JP2004342072A - セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム - Google Patents
セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム Download PDFInfo
- Publication number
- JP2004342072A JP2004342072A JP2003371215A JP2003371215A JP2004342072A JP 2004342072 A JP2004342072 A JP 2004342072A JP 2003371215 A JP2003371215 A JP 2003371215A JP 2003371215 A JP2003371215 A JP 2003371215A JP 2004342072 A JP2004342072 A JP 2004342072A
- Authority
- JP
- Japan
- Prior art keywords
- hardware
- information
- security
- software
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 入力装置10は、セキュリティポリシー1と、管理対象システムのトポロジー情報2とが入力される。セキュリティポリシー1は、管理対象システムのノードとなるハードウェアやソフトウェアに依存せずに記述されている。ノードデータベース21は、各ノードが発揮することができるセキュリティ機能を記述したノード知識22を格納する。機能マッピング処理手段20は、ノード知識22を参照することにより、セキュリティ機能を介して、セキュリティポリシー1に含まる個々のルールと、トポロジー情報2が示す個々のノードとを対応付ける。そして、その対応関係を機能マップ3として出力装置30に出力する。
【選択図】 図1
Description
なお、セキュリティポリシーには、サーバルームへの入退室管理基準や記録媒体の取り扱い基準などの人間の行動指針を定めたルールも含まれる。しかし、本発明は、セキュリティポリシーに含まれるルールのうち、管理対象システムに対するセキュリティ設定の指針となるルールを対象とする。
図1は、本発明の第1の実施の形態の例を示すブロック図である。本実施の形態において、セキュリティ管理支援システムは、入力装置10と、機能マッピング処理手段20と、ノード知識データベース21と、出力装置30とを備える。
図30は、本発明の第2の実施の形態の例を示すブロック図である。なお、第1の実施の形態と同様の構成部については図1と同一の符号で示し、説明を省略する。本実施の形態において、セキュリティ管理支援システムは、入力装置10と、機能マッピング処理手段20と、ノード知識データベース21と、設定パラメータ取得手段40と、パラメータ取得テンプレートデータベース(以下、パラメータDBと記す。)41と、設定スクリプト生成手段50と、設定スクリプトテンプレートデータベース(以下、スクリプトDBと記す。)51と、出力装置30とを備える。
図40は、本発明の第3の実施の形態の例を示すブロック図である。なお、第1の実施の形態と同様の構成部については図1と同一の符号で示し、説明を省略する。本実施の形態において、セキュリティ管理支援システムは、入力装置10と、機能マッピング処理手段20と、ノード知識データベース21と、脆弱性フィルタリング手段60と、脆弱性情報データベース61と、出力装置30とを備える。
第4の実施の形態を説明する前に、第4の実施の形態と第1の実施の形態との差異を明確にするため、第1の実施の形態について補足する。
20 機能マッピング処理手段
21 ノード知識データベース
24 制約知識データベース
30 出力装置
40 設定パラメータ取得手段
41 パラメータ取得テンプレートデータベース
50 設定スクリプト生成手段
51 設定スクリプトテンプレートデータベース
60 脆弱性情報フィルタリング手段
61 脆弱性情報データベース
Claims (40)
- ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援システムであって、
前記ネットワークシステムが有するハードウェアおよびソフトウェア毎に前記ハードウェアまたは前記ソフトウェアが発揮するセキュリティ機能を示すノード情報を記憶するノード情報記憶手段と、
前記ネットワークシステムのセキュリティに関する基準であるルールの集合と、前記ネットワークシステムが有する各ハードウェアと前記各ハードウェアが搭載する各ソフトウェアとを示すトポロジー情報とを入力する入力手段と、
前記ノード情報を用いて、入力手段に入力されたルールの集合に含まれる各ルールと、前記トポロジー情報が示す個々のハードウェアまたはソフトウェアとを対応付ける処理を実行する機能マッピング処理手段とを備えた
ことを特徴とするセキュリティ管理支援システム。 - 入力手段は、予めルール毎に対応付けられたセキュリティ機能の情報を包含するルールの集合を入力し、
機能マッピング処理手段は、トポロジー情報が示す個々のハードウェアまたはソフトウェアが発揮するセキュリティ機能をノード情報に基づいて特定し、特定したセキュリティ機能に対応付けられているルールと前記セキュリティ機能と前記ハードウェアまたはソフトウェアとを対応付ける
請求項1に記載のセキュリティ管理支援システム。 - 機能マッピング処理手段が対応付けたルールとハードウェアまたはソフトウェアの情報を出力する出力手段を備え、
機能マッピング処理手段は、各ルールと、ハードウェアまたはソフトウェアとの対応関係を前記出力手段に出力させる
請求項1または請求項2に記載のセキュリティ管理支援システム。 - 機能マッピング処理手段は、同一のハードウェアまたはソフトウェアに対応付けた複数のルールが相反するルールである場合に、ルールとソフトウェアまたはハードウェアとの対応関係に不整合が生じていると判定し、不整合を検出した旨を出力手段に出力させる請求項3に記載のセキュリティ管理支援システム。
- ルールとソフトウェアまたはハードウェアとの対応関係における不整合の状態を予め記憶する不整合情報記憶手段を備え、
機能マッピング処理手段は、ルールとハードウェアまたはソフトウェアとの対応関係が前記不整合の状態に合致する場合に、ルールとソフトウェアまたはハードウェアとの対応関係に不整合が生じていると判定し、判定結果を出力手段に出力させる
請求項3または請求項4に記載のセキュリティ管理支援システム。 - 機能マッピング処理手段は、入力手段に入力されたルールの集合の中にハードウェアまたはソフトウェアと対応付けられないルールが存在するか否かを判定し、前記ルールが存在すると判定した場合に、前記ルールが存在する旨の情報を出力手段に出力させる請求項3から請求項5のうちのいずれか1項に記載のセキュリティ管理支援システム。
- 機能マッピング処理手段は、入力手段に入力されたトポロジー情報が示す個々のハードウェアまたはソフトウェアの中にルールと対応付けられないハードウェアまたはソフトウェアが存在するか否かを判定し、前記ハードウェアまたはソフトウェアが存在すると判定した場合に、前記ハードウェアまたはソフトウェアが存在する旨の情報を出力手段に出力させる請求項3から請求項6のうちのいずれか1項に記載のセキュリティ管理支援システム。
- セキュリティ機能を発揮させるようにハードウェアまたはソフトウェアに設定するパラメータ値をトポロジー情報から抽出する指示を記述したパラメータ取得情報を記憶するパラメータ取得情報記憶手段と、
ルールとハードウェアまたはソフトウェアとに対応付けられたセキュリティ機能毎にパラメータ取得情報をパラメータ取得情報記憶手段から抽出し、前記パラメータ取得情報に含まれる指示に応じてトポロジー情報からパラメータ値を抽出するパラメータ取得手段と、
パラメータ値を未確定として、セキュリティ機能を発揮させるパラメータの設定命令を記述したスクリプトの雛形を記憶するスクリプト雛形記憶手段と、
スクリプト雛形記憶手段からスクリプトの雛形を抽出し、前記雛形とパラメータ取得手段が抽出したパラメータ値とにより前記パラメータ値の設定を命令するスクリプトを生成するスクリプト生成手段とを備えた
請求項1から請求項7のうちのいずれか1項に記載のセキュリティ管理支援システム。 - パラメータ取得情報記憶手段は、ハードウェアおよびソフトウェアの種類に依存した記述を含まないパラメータ取得情報を、セキュリティ機能毎に記憶する
請求項8に記載のセキュリティ管理支援システム。 - スクリプト生成手段は、ハードウェアおよびソフトウェアの種類に依存したスクリプトの雛形を、個々のハードウェアおよび個々のソフトウェアの各セキュリティ機能毎に記憶し、
スクリプト生成手段は、ルールに対応付けられたセキュリティ機能とハードウェアまたはソフトウェアとの組み合わせによって特定されるスクリプトの雛形をスクリプト生成手段から抽出してスクリプトを生成する
請求項8または請求項9に記載のセキュリティ管理支援システム。 - 少なくとも、セキュリティ脆弱点の発生原因情報と、前記セキュリティ脆弱点を解消するための対処を施すべき対象の情報と、前記セキュリティ脆弱点を解消する対処法情報とを含む脆弱性情報を入力する脆弱性情報入力手段と、
機能マッピング処理手段によって対応付けられたルールとセキュリティ機能とハードウェアまたはソフトウェアとの組み合わせに基づいて、前記脆弱性情報が示す対処法の実施を推奨する程度を判定する推奨程度判定手段とを備えた
請求項1から請求項10のうちのいずれか1項に記載のセキュリティ管理支援システム。 - 推奨程度判定手段は、対処を施すべき対象として特定されるハードウェアまたはソフトウェアが、ルールに対応付けられているか否かを判定し、前記判定の結果に応じて、脆弱性情報が示す対処法の実施を推奨する程度を分類する請求項11に記載のセキュリティ管理支援システム。
- 推奨程度判定手段は、セキュリティ脆弱点の発生原因が、ルールとセキュリティ機能とハードウェアまたはソフトウェアとの組み合わせの中に含まれているか否かを判定し、前記判定の結果に応じて、脆弱性情報が示す対処法の実施を推奨する程度を分類する請求項11または請求項12に記載のセキュリティ管理支援システム。
- 推奨程度判定手段は、対処を施すべき対象として特定されるハードウェアまたはソフトウェアが、トポロジー情報の中に含まれているか否かを判定し、前記判定の結果に応じて、脆弱性情報が示す対処法の実施を推奨する程度を分類する請求項11から請求項13のうちのいずれか1項に記載のセキュリティ管理支援システム。
- 入力手段は、ルールが通信ネットワークの区分毎に分類されているルールの集合と、通信ネットワークの各区分と前記各区分に属する各ハードウェアとを示すトポロジー情報とを入力し、
機能マッピング処理手段は、通信ネットワークの区分毎に、ルールとハードウェアまたはソフトウェアとを対応付ける
請求項1から請求項14のうちのいずれか1項に記載のセキュリティ管理支援システム。 - 入力手段は、特定のハードウェアやソフトウェアに依存する記述を含まないルールの集合を入力し、
ノード情報記憶手段は、セキュリティ機能自体の表現を特定のハードウェアやソフトウェアに依存することなく記述したノード情報を記憶する
請求項1から請求項15のうちのいずれか1項に記載のセキュリティ管理支援システム。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援システムであって、
前記ネットワークシステムが有する各ハードウェアと前記各ハードウェアが搭載する各ソフトウェアとを示すトポロジー情報を入力する入力手段と、
前記ネットワークシステムのセキュリティに関する基準であるルールと、前記ネットワークシステムが有するハードウェアまたはソフトウェアと、前記ルールを実現するために前記ハードウェアまたはソフトウェアが発揮すべきセキュリティ機能との対応関係を示す情報の集合である機能マップを入力する機能マップ入力手段と、
セキュリティ機能を発揮させるようにハードウェアまたはソフトウェアに設定するパラメータ値をトポロジー情報から抽出する指示を記述したパラメータ取得情報を記憶するパラメータ取得情報記憶手段と、
機能マップに基づいて、ルールとハードウェアまたはソフトウェアとに対応付けられたセキュリティ機能毎にパラメータ取得情報をパラメータ取得情報記憶手段から抽出し、前記パラメータ取得情報に含まれる指示に応じてトポロジー情報からパラメータ値を抽出するパラメータ取得手段と、
パラメータ値を未確定として、セキュリティ機能を発揮させるパラメータの設定命令を記述したスクリプトの雛形を記憶するスクリプト雛形記憶手段と、
スクリプト雛形記憶手段からスクリプトの雛形を抽出し、前記雛形とパラメータ取得手段が抽出したパラメータ値とにより前記パラメータ値の設定を命令するスクリプトを生成するスクリプト生成手段とを備えた
ことを特徴とするセキュリティ管理支援システム。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援システムであって、
前記ネットワークシステムのセキュリティに関する基準であるルールと、前記ネットワークシステムが有するハードウェアまたはソフトウェアと、前記ルールを実現するために前記ハードウェアまたはソフトウェアが発揮すべきセキュリティ機能との対応関係を示す情報の集合である機能マップを入力する機能マップ入力手段と、
少なくとも、セキュリティ脆弱点の発生原因情報と、前記セキュリティ脆弱点を解消するための対処を施すべき対象の情報と、前記セキュリティ脆弱点を解消する対処法情報とを含む脆弱性情報を入力する脆弱性情報入力手段と、
前記機能マップに基づいて、前記脆弱性情報が示す対処法の実施を推奨する程度を判定する推奨程度判定手段とを備えた
ことを特徴とするセキュリティ管理支援システム。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援システムであって、
前記ネットワークシステムが有するハードウェアおよびソフトウェア毎に前記ハードウェアまたは前記ソフトウェアが発揮するセキュリティ機能を示すノード情報を記憶するノード情報記憶手段と、
前記ネットワークシステムのセキュリティに関する基準でありセキュリティ機能の情報と対応付けられているルールの集合であって、区分けされた前記通信ネットワークの区分毎に分類されているルールの集合と、前記通信ネットワークの各区分と前記各区分に属する各ハードウェアと前記各ハードウェアが搭載するソフトウェアとを示すトポロジー情報とを入力する入力手段と、
区分けされた通信ネットワークの区分内でのセキュリティ機能に対する制約を示す制約情報を記憶する制約情報記憶手段と、
区分けされた通信ネットワークの区分毎に、区分内に属するハードウェアまたは当該ハードウェアが搭載するソフトウェアが発揮するセキュリティ機能をノード情報に基づいて特定し、特定したセキュリティ機能に対応付けられているルールと前記セキュリティ機能と前記ハードウェアまたはソフトウェアとを対応付ける機能マッピング処理手段とを備え、
機能マッピング処理手段は、前記ルールおよび前記ハードウェアまたはソフトウェアに対応付けられたセキュリティ機能が前記制約情報に従っているか否かを判定する
ことを特徴とするセキュリティ管理支援システム。 - 機能マッピング処理手段が対応付けたルールとセキュリティ機能とハードウェアまたはソフトウェアの情報を出力する出力手段を備え、
機能マッピング処理手段は、各ルールと、各セキュリティ機能と、各ハードウェアまたはソフトウェアとの対応関係を前記出力手段に出力させ、同一区分内でルールとハードウェアまたはソフトウェアとに対応付けられたセキュリティ機能が制約情報に従っていない場合、その旨を前記出力手段に出力させる
請求項19に記載のセキュリティ管理支援システム。 - 制約情報記憶手段は、同一区分内で設定されてはならない複数のセキュリティ機能の設定の組み合わせを制約情報として記憶し、
機能マッピング処理手段は、同一区分に属するハードウェアまたは前記ハードウェアが搭載するソフトウェアに対応付けられる複数のセキュリティ機能の設定の中に前記制約情報に合致する組み合わせが存在する場合、同一区分内で設定されてはならない複数のセキュリティ機能の設定の組み合わせが存在する旨を出力手段に出力させる
請求項20に記載のセキュリティ管理支援システム。 - 制約情報記憶手段は、同一区分内で設定されたときにシステム管理者に注意を促すべき複数のセキュリティ機能の設定の組み合わせを制約情報として記憶し、
機能マッピング処理手段は、同一区分に属するハードウェアまたは前記ハードウェアが搭載するソフトウェアに対応付けられる複数のセキュリティ機能の設定の中に前記制約情報に合致する組み合わせが存在する場合、注意を要する旨の情報を出力手段に出力させる
請求項20または請求項21に記載のセキュリティ管理支援システム。 - 制約情報記憶手段は、同一区分内で設定されることが好ましいと定められる複数のセキュリティ機能の設定の組み合わせを制約情報として記憶し、
機能マッピング処理手段は、同一区分に属するハードウェアまたは前記ハードウェアが搭載するソフトウェアに対応付けられる複数のセキュリティ機能の設定の中に前記制約情報が示す複数のセキュリティ機能の設定の一部のみが存在する場合、同一区分内で設定されることが好ましいと定められる複数のセキュリティ機能の設定の組み合わせが成立していない旨を出力手段に出力させる
請求項20から請求項22のうちのいずれか1項に記載のセキュリティ管理支援システム。 - 制約情報記憶手段は、同一区分内で設定されなければならない複数のセキュリティ機能の設定の組み合わせを制約情報として記憶し、
機能マッピング処理手段は、同一区分に属するハードウェアまたは前記ハードウェアが搭載するソフトウェアに対応付けられる複数のセキュリティ機能の設定の中に前記制約情報が示す複数のセキュリティ機能の設定の一部のみが存在する場合、同一区分内で設定されなければならない複数のセキュリティ機能の設定の組み合わせが成立していない旨を出力手段に出力させる
請求項20から請求項23のうちのいずれか1項に記載のセキュリティ管理支援システム。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援方法であって、
ノード情報記憶手段が、前記ネットワークシステムが有するハードウェアおよびソフトウェア毎に前記ハードウェアまたは前記ソフトウェアが発揮するセキュリティ機能を示すノード情報を記憶し、
入力手段が、前記ネットワークシステムのセキュリティに関する基準であるルールの集合と、前記ネットワークシステムが有する各ハードウェアと前記各ハードウェアが搭載する各ソフトウェアとを示すトポロジー情報とを入力し、
機能マッピング処理手段が、前記ノード情報を用いて、入力手段に入力されたルールの集合に含まれる各ルールと、前記トポロジー情報が示す個々のハードウェアまたはソフトウェアとを対応付ける処理を実行する
ことを特徴とするセキュリティ管理支援方法。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援方法であって、
入力手段が、前記ネットワークシステムが有する各ハードウェアと前記各ハードウェアが搭載する各ソフトウェアとを示すトポロジー情報を入力し、
機能マップ入力手段が、前記ネットワークシステムのセキュリティに関する基準であるルールと、前記ネットワークシステムが有するハードウェアまたはソフトウェアと、前記ルールを実現するために前記ハードウェアまたはソフトウェアが発揮すべきセキュリティ機能との対応関係を示す情報の集合である機能マップを入力し、
パラメータ取得情報記憶手段が、セキュリティ機能を発揮させるようにハードウェアまたはソフトウェアに設定するパラメータ値をトポロジー情報から抽出する指示を記述したパラメータ取得情報を記憶し、
パラメータ取得手段が、機能マップに基づいて、ルールとハードウェアまたはソフトウェアとに対応付けられたセキュリティ機能毎にパラメータ取得情報をパラメータ取得情報記憶手段から抽出し、前記パラメータ取得情報に含まれる指示に応じてトポロジー情報からパラメータ値を抽出し、
スクリプト雛形記憶手段が、パラメータ値を未確定として、セキュリティ機能を発揮させるパラメータの設定命令を記述したスクリプトの雛形を記憶し、
スクリプト生成手段が、スクリプト雛形記憶手段からスクリプトの雛形を抽出し、前記雛形とパラメータ取得手段が抽出したパラメータ値とにより前記パラメータ値の設定を命令するスクリプトを生成する
ことを特徴とするセキュリティ管理支援方法。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援方法であって、
機能マップ入力手段が、前記ネットワークシステムのセキュリティに関する基準であるルールと、前記ネットワークシステムが有するハードウェアまたはソフトウェアと、前記ルールを実現するために前記ハードウェアまたはソフトウェアが発揮すべきセキュリティ機能との対応関係を示す情報の集合である機能マップを入力し、
脆弱性情報入力手段が、少なくとも、セキュリティ脆弱点の発生原因情報と、前記セキュリティ脆弱点を解消するための対処を施すべき対象の情報と、前記セキュリティ脆弱点を解消する対処法情報とを含む脆弱性情報を入力し、
推奨程度判定手段が、前記機能マップに基づいて、前記脆弱性情報が示す対処法の実施を推奨する程度を判定する
ことを特徴とするセキュリティ管理支援方法。 - ネットワークシステムのセキュリティ管理を支援するセキュリティ管理支援方法であって、
ノード情報記憶手段が、前記ネットワークシステムが有するハードウェアおよびソフトウェア毎に前記ハードウェアまたは前記ソフトウェアが発揮するセキュリティ機能を示すノード情報を記憶し、
入力手段が、前記ネットワークシステムのセキュリティに関する基準でありセキュリティ機能の情報と対応付けられているルールの集合であって、区分けされた前記通信ネットワークの区分毎に分類されているルールの集合と、前記通信ネットワークの各区分と前記各区分に属する各ハードウェアと前記各ハードウェアが搭載するソフトウェアとを示すトポロジー情報とを入力し、
制約情報記憶手段が、区分けされた通信ネットワークの区分内でのセキュリティ機能に対する制約を示す制約情報を記憶し、
機能マッピング処理手段が、区分けされた通信ネットワークの区分毎に、区分内に属するハードウェアまたは当該ハードウェアが搭載するソフトウェアが発揮するセキュリティ機能をノード情報に基づいて特定し、特定したセキュリティ機能に対応付けられているルールと前記セキュリティ機能と前記ハードウェアまたはソフトウェアとを対応付け、前記ルールおよび前記ハードウェアまたはソフトウェアに対応付けられたセキュリティ機能が前記制約情報に従っているか否かを判定する
ことを特徴とするセキュリティ管理支援方法。 - ネットワークシステムが有するハードウェアおよびソフトウェア毎に前記ハードウェアまたは前記ソフトウェアが発揮するセキュリティ機能を示すノード情報を記憶するノード情報記憶手段を備えたコンピュータに、
前記ネットワークシステムのセキュリティに関する基準であるルールの集合と、前記ネットワークシステムが有する各ハードウェアと前記各ハードウェアが搭載する各ソフトウェアとを示すトポロジー情報とを入力する処理、および
前記ノード情報を用いて、入力されたルールの集合に含まれる各ルールと、前記トポロジー情報が示す個々のハードウェアまたはソフトウェアとを対応付ける処理
を実行させるためのセキュリティ管理支援プログラム。 - セキュリティ機能を発揮させるようにハードウェアまたはソフトウェアに設定するパラメータ値を抽出する指示を記述したパラメータ取得情報を記憶するパラメータ取得情報記憶手段と、パラメータ値を未確定として、セキュリティ機能を発揮させるパラメータの設定命令を記述したスクリプトの雛形を記憶するスクリプト雛形記憶手段とを備えたコンピュータに、
管理対象のネットワークシステムが有する各ハードウェアと前記各ハードウェアが搭載する各ソフトウェアとを示すトポロジー情報を入力する処理、
前記ネットワークシステムのセキュリティに関する基準であるルールと、前記ネットワークシステムが有するハードウェアまたはソフトウェアと、前記ルールを実現するために前記ハードウェアまたはソフトウェアが発揮すべきセキュリティ機能との対応関係を示す情報の集合である機能マップを入力する処理、
機能マップに基づいて、ルールとハードウェアまたはソフトウェアとに対応付けられたセキュリティ機能毎にパラメータ取得情報をパラメータ取得情報記憶手段から抽出し、前記パラメータ取得情報に含まれる指示に応じてトポロジー情報からパラメータ値を抽出する処理、および
スクリプト雛形記憶手段からスクリプトの雛形を抽出し、前記雛形とパラメータ取得手段が抽出したパラメータ値とにより前記パラメータ値の設定を命令するスクリプトを生成する処理
を実行させるためのセキュリティ管理支援プログラム。 - コンピュータに、
管理対象のネットワークシステムのセキュリティに関する基準であるルールと、前記ネットワークシステムが有するハードウェアまたはソフトウェアと、前記ルールを実現するために前記ハードウェアまたはソフトウェアが発揮すべきセキュリティ機能との対応関係を示す情報の集合である機能マップを入力する処理、
少なくとも、セキュリティ脆弱点の発生原因情報と、前記セキュリティ脆弱点を解消するための対処を施すべき対象の情報と、前記セキュリティ脆弱点を解消する対処法情報とを含む脆弱性情報を入力する処理、および
前記機能マップに基づいて、前記脆弱性情報が示す対処法の実施を推奨する程度を判定する処理
を実行させるためのセキュリティ管理支援プログラム。 - ネットワークシステムが有するハードウェアおよびソフトウェア毎に前記ハードウェアまたは前記ソフトウェアが発揮するセキュリティ機能を示すノード情報を記憶するノード情報記憶手段と、区分けされた通信ネットワークの区分内でのセキュリティ機能に対する制約を示す制約情報を記憶する制約情報記憶手段とを備えたコンピュータに、
前記ネットワークシステムのセキュリティに関する基準でありセキュリティ機能の情報と対応付けられているルールの集合であって、区分けされた前記通信ネットワークの区分毎に分類されているルールの集合と、前記通信ネットワークの各区分と前記各区分に属する各ハードウェアと前記各ハードウェアが搭載するソフトウェアとを示すトポロジー情報とを入力する処理、および
区分けされた通信ネットワークの区分毎に、区分内に属するハードウェアまたは当該ハードウェアが搭載するソフトウェアが発揮するセキュリティ機能をノード情報に基づいて特定し、特定したセキュリティ機能に対応付けられているルールと前記セキュリティ機能と前記ハードウェアまたはソフトウェアとを対応付け、前記ルールおよび前記ハードウェアまたはソフトウェアに対応付けられたセキュリティ機能が前記制約情報に従っているか否かを判定する処理
を実行させるためのセキュリティ管理支援プログラム。 - ネットワークシステムのセキュリティに関する基準である個々のルールと、前記ネットワークシステムが有する各ハードウェアおよび前記各ハードウェアが搭載する各ソフトウェアとを対応付けるセキュリティ管理支援システムに適用される情報表示システムであって、
各ルールを表示するルール表示欄と、各ハードウェアおよび各ソフトウェアを表示するノード表示欄と、ルール表示欄およびノード表示欄の間に位置する対応関係表示欄とを有する画面の情報を記憶する画面情報記憶手段と、
画面情報記憶手段が記憶する画面の情報を用いて、各ルールをルール表示欄に表示し、各ハードウェアおよび各ソフトウェアをノード表示欄に表示し、対応付けられたルールとハードウェアまたはソフトウェアとを結ぶ線を対応関係表示欄に表示する出力画面の情報を作成する出力画面情報作成手段と、
前記出力画面の情報に基づいて前記出力画面を出力する出力手段とを備えた
ことを特徴とする情報表示システム。 - 出力画面情報作成手段は、各ルールと対応関係表示欄との距離が各ルールに定められた階層に応じた距離になるように各ルールを表示し、一のルールの下位階層のルールとして定められたルールを前記一のルールの下に表示する出力画面の情報を作成する請求項33に記載の情報表示システム。
- 出力画面情報作成手段は、ハードウェアかソフトウェアかの種別によって対応関係表示欄との距離が異なるように各ハードウェアおよび各ソフトウェアを表示し、ハードウェアが搭載するソフトウェアを前記ハードウェアの下に表示する出力画面の情報を作成する請求項33または請求項34に記載の情報表示システム。
- ネットワークシステムのセキュリティに関する基準である個々のルールと、前記ネットワークシステムが有する各ハードウェアおよび前記各ハードウェアが搭載する各ソフトウェアとを対応付けるセキュリティ管理支援システムに適用される情報表示システムであって、
各ルール、各ハードウェアおよび各ソフトウェアを表示する表示欄を有する画面の情報を記憶する画面情報記憶手段と、
画面情報記憶手段が記憶する画面の情報を用いて、前記表示欄の中で、ハードウェアおよびソフトウェアを表示し、ハードウェアおよびソフトウェアを表示する領域の外周にルールを表示し、対応付けられたルールとハードウェアまたはソフトウェアとを結ぶ線を表示する出力画面の情報を作成する出力画面情報作成手段と、
前記出力画面の情報に基づいて前記出力画面を出力する出力手段とを備えた
ことを特徴とする情報表示システム。 - 出力画面情報作成手段は、一のルールの下位階層のルールとして定められたルールを、前記一のルールの隣に並べるように表示する出力画面の情報を作成する請求項36に記載の情報表示システム。
- 出力画面情報作成手段は、ソフトウェアと前記ソフトウェアを搭載するハードウェアとを結ぶ線を表示する出力画面の情報を作成する請求項36または請求項37に記載の情報表示システム。
- ネットワークシステムのセキュリティに関する基準である個々のルールと、前記ネットワークシステムが有する各ハードウェアおよび前記各ハードウェアが搭載する各ソフトウェアとを対応付けるセキュリティ管理支援システムに適用される情報表示方法であって、
画面情報記憶手段が、各ルールを表示するルール表示欄と、各ハードウェアおよび各ソフトウェアを表示するノード表示欄と、ルール表示欄およびノード表示欄の間に位置する対応関係表示欄とを有する画面の情報を記憶し、
出力画面情報作成手段が、画面情報記憶手段が記憶する画面の情報を用いて、各ルールをルール表示欄に表示し、各ハードウェアおよび各ソフトウェアをノード表示欄に表示し、対応付けられたルールとハードウェアまたはソフトウェアとを結ぶ線を対応関係表示欄に表示する出力画面の情報を作成し、
出力手段が、前記出力画面の情報に基づいて前記出力画面を出力する
ことを特徴とする情報表示方法。 - ネットワークシステムのセキュリティに関する基準である個々のルールと、前記ネットワークシステムが有する各ハードウェアおよび前記各ハードウェアが搭載する各ソフトウェアとを対応付けるセキュリティ管理支援システムに適用される情報表示方法であって、
画面情報記憶手段が、各ルール、各ハードウェアおよび各ソフトウェアを表示する表示欄を有する画面の情報を記憶し、
出力画面情報作成手段が、画面情報記憶手段が記憶する画面の情報を用いて、前記表示欄の中で、ハードウェアおよびソフトウェアを表示し、ハードウェアおよびソフトウェアを表示する領域の外周にルールを表示し、対応付けられたルールとハードウェアまたはソフトウェアとを結ぶ線を表示する出力画面の情報を作成し、
出力手段が、前記出力画面の情報に基づいて前記出力画面を出力する
ことを特徴とする情報表示方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003371215A JP4222184B2 (ja) | 2003-04-24 | 2003-10-30 | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
US10/831,883 US7739722B2 (en) | 2003-04-24 | 2004-04-26 | System for supporting security administration and method of doing the same |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003120625 | 2003-04-24 | ||
JP2003371215A JP4222184B2 (ja) | 2003-04-24 | 2003-10-30 | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008258180A Division JP4458190B2 (ja) | 2003-04-24 | 2008-10-03 | 情報表示システムおよび情報表示方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004342072A true JP2004342072A (ja) | 2004-12-02 |
JP4222184B2 JP4222184B2 (ja) | 2009-02-12 |
Family
ID=33302259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003371215A Expired - Fee Related JP4222184B2 (ja) | 2003-04-24 | 2003-10-30 | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7739722B2 (ja) |
JP (1) | JP4222184B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008003873A (ja) * | 2006-06-23 | 2008-01-10 | Hitachi Electronics Service Co Ltd | セキュリティ監視システム |
JP2008234263A (ja) * | 2007-03-20 | 2008-10-02 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシ追加設定方法及びシステム |
JP2008538641A (ja) * | 2005-04-22 | 2008-10-30 | マイクロソフト コーポレーション | 信用証明に基づくアクセス制御のサポート記述 |
JP2010217595A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
JP2012195940A (ja) * | 2011-03-16 | 2012-10-11 | Samsung Sds Co Ltd | システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 |
US9503327B2 (en) | 2012-07-24 | 2016-11-22 | Nec Corporation | Filtering setting support device, filtering setting support method, and medium |
JP2018137500A (ja) * | 2017-02-20 | 2018-08-30 | 日本電信電話株式会社 | セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 |
WO2021144954A1 (en) * | 2020-01-17 | 2021-07-22 | Nec Corporation | Attack information processing apparatus, attack information processing method, and computer readable medium |
JP2022538753A (ja) * | 2019-06-06 | 2022-09-06 | シスコ テクノロジー,インコーポレイテッド | Sd-wanポリシーを配布するためのシステムおよび方法 |
WO2023144905A1 (ja) * | 2022-01-26 | 2023-08-03 | 日本電気株式会社 | 情報処理装置、情報処理方法及び非一時的なコンピュータ可読媒体 |
US11991206B2 (en) | 2018-05-22 | 2024-05-21 | Mitsubishi Electric Corporation | Installation location selection assistance apparatus, installation location selection assistance method, and computer readable medium |
JP7540823B2 (ja) | 2022-03-08 | 2024-08-27 | Necプラットフォームズ株式会社 | ネットワーク管理システム、vpn装置、ネットワーク管理方法及びネットワーク管理プログラム |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US20070192867A1 (en) * | 2003-07-25 | 2007-08-16 | Miliefsky Gary S | Security appliances |
US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US20070177615A1 (en) * | 2006-01-11 | 2007-08-02 | Miliefsky Gary S | Voip security |
US7970899B2 (en) * | 2006-03-03 | 2011-06-28 | Barracuda Networks Inc | Integrated data flow packet admission and traffic management apparatus |
US7877680B2 (en) * | 2007-03-20 | 2011-01-25 | International Business Machines Corporation | Auto-generation and auto-versioning of a multi-sourced dynamic document |
US20080058105A1 (en) * | 2006-08-31 | 2008-03-06 | Combs Fredrick C | Casino Management |
US7849497B1 (en) * | 2006-12-14 | 2010-12-07 | Athena Security, Inc. | Method and system for analyzing the security of a network |
US8176561B1 (en) | 2006-12-14 | 2012-05-08 | Athena Security, Inc. | Assessing network security risk using best practices |
US20090199298A1 (en) * | 2007-06-26 | 2009-08-06 | Miliefsky Gary S | Enterprise security management for network equipment |
GB0724758D0 (en) | 2007-12-19 | 2008-01-30 | Eads Defence And Security Syst | Improved computer network security |
US20110138469A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for resolving vulnerabilities in a computer network |
KR101642756B1 (ko) * | 2009-12-24 | 2016-07-26 | 삼성전자주식회사 | 화상형성장치 및 보안정책 설정 방법 |
JP5725529B2 (ja) * | 2010-07-21 | 2015-05-27 | 日本電気株式会社 | Web脆弱性補修システム、Web脆弱性補修方法、及びプログラム |
US8555383B1 (en) * | 2010-09-28 | 2013-10-08 | Amazon Technologies, Inc. | Network data transmission auditing |
US8565108B1 (en) | 2010-09-28 | 2013-10-22 | Amazon Technologies, Inc. | Network data transmission analysis |
CN102006285B (zh) * | 2010-11-02 | 2016-07-06 | 北京天融信科技股份有限公司 | 一种用于网络安全设备的报文处理方法及装置 |
US9106476B2 (en) * | 2011-10-07 | 2015-08-11 | Verizon Patent And Licensing Inc. | Optimizing selection of a network for video streaming |
US20130179937A1 (en) * | 2012-01-10 | 2013-07-11 | Marco Casassa Mont | Security model analysis |
US9507932B2 (en) * | 2014-09-12 | 2016-11-29 | Alcatel Lucent | Policy enforcement in a topology abstraction system |
US9667499B2 (en) | 2014-09-12 | 2017-05-30 | Alcatel Lucent | Sparsification of pairwise cost information |
US11374958B2 (en) * | 2018-10-31 | 2022-06-28 | International Business Machines Corporation | Security protection rule prediction and enforcement |
US11363041B2 (en) | 2020-05-15 | 2022-06-14 | International Business Machines Corporation | Protecting computer assets from malicious attacks |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07141296A (ja) | 1993-11-15 | 1995-06-02 | Hitachi Ltd | オープンな分散環境におけるセキュリティ管理装置 |
US5835726A (en) * | 1993-12-15 | 1998-11-10 | Check Point Software Technologies Ltd. | System for securing the flow of and selectively modifying packets in a computer network |
US6233623B1 (en) * | 1996-01-11 | 2001-05-15 | Cabletron Systems, Inc. | Replicated resource management system for managing resources in a distributed application and maintaining a relativistic view of state |
US6816903B1 (en) * | 1997-05-27 | 2004-11-09 | Novell, Inc. | Directory enabled policy management tool for intelligent traffic management |
US5991713A (en) * | 1997-11-26 | 1999-11-23 | International Business Machines Corp. | Efficient method for compressing, storing, searching and transmitting natural language text |
US6484261B1 (en) * | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
US6167445A (en) * | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
JP2000324104A (ja) | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
US7213068B1 (en) * | 1999-11-12 | 2007-05-01 | Lucent Technologies Inc. | Policy management system |
US7246370B2 (en) * | 2000-01-07 | 2007-07-17 | Security, Inc. | PDstudio design system and method |
US7315801B1 (en) * | 2000-01-14 | 2008-01-01 | Secure Computing Corporation | Network security modeling system and method |
WO2001098936A2 (en) | 2000-06-22 | 2001-12-27 | Microsoft Corporation | Distributed computing services platform |
FI20001630A (fi) | 2000-06-30 | 2001-12-31 | Nokia Mobile Phones Ltd | Palvelun laadun määritys datavirroille |
JP2002094509A (ja) | 2000-09-19 | 2002-03-29 | Toshiba Corp | 診断/監視ポリシー作成装置、セキュリティ診断/監視システム、方法及び記憶媒体 |
US7082102B1 (en) * | 2000-10-19 | 2006-07-25 | Bellsouth Intellectual Property Corp. | Systems and methods for policy-enabled communications networks |
JP2002157221A (ja) | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP4088439B2 (ja) | 2000-12-28 | 2008-05-21 | 富士通株式会社 | 論理装置の動作シミュレーション方法並びに論理装置の動作シミュレーションプログラム及び同プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4346815B2 (ja) | 2000-12-28 | 2009-10-21 | 三菱電機株式会社 | ネットワーク設定管理装置及びネットワークシステム並びにネットワーク設定管理方法 |
JP2002245200A (ja) | 2001-02-16 | 2002-08-30 | Ricoh Co Ltd | アセスメント支援方法、アセスメント支援システム及びプログラム |
JP3744361B2 (ja) | 2001-02-16 | 2006-02-08 | 株式会社日立製作所 | セキュリティ管理システム |
JP2002261839A (ja) | 2001-02-28 | 2002-09-13 | Fujitsu Ltd | 通信セキュリティ管理システム及びそのプログラム |
US20020143914A1 (en) * | 2001-03-29 | 2002-10-03 | Cihula Joseph F. | Network-aware policy deployment |
JP4190765B2 (ja) | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
EP1490771A4 (en) * | 2002-04-03 | 2007-11-21 | Powerquest Corp | USING DISSOCIATED PICTURES TO THE COMPUTER? AND MEMORY MANAGEMENT |
US7127597B2 (en) * | 2002-09-24 | 2006-10-24 | Novell, Inc. | Mechanism for controlling boot decisions from a network policy directory based on client profile information |
-
2003
- 2003-10-30 JP JP2003371215A patent/JP4222184B2/ja not_active Expired - Fee Related
-
2004
- 2004-04-26 US US10/831,883 patent/US7739722B2/en not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008538641A (ja) * | 2005-04-22 | 2008-10-30 | マイクロソフト コーポレーション | 信用証明に基づくアクセス制御のサポート記述 |
JP2008003873A (ja) * | 2006-06-23 | 2008-01-10 | Hitachi Electronics Service Co Ltd | セキュリティ監視システム |
JP2008234263A (ja) * | 2007-03-20 | 2008-10-02 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシ追加設定方法及びシステム |
JP2010217595A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
JP2012195940A (ja) * | 2011-03-16 | 2012-10-11 | Samsung Sds Co Ltd | システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 |
US9503327B2 (en) | 2012-07-24 | 2016-11-22 | Nec Corporation | Filtering setting support device, filtering setting support method, and medium |
JP2018137500A (ja) * | 2017-02-20 | 2018-08-30 | 日本電信電話株式会社 | セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 |
US11991206B2 (en) | 2018-05-22 | 2024-05-21 | Mitsubishi Electric Corporation | Installation location selection assistance apparatus, installation location selection assistance method, and computer readable medium |
JP2022538753A (ja) * | 2019-06-06 | 2022-09-06 | シスコ テクノロジー,インコーポレイテッド | Sd-wanポリシーを配布するためのシステムおよび方法 |
JP7304438B2 (ja) | 2019-06-06 | 2023-07-06 | シスコ テクノロジー,インコーポレイテッド | Sd-wanポリシーを配布するためのシステムおよび方法 |
US12052569B2 (en) | 2019-06-06 | 2024-07-30 | Cisco Technology, Inc. | Systems and methods for distributing SD-WAN policies |
JP2023509748A (ja) * | 2020-01-17 | 2023-03-09 | 日本電気株式会社 | 攻撃情報処理装置、攻撃情報処理方法及び攻撃情報処理プログラム |
JP7473246B2 (ja) | 2020-01-17 | 2024-04-23 | 日本電気株式会社 | 攻撃情報処理装置、攻撃情報処理方法及び攻撃情報処理プログラム |
WO2021144954A1 (en) * | 2020-01-17 | 2021-07-22 | Nec Corporation | Attack information processing apparatus, attack information processing method, and computer readable medium |
WO2023144905A1 (ja) * | 2022-01-26 | 2023-08-03 | 日本電気株式会社 | 情報処理装置、情報処理方法及び非一時的なコンピュータ可読媒体 |
JP7540823B2 (ja) | 2022-03-08 | 2024-08-27 | Necプラットフォームズ株式会社 | ネットワーク管理システム、vpn装置、ネットワーク管理方法及びネットワーク管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US7739722B2 (en) | 2010-06-15 |
JP4222184B2 (ja) | 2009-02-12 |
US20040215978A1 (en) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4222184B2 (ja) | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム | |
US11089040B2 (en) | Cognitive analysis of security data with signal flow-based graph exploration | |
US10958672B2 (en) | Cognitive offense analysis using contextual data and knowledge graphs | |
US11194905B2 (en) | Affectedness scoring engine for cyber threat intelligence services | |
US20230319090A1 (en) | Consolidating structured and unstructured security and threat intelligence with knowledge graphs | |
US11722515B1 (en) | Implementing hierarchical cybersecurity systems and methods | |
US9094434B2 (en) | System and method for automated policy audit and remediation management | |
US7627891B2 (en) | Network audit and policy assurance system | |
US20180048662A1 (en) | Cognitive offense analysis using enriched graphs | |
US7636919B2 (en) | User-centric policy creation and enforcement to manage visually notified state changes of disparate applications | |
US11818144B2 (en) | Security appliance to monitor networked computing environment | |
US8856315B2 (en) | Device classification system | |
JP2006040247A (ja) | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム | |
US9565191B2 (en) | Global policy apparatus and related methods | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
CN109074454A (zh) | 基于赝象对恶意软件自动分组 | |
US20220279011A1 (en) | Systems and methods for graphical visualization of web application vulnerabilities | |
JP2005301602A (ja) | 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体 | |
JP4458190B2 (ja) | 情報表示システムおよび情報表示方法 | |
US20220141256A1 (en) | Method and system for performing security management automation in cloud-based security services | |
Radford et al. | Event log messages as a human interface, or," do you pine for the days when men were men and wrote their own device drivers?" |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050221 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051118 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4222184 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121128 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131128 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |