JP2003337797A - Webサイト安全度認証システム、方法及びプログラム - Google Patents

Webサイト安全度認証システム、方法及びプログラム

Info

Publication number
JP2003337797A
JP2003337797A JP2002143531A JP2002143531A JP2003337797A JP 2003337797 A JP2003337797 A JP 2003337797A JP 2002143531 A JP2002143531 A JP 2002143531A JP 2002143531 A JP2002143531 A JP 2002143531A JP 2003337797 A JP2003337797 A JP 2003337797A
Authority
JP
Japan
Prior art keywords
computer
server
security
isp
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002143531A
Other languages
English (en)
Other versions
JP4052007B2 (ja
Inventor
Ryuji Kokubu
竜治 國分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002143531A priority Critical patent/JP4052007B2/ja
Publication of JP2003337797A publication Critical patent/JP2003337797A/ja
Application granted granted Critical
Publication of JP4052007B2 publication Critical patent/JP4052007B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】サーバの安全度を利用者から確認する場合、現
状では検査する手段があっても認証する手段が無く、個
人が検査を行うには時間と費用の負担に耐えられないと
いう問題がある。 【解決手段】プロバイダのサイト安全度調査手段が、サ
ーバの通信手段とサーバ手段にアクセスすることによ
り、そのサーバのOS及びサーバ手段の安全度を調査し
サイト安全度認証手段が安全度を認証する。この調査結
果は、サーバ調査履歴保持手段に保存される。サーバ調
査履歴保持手段は、依頼を受けたサイトの通信手段に設
定されたアドレスと調査結果を保持している。ホスティ
ング手段は、クライアントがアクセスしているサーバの
アドレスを認識しており、サイト安全度認証手段がサー
バ調査履歴保持手段の情報に基づいて調査結果をクライ
アントのブラウザ送信する。これを受けたブラウザは、
この情報を利用者に知らせる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットサ
ービスプロバイダを経由してWebサイトにアクセスす
る利用者に対し、当該Webサイトのセキュリティ上の
安全度をインターネットサービスプロバイダから提供す
るもので、特に、Webサイトの管理者の依頼を受けて
予めインターネットサービスプロバイダがWebサイト
の安全度を調査し安全であることを確認し認証した場
合、その旨をインターネットサービスプロバイダから利
用者に通知するサイト安全度認証システム、方法及びプ
ログラムに関する。
【0002】
【従来の技術】1台乃至複数台のWebサーバから構成
されるWebサイトにあって、従来のWebサイトのセ
キュリティ上の安全度を調査するサイト検査システムの
一例は、図9に示すようなものである。この従来のサイ
ト検査システムは、例えばインターネットサービスプロ
バイダが運用するコンピュータ100の内部に構成され
ていて、通信手段110とサイト検査手段160とを備
えている。コンピュータ100は、検査対象となるWe
bサーバ機能を持つコンピュータ400と、ネットワー
ク500及びローカルネットワーク600とによって接
続されている。
【0003】このような構成を有する従来のサイト検査
システムは、つぎのように動作する。
【0004】すなわち、サイト検査手段160は、コン
ピュータ100のシステム管理者によって実行され、コ
ンピュータ400の通信手段410及びサイト手段42
0にセキュリティーホールがあるかないかをネットワー
ク500及びローカルネットワーク600を通じて検査
する。そして、サイト検査手段160は、検査結果をシ
ステム管理者に報告するようになっていた。
【0005】
【発明が解決しようとする課題】しかし、この従来技術
には、次のような問題点があった。
【0006】第1の問題点は、一般のWebサーバ機能
を利用する利用者からは、Webサイトのセキュリティ
上の安全度を確認出来ないということである。その理由
は、前述したようなWebサーバの安全度についての検
査を行う手段があっても、検査した結果について公に公
開し保証する機関/手段が無かった。また、利用者個人
からサーバの安全度について検査を行うには設備、技
術、時間、費用等の種々の面での過重な負担に耐えられ
ないという問題もあった。
【0007】第2の問題点は、サイトの安全度を公正客
観に判断することが出来ないということである。その理
由は、第三者機関による認証/保証機能の提供が行われ
ていないためである。
【0008】第3の問題点は、内部の管理の健全性が保
証されないということである。その理由は、検査結果は
システム管理者のみが知るところであり、また検査する
か否かはシステム管理者の判断のみに依存するためであ
る。
【0009】そのため、本発明は、Webサイトの安全
度を予めインターネットサービスプロバイダがWebサ
イト管理者の依頼を受けて調査し、充分安全であると認
証した場合、そのサイトをインターネット利用者がアク
セスしたときにセキュリティ上の安全度について認証さ
れたサイトであることを知らせる構成を提供することに
よって、以上の問題の解決を図るものである。
【0010】
【課題を解決するための手段】本発明の第1のWebサ
イト安全度認証システムは、Webサーバ利用者の使用
するクライアントコンピュータと、インターネットサー
ビスプロバイダの使用するISPコンピュータと、前記
ISPコンピュータを経由して前記クライアントコンピ
ュータがアクセスするWebサーバの動作するサーバコ
ンピュータと、前記クライアントコンピュータと前記I
SPコンピュータとを接続する回線と、前記ISPコン
ピュータと前記サーバコンピュータとを接続するインタ
ーネットと、があって、前記ISPコンピュータは前記
クライアントコンピュータから前記サーバコンピュータ
のWebサーバへのアクセスが行われると、該サーバコ
ンピュータに関する不正アクセスやウィルス対策を含む
セキュリティ安全度を前記クライアントコンピュータに
通知することを備える。
【0011】本発明の第2のWebサイト安全度認証シ
ステムは、第1の発明において、前記ISPコンピュー
タは、前記サーバコンピュータのセキュリティ安全度に
ついての前回の調査日から設定された有効期間が経過す
ると前記サーバコンピュータにインターネットを通して
再調査を実行し、調査結果を記憶することを備える。
【0012】本発明の第3のWebサイト安全度認証シ
ステムは、第2の発明において、前記ISPコンピュー
タによる前記サーバコンピュータのセキュリティ安全度
についての調査内容は、前記サーバコンピュータの使用
するTCP/IPのポート番号に対応するプログラムと
該当するバージョンに関してセキュリティ上で発生した
既知問題に対応済みか否かの確認と、前記サーバコンピ
ュータの有するHTMLコンテンツのスクリプトのチェ
ックを含む安全性の確認と、通信バッファのオーバラン
を含む不正送信の有無の確認と、を含むとともに自動化
された調査を実行することを備える。
【0013】本発明の第4のWebサイト安全度認証シ
ステムは、第2または第3の発明において、前記調査結
果は、調査対象となる前記サーバコンピュータのIPア
ドレス、前記既知問題の有無、前記不正送信の有無、と
セキュリティ安全度の判定結果を含むことを備える。
【0014】本発明の第5のWebサイト安全度認証シ
ステムは、第3または第4の発明において、前記サーバ
コンピュータをインターネットサービスプロバイダが保
有する場合、その旨の識別を前記調査結果にさらに含
み、その場合は前記既知問題に対応済みか否かの確認を
行わないことを備える。
【0015】本発明の第6のWebサイト安全度認証シ
ステムは、Webサーバ利用者の使用するクライアント
コンピュータと、前記クライアントコンピュータがアク
セスしWebサーバが動作するサーバコンピュータと、
前記サーバコンピュータに関する不正アクセスやウィル
ス対策を含むセキュリティ安全度を有するセキュリティ
認証コンピュータと、前記クライアントコンピュータと
前記サーバコンピュータと前記セキュリティ認証コンピ
ュータとを接続するインターネットと、があって、前記
クライアントコンピュータは、前記サーバコンピュータ
についての前記セキュリティ安全度を知るため前記サー
バコンピュータの持つURLアドレスを前記セキュリテ
ィ認証コンピュータに通知し、前記セキュリティ認証コ
ンピュータは、前記クライアントコンピュータから前記
サーバコンピュータのURLアドレスを受けとると該U
RLアドレスから認識した前記サーバコンピュータの前
記セキュリティ安全度を前記クライアントコンピュータ
に通知することを備える。
【0016】本発明の第1のWebサイト安全度認証方
法は、Webサーバ利用者の使用するクライアントコン
ピュータと、インターネットサービスプロバイダの使用
するISPコンピュータと、前記ISPコンピュータを
経由して前記クライアントコンピュータがアクセスする
Webサーバの動作するサーバコンピュータと、前記ク
ライアントコンピュータと前記ISPコンピュータとを
接続する回線と、前記ISPコンピュータと前記サーバ
コンピュータとを接続するインターネットと、があっ
て、前記ISPコンピュータは前記サーバコンピュータ
の不正アクセスやウィルス対策を含むセキュリティ安全
度についてインターネットによりアクセスし調査する第
1のステップと、前記ISPコンピュータは、前記第1
のステップで調査した前記サーバコンピュータのセキュ
リティ安全度についての調査結果を記憶する第2のステ
ップと、前記クライアントコンピュータは、URLアド
レスによって前記サーバコンピュータのWebサーバへ
アクセスする第3のステップと、前記ISPコンピュー
タは、前記クライアントコンピュータのURLアドレス
から前記サーバコンピュータを認識すると前記第2のス
テップで記憶した前記サーバコンピュータのセキュリテ
ィ安全度を前記クライアントコンピュータに通知する第
4のステップと、を備える。
【0017】本発明の第1のWebサイト安全度認証プ
ログラムは、Webサーバ利用者の使用するクライアン
トコンピュータと、インターネットサービスプロバイダ
の使用するISPコンピュータと、前記ISPコンピュ
ータを経由して前記クライアントコンピュータがアクセ
スするWebサーバの動作するサーバコンピュータと、
前記クライアントコンピュータと前記ISPコンピュー
タとを接続する回線と、前記ISPコンピュータと前記
サーバコンピュータとを接続するインターネットと、が
あって、前記ISPコンピュータは前記サーバコンピュ
ータの不正アクセスやウィルス対策を含むセキュリティ
安全度についてインターネットによりアクセスし調査す
る第1のステップ、前記ISPコンピュータは、前記第
1のステップで調査した前記サーバコンピュータのセキ
ュリティ安全度についての調査結果を記憶する第2のス
テップ、前記クライアントコンピュータは、URLアド
レスによって前記サーバコンピュータのWebサーバへ
アクセスする第3のステップ、前記ISPコンピュータ
は、前記クライアントコンピュータのURLアドレスか
ら前記サーバコンピュータを認識すると前記第2のステ
ップで記憶した前記サーバコンピュータのセキュリティ
安全度を前記クライアントコンピュータに通知する第4
のステップ、を備えてコンピュータによって実行され
る。
【0018】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して詳細に説明する。
【0019】図1を参照すると、本発明のサイト管理度
調査システムの第1の実施例は、インターネットサービ
スプロバイダ(ISP)が運用し、プログラム制御によ
り動作するISPコンピュータ100と、Webサーバ
機能を利用する利用者によって使用されるクライアント
コンピュータ200と、ISPコンピュータ100とク
ライアントコンピュータ200とを接続する回線300
と、WebサイトにあってWebサーバ機能を有するサ
ーバコンピュータ400と、インターネットを含むネッ
トワーク500と、から構成されている。
【0020】図1において、Webサイトのサーバコン
ピュータ400は1台しか図示していないが複数台あっ
ても構わない。また、クライアントコンピュータ200
とサーバコンピュータ400は、それぞれ1台ずつしか
示していないが、それぞれ複数台接続されていても構わ
ない。
【0021】以下、Webサイトをサイト、Webサー
バをサーバと主に表記する。
【0022】ISPコンピュータ100は、通信手段1
10と、ホスティング手段120と、サイト安全度認証
手段130と、既知問題保持手段140と、サーバ調査
履歴保持手段150と、サイト安全度調査手段160
と、から構成されている。
【0023】これらの手段はそれぞれつぎのように動作
する。
【0024】通信手段110は、回線300を経由して
クライアントコンピュータ200の通信手段210との
通信及び、ネットワーク500を経由してコンピュータ
400の通信手段410との通信を行う。これは、通信
線路上に電気信号を送信し、また逆に受信する。
【0025】また、通信手段110、通信手段210及
び通信手段410は、相互の識別をする為にそれぞれ固
有の通信アドレスを保有している。更に、通信手段11
0と、通信手段210と、通信手段410は、それぞれ
共通の通信プロトコルを有している。
【0026】ホスティング手段120は、上記通信手段
110を用いてクライアントコンピュータ200の表示
入力手段220からのWebサーバ機能の利用要求に応
じてコンピュータ400のWebサーバ手段420との
通信を取り持つ。
【0027】ここでクライアントコンピュータ200
は、CRTあるいはLCD等の表示手段とキーボード及
びマウス等の入力手段を有するパーソナルコンピュータ
や携帯端末等である。また、利用者はこのクライアント
コンピュータ200の入力手段を操作し、表示手段に表
示された内容を見る。
【0028】表示入力手段220は、上記表示手段及び
入力手段との間で情報をやり取りする機能を有しブラウ
ザに相当している。利用者が入力手段にて入力した情報
は、表示入力手段220より通信手段210を経て、回
線300を経由し、ISPコンピュータ100の通信手
段110で受信されホスティング手段120に伝達され
る。
【0029】ホスティング手段120は、この情報を基
に通信手段110を経て、ネットワーク500(回線3
00)を経由し、サーバコンピュータ400の通信手段
410で受信され、Webサーバ手段420にWebサ
ービスを要求する。
【0030】Webサーバ手段420は、ホスティング
手段120からの要求に応じて、上記と逆の経路にてホ
スティング手段120に情報を返答する。ホスティング
手段120は、Webサーバ手段420から返答された
情報を、上記と逆の経路にてクライアントコンピュータ
200の表示入力手段220に伝達する。
【0031】更に、ホスティング手段120は、表示入
力手段220がWebサーバ手段420をアクセスして
いることを、サイト安全度認証手段130に通知する機
能を有する。
【0032】既知問題保持手段140は、サーバコンピ
ュータ400が使用する通信手段の種別をデータベース
化して保持するとともに、Webサーバの種類毎に、セ
キュリティ障害として発生した既知問題とその調査方法
もデータベース化して保持している。Webサーバの種
類には、例えば、フリーソフトのApache、Win
dows(登録商標)システムで利用されるIIS、さ
らにWebLogic等がある。通信手段は、その内容
としてTCP/IP(Transmission Co
ntrol Protocol/Internet P
rotocol)のプログラムやLANコントローラ等
のドライバを含むもので、複数の通信ポートを有し、そ
の中の一つのポートにサーバコンピュータ400上のW
ebサーバ機能が割り当てられている。
【0033】複数あるそれぞれの通信ポートは、決めら
れたポート番号を持つアプリケーションプログラムが対
応し、それぞれ独自のプロトコルを有している。例え
ば、Webサーバ機能であるhttpのポート番号は8
0で、ftpは20と21になっている。各々のプロト
コルは、更に複数の機能を有している。通信手段のもつ
それぞれの通信ポートにアクセスすることによって、サ
ーバコンピュータ400に対して様々なサービスを要求
する事が出来る。
【0034】既知問題保持手段140は、サーバコンピ
ュータ400についてどの通信手段を有するかそして、
どの通信ポートを使用するか、使用する通信ポートに対
応するソフトウェアのバージョンは何か、ソフトウェア
の各バージョンに関し過去に発生した問題を元にどの通
信ポートに対するどのようなアクセスがネットワークに
接続されたコンピュータに悪影響を及ぼす可能性がある
か、あるいは外部に不正に情報が漏洩する可能性がある
かの情報を保有している。
【0035】また、サーバコンピュータ400が送信す
る情報は、HTMLやXML等の専用の言語で記述され
ており、構文を形成するものをタグと呼んでいる。タグ
の記述によっては、他のサーバコンピュータ400やク
ライアントコンピュータ200に悪影響を及ぼす可能性
があり、既知問題保持手段140は、タグの不正な記述
方法に関する情報も保有している。
【0036】更に、例えばHTMLの<script>
・・・</script>タグのようにタグの中にプロ
グラムを埋め込んだり、タグから他のプログラムを起動
したりすることが出来る。これらのプログラムもまた記
述によっては、他のサーバコンピュータ400やクライ
アントコンピュータ200に悪影響を及ぼす可能性があ
り、既知問題保持手段140は、プログラムの不正な記
述方法や不正な動作に関する情報も保有している。
【0037】既知問題保持手段140は、ISPコンピ
ュータ100の管理者によって管理され、サイト安全度
調査手段160によってリード/ライトアクセスされ
る。
【0038】サイト安全度調査手段160は、既知問題
保持手段140を参照し、通信手段110を経て、サー
バコンピュータ400の通信手段410に対してポート
スキャンによるアクセスを実行する。即ち、通信手段4
10の持つ各通信ポート毎に、ポートそれぞれのプロト
コルで、プロトコルの各機能を実行する。
【0039】更に、サイト安全度調査手段160は、通
信手段410にWebサーバ手段420のもつポート番
号を指定してアクセスすることにより、Webサーバ手
段420の機能を使用することができる。サイト安全度
調査手段160が、既知問題保持手段140の内容に基
づき、通信手段410に対してアクセスすることによ
り、Webサーバ手段420に対して既知の問題に対応
しているか等の調査することができる。
【0040】通信手段410若しくはサーバ手段420
がウィルス等に感染していると、他のコンピュータを攻
撃したりあるいは動作不能にする為に不正な電気信号を
ネットワーク500上に送信することがある。この為、
サイト安全度調査手段160は、サーバ手段420が、
ネットワーク500に対して不正なパケットの送信をし
ていないかどうかを調査する機能を有する。そしてこれ
らの調査結果より、安全度を判定する機能を有する。
【0041】サイト安全度認証手段130は、サイト安
全度調査手段160によって調査されたサーバコンピュ
ータ400についての判定結果を得る。そして判定結果
を通信手段110を経て、回線300を経由し、クライ
アントコンピュータ200の通信手段210に送信す
る。表示入力手段220は判定結果を受信すると、それ
をクライアントコンピュータ200に表示する。その通
信の為に、ISPコンピュータ100とクライアントコ
ンピュータ200の間で専用の通信ポートを使用し、表
示入力手段220もまたこの専用の通信ポートを使用す
る。
【0042】サーバ調査履歴保持手段150は、サイト
安全度調査手段160が調査するサーバコンピュータ4
00の通信アドレスとその調査結果と調査した日付をデ
ータベース化して保持する機能を有する。
【0043】調査すべき対象となるサーバコンピュータ
400とその通信アドレスは、ISPコンピュータ10
0の管理者によって管理される。そして調査結果と調査
した日付は、サイト安全度調査手段160によって更新
され、サイト安全度認証手段130によって参照され
る。
【0044】次に、本発明の実施の形態の動作について
図面を参照して説明する。
【0045】次に、図1、図2及び図3のフローチャー
トを参照して本実施例の全体の動作について詳細に説明
する。
【0046】まず、最初にサイトの安全度の検査方法に
ついて図2のフローチャートを参照して説明する。
【0047】サイトにあるサーバコンピュータ400の
管理者からのサーバコンピュータ400に関するセキュ
リティ安全度の評価依頼を受けると、ISPコンピュー
タ100の管理者は、サーバ調査履歴保持手段150に
当該サーバコンピュータ400の評価状況を書き込むた
めのレコードを登録し、サーバコンピュータ400の通
信アドレス(IPアドレス)をレコードに記入する(ス
テップA1)。サイトが複数のサーバコンピュータ40
0を有する場合、各サーバコンピュータ400について
の複数のレコードが登録されることもある。尚、ISP
コンピュータ100の管理者は、ある一定期間ごとにサ
ーバコンピュータ400の安全度の評価を実施するため
の有効期間情報もサーバ調査履歴保持手段150に記入
しておく。
【0048】ISPコンピュータ100の管理者は、レ
コードの登録を終えるとサーバコンピュータ400の安
全度の評価を行うため、サイト安全度調査手段160を
起動する。尚、調査対象となるサーバコンピュータ40
0は、調査時において通常の運用を実行していても構わ
ない。
【0049】サイト安全度調査手段160は、サーバ調
査履歴保持手段150より順番にレコードを取り出す
(ステップA2)。
【0050】サイト安全度調査手段160は、取り出し
たレコードの有効性を検査する。まず、レコードに記入
された調査日付を検査して、前回実施した調査日が、I
SPコンピュータ100の管理者によって設定された有
効期間の範囲外であるか否かをチェックし、有効期間が
過ぎていれば対象となるサーバコンピュータ400の調
査を実行する。また、ISPコンピュータ100の管理
者によって始めて登録が行われたサーバコンピュータ4
00についても調査を実行する。それ以外の場合は、
(ステップA2)に移行する(ステップA3)。
【0051】サイト安全度調査手段160は、サーバコ
ンピュータ400の通信手段410及びWebサーバ手
段420にアクセスし、Webサーバについての問い合
わせを行うことによりWebサーバの種類及びバージョ
ン情報を取得する(ステップA4)。
【0052】サイト安全度調査手段160は、通信手段
410及びサーバコンピュータ400の種類に応じて、
既知問題保持手段140のデータベースより調査方法を
取り出す(ステップA5)。
【0053】サイト安全度調査手段160は、取り出し
た調査方法に基づき、通信手段410の特定の通信ポー
トへのアクセスを通じて、通信手段410及びサーバ手
段420が既知の問題に対応しているか否かの調査を行
う。既知問題保持手段140が示す通り、それぞれの通
信ポートに対して様々なアクセスを行うことにより安全
度を調査する。また、サーバコンピュータ400のコン
テンツを調査し、その記述方法及び組み込まれている若
しくは参照しているプログラムに問題が無いかどうかを
調査する(ステップA6)。
【0054】このサーバコンピュータ400の調査の実
施とは独立して、サイト安全度調査手段160は、常
時、サーバ調査履歴保持手段150に登録されている全
てのサーバコンピュータ400からISPコンピュータ
100が受信したパケットに対し、サーバコンピュータ
400の通信手段410及びサーバ手段420が、ネッ
トワーク500に対して不正なパケットの送信をしてい
ないかどうかを調査する。この調査対象には、各サーバ
コンピュータ400の通信手段410及びサーバ手段4
20が含まれる(ステップA7)。
【0055】さらに、サイト安全度調査手段160は、
(ステップA6)及び(ステップA7)の結果に基づい
てサーバコンピュータ400の通信手段410及びサー
バ手段420の安全度を判定する。通信手段410及び
サーバ手段420が(ステップA6)にて既知問題に対
応しており、(ステップA7)にてウィルス等に感染し
ていないと見られる場合、安全と判定する(ステップA
8)。
【0056】サイト安全度調査手段160は、サーバ調
査履歴保持手段150に判定結果と判定した調査日付を
記録する(ステップA9)。
【0057】サイト安全度調査手段160は、あるサー
バコンピュータ400についての評価を終えると(ステ
ップA2)に戻り、次のレコードを読み込んで評価する
サーバコンピュータ400があるかをチェックする。も
し評価対象となるサーバコンピュータ400があれば、
前述したような評価を実施する。もし無ければ評価を終
了する。また、ISPコンピュータ100の管理者は、
当該するサーバコンピュータ400の管理者に判定結果
を報告するとともに判定結果に問題があれば、その改善
を依頼する。
【0058】サイト安全度調査手段160は、前述した
ように新たな調査対象のサーバコンピュータ400が登
録されて起動されたり、定期的に起動が行われると、上
記の(ステップA2)から(ステップA9)を実行する
ことになる。
【0059】次いで、サイトの認証方法について図3の
フローチャートを参照して説明する。
【0060】クライアントコンピュータ200の利用者
が入力手段を通して表示入力手段220により、例え
ば、サーバコンピュータ400のWebサーバ手段42
0が保持しているWebコンテンツを閲覧する為にIS
Pコンピュータ100に対して、サーバコンピュータ4
00へのアクセスを要求する(ステップB1)。
【0061】ISPコンピュータ100のホスティング
手段120は、クライアントコンピュータ200がサー
バコンピュータ400へのアクセスを要求していること
を、サイト安全度認証手段130に通知する(ステップ
B2)。サイト安全度認証手段130は、サーバ調査履
歴保持手段150に保存されている判定結果を参照し、
アクセス対象のサーバコンピュータ400の通信手段4
10及びサーバ手段420についての安全度を確認する
(ステップB3)。
【0062】参照した結果、サイト安全度認証手段13
0は、安全と判定されているか否かを確認する(ステッ
プB4)。もし安全と判定されていたならば、サイト安
全度認証手段130は、安全であると認証されているこ
とを通信手段110の専用通信ポート及び通信手段21
0の専用通信ポートを通じて表示入力手段220に通知
する(ステップB5)。 これを受信した表示入力手段
220は、この情報を視覚化し利用者に知らせる(ステ
ップB6)。
【0063】次に、具体例を用いて説明する。図1に示
したネットワーク500は、一般的なインターネットで
ありIP(Internet Protocol)のパ
ケットが通過するものとする。通信手段110、通信手
段210及び通信手段410は、IPに基づくプロトコ
ルを認識するものとする。各通信手段410は、TCP
(Transmission Control Pro
tocol)及びUDP(User Datagram
Protocol)プロトコルをも認識するものとす
る。これらのプロトコルはポート番号によって通信ポー
トを識別している。
【0064】サーバコンピュータ400は、HTTP
(Hyper Text Transfer Prot
ocol)プロトコルを使用し、このポート番号は80
である。 また、回線300は公衆回線あるいは専用回
線である。
【0065】サーバ調査履歴保持手段150は、図4に
例示するような内容を記憶する。最初の項番フィールド
は、サーバコンピュータ400を識別する管理用のシリ
アルな番号であり、アドレスフィールドはサーバコンピ
ュータ400の持つIPアドレスを保持し、既知問題調
査日フィールドはサイト安全度調査手段160によって
既知問題への対応の状況を調査した日付であり、既知問
題フィールドは既知問題の有無を示し、不正送信フィー
ルドは当該サーバコンピュータ400の現在までのネッ
トワーク500に対する不正なパケットの送信の有無を
示し、判定結果フィールドは安全度の判定結果を保持す
る。
【0066】アドレスフィールドには、サーバコンピュ
ータ400のIPアドレスがISPコンピュータ100
の管理者によって登録される。既知問題調査日フィール
ド、既知問題フィールド、不正送信フィールド及び判定
結果フィールドは、サイト安全度調査手段160によっ
て更新と参照が行われる。
【0067】なお、項番フィールドは、サーバ調査履歴
保持手段150によって自動的にユニークな番号が割り
振られる。サイト安全度調査手段160は、サーバ調査
履歴保持手段150より項番順にレコードを取り出して
いく。
【0068】既知問題保持手段140は、図5に示すよ
うに各サーバコンピュータ400の有する通信手段41
0を格納する通信手段テーブルと、通信手段テーブルか
らリンクされ各通信手段410で使用するポート番号を
記述するポート番号テーブルと、ポート番号テーブルか
らリンクされ各ポート番号に対応するプログラムの名前
とそのプログラムの有するバージョンを記述するバージ
ョンテーブルとからなる。
【0069】通信手段テーブルの通信手段フィールド
は、サーバコンピュータ400の持つ通信手段410の
種類を示している。通常、通信手段410は、OS(オ
ペレーティング・システム)に組み込まれているので、
図5の例ではOS名を記して通信手段を表している。ポ
ート番号テーブルの通信ポートフィールドは、調査対象
となるサーバコンピュータの使用する通信ポートのポー
ト番号を記録している。
【0070】バージョンテーブルの調査内容フィールド
は、各通信ポートに対する過去に発生した既知問題に対
しての実際の調査方法を保持する。
【0071】なお、項番フィールドは、既知問題保持手
段140によって自動的にユニークな番号が割り振られ
たフィールドである。図4の例において、項番3はレコ
ードの登録直後であり未調査なので調査を行う対象とな
る。ISPコンピュータ100の管理者によって設定さ
れた有効期間が30日間であったとすると、2001年
の2月1日以降は項番1も調査対象となる。
【0072】ここでは代表的な通信モジュールであるW
ebサーバ手段を例にとる。サーバコンピュータ400
の種類とバージョンは、例えば以下の様に遠隔のコンピ
ュータにログインして操作できる一般的なtelnet
などの通信モジュールによって調査することが出来る。
【0073】調査対象となるサーバコンピュータ400
の情報を入手するには、サーバコンピュータ400のI
Pアドレスを<remote−host>とし、HTT
Pプロトコルのポート番号が80なので、telnet
<remote−host>80を実行する。
【0074】これによって、telnetを起動される
ので、続いて以下の様なコマンドを発行する。
【0075】HEAD/HTTP/1.0 そうすると、サーバコンピュータ400より以下の様な
回答が得られる。
【0076】 HTTP/1.1 200 OK Date: Tue、 28 Aug 2001 15:41:33 GMT Server:Apache/1.3.20(Unix) mod_ssl/2.8.4 OpenSSL/0.9.6 Last−Modified:Fri、13 Jul2001 11:32:48 GMT ETag:”C7a3−6f−3b4edC60” AcceptーRanges: bytes Content−Length: 111 Connection: ClOSE Content−Type: text/html 尚、Unixは登録商標である。
【0077】これによって、サーバコンピュータ400
の種類とバージョンを判別することができる。この例で
は、Webサーバの種類はApacheであり、バージ
ョンは1.3.20である。サイト安全度調査手段16
0は、サーバコンピュータ400の持つ通信ポートのプ
ログラムの種類とバージョンを入手すると、図5のバー
ジョンテーブルのバージョンフィールドに記入する。
【0078】次に図示していないが、過去に発生したセ
キュリティ上の問題の調査方法についてプログラムとそ
のバージョンを索引として区分けされ記録されたデータ
ベースがISPコンピュータ100にあって、サイト安
全度調査手段160は、そのデータベースから該当する
プログラムとバージョンに関連する調査内容情報を取り
出し、バージョンテーブルの調査内容フィールドに転記
する。
【0079】このデータベースの情報は、通信手段のセ
キュリティホール既知問題情報としてインターネットに
て広く公開されており、この情報を元に予めISPコン
ピュータ100の管理者によって調査方法が構築されて
いる。尚、調査内容は、サイト安全度調査手段160に
よる自動実行が可能なように作成されている。
【0080】このようにして、サイト安全度調査手段1
60は、図5の通信ポートテーブルのポート番号を参照
してそれにリンクされたバージョンテーブルを通信ポー
ト番号すべてに対して作成する。
【0081】尚、対象となるサーバコンピュータ400
で使用される通信ポート情報は、サイト安全度調査手段
160が、サーバコンピュータ400で使用する通信ポ
ート番号をポートスキャンによって調査し、この結果を
通信ポートテーブルに反映してもよいし、予めサーバコ
ンピュータ400の管理者からISPコンピュータ10
0の管理者に通知され、これをISPコンピュータ10
0の管理者が入力して作成してもよい。また、通信手段
テーブルの通信手段については、サーバコンピュータ4
00の管理者から通知された内容がISPコンピュータ
100の管理者によって登録される。
【0082】サーバコンピュータ400の通信ポートへ
のアクセスによる調査方法は様々であるが、最も簡単な
例はバッファのオーバーランへの対応である。これは、
通信ポートに対応するプロトコルに定められた最大のパ
ケット長より長いパケットを送信するものである。この
障害に未対応の通信ポートでは、パケット受信後例えば
無応答となり、以降のサービスを停止する。
【0083】調査方法の内容として例えば、ポート番号
nnのプログラムxyzは最大の受信可能なパケット長
が1000バイトまでであるが、これを越えるデータを
受信するとプログラム障害や無応答となってその後正常
な処理が行われないという問題があったような場合、こ
の問題への対応が行われているか否かを確認することに
なる。
【0084】以上はサーバコンピュータ400の持つ通
信ポートへアクセスする検査方法を述べたが、次にサー
バコンピュータ400のHTMLコンテンツについての
調査を行う。
【0085】サーバコンピュータ400のコンテンツ
は、一般にHTML言語で記述されている。サイト安全
度調査手段160は、サーバコンピュータ400のホー
ムページの先頭ページにアクセスしこの先頭ページの内
容を調査するとともに、この先頭ページから他のコンテ
ンツをリンクするリンク情報の格納位置を定義するタグ
を検索する。これによって検出したタグに記述されたU
RL(UniformResouce Locato
r)が指定するコンテンツを当該URLをサーバコンピ
ュータ400に与えることによって取り出し、調査を順
次行っていく。尚、URLが他のWebサーバをリンク
している場合は、調査の対象とはしない。
【0086】この調査方法の内容も様々であるが、最も
簡単な例はフォームの送信やその他のボタンによってJ
ava(登録商標)Scriptの様なスクリプト言語
を実行するものである。このスクリプト言語によるプロ
グラムが利用者のクライアントコンピュータ200やサ
ーバコンピュータ400以外のコンピュータにアクセス
するものであるかどうか等を検査する。サイト安全度調
査手段160は、この検査の結果、クライアントコンピ
ュータ200やサーバコンピュータ400以外のコンピ
ュータにアクセスするようなプログラムを検出するとこ
のコンテンツを識別する情報とともにエラー情報をログ
情報に出力する。
【0087】サイト安全度調査手段160は、以上のよ
うにして調査した個々の調査結果を、調査結果情報とし
てログに出力するのでISPコンピュータ100の管理
者は調査結果を詳細に知ることができる。
【0088】サイト安全度調査手段160が上記の様な
調査を行った場合、図4に示すようなサーバコンピュー
タ400調査履歴保持手段150の既知問題調査日フィ
ールドに調査した日の日付を記録する。そして、上記の
様な調査によって問題が検出され無かった場合、図4に
示すようなサーバコンピュータ400調査履歴保持手段
150の既知問題フィールドに 「無し」の記号を記録
する。
【0089】更に、不正送信フィールドが「無し」の記
号であれば、判定結果フィールドも「安全」の記号を記
録する。逆に問題が検出された場合、「あり」の記号を
記録し、判定結果フィールドも「注意」の記号を記録す
る。
【0090】コンピュータがウィルスやワームに侵され
ていると、他のコンピュータに対してインターネットを
経由して不正なパケットを送信することがある。最も簡
単な不正なパケット例は、バッファのオーバーランを引
き起こそうとするものである。サイト安全度調査手段1
60は、調査実施時間を含め常時、サーバ調査履歴保持
手段に記載されたサーバコンピュータ400に関し、不
正なパケットの送信の有無をチェックしている。もし、
不正なパケットをあるサーバコンピュータ400が送信
していたならば、図4に示すサーバ調査履歴保持手段1
50の該当するサーバコンピュータ400のレコードの
不正送信フィールドに「あり」の記号を記録し、判定結
果フィールドも「注意」の記号を記録する。
【0091】利用者が表示入力手段220を使用してサ
ーバコンピュータ400にアクセスするときは、HTT
Pに基づいて表示入力手段220からホスティング手段
120に対して以下の様なメッセージが送信される。 GET http://www.nec.co.jp/
index.htmlHTTP/1.1 ここでは、NECのホームページを表示する場合を例に
している。www.nec.co.jpの様なドメイン
名によるアドレスは容易にIPアドレスに変換される。
ドメイン名によって通信相手のIPアドレスを求めるに
は、一般には利用者からは意識する必要は無いが、DN
S(Domain Name System)サービス
が内部的に使用される。このようにして、ホスティング
手段120は、利用者がアクセスしようとするサーバコ
ンピュータ400のアドレスを知ることが出来、この情
報をサイト安全度認証手段130に通知する。
【0092】サイト安全度認証手段130は、サーバコ
ンピュータ400調査履歴保持手段150に照会された
IPアドレスがサーバ調査履歴保持手段150のレコー
ドに存在するか否かを調査する。もし存在し、その判定
結果が安全であったなら、サイト安全度認証手段130
はクライアントコンピュータ200の表示入力手段22
0に専用のポートを通じて通知する。クライアントコン
ピュータ200との専用ポート番号には、1025以上
の任意の番号例えば8888を使用する。
【0093】表示入力手段220は、この通知を受け取
ると利用者に今アクセスしているサーバコンピュータ4
00が安全か安全でないかが分かる様に表示する。
【0094】例えば、安全である場合、その旨のメッセ
ージを別のウィンドウに表示したり、ブラウザによるU
RLの背景色を緑にしたりする。これによりクライアン
トコンピュータ200の利用者は、アクセスしようとす
るサーバコンピュータ400の安全度を知ることができ
る。
【0095】次に、本発明の第2の実施例について図6
と図7のフローチャートを参照して詳細に説明する。
【0096】図6を参照すると、本実施例は、Webサ
ーバ調査履歴保持手段150の図4で説明したフィール
ドに新たに内部フィールドを備える。この内部フィール
ドは、調査対象のサーバコンピュータ400がインター
ネットサービスプロバイダのISPコンピュータ100
の内部若しくは同じシステムの内部サイトであるか否か
の情報を保持する記憶手段である。このフィールドは、
ISPコンピュータ100の管理者によって設定され
る。
【0097】図7のフローチャートは図2のフローチャ
ートに新たに(ステップ10)と(ステップ11)を追
加したものである。図7によれば、サイト安全度調査手
段160は、(ステップA4)の後にてサーバ調査履歴
保持手段150から取り出したレコードの中の内部フィ
ールドを参照し、「内部」の記号か否かによって調査対
象のサイトが内部か外部かを判定する(ステップA1
0)。内部であれば、既知問題保持手段140よりサー
バコンピュータ400のコンテンツ及びプログラムに関
する調査方法のみを取得する(ステップA11)。これ
以外の動作は、第1の実施例と同一である。尚、「内
部」か否かの設定は、調査を実施する前にISPコンピ
ュータ100の管理者によって行われる。尚、「内部」
の場合にもコンテンツやプログラムの調査を行うのは、
利用者によって作成されるためである。
【0098】次に、本発明のさらに第3の実施例につい
て図8を参照して詳細に説明する。
【0099】本実施例は、前述した実施例で述べたイン
ターネットサービスプロバイダによるWebサーバのセ
キュリティ安全度についてインターネットサービスプロ
バイダによらずに認証する内容を有するものである。図
8は本実施例の構成を表すブロック図である。図1との
構成上の相違点は、図1のISPコンピュータ100に
対応する図8のセキュリティ認証コンピュータ180に
は、図1のホスティング手段120が無いこと、図1の
サイト安全度認証手段130とサイト安全度調査手段1
60が統合されてサイト安全度調査認証手段170とな
っていることである。さらに図8においてはクライアン
トコンピュータも直接ネットワーク500に接続してい
る。
【0100】本実施例の図8におけるセキュリティ認証
コンピュータ180は、インターネットサービスプロバ
イダのものではないものとする。表示入力手段220
は、現在アクセスしているサーバコンピュータ400の
URLによるアドレスをセキュリティ認証コンピュータ
180のサイト安全度認証手段130に専用の通信ポー
トを用いて通知する機能を有する。また逆にサイト安全
度調査認証手段130は、専用の通信ポートを用いて表
示入力手段220からのアドレスの通知を受信する機能
を有する。この機能により、サイト安全度認証手段13
0は、利用者が参照しているサーバコンピュータ400
のIPアドレスを知ることが出来る。アドレスを知る方
法がホスティング手段120からによるものから表示入
力手段220から通知に変わっただけで、これ以外の動
作は上述のものと同一である。
【0101】以上の内容を詳細に説明すると以下のよう
になる。
【0102】利用者はクライアントコンピュータ200
の表示入力手段220を使用してサーバコンピュータ4
00のコンテンツをURLを指定してアクセスする。
【0103】次に、利用者はセキュリティ認証コンピュ
ータ180との間の専用ポートを使用してセキュリティ
認証コンピュータ180のサイト安全度認証手段130
に当該するURLの通知を行う。サイト安全度認証手段
は、当該URLからIPアドレスを決定してサーバ調査
履歴保持手段150を参照して該当するレコードを取り
出し、サーバコンピュータ400の安全度を確認する。
サイト安全度確認手段130はこの結果をクライアント
コンピュータ200の表示入力手段220に通知するの
で、表示入力手段220は判定結果を表示して利用者に
通知することになる。
【0104】
【発明の効果】第1の効果は、利用者の個人情報が保護
できることにある。その理由は、外部からの攻撃によっ
て情報の漏洩及び日消滅といった影響が受けるような脆
弱性が低いことが保証されるためである。
【0105】第2の効果は、利用者のコンピュータが攻
撃されない事が保証できることにある。その理由は、サ
ーバコンピュータ400のコンテンツやプログラムを検
査しているためである。
【0106】第3の効果は、利用者が他のコンピュータ
に悪影響を及ぼさない事が保証できることにある。その
理由は、サーバコンピュータ400のコンテンツやプロ
グラムを検査しているためである。
【図面の簡単な説明】
【図1】本発明の実施の形態の構成を示す全体ブロック
図である。
【図2】本発明の実施の形態の動作を説明するフローチ
ャートである。
【図3】本発明の実施の形態の動作を説明するフローチ
ャートである。
【図4】本発明のインターネットサービスプロバイダの
有するサイトの安全度の調査内容を説明した説明図であ
る。
【図5】本発明の既知問題保持手段の記憶する内容の説
明図である。
【図6】本発明のインターネットサービスプロバイダの
有するサイトの安全度の調査内容を説明した説明図であ
る。
【図7】本発明の第2の実施例の動作を説明するフロー
チャートである。
【図8】本発明の第3の実施例の構成を説明するブロッ
ク図である。
【図9】従来のサイト安全度検査システムの構成を示す
ブロック図である。
【符号の説明】
100 ISPコンピュータ 110 通信手段 120 ホスティング手段 130 サイト安全度認証手段 140 既知問題保持手段 150 サーバ調査履歴保持手段 160 サイト安全度調査手段 170 サイト安全度調査認証手段 180 セキュリティ認証コンピュータ 200 クライアントコンピュータ 210 通信手段 220 表示入力手段 300 回線 400 サーバコンピュータ 410 通信手段 420 サーバ手段 500 ネットワーク

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 Webサーバ利用者の使用するクライア
    ントコンピュータと、インターネットサービスプロバイ
    ダの使用するISPコンピュータと、前記ISPコンピ
    ュータを経由して前記クライアントコンピュータがアク
    セスするWebサーバの動作するサーバコンピュータ
    と、前記クライアントコンピュータと前記ISPコンピ
    ュータとを接続する回線と、前記ISPコンピュータと
    前記サーバコンピュータとを接続するインターネット
    と、があって、 前記ISPコンピュータは前記クライアントコンピュー
    タから前記サーバコンピュータのWebサーバへのアク
    セスが行われると、該サーバコンピュータに関する不正
    アクセスやウィルス対策を含むセキュリティ安全度を前
    記クライアントコンピュータに通知することを特徴とす
    るWebサイト安全度認証システム。
  2. 【請求項2】 前記ISPコンピュータは、前記サーバ
    コンピュータのセキュリティ安全度についての前回の調
    査日から設定された有効期間が経過すると前記サーバコ
    ンピュータにインターネットを通して再調査を実行し、
    調査結果を記憶することを特徴とする請求項1記載のW
    ebサイト安全度認証システム。
  3. 【請求項3】 前記ISPコンピュータによる前記サー
    バコンピュータのセキュリティ安全度についての調査内
    容は、前記サーバコンピュータの使用するTCP/IP
    のポート番号に対応するプログラムと該当するバージョ
    ンに関してセキュリティ上で発生した既知問題に対応済
    みか否かの確認と、前記サーバコンピュータの有するH
    TMLコンテンツのスクリプトのチェックを含む安全度
    の確認と、通信バッファのオーバランを含む不正送信の
    有無の確認と、を含むとともに自動化された調査を実行
    することを特徴とする請求項2記載のWebサイト安全
    度認証システム。
  4. 【請求項4】 前記調査結果は、調査対象となる前記サ
    ーバコンピュータのIPアドレス、前記既知問題の有
    無、前記不正送信の有無、とセキュリティ安全度の判定
    結果を含むことを特徴とする請求項2、3何れか1項記
    載のWebサイト安全度認証システム。
  5. 【請求項5】 前記サーバコンピュータをインターネッ
    トサービスプロバイダが保有する場合、その旨の識別を
    前記調査結果にさらに含み、その場合は前記既知問題に
    対応済みか否かの確認を行わないことを特徴とする請求
    項3、4何れか1項記載のWebサイト安全度認証シス
    テム。
  6. 【請求項6】 Webサーバ利用者の使用するクライア
    ントコンピュータと、前記クライアントコンピュータが
    アクセスしWebサーバが動作するサーバコンピュータ
    と、前記サーバコンピュータに関する不正アクセスやウ
    ィルス対策を含むセキュリティ安全度を有するセキュリ
    ティ認証コンピュータと、前記クライアントコンピュー
    タと前記サーバコンピュータと前記セキュリティ認証コ
    ンピュータとを接続するインターネットと、があって、 前記クライアントコンピュータは、前記サーバコンピュ
    ータについての前記セキュリティ安全度を知るため前記
    サーバコンピュータの持つURLアドレスを前記セキュ
    リティ認証コンピュータに通知し、前記セキュリティ認
    証コンピュータは、前記クライアントコンピュータから
    前記サーバコンピュータのURLアドレスを受けとると
    該URLアドレスから認識した前記サーバコンピュータ
    の前記セキュリティ安全度を前記クライアントコンピュ
    ータに通知することを特徴とするWebサイト安全度認
    証システム。
  7. 【請求項7】 Webサーバ利用者の使用するクライア
    ントコンピュータと、インターネットサービスプロバイ
    ダの使用するISPコンピュータと、前記ISPコンピ
    ュータを経由して前記クライアントコンピュータがアク
    セスするWebサーバの動作するサーバコンピュータ
    と、前記クライアントコンピュータと前記ISPコンピ
    ュータとを接続する回線と、前記ISPコンピュータと
    前記サーバコンピュータとを接続するインターネット
    と、があって、 前記ISPコンピュータは前記サーバコンピュータの不
    正アクセスやウィルス対策を含むセキュリティ安全度に
    ついてインターネットによりアクセスし調査する第1の
    ステップと、 前記ISPコンピュータは、前記第1のステップで調査
    した前記サーバコンピュータのセキュリティ安全度につ
    いての調査結果を記憶する第2のステップと、前記クラ
    イアントコンピュータは、URLアドレスによって前記
    サーバコンピュータのWebサーバへアクセスする第3
    のステップと、 前記ISPコンピュータは、前記クライアントコンピュ
    ータのURLアドレスから前記サーバコンピュータを認
    識すると前記第2のステップで記憶した前記サーバコン
    ピュータのセキュリティ安全度を前記クライアントコン
    ピュータに通知する第4のステップと、を備えることを
    特徴とするWebサイト安全度認証方法。
  8. 【請求項8】 Webサーバ利用者の使用するクライア
    ントコンピュータと、インターネットサービスプロバイ
    ダの使用するISPコンピュータと、前記ISPコンピ
    ュータを経由して前記クライアントコンピュータがアク
    セスするWebサーバの動作するサーバコンピュータ
    と、前記クライアントコンピュータと前記ISPコンピ
    ュータとを接続する回線と、前記ISPコンピュータと
    前記サーバコンピュータとを接続するインターネット
    と、があって、 前記ISPコンピュータは前記サーバコンピュータの不
    正アクセスやウィルス対策を含むセキュリティ安全度に
    ついてインターネットによりアクセスし調査する第1の
    ステップ、 前記ISPコンピュータは、前記第1のステップで調査
    した前記サーバコンピュータのセキュリティ安全度につ
    いての調査結果を記憶する第2のステップ、 前記クライアントコンピュータは、URLアドレスによ
    って前記サーバコンピュータのWebサーバへアクセス
    する第3のステップ、 前記ISPコンピュータは、前記クライアントコンピュ
    ータのURLアドレスから前記サーバコンピュータを認
    識すると前記第2のステップで記憶した前記サーバコン
    ピュータのセキュリティ安全度を前記クライアントコン
    ピュータに通知する第4のステップ、を備えることを特
    徴とするコンピュータに実行させるためのWebサイト
    安全度認証プログラム。
JP2002143531A 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム Expired - Fee Related JP4052007B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143531A JP4052007B2 (ja) 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143531A JP4052007B2 (ja) 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2003337797A true JP2003337797A (ja) 2003-11-28
JP4052007B2 JP4052007B2 (ja) 2008-02-27

Family

ID=29703513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143531A Expired - Fee Related JP4052007B2 (ja) 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4052007B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233904A (ja) * 2006-03-03 2007-09-13 Securebrain Corp 偽造サイト検知方法およびコンピュータプログラム
JP2010039525A (ja) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp 情報処理装置及び管理装置及びプログラム
WO2011055945A2 (ko) * 2009-11-03 2011-05-12 주식회사 안철수연구소 악성 사이트 검출 장치 및 방법
WO2011102605A2 (ko) * 2010-02-19 2011-08-25 Park Hee Jung 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
KR101079442B1 (ko) * 2010-03-22 2011-11-03 주식회사 퓨쳐시스템 침해 대응 장치 및 방법
JP2012108947A (ja) * 2005-09-30 2012-06-07 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2013041372A (ja) * 2011-08-12 2013-02-28 Nomura Research Institute Ltd セキュリティ評価支援装置、およびセキュリティ評価支援方法
JP2013541774A (ja) * 2010-10-22 2013-11-14 北京神州緑盟信息安全科技股▲フン▼有限公司 ウェブサイトスキャンデバイスおよびウェブサイトスキャン方法
JP2019129427A (ja) * 2018-01-25 2019-08-01 ブラザー工業株式会社 通信装置、および、コンピュータプログラム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108947A (ja) * 2005-09-30 2012-06-07 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2007233904A (ja) * 2006-03-03 2007-09-13 Securebrain Corp 偽造サイト検知方法およびコンピュータプログラム
JP2010039525A (ja) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp 情報処理装置及び管理装置及びプログラム
WO2011055945A2 (ko) * 2009-11-03 2011-05-12 주식회사 안철수연구소 악성 사이트 검출 장치 및 방법
KR101044274B1 (ko) * 2009-11-03 2011-06-28 주식회사 안철수연구소 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체
US8745740B2 (en) 2009-11-03 2014-06-03 Ahnlab., Inc. Apparatus and method for detecting malicious sites
WO2011055945A3 (ko) * 2009-11-03 2011-11-03 주식회사 안철수연구소 악성 사이트 검출 장치 및 방법
JP2013510361A (ja) * 2009-11-03 2013-03-21 アンラブ,インコーポレイテッド 悪性サイト検出装置及び方法
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
WO2011102605A2 (ko) * 2010-02-19 2011-08-25 Park Hee Jung 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
KR101092024B1 (ko) * 2010-02-19 2011-12-12 박희정 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
WO2011102605A3 (ko) * 2010-02-19 2011-11-03 Park Hee Jung 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
KR101079442B1 (ko) * 2010-03-22 2011-11-03 주식회사 퓨쳐시스템 침해 대응 장치 및 방법
JP2013541774A (ja) * 2010-10-22 2013-11-14 北京神州緑盟信息安全科技股▲フン▼有限公司 ウェブサイトスキャンデバイスおよびウェブサイトスキャン方法
US9215246B2 (en) 2010-10-22 2015-12-15 NSFOCUS Information Technology Co., Ltd. Website scanning device and method
JP2013041372A (ja) * 2011-08-12 2013-02-28 Nomura Research Institute Ltd セキュリティ評価支援装置、およびセキュリティ評価支援方法
JP2019129427A (ja) * 2018-01-25 2019-08-01 ブラザー工業株式会社 通信装置、および、コンピュータプログラム

Also Published As

Publication number Publication date
JP4052007B2 (ja) 2008-02-27

Similar Documents

Publication Publication Date Title
US8286225B2 (en) Method and apparatus for detecting cyber threats
US7958230B2 (en) Test driven deployment and monitoring of heterogeneous network systems
US20060288220A1 (en) In-line website securing system with HTML processor and link verification
US8707387B2 (en) Secure network computing
US20010056550A1 (en) Protective device for internal resource protection in network and method for operating the same
CN106713365A (zh) 一种基于云环境的网络安全系统
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
WO2008150876A2 (en) Secure channel for image transmission
US20080040470A1 (en) Method for extranet security
CN101090319A (zh) 控制装置、通信系统及存储有控制程序的计算机可读介质
CN113868659B (zh) 一种漏洞检测方法及系统
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
JP4052007B2 (ja) Webサイト安全度認証システム、方法及びプログラム
CN107733853A (zh) 页面访问方法、装置、计算机和介质
Calzavara et al. Sub-session hijacking on the web: Root causes and prevention
Deeptha et al. Website Vulnerability Scanner
Ravindran et al. A Review on Web Application Vulnerability Assessment and Penetration Testing.
US11075800B2 (en) Characterizing client-server connection configurations according to communication layer attributes
JP7472997B2 (ja) 試験装置、試験方法および試験プログラム
CN113868670A (zh) 一种漏洞检测流程检验方法及系统
CN113886837A (zh) 一种漏洞检测工具可信度验证方法和系统
US11729176B2 (en) Monitoring and preventing outbound network connections in runtime applications
TWI650990B (zh) 憑證透明度監督系統及其方法
Jayaraman et al. Enforcing request integrity in web applications
KR100805316B1 (ko) 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템 및그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040420

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050307

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131214

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees