JP2002163384A - セキュリティ情報仲介装置、セキュリティ情報仲介方法およびセキュリティ情報仲介プログラム、並びにセキュリティ情報仲介プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
セキュリティ情報仲介装置、セキュリティ情報仲介方法およびセキュリティ情報仲介プログラム、並びにセキュリティ情報仲介プログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2002163384A JP2002163384A JP2001227410A JP2001227410A JP2002163384A JP 2002163384 A JP2002163384 A JP 2002163384A JP 2001227410 A JP2001227410 A JP 2001227410A JP 2001227410 A JP2001227410 A JP 2001227410A JP 2002163384 A JP2002163384 A JP 2002163384A
- Authority
- JP
- Japan
- Prior art keywords
- information
- security information
- security
- classification
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
い環境を整備し、開発元にとって低コストで有用なセキ
ュリティ情報を収集すること。 【解決手段】 ユーザクライアント11から提供された
セキュリティ情報40を登録するセキュリティ情報登録
部21と、セキュリティ情報40の有用性を判断する開
発元31Aの開発元クライアント30Aへ、セキュリテ
ィ情報登録部21により登録されたセキュリティ情報4
0を転送する転送部23と、セキュリティ情報40の有
用性を示す返答情報41Aおよび当該セキュリティ情報
40の情報提供料の支払いに関する支払情報42を開発
元クライアント30Aより受信する返答情報登録部24
と、返答情報41Aおよび支払情報42をユーザクライ
アント11へ転送する転送部26とを備えている。
Description
グラムの開発元(ベンダ)とユーザとの間で、セキュリ
ティホールに関するセキュリティ情報を効率的に仲介さ
せるセキュリティ情報仲介装置、セキュリティ情報仲介
方法およびセキュリティ情報仲介プログラム、並びにセ
キュリティ情報仲介プログラムを記録したコンピュータ
読み取り可能な記録媒体に関するものである。
ティ情報に関する情報交換および情報公開は、CERT
やその他のボランティア団体、民間企業により、インタ
ーネットを介して世界規模で行われている。ここでいう
セキュリティ情報とは、コンピュータプログラムの設計
上のミスやバグ等によってセキュリティ対策上問題とな
るセキュリティホールに関する情報をいう。
ールを発見した善意者が、危険なクラッカーと間違われ
たり、コンピュータプログラム開発会社とのトラブルに
巻き込まれる等の問題が発生していることから、セキュ
リティ情報の交換および公開をオープンに誰もが行うこ
とができる環境が整っているとは言い難い。これは、イ
ンターネットをはじめとするオープンシステムの流れに
逆行し、人類共有の資産であるコンピュータプログラム
の発展を阻害するものである。このような背景より、か
かる問題を効果的に解決するための手段、方法が切望さ
れている。
テスト段階で設計ミスやバグ等のセキュリティホールを
徹底的に洗い出し、対策済みのコンピュータプログラム
をユーザに提供している。しかしながら、現実的には、
テスト段階でセキュリティホールの全てを発見すること
が極めて困難であるため、ユーザが当該コンピュータプ
ログラムを利用してはじめて、開発元で発見できなかっ
たセキュリティホールが発見される場合が多い。
ーザは、セキュリティホールの詳細情報をセキュリティ
情報として、直接、開発元に提供したり、インターネッ
ト上のセキュリティ情報サイトにセキュリティ情報を投
稿する等の対応を採る場合がある。この場合、開発元で
は、提供されたセキュリティ情報が有用であると判断す
ると、修正用のパッチプログラムや当該セキュリティ情
報をユーザに提供する等の対応をとる。
うに、従来では、直接やインターネット上のセキュリテ
ィ情報サイトを介して、ユーザから開発元へセキュリテ
ィ情報を提供する環境がある。しかしながら、従来で
は、善意でセキュリティ情報を提供したユーザが、危険
なクラッカと酷評されたり、セキュリティホールの存在
を公開したくない開発元とのトラブルに巻き込まれたり
する場合が多い。
報を有するユーザが、上述した酷評やトラブルを避け、
当該セキュリティ情報の提供を躊躇してしまう環境があ
ることも否めない。このような環境は、コンピュータプ
ログラムの質向上を妨げ、開発元およびユーザにとって
利益とならない。
散されたセキュリティ情報を効率良く収集することが困
難であり、しかも質にバラツキがあるセキュリティ情報
の中から有用なものを選別しなければならないため、労
力やコストも看過できない状況にある。ここで、分散さ
れたセキュリティ情報を分類する動きがあるが、際だっ
た成果が見られない。結局、開発元は、独自に大量のセ
キュリティ情報を収集し、この中から有用なものを選別
するという従来の手法を踏襲せざるを得ないのである。
ユーザにとってセキュリティ情報を提供し易い環境を整
備することができ、しかも開発元にとって低コストで有
用なセキュリティ情報を収集することができるセキュリ
ティ情報仲介装置、セキュリティ情報仲介方法およびセ
キュリティ情報仲介プログラム、並びにセキュリティ情
報仲介プログラムを記録したコンピュータ読み取り可能
な記録媒体を提供することを目的とする。
に、本発明は、情報提供者の情報提供者端末から提供さ
れたセキュリティ情報を登録する登録手段と、前記セキ
ュリティ情報の有用性を判断する情報受信者の情報受信
者端末へ、前記登録手段により登録された前記セキュリ
ティ情報を転送する第1の転送手段と、当該セキュリテ
ィ情報の有用性を示す返答情報および当該セキュリティ
情報の情報提供料の支払いに関する支払情報を前記情報
受信者端末より受信する受信手段と、前記返答情報およ
び前記支払情報を前記情報提供者端末へ転送する第2の
転送手段とを備えたことを特徴とする。
よりセキュリティ情報が提供されると、登録手段により
セキュリティ情報が登録される。これにより、第1の転
送手段により、上記セキュリティ情報が情報受信者端末
(例えば、コンピュータプログラムの開発元の端末)へ
転送され、情報受信者によりセキュリティ情報の有用性
が判断される。ここで、セキュリティ情報が有用である
と判断されると、情報受信者端末からは、返答情報およ
び支払情報が送信される。
信手段に受信されると、第2の転送手段は、返答情報お
よび支払情報を情報提供者端末へ転送する。これによ
り、情報提供者は、自身が提供したセキュリティ情報が
有用であることを認識するとともに、セキュリティ情報
の提供に対する支払いがあることを認識する。
者からのセキュリティ情報をダイレクトに情報受信者側
に提供し、しかも有用なセキュリティ情報を提供した者
に対して支払いを行うようにしたので、情報提供者(ユ
ーザ)にとってセキュリティ情報を提供し易い環境を整
備し、情報受信者(例えば、開発元)にとって低コスト
で有用なセキュリティ情報を収集することができる。
端末から提供されたセキュリティ情報を登録する登録工
程と、前記セキュリティ情報の有用性を判断する情報受
信者の情報受信者端末へ、前記登録工程で登録された前
記セキュリティ情報を転送する第1の転送工程と、当該
セキュリティ情報の有用性を示す返答情報および当該セ
キュリティ情報の情報提供料の支払いに関する支払情報
を前記情報受信者端末より受信する受信工程と、前記返
答情報および前記支払情報を前記情報提供者端末へ転送
する第2の転送工程とを含むことを特徴とする。
よりセキュリティ情報が提供されると、登録工程でセキ
ュリティ情報が登録される。これにより、第1の転送工
程で上記セキュリティ情報が情報受信者端末(例えば、
コンピュータプログラムの開発元の端末)へ転送され、
情報受信者によりセキュリティ情報の有用性が判断され
る。ここで、セキュリティ情報が有用であると判断され
ると、情報受信者端末からは、返答情報および支払情報
が送信される。
払情報が受信されると、第2の転送工程では、返答情報
および支払情報が情報提供者端末へ転送される。これに
より、情報提供者は、自身が提供したセキュリティ情報
が有用であることを認識するとともに、セキュリティ情
報の提供に対する支払いがあることを認識する。
者からのセキュリティ情報をダイレクトに情報受信者側
に提供し、しかも有用なセキュリティ情報を提供した者
に対して支払いを行うようにしたので、情報提供者(ユ
ーザ)にとってセキュリティ情報を提供し易い環境を整
備し、情報受信者(例えば、開発元)にとって低コスト
で有用なセキュリティ情報を収集することができる。
かるセキュリティ情報仲介装置、セキュリティ情報仲介
方法およびセキュリティ情報仲介プログラム、並びにセ
キュリティ情報仲介プログラムを記録したコンピュータ
読み取り可能な記録媒体の実施の形態1〜4について詳
細に説明する。
実施の形態1の構成を示すブロック図である。この図に
おいて、ユーザクライアント11は、ユーザ10により
操作されるコンピュータ端末であり、ネットワーク12
を介してセキュリティ情報仲介装置20にアクセス可能
とされている。ユーザ10は、後述する開発元31Aや
開発元31B、その他の開発元により開発された各種コ
ンピュータプログラムを利用する者である。また、ユー
ザ10は、コンピュータプログラムのバグ等のセキュリ
ティホールを発見し、これをセキュリティ情報として提
供することができる知識を有する者である。
ワーク12を介してセキュリティ情報仲介装置20にセ
キュリティ情報40を登録する機能と、セキュリティ情
報40が有用である場合にセキュリティ情報仲介装置2
0から返答情報41Aおよび支払情報42を受信する機
能とを備えている。このセキュリティ情報40は、ユー
ザ10がコンピュータプログラムにセキュリティホール
を発見した場合に、当該コンピュータプログラムの開発
元へ提供される情報である。
ティ情報40は、「登録者」(ユーザ10)および「セ
キュリティ情報の内容」(ソフトウェアXのバグ問題)
から構成されている。「登録者」は、当該セキュリティ
情報を登録した者を表す情報であり、「セキュリティ情
報の内容」は、当該セキュリティ情報の具体的内容を表
す情報である。
が有効であると開発元に判断された場合に、当該開発元
からユーザ10へ返答される情報である。具体的には、
図2(b)に示した返答情報41Aは、「返答者」(開
発元31A)、「判定結果」(有効)、「登録者」(ユ
ーザ10)および「セキュリティ情報の内容」(ソフト
ウェアXのバグ問題)から構成されている。
20に登録されたセキュリティ情報に対して返答した開
発元を表す情報である。「判定結果」は、当該セキュリ
ティ情報が有効であるか否かの結果を表す情報である。
「登録者」は、当該セキュリティ情報を登録した者を表
す情報であり、「セキュリティ情報の内容」は、当該セ
キュリティ情報の具体的内容を表す情報である。
リティ情報40が有効であると判定された場合に、セキ
ュリティ情報40を提供した代償として、開発元31A
からユーザ10へ支払われる金額や、支払い方法等に関
する情報である。具体的には、図2(d)に示した支払
情報42は、「支払金額」(10000円)、「支払
先」(ユーザ10)、「支払者」(開発元31A)およ
び「支払方法」(電子決済)から構成されている。
提供した代償として開発元31Aからユーザ10へ支払
われる金額を表す情報である。「支払先」は、上記金額
の支払い先を表す情報である。「支払者」は、上記金額
を支払う者を表す情報である。「支払方法」は、上記金
額を支払者に支払う方法を表す情報である。なお、実施
の形態1では、「支払方法」として電子決済を一例とし
ているが、金融機関口座への振り込み等、他の支払い方
法を用いてもよい。
10と開発元31Aおよび31Bとの間においてセキュ
リティ情報を仲介するサーバであり、ネットワーク12
とネットワーク32との間に介挿されている。このセキ
ュリティ情報仲介装置20には、ユーザクライアント1
1、開発元クライアント30Aおよび30Bがアクセス
する。
セキュリティ情報登録部21は、ユーザクライアント1
1からのセキュリティ情報40をセキュリティ情報デー
タベース22に登録する機能を備えている。なお、実際
には、ネットワーク12には、ユーザクライアント11
以外に多数のユーザクライアントが接続されている。従
って、セキュリティ情報登録部21は、他のユーザクラ
イアントからのセキュリティ情報をセキュリティ情報デ
ータベース22に登録する機能も備えている。
1により登録されたセキュリティ情報を、ネットワーク
32を介して開発元クライアント30Aおよび30Bに
転送する機能を備えている。ネットワーク32は、セキ
ュリティ情報仲介装置20と開発元クライアント30A
および30Bとを接続するものである。開発元クライア
ント30Aは、コンピュータプログラムのベンダである
開発元31A側に設置されたコンピュータ端末である。
開発元クライアント30Bは、コンピュータプログラム
のベンダである開発元31B側に設置されたコンピュー
タ端末である。
からのセキュリティ情報40を受信し、上述した返答情
報41A(図2(b)参照)および支払情報42(図2
(d)参照)をセキュリティ情報仲介装置20へ送信す
る。同様にして、開発元クライアント30Bは、転送部
23からのセキュリティ情報40を受信し、返答情報4
1Bをセキュリティ情報仲介装置20へ送信する。
30Bからは、支払情報が送信されない。これは、セキ
ュリティ情報40が開発元31Bにとって無効であり、
代償としての支払いが発生しないからである。つまり、
返答情報41A(図2(b)参照)の「判定結果」が有
効であるのに対して、返答情報41B(図2(c)参
照)の「判定結果」は、無効である。この場合、返答情
報41Bの「返答者」は、開発元31Bとされている。
返答情報登録部24は、開発元クライアント30Aおよ
び開発元クライアント30Bからネットワーク32を介
して送信される返答情報41A、支払情報42および返
答情報41Bを返答情報データベース25に登録する機
能を備えている。転送部26は、返答情報登録部24に
登録された返答情報のうち「判定結果」が有効とされた
返答情報(同図では返答情報41A)と、該返答情報に
対応する支払情報(同図では支払情報42)とを、ネッ
トワーク12を介して当該ユーザクライアント(同図で
はユーザクライアント11)に転送する機能を備えてい
る。
3に示したフローチャートを参照しつつ説明する。同図
に示したステップSA1では、セキュリティ情報登録部
21は、ユーザクライアント11からセキュリティ情報
を受信したか否かを判断し、この場合、判断結果を「N
o」として同判断を繰り返す。ここで、ソフトウェアX
のバグ(セキュリティホール)を発見したユーザ10
は、図2(a)に示したセキュリティ情報40をユーザ
クライアント11により作成する。つぎに、ユーザ10
の操作により、ユーザクライアント11からセキュリテ
ィ情報仲介装置20へセキュリティ情報40が送信され
る。
すると、セキュリティ情報登録部21は、ステップSA
1の判断結果を「Yes」とする。ステップSA2で
は、セキュリティ情報登録部21は、セキュリティ情報
40をセキュリティ情報データベース22に登録する。
ステップSA3では、セキュリティ情報登録部21は、
セキュリティ情報40を転送部23へ渡す。これによ
り、転送部23は、セキュリティ情報40を開発元クラ
イアント30Aおよび30Bに並列的に転送する。ステ
ップSA4では、返答情報登録部24は、返答情報を受
信したか否かを判断し、この場合、判断結果を「No」
として同判断を繰り返す。
30Bによりセキュリティ情報40がそれぞれ受信され
ると、開発元31Aおよび31Bは、セキュリティ情報
40が有効な情報であるか否かをそれぞれ判断する。こ
こで「有効」とは、セキュリティ情報40が、当該ソフ
トウェアXのバージョンアップに貢献し、かつ提供の代
償としてユーザ10に対して所定の金額を支払うことが
妥当であると判断された状態をいう。
ィ情報40が有効であると判断されたものとする。開発
元31Aでは、開発元クライアント30Aを用いて、返
答情報41A(図2(b)参照)および支払情報42
(図2(d)参照)を作成した後、これらをセキュリテ
ィ情報仲介装置20宛に送信する。これらの返答情報4
1Aおよび支払情報42は、ネットワーク32を介して
セキュリティ情報仲介装置20の返答情報登録部24に
受信される。
ップSA4の判断結果を「Yes」とする。ステップS
A5では、返答情報登録部24は、図2(b)に示した
返答情報41Aの「判定結果」が有効であるか否かを判
断し、この場合、判断結果を「Yes」とする。ステッ
プSA6では、返答情報登録部24は、受信した返答情
報41Aに対応する支払情報を受信したか否かを判断
し、この場合、判断結果を「Yes」とする。なお、ス
テップSA6の判断結果が「No」である場合、返答情
報登録部24は、同判断を繰り返す。
は、返答情報41Aおよび支払情報42を返答情報デー
タベース25に登録する。ステップSA8では、返答情
報登録部24は、返答情報41Aおよび支払情報42を
転送部26へ渡す。これにより、転送部26は、返答情
報41Aおよび支払情報42をネットワーク12を介し
てユーザクライアント11へ転送する。
2がユーザクライアント11に受信されると、ユーザク
ライアント11は、返答情報41Aおよび支払情報42
をユーザ10に報知する。これにより、ユーザ10は、
自身が提供したセキュリティ情報40が有用であったこ
とを認識するとともに、電子決済により開発元31Aか
ら10000円が支払われることを認識する。
報40が無効な情報であると判断したものとする。ここ
でいう「無効」とは、当該ソフトウェアXが開発元31
Bと無関係であって、かつ提供の代償としてユーザに対
して所定の金額を支払う必要がない状態をいう。この場
合、開発元31Bでは、開発元クライアント30Bを用
いて、無効である旨の返答情報41B(図2(c)参
照)を作成した後、これをセキュリティ情報仲介装置2
0宛に送信する。この返答情報41Bは、ネットワーク
32を介してセキュリティ情報仲介装置20の返答情報
登録部24に受信される。
ップSA4の判断結果を「Yes」とする。ステップS
A5では、返答情報登録部24は、図2(c)に示した
返答情報41Bの「判定結果」が有効であるか否かを判
断し、この場合、判断結果を「No」とする。ステップ
SA9では、返答情報41Bを返答情報データベース2
5に登録する。
ば、ユーザ10からのセキュリティ情報40をダイレク
トに開発元31Aおよび開発元31Bに提供し、しかも
有用なセキュリティ情報を提供した者に対して支払いを
行うようにしたので、ユーザ10にとってセキュリティ
情報を提供し易い環境を整備し、開発元31Aおよび開
発元31Bにとって低コストで有用なセキュリティ情報
を収集することができる。
実施の形態2の構成を示すブロック図である。この図に
おいて、ユーザクライアント101Aは、ユーザ100
Aにより操作されるコンピュータ端末であり、ネットワ
ーク102を介してセキュリティ情報仲介装置200に
アクセス可能とされている。ユーザ100Aは、後述す
る開発元301、その他の開発元により開発された各種
コンピュータプログラムを利用する者である。また、ユ
ーザ100Aは、コンピュータプログラムのバグ等のセ
キュリティホールを発見し、これをセキュリティ情報と
して提供することができる知識を有するものである。
ーザクライアント11(図1参照)と同様にして、ネッ
トワーク102を介してセキュリティ情報仲介装置20
0にセキュリティ情報400Aを登録する機能と、セキ
ュリティ情報仲介装置200からの情報(同図では、返
答情報401Aおよび支払情報402)を受信する機能
とを備えている。
100Aがコンピュータプログラムにセキュリティホー
ルを発見した場合に、当該コンピュータプログラムの開
発元へ提供される情報であり、セキュリティ情報40
(図2(a)参照)と同一の構成とされている。具体的
には、図5(a)に示したセキュリティ情報400A
は、「登録者」(ユーザ100A)および「セキュリテ
ィ情報の内容」(ソフトウェアXのバグ問題QA)から
構成されている。
2(b)参照)と同様にして、セキュリティ情報400
Aが有効であると開発元に判断された場合に、当該開発
元からユーザ100Aへ返答される情報である。具体的
には、図5(c)に示した返答情報401Aは、「返答
者」(開発元301)、「判定結果」(有効)、「登録
者」(ユーザ100A)および「セキュリティ情報の内
容」(ソフトウェアXのバグ問題QA)から構成されて
いる。
(d)参照)と同様にして、開発元301側でセキュリ
ティ情報400Aが有効であると判断された場合に、セ
キュリティ情報400Aを提供した代償として、開発元
301からユーザ100Aへ支払われる金額や、支払い
方法等に関する情報である。具体的には、図5(e)に
示した支払情報402は、「支払金額」(10000
円)、「支払先」(ユーザ100A)、「支払者」(開
発元301)および「支払方法」(電子決済)から構成
されている。
ーザ100Bにより操作されるコンピュータ端末であ
り、ネットワーク102を介してセキュリティ情報仲介
装置200にアクセス可能とされている。ユーザ100
Bは、ユーザ100Aと同様にして、開発元301、そ
の他の開発元により開発された各種コンピュータプログ
ラムを利用する者である。また、ユーザ100Bは、コ
ンピュータプログラムのバグ等のセキュリティホールを
発見し、これをセキュリティ情報として提供することが
できる知識を有するものである。
ーザクライアント101Aと同様にして、ネットワーク
102を介してセキュリティ情報仲介装置200にセキ
ュリティ情報400Bを登録する機能と、セキュリティ
情報仲介装置200からの情報(同図では返答情報40
1B)を受信する機能とを備えている。
100Bがコンピュータプログラムにセキュリティホー
ルを発見した場合に、当該コンピュータプログラムの開
発元へ提供される情報であり、セキュリティ情報40
(図2(a)参照)と同一の構成とされている。具体的
には、図5(b)に示したセキュリティ情報400B
は、「登録者」(ユーザ100B)および「セキュリテ
ィ情報の内容」(ソフトウェアXのバグ問題QB)から
構成されている。
00Bが無効であると開発元に判断された場合に、当該
開発元からユーザ100Bへ返答される情報である。具
体的には、図5(d)に示した返答情報401Bは、
「返答者」(開発元301)、「判定結果」(無効)、
「登録者」(ユーザ100B)および「セキュリティ情
報の内容」(ソフトウェアXのバグ問題QB)から構成
されている。
ザ100Aおよび100Bと開発元301との間におい
てセキュリティ情報を仲介するサーバであり、ネットワ
ーク102とネットワーク302との間に介挿されてい
る。このセキュリティ情報仲介装置200には、ユーザ
クライアント101A、101B、開発元クライアント
300がアクセスする。
て、受信部201は、ユーザクライアント101Aおよ
び101Bからのセキュリティ情報400Aおよび40
0Bを受信する機能を備えている。情報管理部202
は、受信部201に受信されたセキュリティ情報400
Aおよび400Bや、後述する受信部206に受信され
た返答情報401A、401Bおよび支払情報402を
管理する機能を備えている。この情報管理部202の機
能については、後述する。
登録されたセキュリティ情報を、ネットワーク302を
介して開発元クライアント300に転送する機能を備え
ている。ネットワーク302は、セキュリティ情報仲介
装置200と開発元クライアント300とを接続するも
のである。開発元クライアント300は、コンピュータ
プログラムのベンダである開発元301側に設置された
コンピュータ端末である。
5からのセキュリティ情報400Aおよび400Bを受
信し、上述した返答情報401A(図5(c)参照)、
返答情報401B(図5(d)参照)および支払情報4
02(図5(e)参照)をセキュリティ情報仲介装置2
00へ送信する。
300からは、セキュリティ情報400Bに対応する支
払情報が送信されない。これは、セキュリティ情報40
0Bが開発元301にとって無効であり、代償としての
支払いが発生しないからである。つまり、返答情報40
1A(図5(c)参照)の「判定結果」が有効であるの
に対して、返答情報401B(図5(d)参照)の「判
定結果」は、無効である。この場合、返答情報401A
および401Bのそれぞれの「返答者」は、共に開発元
301とされている。
て、受信部206は、開発元クライアント300からネ
ットワーク302を介して送信される返答情報、支払情
報(同図では、返答情報401A、401B、支払情報
402)を受信する機能を備えている。情報管理部20
2は、受信部201に受信されたセキュリティ情報(同
図では、セキュリティ情報400Aおよび400B)を
図6(a)に示したセキュリティ情報データベース20
3に登録する機能を備えている。
は、セキュリティ情報に対して登録順に付与される「登
録番号」、「登録日時」、「登録者」および「セキュリ
ティ情報の内容」から構成されている。同図において、
「登録番号」=「3」のレコードは、セキュリティ情報
400A(図5(a)参照)に対応しており、「登録番
号」=「4」のレコードは、セキュリティ情報400B
(図5(b)参照)に対応している。
に受信された返答情報(同図では、返答情報401Aお
よび401B)を図6(b)に示した返答情報データベ
ース204に登録する機能を備えている。この返答情報
データベース204は、返答情報に対して登録順に付与
される「返答番号」、「返答日時」、「登録番号」(図
6(a)参照)、「返答者」および「判定結果」から構
成されている。同図において、「返答番号」=「3」の
レコードは、返答情報401A(図5(c)参照)に対
応しており、「返答番号」=「4」のレコードは、返答
情報401B(図5(d)参照)に対応している。
果」が「有効」または「無効」とされた返答情報(同図
では返答情報401Aおよび返答情報401B)と、支
払情報(同図では支払情報402)とを転送部207へ
渡す。転送部207は、情報管理部202からの返答情
報、支払情報を当該ユーザクライアントへネットワーク
102を介して転送する機能を備えている。
7に示したフローチャートを参照しつつ説明する。同図
に示したステップSB1では、情報管理部202は、受
信部201によりセキュリティ情報が受信されたか否か
を判断し、この場合、判断結果を「No」として同判断
を繰り返す。
ティホール)を発見したユーザ100Aは、図5(a)
に示したセキュリティ情報400Aをユーザクライアン
ト101Aにより作成する。つぎに、ユーザ100Aの
操作により、ユーザクライアント101Aからセキュリ
ティ情報仲介装置200へセキュリティ情報400Aが
送信される。
受信部201に受信されると、情報管理部202は、ス
テップSB1の判断結果を「Yes」とする。ステップ
SB2では、情報管理部202は、セキュリティ情報4
00Aの「登録者」および「セキュリティ情報の内容」
をキーとして、図6(a)に示したセキュリティ情報デ
ータベース203を検索する。この場合、セキュリティ
情報データベース203には、「登録番号」=1および
2のレコードのみが存在しているものとする。
は、検索ヒットしたか否か、すなわち、セキュリティ情
報400Aと同一の内容がセキュリティ情報データベー
ス203に登録されているか否かを判断し、この判断結
果が「Yes」である場合、ステップSB11では、情
報管理部202は、登録拒絶をする。この場合、情報管
理部202は、ステップSB3の判断結果を「No」と
する。
は、セキュリティ情報400Aをセキュリティ情報デー
タベース203(図6(a)参照)に登録する。これに
より、セキュリティ情報データベース203には、「登
録番号」=3のレコード(セキュリティ情報400Aに
対応)が追加される。
は、上記セキュリティ情報400Aを転送部205へ渡
す。これにより、転送部205は、セキュリティ情報4
00Aをネットワーク302を介して開発元クライアン
ト300に転送する。ステップSB6では、情報管理部
202は、受信部206により返答情報が受信されたか
否かを判断し、この場合、判断結果を「No」として同
判断を繰り返す。
セキュリティ情報400Aが受信されると、開発元30
1は、セキュリティ情報400Aが有効な情報であるか
否かを判断する。この場合、開発元301では、セキュ
リティ情報400Aが有効であると判断されたものとす
る。開発元301では、開発元クライアント300を用
いて、返答情報401A(図5(c)参照)および支払
情報402(図5(e)参照)を作成した後、これらを
セキュリティ情報仲介装置200宛に送信する。これら
の返答情報401Aおよび支払情報402は、ネットワ
ーク302を介してセキュリティ情報仲介装置200の
受信部206に受信される。
プSB6の判断結果を「Yes」とする。ステップSB
7では、情報管理部202は、返答情報401Aを返答
情報データベース204(図6(b)参照)に登録す
る。これにより、返答情報データベース204には、
「返答番号」=3のレコード(返答情報401Aに対
応)が追加される。
は、図5(c)に示した返答情報401Aの「判定結
果」が有効であるか否かを判断し、この場合、判断結果
を「Yes」とする。ステップSB9では、情報管理部
202は、返答情報401Aに対応する支払情報402
が受信部206に受信されたか否かを判断し、この場
合、判断結果を「Yes」とする。なお、ステップSB
9の判断結果が「No」である場合、情報管理部202
は、同判断を繰り返す。
は、返答情報401Aおよび支払情報402を転送部2
07へ渡す。これにより、転送部207は、返答情報4
01Aおよび支払情報402をネットワーク102を介
してユーザクライアント101Aへ転送する。
402がユーザクライアント101Aに受信されると、
ユーザクライアント101Aは、返答情報401Aおよ
び支払情報402をユーザ100Aに報知する。これに
より、ユーザ100Aは、自身が提供したセキュリティ
情報400Aが有用であったことを認識するとともに、
電子決済により開発元301から10000円が支払わ
れることを認識する。
ィホール)を発見したユーザ100Bは、図5(b)に
示したセキュリティ情報400Bをユーザクライアント
101Bにより作成する。つぎに、ユーザ100Bの操
作により、ユーザクライアント101Bからセキュリテ
ィ情報仲介装置200へセキュリティ情報400Bが送
信される。
受信部201に受信されると、情報管理部202は、ス
テップSB1の判断結果を「Yes」とする。ステップ
SB2では、情報管理部202は、セキュリティ情報4
00Bの「登録者」および「セキュリティ情報の内容」
をキーとして、セキュリティ情報データベース203を
検索する。この場合、セキュリティ情報データベース2
03には、「登録番号」=1〜3のレコードのみが存在
しているものとする。
は、検索ヒットしたか否かを判断し、この場合、判断結
果を「No」とする。ステップSB4では、情報管理部
202は、セキュリティ情報400Bをセキュリティ情
報データベース203(図6(a)参照)に登録する。
これにより、セキュリティ情報データベース203に
は、「登録番号」=4のレコード(セキュリティ情報4
00Bに対応)が追加される。
は、上記セキュリティ情報400Bを転送部205へ渡
す。これにより、転送部205は、セキュリティ情報4
00Bをネットワーク302を介して開発元クライアン
ト300に転送する。ステップSB6では、情報管理部
202は、受信部206により返答情報が受信されたか
否かを判断し、この場合、判断結果を「No」として同
判断を繰り返す。
セキュリティ情報400Bが受信されると、開発元30
1は、セキュリティ情報400Bが有効な情報であるか
否かを判断する。この場合、開発元301では、セキュ
リティ情報400Bが無効であると判断されたものとす
る。開発元301では、開発元クライアント300を用
いて、拒絶メッセージとしての返答情報401B(図5
(d)参照)を作成した後、これをセキュリティ情報仲
介装置200宛に送信する。
ク302を介してセキュリティ情報仲介装置200の受
信部206に受信される。これにより、情報管理部20
2は、ステップSB6の判断結果を「Yes」とする。
ステップSB7では、情報管理部202は、返答情報4
01Bを返答情報データベース204(図6(b)参
照)に登録する。これにより、返答情報データベース2
04には、「返答番号」=4のレコード(返答情報40
1Bに対応)が追加される。
は、図5(d)に示した返答情報401Bの「判定結
果」が有効であるか否かを判断し、この場合、判断結果
を「No」とする。ステップSB12では、情報管理部
202は、拒絶メッセージとしての返答情報401Bを
転送部207へ渡す。これにより、転送部207は、返
答情報401Bをネットワーク102を介してユーザク
ライアント101Bへ転送する。この返答情報401B
がユーザクライアント101Bに受信されると、ユーザ
クライアント101Bは、返答情報401Bをユーザ1
00Bに報知する。これにより、ユーザ100Bは、自
身が提供したセキュリティ情報400Bが無効であった
ことを認識する。
ば、ユーザ100Bから提供されたセキュリティ情報4
00Bの無効を示す返答情報401Bをユーザクライア
ント101Bへ転送するようにしたので、提供したセキ
ュリティ情報の使われ方(有用または無効)に関心を持
つユーザに対するサービスを向上させることができる。
ーザ100A、100B)より提供されたセキュリティ
情報(セキュリティ情報400A、400B)が新規で
ある場合にのみ、当該セキュリティ情報を開発元クライ
アント300へ転送するようにしたので、不要なセキュ
リティ情報を開発元クライアント300へ転送するとい
う無駄を防止でき、効率良くセキュリティ情報の収集を
行うことできる。
実施の形態3の構成を示すブロック図である。この図に
おいて、ユーザクライアント501は、ユーザ500に
より操作されるコンピュータ端末であり、ネットワーク
502を介してセキュリティ情報仲介装置600にアク
セス可能とされている。
および701B、その他の開発元により開発された各種
コンピュータプログラムを利用する者である。また、ユ
ーザ500は、コンピュータプログラムのバグ等のセキ
ュリティホールを発見し、これをセキュリティ情報とし
て提供することができる知識を有するものである。
ザクライアント11(図1参照)と同様にして、ネット
ワーク502を介してセキュリティ情報仲介装置600
にセキュリティ情報800を登録する機能と、セキュリ
ティ情報仲介装置600からの情報(同図では、返答情
報801および支払情報802)を受信する機能とを備
えている。
00がコンピュータプログラムにセキュリティホールを
発見した場合に、当該コンピュータプログラムの開発元
へ提供される情報であり、セキュリティ情報40(図2
(a)参照)と同一の構成とされている。具体的には、
図9(a)に示したセキュリティ情報800は、「登録
者」(ユーザ500)および「セキュリティ情報の内
容」(ソフトウェアXのバグ問題)から構成されてい
る。
(b)参照)と同様にして、セキュリティ情報800が
有効であると開発元に判断された場合に、当該開発元か
らユーザ500へ返答される情報である。具体的には、
図9(b)に示した返答情報801は、「返答者」(開
発元701A)、「判定結果」(有効)、「登録者」
(ユーザ500)、「分類」(A)および「セキュリテ
ィ情報の内容」(ソフトウェアXのバグ問題)から構成
されている。上記「分類」は、当該セキュリティ情報の
内容が該当する分類項目を表す情報である。
(d)参照)と同様にして、開発元701A側でセキュ
リティ情報800が有効であると判断された場合に、セ
キュリティ情報800を提供した代償として、開発元7
01Aからユーザ500へ支払われる金額や、支払い方
法等に関する情報である。具体的には、図9(c)に示
した支払情報802は、「支払金額」(10000
円)、「支払先」(ユーザ500)、「支払者」(開発
元701A)および「支払方法」(電子決済)から構成
されている。
ザ500と、開発元701Aおよび701Bとの間にお
いてセキュリティ情報を仲介するサーバであり、ネット
ワーク502とネットワーク702との間に介挿されて
いる。このセキュリティ情報仲介装置600には、ユー
ザクライアント501、開発元クライアント700Aお
よび700Bがアクセスする。
て、受信部601は、ユーザクライアント501からの
セキュリティ情報800を受信する機能を備えている。
情報管理部602は、受信部601に受信されたセキュ
リティ情報800や、後述する受信部607に受信され
た返答情報801および支払情報802を管理する機能
を備えている。この情報管理部602の機能について
は、後述する。
登録されたセキュリティ情報を、ネットワーク702を
介して開発元クライアント700Aおよび700Bの双
方に転送する機能を備えている。また、転送部605
は、開発元クライアント700Aおよび700Bからの
分類情報803Aおよび803Bを受信し、これらを分
類情報データベース606に登録する機能も備えてい
る。
要とするセキュリティ情報の分類を表す情報である。具
体的には、図9(d)に示した分類情報803Aは、
「開発元」(開発元701A)および「分類」(A)か
ら構成されている。従って、開発元701Aは、分類
「A」に属するセキュリティ情報のみが必要であって、
その他の分類に属するセキュリティ情報を必要としてい
ない。つまり、分類情報803Aは、セキュリティ情報
仲介装置600に登録される多数のセキュリティ情報の
中から、開発元701Aで必要とするセキュリティ情報
を抽出するためのフィルタリング情報である。
3Aと同様にして、開発元701Bで必要とするセキュ
リティ情報の分類を表す情報である。具体的には、図9
(e)に示した分類情報803Bは、「開発元」(開発
元701B)および「分類」(B)から構成されてい
る。
属するセキュリティ情報のみが必要であって、その他の
分類に属するセキュリティ情報を必要としていない。こ
のように、分類情報803Bも、分類情報803Aと同
様にして、セキュリティ情報仲介装置600に登録され
る多数のセキュリティ情報の中から、開発元701Bで
必要とするセキュリティ情報を抽出するためのフィルタ
リング情報である。
10(c)に示したように、「開発元」および「分類」
から構成されている。この分類情報データベース606
において、「開発元」(=開発元701A)のレコード
は、分類情報803A(図9(d)参照)に対応してお
り、「開発元」(=開発元701B)のレコードは、分
類情報803B(図9(e)参照)に対応している。
仲介装置600と開発元クライアント700Aおよび7
00Bとを接続するものである。開発元クライアント7
00Aは、コンピュータプログラムのベンダである開発
元701A側に設置されたコンピュータ端末である。開
発元クライアント700Bは、コンピュータプログラム
のベンダである開発元701B側に設置されたコンピュ
ータ端末である。
803A(図9(d)参照)を転送部605へ送信し、
また、上記分類情報803Aに対応するセキュリティ情
報(同図では、セキュリティ情報800)を受信する。
また、開発元クライアント700Aは、当該セキュリテ
ィ情報が有効である場合、上述した返答情報801(図
9(b)参照)および支払情報802(図9(c)参
照)をセキュリティ情報仲介装置600へ送信する。
類情報803B(図9(e)参照)を転送部605へ送
信し、また、上記分類情報803Bに対応するセキュリ
ティ情報を受信する。また、開発元クライアント700
Bは、開発元クライアント700Aと同様にして、当該
セキュリティ情報が有効である場合、返答情報および支
払情報をセキュリティ情報仲介装置600へ送信する。
て、受信部607は、開発元クライアント700A、7
00Bからネットワーク702を介して送信される返答
情報、支払情報(同図では、返答情報801および支払
情報802)を受信する機能を備えている。情報管理部
602は、受信部601に受信されたセキュリティ情報
(同図では、セキュリティ情報800)を図10(a)
に示したセキュリティ情報データベース603に登録す
る機能を備えている。
は、セキュリティ情報に対して登録順に付与される「登
録番号」、「登録日時」、「登録者」、セキュリティ情
報の分類を表す「分類」、および「セキュリティ情報の
内容」から構成されている。同図において、「登録番
号」=「3」のレコードは、セキュリティ情報800
(図9(a)参照)に対応している。
に受信された返答情報(同図では、返答情報801)を
図10(b)に示した返答情報データベース604に登
録する機能を備えている。この返答情報データベース6
04は、返答情報に対して登録順に付与される「返答番
号」、「返答日時」、「登録番号」(図10(a)参
照)、「返答者」、「分類」(図10(a)参照)およ
び「判定結果」から構成されている。同図において、
「返答番号」=「3」のレコードは、返答情報801
(図9(b)参照)に対応している。
果」が「有効」または「無効」とされた返答情報(同図
では返答情報801)と、支払情報(同図では支払情報
802)とを転送部608へ渡す。転送部608は、情
報管理部602からの返答情報、支払情報を当該ユーザ
クライアントへネットワーク502を介して転送する機
能を備えている。
11に示したフローチャートを参照しつつ説明する。同
図に示したステップSC1では、転送部605は、分類
情報登録処理を実行する。具体的には、転送部605
は、開発元クライアント700Aおよび700Bからネ
ットワーク702を介して、分類情報803A(図9
(d)参照)および分類情報803B(図9(e)参
照)を受信すると、これらを分類情報データベース60
6(図10(c)参照)に登録する。
ップSC2では、情報管理部602は、受信部601に
よりセキュリティ情報が受信されたか否かを判断し、こ
の場合、判断結果を「No」として同判断を繰り返す。
ここで、ソフトウェアXのバグ(セキュリティホール)
を発見したユーザ500は、図9(a)に示したセキュ
リティ情報800をユーザクライアント501により作
成する。つぎに、ユーザ500の操作により、ユーザク
ライアント501からセキュリティ情報仲介装置600
へセキュリティ情報800が送信される。
信部601に受信されると、情報管理部602は、ステ
ップSC2の判断結果を「Yes」とする。ステップS
C3では、情報管理部602は、セキュリティ情報80
0の「登録者」および「セキュリティ情報の内容」をキ
ーとして、図10(a)に示したセキュリティ情報デー
タベース603を検索する。この場合、セキュリティ情
報データベース603には、「登録番号」=1および2
のレコードのみが存在しているものとする。
は、検索ヒットしたか否か、すなわち、セキュリティ情
報800と同一の内容がセキュリティ情報データベース
603に登録されているか否かを判断し、この判断結果
が「Yes」である場合、ステップSC15では、情報
管理部602は、登録拒絶をする。この場合、情報管理
部602は、ステップSC4の判断結果を「No」とす
る。
は、受信されたセキュリティ情報800の内容に基づい
て、当該セキュリティ情報800が、予め設定された分
類(例えば、A〜Z)のうち、どの分類に当てはまるか
を判断する分類処理を実行する。
ティ情報800の分類をAと判断したものとする。ステ
ップSC6では、情報管理部602は、セキュリティ情
報800を分類Aに対応付けて、セキュリティ情報デー
タベース603(図10(a)参照)に登録する。これ
により、セキュリティ情報データベース603には、
「登録番号」=3のレコード(セキュリティ情報800
に対応)が追加される。
は、転送部605を経由して分類情報データベース60
6にアクセスした後、セキュリティ情報800の分類A
をキーとして図10(c)に示した分類情報データベー
ス606を検索する。ステップSC8では、情報管理部
602は、セキュリティ情報800の分類Aと同一の分
類が分類情報データベース606に存在するか否かを判
断する。
おける「開発元」(=開発元701A)の分類(=A)
がセキュリティ情報800の分類Aと一致しているた
め、情報管理部602は、ステップSC8の判断結果を
「Yes」とする。なお、ステップSC8の判断結果が
「No」である場合、情報管理部602は、ステップS
C2以降の処理を繰り返す。
は、開発元クライアント700A宛のセキュリティ情報
800を転送部605へ渡す。これにより、転送部60
5は、セキュリティ情報800を開発元クライアント7
00Aに転送する。この場合、開発元クライアント70
0Bには、セキュリティ情報800が転送されない。ス
テップSC10では、情報管理部602は、受信部60
7により返答情報が受信されたか否かを判断し、この場
合、判断結果を「No」として同判断を繰り返す。
りセキュリティ情報800が受信されると、開発元70
1Aは、セキュリティ情報800が有効な情報であるか
否かを判断する。この場合、開発元701Aでは、セキ
ュリティ情報800が有効であると判断されたものとす
る。開発元701Aでは、開発元クライアント700A
を用いて、返答情報801(図9(b)参照)および支
払情報802(図9(c)参照)を作成した後、これら
をセキュリティ情報仲介装置600宛に送信する。これ
らの返答情報801および支払情報802は、ネットワ
ーク702を介してセキュリティ情報仲介装置600の
受信部607に受信される。
プSC10の判断結果を「Yes」とする。ステップS
C11では、情報管理部602は、返答情報801を返
答情報データベース604(図10(b)参照)に登録
する。これにより、返答情報データベース604には、
「返答番号」=3のレコード(返答情報801に対応)
が追加される。
は、図9(b)に示した返答情報801の「判定結果」
が有効であるか否かを判断し、この場合、判断結果を
「Yes」とする。ステップSC13では、情報管理部
602は、返答情報801に対応する支払情報802が
受信部607に受信されたか否かを判断し、この場合、
判断結果を「Yes」とする。なお、ステップSC13
の判断結果が「No」である場合、情報管理部602
は、同判断を繰り返す。
は、返答情報801および支払情報802を転送部60
8へ渡す。これにより、転送部608は、返答情報80
1および支払情報802をネットワーク502を介して
ユーザクライアント501へ転送する。
02がユーザクライアント501に受信されると、ユー
ザクライアント501は、返答情報801および支払情
報802をユーザ500に報知する。これにより、ユー
ザ500は、自身が提供したセキュリティ情報800が
有用であったことを認識するとともに、電子決済により
開発元701Aから10000円が支払われることを認
識する。
o」である場合、すなわち、「判定結果」=「無効」の
返答情報が受信部607に受信された場合、ステップS
C16では、情報管理部602は、拒絶メッセージとし
ての返答情報を転送部608へ渡す。これにより、転送
部608は、返答情報(拒絶メッセージ)をネットワー
ク502を介してユーザクライアント501へ転送す
る。この返答情報(拒絶メッセージ)がユーザクライア
ント501に受信されると、ユーザクライアント501
は、該返答情報をユーザ500に報知する。これによ
り、ユーザ500は、自身が提供したセキュリティ情報
が無効であったことを認識する。
ば、開発元701Aおよび開発元701Bが所望するセ
キュリティ情報の分類情報を分類情報データベース60
6に登録しておき、上記分類情報と、ユーザ500から
提供されたセキュリティ情報800の分類結果とが一致
する場合にのみ当該セキュリティ情報800を例えば開
発元クライアント700Aへ転送するようにしたので、
不要なセキュリティ情報を転送するという無駄を防止で
き、さらに効率良くセキュリティ情報の収集を行うこと
ができる。
態3では、当事者間(ユーザおよび開発元)でセキュリ
ティ情報を共有する例について説明したが、セキュリテ
ィ情報や、当該コンピュータプログラムを修正するため
のパッチ情報を第三者である一般ユーザに公開するよう
にしてもよい。以下では、この場合を実施の形態4とし
て説明する。
構成を示すブロック図である。この図において、図8の
各部に対応する部分には同一の符号を付ける。図12で
は、図8に示したセキュリティ情報仲介装置600に代
えてセキュリティ情報仲介装置1000が設けられてい
る。
おいては、図8に示した情報管理部602および返答情
報データベース604に代えて、情報管理部1001お
よび返答情報データベース1002が設けられている。
さらに、セキュリティ情報仲介装置1000において
は、情報公開部1003および公開情報データベース1
004が新たに設けられている。また、図12において
は、ユーザ900により操作されるユーザクライアント
901が新たに設けられている。
ーザ500および900と、開発元701Aおよび70
1Bとの間においてセキュリティ情報やパッチ情報を仲
介するサーバであり、ネットワーク502とネットワー
ク702との間に介挿されている。このセキュリティ情
報仲介装置1000には、ユーザクライアント501、
ユーザクライアント901、開発元クライアント700
Aおよび700Bがアクセスする。
て、受信部607は、前述した返答情報801および支
払情報802に加えて、パッチ情報1100を開発元ク
ライアント700Aより受信する。このパッチ情報11
00は、図13(c)に示したように、返答情報801
に対応する「返答番号」(3)、「返答者」(開発元7
01A)およびパッチプログラムから構成されており、
セキュリティホールを有する当該コンピュータプログラ
ムを修正するための情報である。
信されたセキュリティ情報(同図ではセキュリティ情報
800)をセキュリティ情報データベース603に登録
する機能を備えている。また、情報管理部1001は、
受信部607に受信された返答情報(同図では、返答情
報801)を図13(a)に示した返答情報データベー
ス1002に登録する機能を備えている。
答情報データベース604(図10(b)参照)と同様
にして、返答情報に対して登録順に付与される「返答番
号」、「返答日時」、「登録番号」、「返答者」、「分
類」および「判定結果」のカラムを備えている。さら
に、返答情報データベース1002は、「修正方法」の
カラムも備えている。この「修正方法」は、セキュリテ
ィホールを有するコンピュータプログラムに対する修正
方法(例えば、パッチ)を表す情報である。同図におい
て、「返答番号」=「3」のレコードは、返答情報80
1(図9(b)参照)に対応している。
602と同様にして、「判定結果」が「有効」または
「無効」とされた返答情報(同図では返答情報801)
と、支払情報(同図では支払情報802)とを転送部6
08へ渡す。さらに、情報管理部1001は、セキュリ
ティ情報、返答情報およびパッチ情報を情報公開部10
03へ渡す。
情報公開画面1200(図14参照)等を介して、第三
者であるユーザ900のユーザクライアント901に対
して、セキュリティ情報、返答情報およびパッチ情報を
公開する機能を備えている。また、情報公開部1003
は、情報管理部1001からの返答情報、セキュリティ
情報およびパッチ情報を、図13(b)に示した公開情
報データベース1004に登録する。
答情報データベース1002(図13(a)参照)と同
様にして、「返答番号」、「分類」、「セキュリティ情
報の内容」、「返答者」、「修正方法」、「セキュリテ
ィ情報ポインタ」および「パッチ情報ポインタ」から構
成されている。「セキュリティ情報ポインタ」は、セキ
ュリティ情報が実際に格納されている領域を表すポイン
タであり、「パッチ情報ポインタ」は、パッチ情報が実
際に格納されている領域を表すポインタである。
15に示したフローチャートを参照しつつ説明する。同
図に示したステップSD1では、転送部605は、ステ
ップSC1(図11参照)と同様にして、分類情報80
3A(図9(d)参照)および分類情報803B(図9
(e)参照)を分類情報データベース606(図10
(c)参照)に登録する。
は、受信部601によりセキュリティ情報が受信された
か否かを判断し、この場合、判断結果を「No」として
同判断を繰り返す。ここで、ソフトウェアXのバグ(セ
キュリティホール)を発見したユーザ500は、図9
(a)に示したセキュリティ情報800をユーザクライ
アント501により作成する。つぎに、ユーザ500の
操作により、ユーザクライアント501からセキュリテ
ィ情報仲介装置1000へセキュリティ情報800が送
信される。
信部601に受信されると、情報管理部1001は、ス
テップSD2の判断結果を「Yes」とする。ステップ
SD3では、情報管理部1001は、セキュリティ情報
800の「登録者」および「セキュリティ情報の内容」
をキーとして、図10(a)に示したセキュリティ情報
データベース603を検索する。この場合、セキュリテ
ィ情報データベース603には、「登録番号」=1およ
び2のレコードのみが存在しているものとする。
は、検索ヒットしたか否か、すなわち、セキュリティ情
報800と同一の内容がセキュリティ情報データベース
603に登録されているか否かを判断し、この判断結果
が「Yes」である場合、ステップSD19では、情報
管理部1001は、登録拒絶をする。この場合、情報管
理部1001は、ステップSD4の判断結果を「No」
とする。
は、受信されたセキュリティ情報800の内容に基づい
て、当該セキュリティ情報800が、予め設定された分
類(例えば、A〜Z)のうち、どの分類に当てはまるか
を判断する分類処理を実行する。
リティ情報800の分類をAと判断したものとする。ス
テップSD6では、情報管理部1001は、セキュリテ
ィ情報800を分類Aに対応付けて、セキュリティ情報
データベース603(図10(a)参照)に登録する。
これにより、セキュリティ情報データベース603に
は、「登録番号」=3のレコード(セキュリティ情報8
00に対応)が追加される。また、情報管理部1001
は、セキュリティ情報800を情報公開部1003に渡
す。これにより、情報公開部1003は、セキュリティ
情報800を公開情報データベース1004に登録す
る。
は、転送部605を経由して分類情報データベース60
6にアクセスした後、セキュリティ情報800の分類A
をキーとして図10(c)に示した分類情報データベー
ス606を検索する。ステップSD8では、情報管理部
1001は、セキュリティ情報800の分類Aと同一の
分類が分類情報データベース606に存在するか否かを
判断する。
おける「開発元」(=開発元701A)の分類(=A)
がセキュリティ情報800の分類Aと一致しているた
め、情報管理部1001は、ステップSD8の判断結果
を「Yes」とする。なお、ステップSD4の判断結果
が「No」である場合、情報管理部1001は、ステッ
プSD2以降の処理を繰り返す。
は、開発元クライアント700A宛のセキュリティ情報
800を転送部605へ渡す。これにより、転送部60
5は、セキュリティ情報800を開発元クライアント7
00Aに転送する。この場合、開発元クライアント70
0Bには、セキュリティ情報800が転送されない。ス
テップSD10では、情報管理部1001は、受信部6
07により返答情報が受信されたか否かを判断し、この
場合、判断結果を「No」として同判断を繰り返す。
りセキュリティ情報800が受信されると、開発元70
1Aは、セキュリティ情報800が有効な情報であるか
否かを判断する。この場合、開発元701Aでは、セキ
ュリティ情報800が有効であると判断されたものとす
る。開発元701Aでは、開発元クライアント700A
を用いて、返答情報801(図9(b)参照)、支払情
報802(図9(c)参照)およびパッチ情報1100
(図13(c)参照)を作成した後、これらをセキュリ
ティ情報仲介装置1000宛に送信する。これらの返答
情報801、支払情報802およびパッチ情報1100
は、ネットワーク702を介してセキュリティ情報仲介
装置1000の受信部607に受信される。
ップSD10の判断結果を「Yes」とする。ステップ
SD11では、情報管理部1001は、受信部607に
パッチ情報が受信されたか否かを判断し、この場合、判
断結果を「Yes」とする。ステップSD17では、情
報管理部1001は、返答情報801およびパッチ情報
1100を返答情報データベース1002(図13
(a)参照)に登録する。
01およびパッチ情報1100を情報公開部1003に
渡す。これにより、情報公開部1003は、返答情報8
01およびパッチ情報1100を公開情報データベース
1004(図13(b)参照)に登録する。一方、ステ
ップSD11の判断結果が「No」である場合、情報管
理部1001は、返答情報801を返答情報データベー
ス1002(図13(a)参照)に登録する。
1は、図9(b)に示した返答情報801の「判定結
果」が有効であるか否かを判断し、この場合、判断結果
を「Yes」とする。ステップSD14では、情報管理
部1001は、返答情報801に対応する支払情報80
2が受信部607に受信されたか否かを判断し、この場
合、判断結果を「Yes」とする。なお、ステップSD
14の判断結果が「No」である場合、情報管理部10
01は、同判断を繰り返す。
1は、返答情報801および支払情報802を転送部6
08へ渡す。これにより、転送部608は、返答情報8
01および支払情報802をネットワーク502を介し
てユーザクライアント501へ転送する。
02がユーザクライアント501に受信されると、ユー
ザクライアント501は、返答情報801および支払情
報802をユーザ500に報知する。これにより、ユー
ザ500は、自身が提供したセキュリティ情報800が
有用であったことを認識するとともに、電子決済により
開発元701Aから10000円が支払われることを認
識する。
o」である場合、すなわち、「判定結果」=「無効」の
返答情報が受信部607に受信された場合、ステップS
D18では、情報管理部1001は、拒絶メッセージと
しての返答情報を転送部608へ渡す。これにより、転
送部608は、返答情報(拒絶メッセージ)をネットワ
ーク502を介してユーザクライアント501へ転送す
る。この返答情報(拒絶メッセージ)がユーザクライア
ント501に受信されると、ユーザクライアント501
は、該返答情報をユーザ500に報知する。これによ
り、ユーザ500は、自身が提供したセキュリティ情報
が無効であったことを認識する。
3の動作について、図16に示したフローチャートを参
照しつつ説明する。ステップSE1では、情報公開部1
003は、情報管理部1001からの公開情報(セキュ
リティ情報、返答情報、パッチ情報)を受信したか否か
を判断し、この判断結果が「Yes」である場合、ステ
ップSE2で公開情報データベース1004を更新す
る。
o」である場合、ステップSE3では、情報公開部10
03は、ユーザクライアント(同図ではユーザクライア
ント901)からアクセス要求があるか否かを判断し、
この場合、同判断結果が「No」であるものとすると、
ステップSE1以降の処理を繰り返す。ここで、ユーザ
クライアント901よりアクセス要求があると、情報公
開部1003は、ステップSE3の判断結果を「Ye
s」とする。
は、公開情報データベース1004(図13(b)参
照)に基づいて、図14に示した情報公開画面1200
をユーザクライアント901の表示部(図示略)に表示
させる処理を実行する。この情報公開画面1200は、
ユーザ900にセキュリティ情報(「返答情報」、「分
類」、「セキュリティ情報の内容」、「返答者」および
「修正方法」)を公開するための画面である。
は、ユーザ900により、情報公開画面1200の中か
ら所望のセキュリティ情報が選択されたか否かを判断
し、この場合、判断結果が「No」であるものとする。
ステップSE8では、情報公開部1003は、アクセス
解除されたか否か、具体的には終了ボタン1201(図
14参照)が押下されたか否かを判断し、この場合、判
断結果を「No」として、ステップSE5以降の処理を
繰り返す。
した返答番号3が入力されることにより、返答番号
「3」に対応するセキュリティ情報が選択されると、情
報公開部1003は、ステップSE5の判断結果を「Y
es」とする。ステップSE6では、情報公開部100
3は、返答番号「3」をキーとして、図13に示した公
開情報データベース1004を検索し、セキュリティ情
報ポインタ「PS3」およびパッチ情報ポインタ「PP
3」を取得する。
ティ情報ポインタ「PS3」およびパッチ情報ポインタ
「PP3」に基づいて、公開情報データベース1004
からセキュリティ情報800およびパッチ情報1100
を取得する。ステップSE7では、情報公開部1003
は、上記セキュリティ情報800およびパッチ情報11
00をネットワーク502を介してユーザクライアント
901へ転送する。ここで、ユーザ900により終了ボ
タン1201が押下されると、情報公開部1003は、
ステップSE8の判断結果を「Yes」とし、ステップ
SE1以降の処理を繰り返す。
チ情報1100がユーザクライアント901に受信され
ると、ユーザ900は、セキュリティ情報800の内容
を認識し、パッチ情報1100のパッチプログラムを
「ソフトウェアX」に適用する。これにより、「ソフト
ウェアX」が修正される。
所望するクライアント情報の分類情報を予め情報公開部
1003に登録しておき、ユーザクライアント901か
らアクセス要求があった場合、当該分類情報に対応する
セキュリティ情報(パッチ情報)を公開情報データベー
ス1004から抽出し、これをユーザ900に対して公
開するようにしてもよい。さらに、実施の形態4では、
返答情報801および支払情報802に加えて、パッチ
情報1100もユーザクライアント501に転送するよ
うにしてもよい。
ば、情報公開部1003によりセキュリティ情報を公開
するようにしたので、セキュリティ情報の提供に関する
第三者(ユーザ900)の関心を引くことができ、多数
のセキュリティ情報の提供を期待することができる。ま
た、実施の形態4によれば、パッチ情報1100をユー
ザクライアント901(ユーザクライアント501)へ
転送するようにしたので、迅速にセキュリティ情報に対
する対策を講じることができる。
いて図面を参照して詳述してきたが、具体的な構成例は
これら実施の形態1〜4に限られるものではなく、本発
明の要旨を逸脱しない範囲の設計変更等があっても本発
明に含まれる。
ては、セキュリティ情報を仲介する機能を実現するため
のセキュリティ情報仲介プログラムを図17に示したコ
ンピュータ読み取り可能な記録媒体1400に記録し
て、この記録媒体1400に記録されたセキュリティ情
報仲介プログラムを同図に示したコンピュータ1300
に読み込ませ、実行することによりセキュリティ情報の
仲介を行うようにしてもよい。
上記セキュリティ情報仲介プログラムを実行するCPU
1301と、キーボード、マウス等の入力装置1302
と、各種データを記憶するROM(Read Only Memory)
1303と、演算パラメータ等を記憶するRAM(Rand
om Access Memory)1304と、記録媒体1400から
セキュリティ情報仲介プログラムを読み取る読取装置1
305と、ディスプレイ、プリンタ等の出力装置130
6と、装置各部を接続するバスBUとから構成されてい
る。
由して記録媒体1400に記録されているセキュリティ
情報仲介プログラムを読み込んだ後、セキュリティ情報
仲介プログラムを実行することにより、前述したセキュ
リティ情報の仲介を行う。なお、記録媒体1400に
は、光ディスク、フロッピー(登録商標)ディスク、ハ
ードディスク等の可搬型の記録媒体が含まれることはも
とより、ネットワークのようにデータを一時的に記録保
持するような伝送媒体も含まれる。
情報提供者からのセキュリティ情報をダイレクトに情報
受信者側に提供し、しかも有用なセキュリティ情報を提
供した者に対して支払いを行うようにしたので、情報提
供者(ユーザ)にとってセキュリティ情報を提供し易い
環境を整備し、情報受信者(例えば、開発元)にとって
低コストで有用なセキュリティ情報を収集することがで
きるという効果を奏する。
供されたセキュリティ情報が新規である場合にのみ、当
該セキュリティ情報を情報受信者端末へ転送するように
したので、不要なセキュリティ情報を情報受信者端末へ
転送するという無駄を防止でき、効率良くセキュリティ
情報の収集を行うことできるという効果を奏する。
するセキュリティ情報の分類情報を登録しておき、上記
分類情報と、提供されたセキュリティ情報の分類結果と
が一致する場合にのみ当該セキュリティ情報を情報受信
者端末へ転送するようにしたので、不要なセキュリティ
情報を情報受信者端末へ転送するという無駄を防止で
き、さらに効率良くセキュリティ情報の収集を行うこと
ができるという効果を奏する。
供されたセキュリティ情報の無効を示す無効情報を情報
提供者端末へ転送するようにしたので、提供したセキュ
リティ情報の使われ方(有用または無効)に関心を持つ
情報提供者に対するサービスを向上させることができる
という効果を奏する。
セキュリティ情報の対策用の修正情報を情報提供者端末
へ転送するようにしたので、迅速にセキュリティ情報に
対する対策を講じることができるという効果を奏する。
を公開するようにしたので、セキュリティ情報の提供に
関する第三者の関心を引くことができ、多数のセキュリ
ティ情報の提供を期待することができるという効果を奏
する。
および修正情報を公開するようにしたので、セキュリテ
ィ情報の提供に関する第三者の関心を引くことができ、
多数のセキュリティ情報の提供を期待することができる
とともに、迅速にセキュリティ情報に対する対策を講じ
ることができるという効果を奏する。
ック図である。
41A、41Bおよび支払情報42を示す図である。
トである。
ック図である。
0B、返答情報401A、401Bおよび支払情報40
2を示す図である。
03および返答情報データベース204のデータ構造を
示す図である。
トである。
ック図である。
報801、支払情報802および分類情報803A、8
03Bを示す図である。
603、返答情報データベース604および分類情報デ
ータベース606のデータ構造を示す図である。
ートである。
ロック図である。
2、公開情報データベース1004およびパッチ情報1
100のデータ構造を示す図である。
0の一例を示す図である。
ートである。
説明するフローチャートである。
示すブロック図である。
Claims (22)
- 【請求項1】 情報提供者の情報提供者端末から提供さ
れたセキュリティ情報を登録する登録手段と、 前記セキュリティ情報の有用性を判断する情報受信者の
情報受信者端末へ、前記登録手段により登録された前記
セキュリティ情報を転送する第1の転送手段と、 当該セキュリティ情報の有用性を示す返答情報および当
該セキュリティ情報の情報提供料の支払いに関する支払
情報を前記情報受信者端末より受信する受信手段と、 前記返答情報および前記支払情報を前記情報提供者端末
へ転送する第2の転送手段と、 を備えたことを特徴とするセキュリティ情報仲介装置。 - 【請求項2】 前記登録手段は、登録済みのセキュリテ
ィ情報を参照し、提供されたセキュリティ情報が新規で
ある場合にのみ、当該セキュリティ情報を登録し、前記
第1の転送手段は、提供されたセキュリティ情報が新規
である場合にのみ、当該セキュリティ情報を前記情報受
信者端末へ転送することを特徴とする請求項1に記載の
セキュリティ情報仲介装置。 - 【請求項3】 前記情報受信者が所望するセキュリティ
情報の分類情報を登録する分類情報登録手段と、前記情
報提供端末から提供されたセキュリティ情報を分類する
分類手段とを備え、前記第1の転送手段は、前記分類情
報と前記分類手段の分類結果が一致する場合にのみ当該
セキュリティ情報を前記情報受信者端末へ転送すること
を特徴とする請求項1または2に記載のセキュリティ情
報仲介装置。 - 【請求項4】 前記受信手段は、当該セキュリティ情報
の無効を示す無効情報を前記情報受信者端末より受信
し、前記第2の転送手段は、前記無効情報を前記情報提
供者端末へ転送することを特徴とする請求項1〜3のい
ずれか一つに記載のセキュリティ情報仲介装置。 - 【請求項5】 前記受信手段は、有用性が示されたセキ
ュリティ情報の対策用の修正情報を受信し、前記第2の
転送手段は、前記修正情報を前記情報提供者端末へ転送
することを特徴とする請求項1〜4のいずれか一つに記
載のセキュリティ情報仲介装置。 - 【請求項6】 前記登録手段により登録された前記セキ
ュリティ情報を公開する公開手段を備えたことを特徴と
する請求項1〜5のいずれか一つに記載のセキュリティ
情報仲介装置。 - 【請求項7】 前記登録手段により登録されたセキュリ
ティ情報および前記修正情報を公開する公開手段を備え
たことを特徴とする請求項5に記載のセキュリティ情報
仲介装置。 - 【請求項8】 情報提供者の情報提供者端末から提供さ
れたセキュリティ情報を登録する登録工程と、 前記セキュリティ情報の有用性を判断する情報受信者の
情報受信者端末へ、前記登録工程で登録された前記セキ
ュリティ情報を転送する第1の転送工程と、 当該セキュリティ情報の有用性を示す返答情報および当
該セキュリティ情報の情報提供料の支払いに関する支払
情報を前記情報受信者端末より受信する受信工程と、 前記返答情報および前記支払情報を前記情報提供者端末
へ転送する第2の転送工程と、 を含むことを特徴とするセキュリティ情報仲介方法。 - 【請求項9】 前記登録工程では、登録済みのセキュリ
ティ情報を参照し、提供されたセキュリティ情報が新規
である場合にのみ、当該セキュリティ情報を登録し、前
記第1の転送工程では、提供されたセキュリティ情報が
新規である場合にのみ、当該セキュリティ情報を前記情
報受信者端末へ転送することを特徴とする請求項8に記
載のセキュリティ情報仲介方法。 - 【請求項10】 前記情報受信者が所望するセキュリテ
ィ情報の分類情報を登録する分類情報登録工程と、前記
情報提供端末から提供されたセキュリティ情報を分類す
る分類工程とを含み、前記第1の転送工程では、前記分
類情報と前記分類工程の分類結果が一致する場合にのみ
当該セキュリティ情報を前記情報受信者端末へ転送する
ことを特徴とする請求項8または9に記載のセキュリテ
ィ情報仲介方法。 - 【請求項11】 前記受信工程では、当該セキュリティ
情報の無効を示す無効情報を前記情報受信者端末より受
信し、前記第2の転送工程では、前記無効情報を前記情
報提供者端末へ転送することを特徴とする請求項8〜1
0のいずれか一つに記載のセキュリティ情報仲介方法。 - 【請求項12】 前記受信工程では、有用性が示された
セキュリティ情報の対策用の修正情報を受信し、前記第
2の転送工程では、前記修正情報を前記情報提供者端末
へ転送することを特徴とする請求項8〜11のいずれか
一つに記載のセキュリティ情報仲介方法。 - 【請求項13】 前記登録工程で登録された前記セキュ
リティ情報を公開する公開工程を含むことを特徴とする
請求項8〜12のいずれか一つに記載のセキュリティ情
報仲介方法。 - 【請求項14】 前記登録工程で登録されたセキュリテ
ィ情報および前記修正情報を公開する公開工程を含むこ
とを特徴とする請求項12に記載のセキュリティ情報仲
介方法。 - 【請求項15】 情報提供者の情報提供者端末から提供
されたセキュリティ情報を登録する登録手順と、 前記セキュリティ情報の有用性を判断する情報受信者の
情報受信者端末へ、前記登録手順で登録された前記セキ
ュリティ情報を転送する第1の転送手順と、 当該セキュリティ情報の有用性を示す返答情報および当
該セキュリティ情報の情報提供料の支払いに関する支払
情報を前記情報受信者端末より受信する受信手順と、 前記返答情報および前記支払情報を前記情報提供者端末
へ転送する第2の転送手順と、 を含むことを特徴とするセキュリティ情報仲介プログラ
ム。 - 【請求項16】 前記登録手順では、登録済みのセキュ
リティ情報を参照し、提供されたセキュリティ情報が新
規である場合にのみ、当該セキュリティ情報を登録し、
前記第1の転送手順では、提供されたセキュリティ情報
が新規である場合にのみ、当該セキュリティ情報を前記
情報受信者端末へ転送することを特徴とする請求項15
に記載のセキュリティ情報仲介プログラム。 - 【請求項17】 前記情報受信者が所望するセキュリテ
ィ情報の分類情報を登録する分類情報登録手順と、前記
情報提供端末から提供されたセキュリティ情報を分類す
る分類手順とを含み、前記第1の転送手順では、前記分
類情報と前記分類手順の分類結果が一致する場合にのみ
当該セキュリティ情報を前記情報受信者端末へ転送する
ことを特徴とする請求項15または16に記載のセキュ
リティ情報仲介プログラム。 - 【請求項18】 前記受信手順では、当該セキュリティ
情報の無効を示す無効情報を前記情報受信者端末より受
信し、前記第2の転送手順では、前記無効情報を前記情
報提供者端末へ転送することを特徴とする請求項15〜
17のいずれか一つに記載のセキュリティ情報仲介プロ
グラム。 - 【請求項19】 前記受信手順では、有用性が示された
セキュリティ情報の対策用の修正情報を受信し、前記第
2の転送手順では、前記修正情報を前記情報提供者端末
へ転送することを特徴とする請求項15〜18のいずれ
か一つに記載のセキュリティ情報仲介プログラム。 - 【請求項20】 前記登録手順で登録された前記セキュ
リティ情報を公開する公開手順を含むことを特徴とする
請求項15〜19のいずれか一つに記載のセキュリティ
情報仲介プログラム。 - 【請求項21】 前記登録手順で登録されたセキュリテ
ィ情報および前記修正情報を公開する公開手順を含むこ
とを特徴とする請求項19に記載のセキュリティ情報仲
介プログラム。 - 【請求項22】 前記請求項8〜14のいずれか一つに
記載のセキュリティ情報仲介方法をコンピュータに実行
させるためのセキュリティ情報仲介プログラムを記録し
たコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001227410A JP2002163384A (ja) | 2000-08-02 | 2001-07-27 | セキュリティ情報仲介装置、セキュリティ情報仲介方法およびセキュリティ情報仲介プログラム、並びにセキュリティ情報仲介プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000234555 | 2000-08-02 | ||
| JP2000-234555 | 2000-08-02 | ||
| JP2001227410A JP2002163384A (ja) | 2000-08-02 | 2001-07-27 | セキュリティ情報仲介装置、セキュリティ情報仲介方法およびセキュリティ情報仲介プログラム、並びにセキュリティ情報仲介プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2002163384A true JP2002163384A (ja) | 2002-06-07 |
| JP2002163384A5 JP2002163384A5 (ja) | 2006-10-05 |
Family
ID=26597236
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001227410A Pending JP2002163384A (ja) | 2000-08-02 | 2001-07-27 | セキュリティ情報仲介装置、セキュリティ情報仲介方法およびセキュリティ情報仲介プログラム、並びにセキュリティ情報仲介プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002163384A (ja) |
-
2001
- 2001-07-27 JP JP2001227410A patent/JP2002163384A/ja active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7908190B2 (en) | Systems and methods for applying tax legislation | |
| US7685143B2 (en) | Unified logging service for distributed applications | |
| US6754704B1 (en) | Methods, systems, and computer program product for remote monitoring of a data processing system events | |
| US8156021B2 (en) | Data processing system and method for transmitting of payment advice data | |
| EP3043303A1 (en) | Control device, control method of a control device, and a control system | |
| US7359942B2 (en) | Apparatus, method, network system, recording medium and computer program for processing transmitted information | |
| CN102929759A (zh) | 业务活动监视运行时程序 | |
| US20060224689A1 (en) | Methods, systems, and computer program products for providing customized content over a network | |
| JP6218783B2 (ja) | 住宅ローン事前審査システム、方法およびプログラム | |
| JPWO2015049948A1 (ja) | 情報処理装置およびアクセス権限付与方法 | |
| JPWO2004021234A1 (ja) | ネットワークシステム、プロバイダ、管理サイト、リクエスタ及びプログラム | |
| JP2004246520A (ja) | 電子市場連携方法及び電子市場システム | |
| JP4272186B2 (ja) | 回収代行システム | |
| JP2002541545A (ja) | ロールを含む拡張されたオブジェクトモデル | |
| JP7714174B2 (ja) | 廃棄物管理方法及びそのシステム | |
| JP2002163384A (ja) | セキュリティ情報仲介装置、セキュリティ情報仲介方法およびセキュリティ情報仲介プログラム、並びにセキュリティ情報仲介プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
| JP2003223565A (ja) | 口座統合端末及びその方法並びにプログラム | |
| JP2001250027A (ja) | 金融商品情報管理システム、金融商品情報処理装置、金融商品情報処理方法、および、記録媒体 | |
| JP4987434B2 (ja) | 電文データの監査用保管・検索システム、電文データの監査用保管・検索方法、および電文データの監査用保管・検索プログラム | |
| JP7638351B2 (ja) | 商品販売データ処理装置およびプログラム | |
| JP2021057026A (ja) | 店舗データ利用システム及びそのプログラム | |
| JP2005284720A (ja) | 住宅ローン審査システム、該審査システムに用いる住宅ローン判定システム及び住宅ローン判定システム用プログラム、並びに上記審査システムに用いる住宅ローン判定支援システム | |
| Cope et al. | UDDI for a manufactured product brokering service | |
| JP2015228153A (ja) | 企業選定方法、その装置及びそのプログラム | |
| JP2004362289A (ja) | 商品情報提供支援システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060815 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060815 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090121 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090602 |