLドキュメントに使用されるオブジェクトモデルである。簡単に言えば、DOMモデルは、タグツリー形式ドキュメント表現したものである。このツリーは、タグ及びページのテキスト断片の埋め込み構造によって構成され、それぞれが別々のノードを形成する。

0036

図6は、HTMLページのDOMモデルの例を示す。ルートノードはタグHTMLであり、タグノードが埋め込まれたタグHEADとタグBODYを備える。DOMモデルのツリーを移動することで、必要なタグをすべて見つけ出し、そのパラメータ(タグTITLEのテキストなど)を決定することができる。

0037

クローラ330のタスクは、ルータ100から取得されたwebページのDOMモデル内のすべての必要なタグを検索することである。必要なタグとしては、例えば、「A」、「FORM」、「INPUT」又は必要な情報を含むことができる他のタグが挙げられる。例えば、ルータ100から得られるwebページのDOMモデルの構造における重要なタグは、<ahref="...">Administration</a>である。これは、ルータの設定とそのアクセス権を持つページへのリンクである。

0038

タグ<a>の本体に含まれるリンクに続いて、クローラ330は別のページに移動する。そして、かかるページにおいて、クローラ330は、WebページのDOMモデル内の必要なタグを全て再検索する。すべてのリンクをたどることによってすべてのページを移動することは、再帰的に行うことができる。また、重要な設定を示すタイトルが含まれる必要なリンクのみを追跡することにより行うこともできる。このようなリンクのタイトルとしては、「セットアップ」、「ワイヤレス」、「管理者」、「アクセス制限」、「管理」、「ネットワーク」、「セキュリティ」などが挙げられる。

0039

クローラ330は、ネットワーク内のオブジェクトにアクセスすると、ルータ100内の利用可能なリソースのリストを取得する。リソースにより、アクセス及び/又は調整可能なルータのパラメータ及び/又は属性が定義される。たとえば、FTPによるアクセスの場合、これはファイルパスグループになる。HTTPプロトコルによるアクセスの場合、これはwebページ(又は複数のwebページ)であってもよい。クローラ330はまた、オープンポート(例:8080)を決定する。クローラ330は、取得された利用可能なリソースリストを、脆弱性検索モジュール340に送信する。

0040

脆弱性検索モジュール340は、利用可能なリソースリストを取得し、脆弱性データベース360を利用して、所定のリソースに関連する脆弱性の判定を試みる。例示的な態様によれば、前述のデータベースに格納される脆弱性を決定するための規則の例は、以下の通りである。
・規則1
アクセス可能なリソース(リソースのタイプ):ネットワークポート
リソース(ポート)のステータス:8080、オープン
・規則2
アクセス可能なリソース(リソースのタイプ):遠隔管理
リソースのステータス:アクセス可能
・規則3
アクセス可能なリソース(リソースのタイプ):SSHによるアクセス
リソースのステータス:管理者権限で許可されたアクセス

0041

以下のリストは、1つの例示的な態様による主要なタイプのリソースの例である。
・パスワード
・遠隔管理
・DNS設定
・ネットワークポート
・Wi−Fi設定
・各種プロトコル(SSH、Telnet、FTP、HTTP(S))によるアクセス
・ファイアウォール
IPTV等のサービス

0042

脆弱性検索モジュール340は、利用可能なリソースリストに含まれるリソースと、脆弱性データベース360に格納されたルールと、を比較して、リソースのタイプ及びステータス間の一致を調べる。一致していた場合、脆弱性検索モジュール340は、同様の脆弱性質を有すると判明したリソースを決定する。そして、同様の脆弱性を有すると判明したリソースに関する情報及びステータスを、設定ツール350に送信する。

0043

設定ツール350は、設定データベース370を利用して、脆弱性検索モジュール340から得られた脆弱なリソース内の脆弱性を除去する。

0044

設定データベース370には、脆弱性データベース360に保持されているルールと類似のルールが含まれる。例示的な態様によれば、以下はそのようなルールの例である。
・規則A
アクセス可能なリソース(リソースのタイプ):遠隔管理
リソースのステータス:アクセス可能
解決策:webインターフェース又はルータ100の他の設定バリアントを介した想定し得る遠隔管理の除去
・規則B
アクセス可能なリソース(リソースのタイプ):SSHによるアクセス
リソースのステータス:管理者権限で許可されたアクセス
解決方法:webインターフェース又はルータ100の他の設定バリアントを介したSSHによるアクセスの遮断
・規則C
アクセス可能なリソース(リソースのタイプ):管理者パスワード
リソースのステータス:ブルートフォースに抵抗不能
解決策:より強力なパスワードを選択(新しいパスワードの自動生成

0045

したがって、特定の例では、脆弱性データベース360における規則2と、設定データベース370における規則Aと、が一致する。また、脆弱性データベース360における規則3と、設定データベース370における規則Bと、が一致する。さらに調整するには、解決策に示されたアクションを実行する必要がある。かかるアクションは、クローラ330を用いて実行されてもよい。

0046

この解決策は、次のいずれかのようになる。
・ファイル自体を変更してルータ100の設定ファイルを調整する(たとえば、SSHアクセス回線は「SSHconnection=true」のように表現され、その置換は、「SSHconnection=false」となる)。
・ルータ100のwebインターフェースによる調整。かかる調整は、webページの要素を通過するクローラ330の動きと全く同じように見えるが、この場合を除いて、<option>、<button>、<input>などの制御要素を検索する。

0047

例えば、SSHによるアクセスを禁止した場合、以下の要素が検索される。
<selectname="ssh_connect">
<option value="true">Enabled</option>
<option value="false">Disabled</option>
</select>
その後、値が「false」の要素が選択される。

0048

ルータ100の調整のさらに別の例として、そのファームウェア更新することがある。この場合、解決策として、設定データベース370は、ルータ100のファームウェアのバージョンを格納する。そして、クローラ330及び後続実行命令により、ファームウェアファイルをルータ100に書き込む(例えば、ルータ100のwebインターフェースを用いてもよい)。

0049

図4は、例示的な態様による、「スマート」デバイスを備えたシステムのブロック図を示す。図示されるように、図4は、デバイス151−153(「スマート」デバイス)が追加された点以外は、図3と概ね同じである。ここで、「スマートデバイス」とは、時計、ライト、カメラ、ディクタフォン、リストバンド、心拍モニタなどの日常的なアイテムのようなデバイスに加え、Wi−Fi又はBluetooth等の種々の接続を介してインターネット(又はローカルエリアネットワーク)にアクセス可能なデバイスであってもよい。本実施形態では、「スマートデバイス」はルータ100に接続される。デバイス151がルータ100のWi−Fiネットワークに直接接続されている間、デバイス153はデバイス152を介してルータ100に接続される。かかる接続の例として、スマートフォン「SamsungGalaxy(デバイス152)」とスマートウォッチ「SamsungGear(デバイス153)」のリンクが挙げられる。かかるリンクは、「SamsungGalaxy(デバイス152)」にインストールされた他のアプリケーションを用いて実行することができる。

0050

クローラ330は、既知のネットワークプロトコル(UDPなど)を利用して、ネットワーク内の利用可能なオブジェクト(デバイス151−153など)をソートするように設計されている。図4の説明の文脈において、ネットワーク内のオブジェクトはデバイス151−153のうちのいずれかであると仮定する。クローラ330の動作のための好ましい態様は、ネットワークを介してブロードキャストリクエストを送信し、ネットワーク内のすべての利用可能なオブジェクトからの応答を取得し、これをさらに分析することを含む。ブロードキャストリクエストを送信するためには、ルータ100を含むネットワークにクローラ330を登録する必要がある。したがって、第1のステップとして、(無線Wi−Fiネットワークへのアクセスを許可するデバイスとして)のルータ100を検出し、このネットワークに接続し、ブロードキャストリクエストのみを送信する。

0051

クローラ330を用いたネットワーク内のオブジェクトの分析は、以下の通りである。すなわち、クローラ330は、ブロードキャストリクエスト後にネットワーク内のすべての利用可能なオブジェクトのリストを取得した後、ある方法又は別の方法でオブジェクトへのアクセスを試みる。例示的な態様によれば、そのようなアクセスの例は、以下の通りである。
・Webアクセス。
・UPnPプロトコルによるアクセス。
・ネットワーク内のオブジェクトのネットワークアドレスによるFTPプロトコルを利用したアクセス。
・遠隔管理プロトコル(RDP)を介したアクセス。

0052

ネットワーク内のオブジェクトへのアクセスには、承認が必要な場合がある。クローラが一般的なログイン/パスワードグループ(例:admin/admin、admin/1q2w3e、guest/guest又はその他)を使用して承認を行う場合又はオンライン自動認証技術(例:アクティブディレクトリ)を利用する場合、かかる承認は手動及び自動の両方で行うことができる。

0053

クローラ330は、ネットワーク内のオブジェクトにアクセスすると、デバイス151−153のうちのいずれかに存在する利用可能なリソースのリストを取得する。たとえば、FTPによるアクセスの場合、これはファイルパスのグループになる。HTTPプロトコルによるアクセスの場合、これはwebページ(又は複数のwebページ)であってもよい。クローラ330はまた、オープンポート(例:8080)を決定する。クローラ330は、取得された利用可能なリソースリストを、脆弱性検索モジュール340に送信する。

0054

脆弱性検索モジュール340は、利用可能なリソースリストを取得し、脆弱性データベース360を利用して、所定のリソースに関連する脆弱性の判定を試みる。脆弱性検索モジュール340は、利用可能なリソースリストから各リソースを取得する。そして、かかるリソースと、脆弱性データベース360に格納されたルールと、を比較して、リソースのタイプ及びステータス間の一致を調べる。一致していた場合、脆弱性検索モジュール340は、同様の脆弱性質を有すると判明したリソースを決定する。そして、同様の「脆弱性」を有すると判明したリソースに関する情報及びステータスを、設定ツール350に送信する。

0055

設定ツール350は、設定データベース370を利用して、脆弱性検索モジュール340から得られた脆弱なリソース内の脆弱性を修復する。設定データベース370には、脆弱性データベース360に保持されているルールと類似のルールが含まれる。さらに調整するには、解決策に示されたアクションを実行する必要がある。かかるアクションは、クローラ330を用いて実行されてもよい。

0056

図5は、例示的な態様による方法のフローチャートを示す。図5に示されるように、ステップ510では、アクセス可能なデバイスの決定がなされる。かかる決定は、例えば、図3及び図4に詳細が示されるクローラ330を用いて実行することができる。上述の通り、本実施形態では、ルータ100とデバイス151−153の双方にアクセスすることができる。後者の場合、まず、指定されたデバイスにアクセス可能なネットワークへのアクセスがリクエストされる。次に、ステップ520において、デバイス(ルータ100及びデバイス151−153)の設定の決定がなされる。ここで、上述のごとく、かかる決定は、クローラ330を用いて実行することができる。次に、ステップ530において、脆弱性検索モジュール340により、取得した脆弱性の設定を分析する。次に、ステップ540において、設定ツール350は、発見された脆弱性を除去するためのアクションのリストを作成する。最後に、ステップ550において、クローラ330は、デバイス上の明確化されたリストに基づいてアクションを実行する。

0057

図7は、実施形態に係り、本開示のシステムと方法が実装できる汎用コンピュータシステム(パーソナルコンピュータサーバ等)の例を示している。コンピュータシステム20は、CPU21と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。システムバス23は、バスメモリ又は、バスメモリコントローラ周辺バス、及びローカルバス次々含む従来より公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティングシステムをロードする際等、パーソナルコンピュータ20の要素間の情報の伝達を担う基本的な手順を含む。

0058

パーソナルコンピュータ20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式のドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令データ構造体プログラムモジュール、及びパーソナルコンピュータ20の他のデータのストレージのための電源依存のモジュールである。

0059

本開示は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光ディスク31を用いるシステムの実装を提供するものだが、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカードデジタルディスクランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたし。また、これはコントローラ55を介してシステムバス23に接続される。

0060

コンピュータ20は、ファイルシステム36を有し、記録されたオペレーティングシステム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザーは、入力デバイスキーボード40、マウス42)を用いてコマンドと情報をパーソナルコンピュータ20に入力することができる。他の入力デバイス(不図示):マイクロフォンジョイスティックゲームコントローラスキャナ等を用いることもできる。そのような入力デバイスは、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータシステム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器モニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナルコンピュータは、スピーカープリンタ等の他の周辺出力デバイス(不図示)を接続できる。

0061

パーソナルコンピュータ20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図7に示すように、パーソナルコンピュータ20の性質として説明した上述の要素全ての大多数を有するパーソナルコンピュータ又はサーバでもある。ルータ、ネットワークステーションピア接続機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。

0062

ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータネットワークWAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていにインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法(Bluetooth接続等)もあることに留意されたい。

0063

様々な実施形態において、ハードウェアソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及びメソッドを実施し得る。ソフトウェアにおいて実装される場合は、メソッドは不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコード運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。

0064

様々な実施形態で、本開示のシステム及びメソッドが、モジュールとして実装され得る。ここで、用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific IntegratedCircuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図7において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。

0065

なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本開示の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本開示の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。

0066

更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。

0067

本明細書で開示された様々な態様は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、態様及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ