JP2003337797A - Webサイト安全度認証システム、方法及びプログラム - Google Patents
Webサイト安全度認証システム、方法及びプログラムInfo
- Publication number
- JP2003337797A JP2003337797A JP2002143531A JP2002143531A JP2003337797A JP 2003337797 A JP2003337797 A JP 2003337797A JP 2002143531 A JP2002143531 A JP 2002143531A JP 2002143531 A JP2002143531 A JP 2002143531A JP 2003337797 A JP2003337797 A JP 2003337797A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- server
- security
- isp
- server computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
状では検査する手段があっても認証する手段が無く、個
人が検査を行うには時間と費用の負担に耐えられないと
いう問題がある。 【解決手段】プロバイダのサイト安全度調査手段が、サ
ーバの通信手段とサーバ手段にアクセスすることによ
り、そのサーバのOS及びサーバ手段の安全度を調査し
サイト安全度認証手段が安全度を認証する。この調査結
果は、サーバ調査履歴保持手段に保存される。サーバ調
査履歴保持手段は、依頼を受けたサイトの通信手段に設
定されたアドレスと調査結果を保持している。ホスティ
ング手段は、クライアントがアクセスしているサーバの
アドレスを認識しており、サイト安全度認証手段がサー
バ調査履歴保持手段の情報に基づいて調査結果をクライ
アントのブラウザ送信する。これを受けたブラウザは、
この情報を利用者に知らせる。
Description
ービスプロバイダを経由してWebサイトにアクセスす
る利用者に対し、当該Webサイトのセキュリティ上の
安全度をインターネットサービスプロバイダから提供す
るもので、特に、Webサイトの管理者の依頼を受けて
予めインターネットサービスプロバイダがWebサイト
の安全度を調査し安全であることを確認し認証した場
合、その旨をインターネットサービスプロバイダから利
用者に通知するサイト安全度認証システム、方法及びプ
ログラムに関する。
されるWebサイトにあって、従来のWebサイトのセ
キュリティ上の安全度を調査するサイト検査システムの
一例は、図9に示すようなものである。この従来のサイ
ト検査システムは、例えばインターネットサービスプロ
バイダが運用するコンピュータ100の内部に構成され
ていて、通信手段110とサイト検査手段160とを備
えている。コンピュータ100は、検査対象となるWe
bサーバ機能を持つコンピュータ400と、ネットワー
ク500及びローカルネットワーク600とによって接
続されている。
システムは、つぎのように動作する。
ピュータ100のシステム管理者によって実行され、コ
ンピュータ400の通信手段410及びサイト手段42
0にセキュリティーホールがあるかないかをネットワー
ク500及びローカルネットワーク600を通じて検査
する。そして、サイト検査手段160は、検査結果をシ
ステム管理者に報告するようになっていた。
には、次のような問題点があった。
を利用する利用者からは、Webサイトのセキュリティ
上の安全度を確認出来ないということである。その理由
は、前述したようなWebサーバの安全度についての検
査を行う手段があっても、検査した結果について公に公
開し保証する機関/手段が無かった。また、利用者個人
からサーバの安全度について検査を行うには設備、技
術、時間、費用等の種々の面での過重な負担に耐えられ
ないという問題もあった。
観に判断することが出来ないということである。その理
由は、第三者機関による認証/保証機能の提供が行われ
ていないためである。
証されないということである。その理由は、検査結果は
システム管理者のみが知るところであり、また検査する
か否かはシステム管理者の判断のみに依存するためであ
る。
度を予めインターネットサービスプロバイダがWebサ
イト管理者の依頼を受けて調査し、充分安全であると認
証した場合、そのサイトをインターネット利用者がアク
セスしたときにセキュリティ上の安全度について認証さ
れたサイトであることを知らせる構成を提供することに
よって、以上の問題の解決を図るものである。
イト安全度認証システムは、Webサーバ利用者の使用
するクライアントコンピュータと、インターネットサー
ビスプロバイダの使用するISPコンピュータと、前記
ISPコンピュータを経由して前記クライアントコンピ
ュータがアクセスするWebサーバの動作するサーバコ
ンピュータと、前記クライアントコンピュータと前記I
SPコンピュータとを接続する回線と、前記ISPコン
ピュータと前記サーバコンピュータとを接続するインタ
ーネットと、があって、前記ISPコンピュータは前記
クライアントコンピュータから前記サーバコンピュータ
のWebサーバへのアクセスが行われると、該サーバコ
ンピュータに関する不正アクセスやウィルス対策を含む
セキュリティ安全度を前記クライアントコンピュータに
通知することを備える。
ステムは、第1の発明において、前記ISPコンピュー
タは、前記サーバコンピュータのセキュリティ安全度に
ついての前回の調査日から設定された有効期間が経過す
ると前記サーバコンピュータにインターネットを通して
再調査を実行し、調査結果を記憶することを備える。
ステムは、第2の発明において、前記ISPコンピュー
タによる前記サーバコンピュータのセキュリティ安全度
についての調査内容は、前記サーバコンピュータの使用
するTCP/IPのポート番号に対応するプログラムと
該当するバージョンに関してセキュリティ上で発生した
既知問題に対応済みか否かの確認と、前記サーバコンピ
ュータの有するHTMLコンテンツのスクリプトのチェ
ックを含む安全性の確認と、通信バッファのオーバラン
を含む不正送信の有無の確認と、を含むとともに自動化
された調査を実行することを備える。
ステムは、第2または第3の発明において、前記調査結
果は、調査対象となる前記サーバコンピュータのIPア
ドレス、前記既知問題の有無、前記不正送信の有無、と
セキュリティ安全度の判定結果を含むことを備える。
ステムは、第3または第4の発明において、前記サーバ
コンピュータをインターネットサービスプロバイダが保
有する場合、その旨の識別を前記調査結果にさらに含
み、その場合は前記既知問題に対応済みか否かの確認を
行わないことを備える。
ステムは、Webサーバ利用者の使用するクライアント
コンピュータと、前記クライアントコンピュータがアク
セスしWebサーバが動作するサーバコンピュータと、
前記サーバコンピュータに関する不正アクセスやウィル
ス対策を含むセキュリティ安全度を有するセキュリティ
認証コンピュータと、前記クライアントコンピュータと
前記サーバコンピュータと前記セキュリティ認証コンピ
ュータとを接続するインターネットと、があって、前記
クライアントコンピュータは、前記サーバコンピュータ
についての前記セキュリティ安全度を知るため前記サー
バコンピュータの持つURLアドレスを前記セキュリテ
ィ認証コンピュータに通知し、前記セキュリティ認証コ
ンピュータは、前記クライアントコンピュータから前記
サーバコンピュータのURLアドレスを受けとると該U
RLアドレスから認識した前記サーバコンピュータの前
記セキュリティ安全度を前記クライアントコンピュータ
に通知することを備える。
法は、Webサーバ利用者の使用するクライアントコン
ピュータと、インターネットサービスプロバイダの使用
するISPコンピュータと、前記ISPコンピュータを
経由して前記クライアントコンピュータがアクセスする
Webサーバの動作するサーバコンピュータと、前記ク
ライアントコンピュータと前記ISPコンピュータとを
接続する回線と、前記ISPコンピュータと前記サーバ
コンピュータとを接続するインターネットと、があっ
て、前記ISPコンピュータは前記サーバコンピュータ
の不正アクセスやウィルス対策を含むセキュリティ安全
度についてインターネットによりアクセスし調査する第
1のステップと、前記ISPコンピュータは、前記第1
のステップで調査した前記サーバコンピュータのセキュ
リティ安全度についての調査結果を記憶する第2のステ
ップと、前記クライアントコンピュータは、URLアド
レスによって前記サーバコンピュータのWebサーバへ
アクセスする第3のステップと、前記ISPコンピュー
タは、前記クライアントコンピュータのURLアドレス
から前記サーバコンピュータを認識すると前記第2のス
テップで記憶した前記サーバコンピュータのセキュリテ
ィ安全度を前記クライアントコンピュータに通知する第
4のステップと、を備える。
ログラムは、Webサーバ利用者の使用するクライアン
トコンピュータと、インターネットサービスプロバイダ
の使用するISPコンピュータと、前記ISPコンピュ
ータを経由して前記クライアントコンピュータがアクセ
スするWebサーバの動作するサーバコンピュータと、
前記クライアントコンピュータと前記ISPコンピュー
タとを接続する回線と、前記ISPコンピュータと前記
サーバコンピュータとを接続するインターネットと、が
あって、前記ISPコンピュータは前記サーバコンピュ
ータの不正アクセスやウィルス対策を含むセキュリティ
安全度についてインターネットによりアクセスし調査す
る第1のステップ、前記ISPコンピュータは、前記第
1のステップで調査した前記サーバコンピュータのセキ
ュリティ安全度についての調査結果を記憶する第2のス
テップ、前記クライアントコンピュータは、URLアド
レスによって前記サーバコンピュータのWebサーバへ
アクセスする第3のステップ、前記ISPコンピュータ
は、前記クライアントコンピュータのURLアドレスか
ら前記サーバコンピュータを認識すると前記第2のステ
ップで記憶した前記サーバコンピュータのセキュリティ
安全度を前記クライアントコンピュータに通知する第4
のステップ、を備えてコンピュータによって実行され
る。
て図面を参照して詳細に説明する。
調査システムの第1の実施例は、インターネットサービ
スプロバイダ(ISP)が運用し、プログラム制御によ
り動作するISPコンピュータ100と、Webサーバ
機能を利用する利用者によって使用されるクライアント
コンピュータ200と、ISPコンピュータ100とク
ライアントコンピュータ200とを接続する回線300
と、WebサイトにあってWebサーバ機能を有するサ
ーバコンピュータ400と、インターネットを含むネッ
トワーク500と、から構成されている。
ピュータ400は1台しか図示していないが複数台あっ
ても構わない。また、クライアントコンピュータ200
とサーバコンピュータ400は、それぞれ1台ずつしか
示していないが、それぞれ複数台接続されていても構わ
ない。
バをサーバと主に表記する。
10と、ホスティング手段120と、サイト安全度認証
手段130と、既知問題保持手段140と、サーバ調査
履歴保持手段150と、サイト安全度調査手段160
と、から構成されている。
する。
クライアントコンピュータ200の通信手段210との
通信及び、ネットワーク500を経由してコンピュータ
400の通信手段410との通信を行う。これは、通信
線路上に電気信号を送信し、また逆に受信する。
び通信手段410は、相互の識別をする為にそれぞれ固
有の通信アドレスを保有している。更に、通信手段11
0と、通信手段210と、通信手段410は、それぞれ
共通の通信プロトコルを有している。
110を用いてクライアントコンピュータ200の表示
入力手段220からのWebサーバ機能の利用要求に応
じてコンピュータ400のWebサーバ手段420との
通信を取り持つ。
は、CRTあるいはLCD等の表示手段とキーボード及
びマウス等の入力手段を有するパーソナルコンピュータ
や携帯端末等である。また、利用者はこのクライアント
コンピュータ200の入力手段を操作し、表示手段に表
示された内容を見る。
入力手段との間で情報をやり取りする機能を有しブラウ
ザに相当している。利用者が入力手段にて入力した情報
は、表示入力手段220より通信手段210を経て、回
線300を経由し、ISPコンピュータ100の通信手
段110で受信されホスティング手段120に伝達され
る。
に通信手段110を経て、ネットワーク500(回線3
00)を経由し、サーバコンピュータ400の通信手段
410で受信され、Webサーバ手段420にWebサ
ービスを要求する。
手段120からの要求に応じて、上記と逆の経路にてホ
スティング手段120に情報を返答する。ホスティング
手段120は、Webサーバ手段420から返答された
情報を、上記と逆の経路にてクライアントコンピュータ
200の表示入力手段220に伝達する。
力手段220がWebサーバ手段420をアクセスして
いることを、サイト安全度認証手段130に通知する機
能を有する。
ュータ400が使用する通信手段の種別をデータベース
化して保持するとともに、Webサーバの種類毎に、セ
キュリティ障害として発生した既知問題とその調査方法
もデータベース化して保持している。Webサーバの種
類には、例えば、フリーソフトのApache、Win
dows(登録商標)システムで利用されるIIS、さ
らにWebLogic等がある。通信手段は、その内容
としてTCP/IP(Transmission Co
ntrol Protocol/Internet P
rotocol)のプログラムやLANコントローラ等
のドライバを含むもので、複数の通信ポートを有し、そ
の中の一つのポートにサーバコンピュータ400上のW
ebサーバ機能が割り当てられている。
れたポート番号を持つアプリケーションプログラムが対
応し、それぞれ独自のプロトコルを有している。例え
ば、Webサーバ機能であるhttpのポート番号は8
0で、ftpは20と21になっている。各々のプロト
コルは、更に複数の機能を有している。通信手段のもつ
それぞれの通信ポートにアクセスすることによって、サ
ーバコンピュータ400に対して様々なサービスを要求
する事が出来る。
ュータ400についてどの通信手段を有するかそして、
どの通信ポートを使用するか、使用する通信ポートに対
応するソフトウェアのバージョンは何か、ソフトウェア
の各バージョンに関し過去に発生した問題を元にどの通
信ポートに対するどのようなアクセスがネットワークに
接続されたコンピュータに悪影響を及ぼす可能性がある
か、あるいは外部に不正に情報が漏洩する可能性がある
かの情報を保有している。
る情報は、HTMLやXML等の専用の言語で記述され
ており、構文を形成するものをタグと呼んでいる。タグ
の記述によっては、他のサーバコンピュータ400やク
ライアントコンピュータ200に悪影響を及ぼす可能性
があり、既知問題保持手段140は、タグの不正な記述
方法に関する情報も保有している。
・・・</script>タグのようにタグの中にプロ
グラムを埋め込んだり、タグから他のプログラムを起動
したりすることが出来る。これらのプログラムもまた記
述によっては、他のサーバコンピュータ400やクライ
アントコンピュータ200に悪影響を及ぼす可能性があ
り、既知問題保持手段140は、プログラムの不正な記
述方法や不正な動作に関する情報も保有している。
ュータ100の管理者によって管理され、サイト安全度
調査手段160によってリード/ライトアクセスされ
る。
保持手段140を参照し、通信手段110を経て、サー
バコンピュータ400の通信手段410に対してポート
スキャンによるアクセスを実行する。即ち、通信手段4
10の持つ各通信ポート毎に、ポートそれぞれのプロト
コルで、プロトコルの各機能を実行する。
信手段410にWebサーバ手段420のもつポート番
号を指定してアクセスすることにより、Webサーバ手
段420の機能を使用することができる。サイト安全度
調査手段160が、既知問題保持手段140の内容に基
づき、通信手段410に対してアクセスすることによ
り、Webサーバ手段420に対して既知の問題に対応
しているか等の調査することができる。
がウィルス等に感染していると、他のコンピュータを攻
撃したりあるいは動作不能にする為に不正な電気信号を
ネットワーク500上に送信することがある。この為、
サイト安全度調査手段160は、サーバ手段420が、
ネットワーク500に対して不正なパケットの送信をし
ていないかどうかを調査する機能を有する。そしてこれ
らの調査結果より、安全度を判定する機能を有する。
全度調査手段160によって調査されたサーバコンピュ
ータ400についての判定結果を得る。そして判定結果
を通信手段110を経て、回線300を経由し、クライ
アントコンピュータ200の通信手段210に送信す
る。表示入力手段220は判定結果を受信すると、それ
をクライアントコンピュータ200に表示する。その通
信の為に、ISPコンピュータ100とクライアントコ
ンピュータ200の間で専用の通信ポートを使用し、表
示入力手段220もまたこの専用の通信ポートを使用す
る。
安全度調査手段160が調査するサーバコンピュータ4
00の通信アドレスとその調査結果と調査した日付をデ
ータベース化して保持する機能を有する。
400とその通信アドレスは、ISPコンピュータ10
0の管理者によって管理される。そして調査結果と調査
した日付は、サイト安全度調査手段160によって更新
され、サイト安全度認証手段130によって参照され
る。
図面を参照して説明する。
トを参照して本実施例の全体の動作について詳細に説明
する。
ついて図2のフローチャートを参照して説明する。
管理者からのサーバコンピュータ400に関するセキュ
リティ安全度の評価依頼を受けると、ISPコンピュー
タ100の管理者は、サーバ調査履歴保持手段150に
当該サーバコンピュータ400の評価状況を書き込むた
めのレコードを登録し、サーバコンピュータ400の通
信アドレス(IPアドレス)をレコードに記入する(ス
テップA1)。サイトが複数のサーバコンピュータ40
0を有する場合、各サーバコンピュータ400について
の複数のレコードが登録されることもある。尚、ISP
コンピュータ100の管理者は、ある一定期間ごとにサ
ーバコンピュータ400の安全度の評価を実施するため
の有効期間情報もサーバ調査履歴保持手段150に記入
しておく。
コードの登録を終えるとサーバコンピュータ400の安
全度の評価を行うため、サイト安全度調査手段160を
起動する。尚、調査対象となるサーバコンピュータ40
0は、調査時において通常の運用を実行していても構わ
ない。
査履歴保持手段150より順番にレコードを取り出す
(ステップA2)。
たレコードの有効性を検査する。まず、レコードに記入
された調査日付を検査して、前回実施した調査日が、I
SPコンピュータ100の管理者によって設定された有
効期間の範囲外であるか否かをチェックし、有効期間が
過ぎていれば対象となるサーバコンピュータ400の調
査を実行する。また、ISPコンピュータ100の管理
者によって始めて登録が行われたサーバコンピュータ4
00についても調査を実行する。それ以外の場合は、
(ステップA2)に移行する(ステップA3)。
ンピュータ400の通信手段410及びWebサーバ手
段420にアクセスし、Webサーバについての問い合
わせを行うことによりWebサーバの種類及びバージョ
ン情報を取得する(ステップA4)。
410及びサーバコンピュータ400の種類に応じて、
既知問題保持手段140のデータベースより調査方法を
取り出す(ステップA5)。
た調査方法に基づき、通信手段410の特定の通信ポー
トへのアクセスを通じて、通信手段410及びサーバ手
段420が既知の問題に対応しているか否かの調査を行
う。既知問題保持手段140が示す通り、それぞれの通
信ポートに対して様々なアクセスを行うことにより安全
度を調査する。また、サーバコンピュータ400のコン
テンツを調査し、その記述方法及び組み込まれている若
しくは参照しているプログラムに問題が無いかどうかを
調査する(ステップA6)。
施とは独立して、サイト安全度調査手段160は、常
時、サーバ調査履歴保持手段150に登録されている全
てのサーバコンピュータ400からISPコンピュータ
100が受信したパケットに対し、サーバコンピュータ
400の通信手段410及びサーバ手段420が、ネッ
トワーク500に対して不正なパケットの送信をしてい
ないかどうかを調査する。この調査対象には、各サーバ
コンピュータ400の通信手段410及びサーバ手段4
20が含まれる(ステップA7)。
(ステップA6)及び(ステップA7)の結果に基づい
てサーバコンピュータ400の通信手段410及びサー
バ手段420の安全度を判定する。通信手段410及び
サーバ手段420が(ステップA6)にて既知問題に対
応しており、(ステップA7)にてウィルス等に感染し
ていないと見られる場合、安全と判定する(ステップA
8)。
査履歴保持手段150に判定結果と判定した調査日付を
記録する(ステップA9)。
バコンピュータ400についての評価を終えると(ステ
ップA2)に戻り、次のレコードを読み込んで評価する
サーバコンピュータ400があるかをチェックする。も
し評価対象となるサーバコンピュータ400があれば、
前述したような評価を実施する。もし無ければ評価を終
了する。また、ISPコンピュータ100の管理者は、
当該するサーバコンピュータ400の管理者に判定結果
を報告するとともに判定結果に問題があれば、その改善
を依頼する。
ように新たな調査対象のサーバコンピュータ400が登
録されて起動されたり、定期的に起動が行われると、上
記の(ステップA2)から(ステップA9)を実行する
ことになる。
フローチャートを参照して説明する。
が入力手段を通して表示入力手段220により、例え
ば、サーバコンピュータ400のWebサーバ手段42
0が保持しているWebコンテンツを閲覧する為にIS
Pコンピュータ100に対して、サーバコンピュータ4
00へのアクセスを要求する(ステップB1)。
手段120は、クライアントコンピュータ200がサー
バコンピュータ400へのアクセスを要求していること
を、サイト安全度認証手段130に通知する(ステップ
B2)。サイト安全度認証手段130は、サーバ調査履
歴保持手段150に保存されている判定結果を参照し、
アクセス対象のサーバコンピュータ400の通信手段4
10及びサーバ手段420についての安全度を確認する
(ステップB3)。
0は、安全と判定されているか否かを確認する(ステッ
プB4)。もし安全と判定されていたならば、サイト安
全度認証手段130は、安全であると認証されているこ
とを通信手段110の専用通信ポート及び通信手段21
0の専用通信ポートを通じて表示入力手段220に通知
する(ステップB5)。 これを受信した表示入力手段
220は、この情報を視覚化し利用者に知らせる(ステ
ップB6)。
したネットワーク500は、一般的なインターネットで
ありIP(Internet Protocol)のパ
ケットが通過するものとする。通信手段110、通信手
段210及び通信手段410は、IPに基づくプロトコ
ルを認識するものとする。各通信手段410は、TCP
(Transmission Control Pro
tocol)及びUDP(User Datagram
Protocol)プロトコルをも認識するものとす
る。これらのプロトコルはポート番号によって通信ポー
トを識別している。
(Hyper Text Transfer Prot
ocol)プロトコルを使用し、このポート番号は80
である。 また、回線300は公衆回線あるいは専用回
線である。
例示するような内容を記憶する。最初の項番フィールド
は、サーバコンピュータ400を識別する管理用のシリ
アルな番号であり、アドレスフィールドはサーバコンピ
ュータ400の持つIPアドレスを保持し、既知問題調
査日フィールドはサイト安全度調査手段160によって
既知問題への対応の状況を調査した日付であり、既知問
題フィールドは既知問題の有無を示し、不正送信フィー
ルドは当該サーバコンピュータ400の現在までのネッ
トワーク500に対する不正なパケットの送信の有無を
示し、判定結果フィールドは安全度の判定結果を保持す
る。
ータ400のIPアドレスがISPコンピュータ100
の管理者によって登録される。既知問題調査日フィール
ド、既知問題フィールド、不正送信フィールド及び判定
結果フィールドは、サイト安全度調査手段160によっ
て更新と参照が行われる。
保持手段150によって自動的にユニークな番号が割り
振られる。サイト安全度調査手段160は、サーバ調査
履歴保持手段150より項番順にレコードを取り出して
いく。
うに各サーバコンピュータ400の有する通信手段41
0を格納する通信手段テーブルと、通信手段テーブルか
らリンクされ各通信手段410で使用するポート番号を
記述するポート番号テーブルと、ポート番号テーブルか
らリンクされ各ポート番号に対応するプログラムの名前
とそのプログラムの有するバージョンを記述するバージ
ョンテーブルとからなる。
は、サーバコンピュータ400の持つ通信手段410の
種類を示している。通常、通信手段410は、OS(オ
ペレーティング・システム)に組み込まれているので、
図5の例ではOS名を記して通信手段を表している。ポ
ート番号テーブルの通信ポートフィールドは、調査対象
となるサーバコンピュータの使用する通信ポートのポー
ト番号を記録している。
は、各通信ポートに対する過去に発生した既知問題に対
しての実際の調査方法を保持する。
段140によって自動的にユニークな番号が割り振られ
たフィールドである。図4の例において、項番3はレコ
ードの登録直後であり未調査なので調査を行う対象とな
る。ISPコンピュータ100の管理者によって設定さ
れた有効期間が30日間であったとすると、2001年
の2月1日以降は項番1も調査対象となる。
ebサーバ手段を例にとる。サーバコンピュータ400
の種類とバージョンは、例えば以下の様に遠隔のコンピ
ュータにログインして操作できる一般的なtelnet
などの通信モジュールによって調査することが出来る。
の情報を入手するには、サーバコンピュータ400のI
Pアドレスを<remote−host>とし、HTT
Pプロトコルのポート番号が80なので、telnet
<remote−host>80を実行する。
ので、続いて以下の様なコマンドを発行する。
回答が得られる。
の種類とバージョンを判別することができる。この例で
は、Webサーバの種類はApacheであり、バージ
ョンは1.3.20である。サイト安全度調査手段16
0は、サーバコンピュータ400の持つ通信ポートのプ
ログラムの種類とバージョンを入手すると、図5のバー
ジョンテーブルのバージョンフィールドに記入する。
キュリティ上の問題の調査方法についてプログラムとそ
のバージョンを索引として区分けされ記録されたデータ
ベースがISPコンピュータ100にあって、サイト安
全度調査手段160は、そのデータベースから該当する
プログラムとバージョンに関連する調査内容情報を取り
出し、バージョンテーブルの調査内容フィールドに転記
する。
キュリティホール既知問題情報としてインターネットに
て広く公開されており、この情報を元に予めISPコン
ピュータ100の管理者によって調査方法が構築されて
いる。尚、調査内容は、サイト安全度調査手段160に
よる自動実行が可能なように作成されている。
60は、図5の通信ポートテーブルのポート番号を参照
してそれにリンクされたバージョンテーブルを通信ポー
ト番号すべてに対して作成する。
で使用される通信ポート情報は、サイト安全度調査手段
160が、サーバコンピュータ400で使用する通信ポ
ート番号をポートスキャンによって調査し、この結果を
通信ポートテーブルに反映してもよいし、予めサーバコ
ンピュータ400の管理者からISPコンピュータ10
0の管理者に通知され、これをISPコンピュータ10
0の管理者が入力して作成してもよい。また、通信手段
テーブルの通信手段については、サーバコンピュータ4
00の管理者から通知された内容がISPコンピュータ
100の管理者によって登録される。
のアクセスによる調査方法は様々であるが、最も簡単な
例はバッファのオーバーランへの対応である。これは、
通信ポートに対応するプロトコルに定められた最大のパ
ケット長より長いパケットを送信するものである。この
障害に未対応の通信ポートでは、パケット受信後例えば
無応答となり、以降のサービスを停止する。
nnのプログラムxyzは最大の受信可能なパケット長
が1000バイトまでであるが、これを越えるデータを
受信するとプログラム障害や無応答となってその後正常
な処理が行われないという問題があったような場合、こ
の問題への対応が行われているか否かを確認することに
なる。
信ポートへアクセスする検査方法を述べたが、次にサー
バコンピュータ400のHTMLコンテンツについての
調査を行う。
は、一般にHTML言語で記述されている。サイト安全
度調査手段160は、サーバコンピュータ400のホー
ムページの先頭ページにアクセスしこの先頭ページの内
容を調査するとともに、この先頭ページから他のコンテ
ンツをリンクするリンク情報の格納位置を定義するタグ
を検索する。これによって検出したタグに記述されたU
RL(UniformResouce Locato
r)が指定するコンテンツを当該URLをサーバコンピ
ュータ400に与えることによって取り出し、調査を順
次行っていく。尚、URLが他のWebサーバをリンク
している場合は、調査の対象とはしない。
簡単な例はフォームの送信やその他のボタンによってJ
ava(登録商標)Scriptの様なスクリプト言語
を実行するものである。このスクリプト言語によるプロ
グラムが利用者のクライアントコンピュータ200やサ
ーバコンピュータ400以外のコンピュータにアクセス
するものであるかどうか等を検査する。サイト安全度調
査手段160は、この検査の結果、クライアントコンピ
ュータ200やサーバコンピュータ400以外のコンピ
ュータにアクセスするようなプログラムを検出するとこ
のコンテンツを識別する情報とともにエラー情報をログ
情報に出力する。
うにして調査した個々の調査結果を、調査結果情報とし
てログに出力するのでISPコンピュータ100の管理
者は調査結果を詳細に知ることができる。
調査を行った場合、図4に示すようなサーバコンピュー
タ400調査履歴保持手段150の既知問題調査日フィ
ールドに調査した日の日付を記録する。そして、上記の
様な調査によって問題が検出され無かった場合、図4に
示すようなサーバコンピュータ400調査履歴保持手段
150の既知問題フィールドに 「無し」の記号を記録
する。
号であれば、判定結果フィールドも「安全」の記号を記
録する。逆に問題が検出された場合、「あり」の記号を
記録し、判定結果フィールドも「注意」の記号を記録す
る。
ていると、他のコンピュータに対してインターネットを
経由して不正なパケットを送信することがある。最も簡
単な不正なパケット例は、バッファのオーバーランを引
き起こそうとするものである。サイト安全度調査手段1
60は、調査実施時間を含め常時、サーバ調査履歴保持
手段に記載されたサーバコンピュータ400に関し、不
正なパケットの送信の有無をチェックしている。もし、
不正なパケットをあるサーバコンピュータ400が送信
していたならば、図4に示すサーバ調査履歴保持手段1
50の該当するサーバコンピュータ400のレコードの
不正送信フィールドに「あり」の記号を記録し、判定結
果フィールドも「注意」の記号を記録する。
ーバコンピュータ400にアクセスするときは、HTT
Pに基づいて表示入力手段220からホスティング手段
120に対して以下の様なメッセージが送信される。 GET http://www.nec.co.jp/
index.htmlHTTP/1.1 ここでは、NECのホームページを表示する場合を例に
している。www.nec.co.jpの様なドメイン
名によるアドレスは容易にIPアドレスに変換される。
ドメイン名によって通信相手のIPアドレスを求めるに
は、一般には利用者からは意識する必要は無いが、DN
S(Domain Name System)サービス
が内部的に使用される。このようにして、ホスティング
手段120は、利用者がアクセスしようとするサーバコ
ンピュータ400のアドレスを知ることが出来、この情
報をサイト安全度認証手段130に通知する。
ンピュータ400調査履歴保持手段150に照会された
IPアドレスがサーバ調査履歴保持手段150のレコー
ドに存在するか否かを調査する。もし存在し、その判定
結果が安全であったなら、サイト安全度認証手段130
はクライアントコンピュータ200の表示入力手段22
0に専用のポートを通じて通知する。クライアントコン
ピュータ200との専用ポート番号には、1025以上
の任意の番号例えば8888を使用する。
ると利用者に今アクセスしているサーバコンピュータ4
00が安全か安全でないかが分かる様に表示する。
ージを別のウィンドウに表示したり、ブラウザによるU
RLの背景色を緑にしたりする。これによりクライアン
トコンピュータ200の利用者は、アクセスしようとす
るサーバコンピュータ400の安全度を知ることができ
る。
と図7のフローチャートを参照して詳細に説明する。
ーバ調査履歴保持手段150の図4で説明したフィール
ドに新たに内部フィールドを備える。この内部フィール
ドは、調査対象のサーバコンピュータ400がインター
ネットサービスプロバイダのISPコンピュータ100
の内部若しくは同じシステムの内部サイトであるか否か
の情報を保持する記憶手段である。このフィールドは、
ISPコンピュータ100の管理者によって設定され
る。
ートに新たに(ステップ10)と(ステップ11)を追
加したものである。図7によれば、サイト安全度調査手
段160は、(ステップA4)の後にてサーバ調査履歴
保持手段150から取り出したレコードの中の内部フィ
ールドを参照し、「内部」の記号か否かによって調査対
象のサイトが内部か外部かを判定する(ステップA1
0)。内部であれば、既知問題保持手段140よりサー
バコンピュータ400のコンテンツ及びプログラムに関
する調査方法のみを取得する(ステップA11)。これ
以外の動作は、第1の実施例と同一である。尚、「内
部」か否かの設定は、調査を実施する前にISPコンピ
ュータ100の管理者によって行われる。尚、「内部」
の場合にもコンテンツやプログラムの調査を行うのは、
利用者によって作成されるためである。
て図8を参照して詳細に説明する。
ターネットサービスプロバイダによるWebサーバのセ
キュリティ安全度についてインターネットサービスプロ
バイダによらずに認証する内容を有するものである。図
8は本実施例の構成を表すブロック図である。図1との
構成上の相違点は、図1のISPコンピュータ100に
対応する図8のセキュリティ認証コンピュータ180に
は、図1のホスティング手段120が無いこと、図1の
サイト安全度認証手段130とサイト安全度調査手段1
60が統合されてサイト安全度調査認証手段170とな
っていることである。さらに図8においてはクライアン
トコンピュータも直接ネットワーク500に接続してい
る。
コンピュータ180は、インターネットサービスプロバ
イダのものではないものとする。表示入力手段220
は、現在アクセスしているサーバコンピュータ400の
URLによるアドレスをセキュリティ認証コンピュータ
180のサイト安全度認証手段130に専用の通信ポー
トを用いて通知する機能を有する。また逆にサイト安全
度調査認証手段130は、専用の通信ポートを用いて表
示入力手段220からのアドレスの通知を受信する機能
を有する。この機能により、サイト安全度認証手段13
0は、利用者が参照しているサーバコンピュータ400
のIPアドレスを知ることが出来る。アドレスを知る方
法がホスティング手段120からによるものから表示入
力手段220から通知に変わっただけで、これ以外の動
作は上述のものと同一である。
になる。
の表示入力手段220を使用してサーバコンピュータ4
00のコンテンツをURLを指定してアクセスする。
ータ180との間の専用ポートを使用してセキュリティ
認証コンピュータ180のサイト安全度認証手段130
に当該するURLの通知を行う。サイト安全度認証手段
は、当該URLからIPアドレスを決定してサーバ調査
履歴保持手段150を参照して該当するレコードを取り
出し、サーバコンピュータ400の安全度を確認する。
サイト安全度確認手段130はこの結果をクライアント
コンピュータ200の表示入力手段220に通知するの
で、表示入力手段220は判定結果を表示して利用者に
通知することになる。
できることにある。その理由は、外部からの攻撃によっ
て情報の漏洩及び日消滅といった影響が受けるような脆
弱性が低いことが保証されるためである。
撃されない事が保証できることにある。その理由は、サ
ーバコンピュータ400のコンテンツやプログラムを検
査しているためである。
に悪影響を及ぼさない事が保証できることにある。その
理由は、サーバコンピュータ400のコンテンツやプロ
グラムを検査しているためである。
図である。
ャートである。
ャートである。
有するサイトの安全度の調査内容を説明した説明図であ
る。
明図である。
有するサイトの安全度の調査内容を説明した説明図であ
る。
チャートである。
ク図である。
ブロック図である。
Claims (8)
- 【請求項1】 Webサーバ利用者の使用するクライア
ントコンピュータと、インターネットサービスプロバイ
ダの使用するISPコンピュータと、前記ISPコンピ
ュータを経由して前記クライアントコンピュータがアク
セスするWebサーバの動作するサーバコンピュータ
と、前記クライアントコンピュータと前記ISPコンピ
ュータとを接続する回線と、前記ISPコンピュータと
前記サーバコンピュータとを接続するインターネット
と、があって、 前記ISPコンピュータは前記クライアントコンピュー
タから前記サーバコンピュータのWebサーバへのアク
セスが行われると、該サーバコンピュータに関する不正
アクセスやウィルス対策を含むセキュリティ安全度を前
記クライアントコンピュータに通知することを特徴とす
るWebサイト安全度認証システム。 - 【請求項2】 前記ISPコンピュータは、前記サーバ
コンピュータのセキュリティ安全度についての前回の調
査日から設定された有効期間が経過すると前記サーバコ
ンピュータにインターネットを通して再調査を実行し、
調査結果を記憶することを特徴とする請求項1記載のW
ebサイト安全度認証システム。 - 【請求項3】 前記ISPコンピュータによる前記サー
バコンピュータのセキュリティ安全度についての調査内
容は、前記サーバコンピュータの使用するTCP/IP
のポート番号に対応するプログラムと該当するバージョ
ンに関してセキュリティ上で発生した既知問題に対応済
みか否かの確認と、前記サーバコンピュータの有するH
TMLコンテンツのスクリプトのチェックを含む安全度
の確認と、通信バッファのオーバランを含む不正送信の
有無の確認と、を含むとともに自動化された調査を実行
することを特徴とする請求項2記載のWebサイト安全
度認証システム。 - 【請求項4】 前記調査結果は、調査対象となる前記サ
ーバコンピュータのIPアドレス、前記既知問題の有
無、前記不正送信の有無、とセキュリティ安全度の判定
結果を含むことを特徴とする請求項2、3何れか1項記
載のWebサイト安全度認証システム。 - 【請求項5】 前記サーバコンピュータをインターネッ
トサービスプロバイダが保有する場合、その旨の識別を
前記調査結果にさらに含み、その場合は前記既知問題に
対応済みか否かの確認を行わないことを特徴とする請求
項3、4何れか1項記載のWebサイト安全度認証シス
テム。 - 【請求項6】 Webサーバ利用者の使用するクライア
ントコンピュータと、前記クライアントコンピュータが
アクセスしWebサーバが動作するサーバコンピュータ
と、前記サーバコンピュータに関する不正アクセスやウ
ィルス対策を含むセキュリティ安全度を有するセキュリ
ティ認証コンピュータと、前記クライアントコンピュー
タと前記サーバコンピュータと前記セキュリティ認証コ
ンピュータとを接続するインターネットと、があって、 前記クライアントコンピュータは、前記サーバコンピュ
ータについての前記セキュリティ安全度を知るため前記
サーバコンピュータの持つURLアドレスを前記セキュ
リティ認証コンピュータに通知し、前記セキュリティ認
証コンピュータは、前記クライアントコンピュータから
前記サーバコンピュータのURLアドレスを受けとると
該URLアドレスから認識した前記サーバコンピュータ
の前記セキュリティ安全度を前記クライアントコンピュ
ータに通知することを特徴とするWebサイト安全度認
証システム。 - 【請求項7】 Webサーバ利用者の使用するクライア
ントコンピュータと、インターネットサービスプロバイ
ダの使用するISPコンピュータと、前記ISPコンピ
ュータを経由して前記クライアントコンピュータがアク
セスするWebサーバの動作するサーバコンピュータ
と、前記クライアントコンピュータと前記ISPコンピ
ュータとを接続する回線と、前記ISPコンピュータと
前記サーバコンピュータとを接続するインターネット
と、があって、 前記ISPコンピュータは前記サーバコンピュータの不
正アクセスやウィルス対策を含むセキュリティ安全度に
ついてインターネットによりアクセスし調査する第1の
ステップと、 前記ISPコンピュータは、前記第1のステップで調査
した前記サーバコンピュータのセキュリティ安全度につ
いての調査結果を記憶する第2のステップと、前記クラ
イアントコンピュータは、URLアドレスによって前記
サーバコンピュータのWebサーバへアクセスする第3
のステップと、 前記ISPコンピュータは、前記クライアントコンピュ
ータのURLアドレスから前記サーバコンピュータを認
識すると前記第2のステップで記憶した前記サーバコン
ピュータのセキュリティ安全度を前記クライアントコン
ピュータに通知する第4のステップと、を備えることを
特徴とするWebサイト安全度認証方法。 - 【請求項8】 Webサーバ利用者の使用するクライア
ントコンピュータと、インターネットサービスプロバイ
ダの使用するISPコンピュータと、前記ISPコンピ
ュータを経由して前記クライアントコンピュータがアク
セスするWebサーバの動作するサーバコンピュータ
と、前記クライアントコンピュータと前記ISPコンピ
ュータとを接続する回線と、前記ISPコンピュータと
前記サーバコンピュータとを接続するインターネット
と、があって、 前記ISPコンピュータは前記サーバコンピュータの不
正アクセスやウィルス対策を含むセキュリティ安全度に
ついてインターネットによりアクセスし調査する第1の
ステップ、 前記ISPコンピュータは、前記第1のステップで調査
した前記サーバコンピュータのセキュリティ安全度につ
いての調査結果を記憶する第2のステップ、 前記クライアントコンピュータは、URLアドレスによ
って前記サーバコンピュータのWebサーバへアクセス
する第3のステップ、 前記ISPコンピュータは、前記クライアントコンピュ
ータのURLアドレスから前記サーバコンピュータを認
識すると前記第2のステップで記憶した前記サーバコン
ピュータのセキュリティ安全度を前記クライアントコン
ピュータに通知する第4のステップ、を備えることを特
徴とするコンピュータに実行させるためのWebサイト
安全度認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143531A JP4052007B2 (ja) | 2002-05-17 | 2002-05-17 | Webサイト安全度認証システム、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143531A JP4052007B2 (ja) | 2002-05-17 | 2002-05-17 | Webサイト安全度認証システム、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003337797A true JP2003337797A (ja) | 2003-11-28 |
JP4052007B2 JP4052007B2 (ja) | 2008-02-27 |
Family
ID=29703513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002143531A Expired - Fee Related JP4052007B2 (ja) | 2002-05-17 | 2002-05-17 | Webサイト安全度認証システム、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4052007B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007233904A (ja) * | 2006-03-03 | 2007-09-13 | Securebrain Corp | 偽造サイト検知方法およびコンピュータプログラム |
JP2010039525A (ja) * | 2008-07-31 | 2010-02-18 | Mitsubishi Electric Corp | 情報処理装置及び管理装置及びプログラム |
WO2011055945A2 (ko) * | 2009-11-03 | 2011-05-12 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
WO2011102605A2 (ko) * | 2010-02-19 | 2011-08-25 | Park Hee Jung | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
JP2011165073A (ja) * | 2010-02-12 | 2011-08-25 | Nec Corp | 属性情報交換システム、属性情報交換方法、属性情報交換プログラム |
KR101079442B1 (ko) * | 2010-03-22 | 2011-11-03 | 주식회사 퓨쳐시스템 | 침해 대응 장치 및 방법 |
JP2012108947A (ja) * | 2005-09-30 | 2012-06-07 | Trend Micro Inc | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
JP2013041372A (ja) * | 2011-08-12 | 2013-02-28 | Nomura Research Institute Ltd | セキュリティ評価支援装置、およびセキュリティ評価支援方法 |
JP2013541774A (ja) * | 2010-10-22 | 2013-11-14 | 北京神州緑盟信息安全科技股▲フン▼有限公司 | ウェブサイトスキャンデバイスおよびウェブサイトスキャン方法 |
JP2019129427A (ja) * | 2018-01-25 | 2019-08-01 | ブラザー工業株式会社 | 通信装置、および、コンピュータプログラム |
-
2002
- 2002-05-17 JP JP2002143531A patent/JP4052007B2/ja not_active Expired - Fee Related
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012108947A (ja) * | 2005-09-30 | 2012-06-07 | Trend Micro Inc | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
JP2007233904A (ja) * | 2006-03-03 | 2007-09-13 | Securebrain Corp | 偽造サイト検知方法およびコンピュータプログラム |
JP2010039525A (ja) * | 2008-07-31 | 2010-02-18 | Mitsubishi Electric Corp | 情報処理装置及び管理装置及びプログラム |
WO2011055945A2 (ko) * | 2009-11-03 | 2011-05-12 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
KR101044274B1 (ko) * | 2009-11-03 | 2011-06-28 | 주식회사 안철수연구소 | 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US8745740B2 (en) | 2009-11-03 | 2014-06-03 | Ahnlab., Inc. | Apparatus and method for detecting malicious sites |
WO2011055945A3 (ko) * | 2009-11-03 | 2011-11-03 | 주식회사 안철수연구소 | 악성 사이트 검출 장치 및 방법 |
JP2013510361A (ja) * | 2009-11-03 | 2013-03-21 | アンラブ,インコーポレイテッド | 悪性サイト検出装置及び方法 |
JP2011165073A (ja) * | 2010-02-12 | 2011-08-25 | Nec Corp | 属性情報交換システム、属性情報交換方法、属性情報交換プログラム |
WO2011102605A2 (ko) * | 2010-02-19 | 2011-08-25 | Park Hee Jung | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
KR101092024B1 (ko) * | 2010-02-19 | 2011-12-12 | 박희정 | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
WO2011102605A3 (ko) * | 2010-02-19 | 2011-11-03 | Park Hee Jung | 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템 |
KR101079442B1 (ko) * | 2010-03-22 | 2011-11-03 | 주식회사 퓨쳐시스템 | 침해 대응 장치 및 방법 |
JP2013541774A (ja) * | 2010-10-22 | 2013-11-14 | 北京神州緑盟信息安全科技股▲フン▼有限公司 | ウェブサイトスキャンデバイスおよびウェブサイトスキャン方法 |
US9215246B2 (en) | 2010-10-22 | 2015-12-15 | NSFOCUS Information Technology Co., Ltd. | Website scanning device and method |
JP2013041372A (ja) * | 2011-08-12 | 2013-02-28 | Nomura Research Institute Ltd | セキュリティ評価支援装置、およびセキュリティ評価支援方法 |
JP2019129427A (ja) * | 2018-01-25 | 2019-08-01 | ブラザー工業株式会社 | 通信装置、および、コンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4052007B2 (ja) | 2008-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8286225B2 (en) | Method and apparatus for detecting cyber threats | |
US7958230B2 (en) | Test driven deployment and monitoring of heterogeneous network systems | |
US20060288220A1 (en) | In-line website securing system with HTML processor and link verification | |
US8707387B2 (en) | Secure network computing | |
US20010056550A1 (en) | Protective device for internal resource protection in network and method for operating the same | |
CN106713365A (zh) | 一种基于云环境的网络安全系统 | |
WO2010082253A1 (ja) | サーバ認証方法及びクライアント端末 | |
WO2008150876A2 (en) | Secure channel for image transmission | |
US20080040470A1 (en) | Method for extranet security | |
CN101090319A (zh) | 控制装置、通信系统及存储有控制程序的计算机可读介质 | |
CN113868659B (zh) | 一种漏洞检测方法及系统 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
JP4052007B2 (ja) | Webサイト安全度認証システム、方法及びプログラム | |
CN107733853A (zh) | 页面访问方法、装置、计算机和介质 | |
Calzavara et al. | Sub-session hijacking on the web: Root causes and prevention | |
Deeptha et al. | Website Vulnerability Scanner | |
Ravindran et al. | A Review on Web Application Vulnerability Assessment and Penetration Testing. | |
US11075800B2 (en) | Characterizing client-server connection configurations according to communication layer attributes | |
JP7472997B2 (ja) | 試験装置、試験方法および試験プログラム | |
CN113868670A (zh) | 一种漏洞检测流程检验方法及系统 | |
CN113886837A (zh) | 一种漏洞检测工具可信度验证方法和系统 | |
US11729176B2 (en) | Monitoring and preventing outbound network connections in runtime applications | |
TWI650990B (zh) | 憑證透明度監督系統及其方法 | |
Jayaraman et al. | Enforcing request integrity in web applications | |
KR100805316B1 (ko) | 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템 및그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040420 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050307 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070619 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070828 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131214 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |