JP2005332152A - 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム - Google Patents

不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム Download PDF

Info

Publication number
JP2005332152A
JP2005332152A JP2004149274A JP2004149274A JP2005332152A JP 2005332152 A JP2005332152 A JP 2005332152A JP 2004149274 A JP2004149274 A JP 2004149274A JP 2004149274 A JP2004149274 A JP 2004149274A JP 2005332152 A JP2005332152 A JP 2005332152A
Authority
JP
Japan
Prior art keywords
unauthorized access
server
servers
notification
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004149274A
Other languages
English (en)
Inventor
Kazusane Hayakawa
和実 早川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004149274A priority Critical patent/JP2005332152A/ja
Publication of JP2005332152A publication Critical patent/JP2005332152A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 複数のサーバに対するアタックからの防御を自動的に行うことを可能とする技術を提供する。
【解決手段】 不正アクセスの検知及び不正アクセスの拒否を行う、複数のサーバを備えたシステムにおいて、各サーバが、不正アクセスを検知して不正アクセス元を特定する検知手段と、不正アクセス元からのアクセスを拒否する拒否手段とを備え、前記複数のサーバにおける一のサーバが不正アクセスを検知した場合に、その不正アクセス元を前記複数のサーバにおける他のサーバに通知する通知手段を備える。
【選択図】 図1

Description

本発明は、ネットワーク上のサーバに対する不正な第三者からのアタックを防御するための技術に関するものである。
一般にインターネットサービスプロバイダは、利用者からのアクセスを受けて利用者に対してサービスを提供するためのサーバ(以下、公開サーバという)を複数管理している。近年、このような公開サーバに対する、利用者以外の第三者からのアタック(サービス不能となる攻撃のことであり、不正アクセスともいう)が急増している。
従来は、この問題に対して、監視者がサーバログからアタックを検知し次第、サーバ上位に設置されているファイアウォール、あるいはルータにて、該当アタック受信を拒否(ブロック)する設定を手動で投入する対応を取っていた。なお、アタック防御に関する従来技術として例えば特許文献1に開示された技術がある。
特開2000−124955号公報
上記のような従来の監視者による手動ブロック対応には以下の問題がある。
(1)アタック検知後の手動対応には少なくとも数分程度の遅れがあるため、手動ブロック対応時には既にサービスに影響が出ていることがほとんどである。
(2)あるサーバに対する対応後、アタック対象先が隣のサーバに移ることが多いが、やはり事後対応となり、サービスに影響が出てしまう。
(3)ネットワーク上での通信拒否設定作業は極めて危険な工程であり、作業ミスにより、全通信停止の危険性がある。
本発明は上記の問題点に鑑みてなされたものであり、複数のサーバに対するアタックからの防御を自動的に行うことを可能とする技術を提供することを目的とする。
上記の課題は、不正アクセスの検知及び不正アクセスの拒否を行う、複数のサーバを備えたシステムであって、各サーバが、不正アクセスを検知して不正アクセス元を特定する検知手段と、不正アクセス元からのアクセスを拒否する拒否手段とを有し、前記複数のサーバにおける一のサーバが不正アクセスを検知した場合に、その不正アクセス元を前記複数のサーバにおける他のサーバに通知する通知手段を備えたことを特徴とするシステムにより解決できる。
本発明によれば、不正アクセスを検知したサーバが不正アクセスを拒否するとともに、通知手段を介して他のサーバに不正アクセス元が通知されるので、最初に不正アクセスを受けたサーバに対する被害を防止できるとともに、他のサーバへの不正アクセスを未然に防止できる。
前記通知手段は前記複数のサーバとは別に備えられた通知用サーバに備えることができ、前記一のサーバが不正アクセスを検知した場合に、当該一のサーバは前記通知用サーバに不正アクセス元を通知し、前記通知用サーバが当該不正アクセス元を前記他のサーバに通知し、前記通知用サーバから不正アクセス元の通知を受けた他のサーバは、前記拒否手段を用いて当該不正アクセス元からのアクセスを拒否する。
また、前記通知手段を前記複数のサーバにおける少なくとも1つのサーバに備えてもよい。
前記複数のサーバの各々は、前記拒否手段による不正アクセス元からのアクセス拒否を開始した時刻から予め定めた時間経過後に、当該不正アクセス元からのアクセス拒否を解除する手段を備えてもよい。これにより、不正アクセス元のIPアドレスが正当なアクセス元のIPアドレスとして使用されるようになった場合に、正当なアクセス元からのアクセスを拒否してしまうことを防止できる。
また、上記の通知用サーバは、不正アクセスを検知して不正アクセス元を特定する検知手段と、不正アクセス元からのアクセスを拒否する拒否手段とを有するサーバを複数備えたシステムにおける一のサーバから不正アクセス元の通知を受ける受信手段と、前記受信手段により受信した前記不正アクセス元を、前記システムにおける前記一のサーバ以外のサーバに通知する通知手段とを備えて構成できる。
上記のように本発明によれば、不正アクセスを検知したサーバが不正アクセスを拒否するとともに、通知手段を介して他のサーバに不正アクセス元が通知されるので、最初に不正アクセスを受けたサーバに対する被害を防止できるとともに、他のサーバへの不正アクセスを未然に防止できる。
以下、図面を参照して本発明の実施の形態について説明する。
図1に本発明に実施の形態におけるシステム構成及び動作概要を示す。図1に示すシステムは、インターネットサービスプロバイダが管理する複数の公開サーバ(1〜N)と、各公開サーバに対してアタック元のIPアドレスの通知を行う通知用サーバ10とを備え、各公開サーバと通知用サーバ10とは例えばLAN(Local Area Network)11によりネットワーク接続されている。
各公開サーバには、インターネット12に接続された不正な第三者のコンピュータ(以下、単に第三者という)13からのアタック(不正アクセスともいう)を検知するアタック検知プログラム14と、当該第三者からのアクセスを拒否するためのアタックブロックプログラム15とが搭載され、実行されている。更に、通知用サーバ10には、不正な第三者のIPアドレスを各公開サーバに通知するためのブロック指令プログラム16が搭載され、実行されている。
各公開サーバ及び通知用サーバ10は、CPU、記憶装置、通信用装置等を備えたコンピュータであり、当該コンピュータにサービス提供用のプログラム及び上記アタック防御用のプログラムが搭載され、実行されている。
図1に示すシステムにおいて、まず、特定の公開サーバ2がそのアタック検知プログラムの機能により、第三者13からのアタックを検知すると、アタック元である当該第三者のIPアドレスを取得し、アタックブロックプログラムの機能によりそのIPアドレスからのアタックをブロックする(1)。すなわち、そのアタック元からのアクセスを拒否するように公開サーバ2を設定する。アタック検知プログラムは、当該第三者のIPアドレスを通知用サーバ10に通知し(2)、通知用サーバ10は当該IPアドレスを各公開サーバに通知する(3)。そして、各公開サーバは、最初にアタックを受けた公開サーバと同様にして、第三者からのアタックをブロックする(4)。
(システム動作)
以下、図1に示すシステムの動作を、図2のフローチャートを参照してより詳細に説明する。図2において、Aの部分はシステムにおける1つの公開サーバに着目した場合のフローチャートを示し、Bの部分は通知用サーバ10のフローチャートを示す。
公開サーバ上のアタック検知プログラムは、サーバログ及びセッションを定期監視し、予め設定したアタック検知条件を満たているか否かをチェックすることにより、アタックされているか否かを判断する(ステップ1)。
ステップ1において、アタック検知プログラムがアタックを検知した場合、アタック検知プログラムはアタック元IPアドレスを抽出する(ステップ2)。
続いてアタック検知プログラムは、抽出したIPアドレスをアタックブロックプログラムに渡し、アタックブロックプログラムは、予め公開サーバに設置したファイアウォールソフトウェア等の、特定のIPアドレスからのアクセスを拒否することを可能とする手段を使用して、当該IPアドレスからのアクセスのブロックを開始する(ステップ3)。
また、アタックブロックプログラムは、当該IPアドレスと、ブロックを開始した時刻とを公開サーバの記憶装置に格納する。なお、アクセス元IPアドレスとブロック開始時刻の格納はアタック検知プログラムが行ってもよい。更に、アタック検知したアタック検知プログラムは、抽出したIPアドレスを通知用サーバ10のブロック指令プログラムへ送信する(ステップ4)。
IPアドレスを受信(ステップ11)した通知用サーバ10上のブロック指令プログラムは、受信したIPアドレスをシステムを構成している全公開サーバへ送信することにより、当該IPアドレスからのアクセスをブロックするように指令を行う(ステップ12)。なお、IPアドレスの送信元の公開サーバを除いた公開サーバにIPアドレスを送信するようにしてもよい。
着目している公開サーバでは、ステップ5において、アタック検知プログラムが定期的に、格納したIPアドレスとブロック開始時刻をチェックし、ブロック開始してから所定時間以上経過したIPアドレスが存在するか否かをチェックする。
ブロック開始してから所定時間以上経過したIPアドレスが存在する場合、アタック検知プログラムは、当該IPアドレスをアタックブロックプログラムに渡し、アタックブロックプログラムは予め公開サーバに設置したファイアウォールソフトウェア等に設定した当該IPアドレスからのアクセスブロック設定を解除する(ステップ6)。このように解除を行うのは、アクセス元のIPアドレスはアクセス元に対応して固定して割り当てられているとは限らないので、所定時間経過後には、ブロックしたアクセス元IPアドレスが、正当な利用者のアクセス元IPアドレスとなっている可能性があるためである。
また、ステップ7において、通知用サーバ10からアタック元IPアドレス(ブロック指令)を受信したか否かをチェックし、当該IPアドレスを受信した場合、アタックブロックプログラムは、ステップ3と同様にして、当該IPアドレスからのアクセスのブロックを開始し、当該IPアドレスと、ブロックを開始した時刻とを記憶装置に格納する(ステップ8)。また、その後ステップ5の動作を行う。
以上、通知用サーバ10がアタック元IPアドレスを取得し、それを各公開サーバに通知する例について説明したが、ブロック指令プログラムを各公開サーバに備えることにより通知用サーバ10を備えない構成とすることも可能である。
その場合、特定の公開サーバがアタックを検知すると、アタック元IPアドレスを取得し、アタックブロックプログラムの機能によりそのIPアドレスからのアタックをブロックする。そして、その公開サーバのブロック指令プログラムが、当該IPアドレスを各公開サーバに通知し、各公開サーバは、そのIPアドレスからのアタックをブロックする。
(アタック検知条件例)
次に、アタック検知プログラムが使用するアタック検知条件の2つの例について説明する。なお、以下に示すものは一例に過ぎず、本発明のアタック防御技術は、下記のアタック検知条件に係るアタック検知方法のみならずどのようなアタック検知方法にも適用できる。
アタック検知条件例1は、直近T秒間において、A個以上のIPアドレスへのログイン認証失敗がログから確認された場合に、不正アクセス試行とみなすというものである。
アタック検知条件例2は、ある時点において、X個以上のIPアドレスに対し、計Y本以上のセッション接続を確認した場合に、不正アクセス試行、あるいは、サービス不能攻撃とみなすというものである。
これらのいずれかの条件を満たした場合にアクセス元のIPアドレスに対するアタックであると判断し、ブロックを開始する。
次に、上記の各条件を用いた場合のアタック検知プログラムの動作について説明する。まず、図3のフローチャートを参照してアタック検知条件例1の場合について説明する。図3に示す例は、不正ログイン監視対象がPOP(Post Office Protocol)とFTP(File Transfer Protocol)である場合の例である。
アタック検知プログラムは定期的にPOPのログを監視し、POPのログにログイン失敗が新たに記録されたか否かをチェックする(ステップ21)。POPのログにログイン失敗が新たに記録されている場合、そのアクセス元IPアドレス、アクセス先IPアドレス、及びアクセス時間を記憶装置に格納情報として格納する(ステップ22)。
続いて、アタック検知プログラムはFTPのログを監視し、FTPのログにログイン失敗が新たに記録されたか否かをチェックする(ステップ23)。FTPのログにログイン失敗が新たに記録されている場合、アクセス元IPアドレス、アクセス先IPアドレス、及びアクセス時間を記憶装置に格納情報として格納する(ステップ24)。
アタック検知プログラムは、格納情報から条件に適合するアクセスがあるか否かをチェックし(ステップ25)、条件に適合するアクセスがある場合には、アクセス元IPアドレスをアタック元IPアドレスとして特定し(ステップ26)、当該アクセス元IP情報を格納情報から削除する(ステップ27)。
図4(a)にPOPログ、FTPログの例を示し、図4(b)に格納情報の例を示す。図4(b)に示すように格納情報にはログイン失敗に係る情報が記録され、この格納情報をチェックする時刻からT秒前の期間において、同一のアクセス元からのA個以上アクセス先IPアドレスへのログイン失敗があればそのアクセス元IPアドレスをアタック元としたアタックがあると判断する。
次に、図5のフローチャートを参照してアタック検知条件例2の場合について説明する。まず、アタック検知プログラムは、現在の全アクセス情報を、そのアタック検知プログラムが動作している公開サーバから取得する(ステップ31)。アタック検知プログラムは、取得した情報につき、アクセス元のIPアドレス毎に集計を行い(ステップ32)、条件に適合するアクセスをするアクセス元があるか否かを判断し(ステップ33)、そのようなアクセス元があればそのアクセス元をアタック元と判断する(ステップ34)。そして、集計データを削除し(ステップ35)、予め定めた検査間隔時間待機する(ステップ36)。
図6にステップ32において集計される集計データの例を示す。このような集計データから、X個以上のアクセス先IPアドレスに対し、同一のアクセス元から計Y個以上のアクセスが確認されれば、そのアクセス元からのアタックであると判断する。
上述したように、本実施の形態に示した構成によれば、アタック検知とほぼ同時にそのアタック元IPアドレスを抽出し、そのIPアドレスからのアクセスを拒否する設定を該当サーバ上で自動で実施する。この一連動作はアタック後ほぼ瞬時であるため、サービスへの影響を最小限にすることができる。
また、上記アタックを検知した公開サーバ、もしくは通知用サーバが、他の全サーバにそのIPアドレス情報を渡し、その情報を取得した各サーバでは、最初にアタック検知したサーバと同様に該当IPアドレスからのアクセスへの拒否設定を自動で実施する。そのため、アタック対象が他のサーバに移る前にアタックを未然に防止できるため、故障の未然回避を実現することができる。
更に、本実施の形態に係るシステムによれば、監視者の手動工程は一切回避できるため、従来工程における危険性の問題を解消できる。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明に実施の形態におけるシステム構成及び動作概要を示す図である。 図1のシステムの動作を説明するためのフローチャートである。 アタック検知条件例1に係るアタック検知プログラムのフローチャートである。 アタック検知条件例1に係るログと格納情報の例を示す図である。 アタック検知条件例2に係るアタック検知プログラムのフローチャートである。 アタック検知条件例2に係る集計データの例を示す図である。
符号の説明
1〜N 公開サーバ
10 通知用サーバ
11 LAN
12 インターネット
13 第三者
14 アタック検知プログラム
15 アタックブロックプログラム
16 ブロック指令プログラム

Claims (9)

  1. 不正アクセスの検知及び不正アクセスの拒否を行う、複数のサーバを備えたシステムであって、
    各サーバが、不正アクセスを検知して不正アクセス元を特定する検知手段と、不正アクセス元からのアクセスを拒否する拒否手段とを有し、
    前記複数のサーバにおける一のサーバが不正アクセスを検知した場合に、その不正アクセス元を前記複数のサーバにおける他のサーバに通知する通知手段を備えたことを特徴とするシステム。
  2. 前記通知手段は前記複数のサーバとは別に備えられた通知用サーバに備えられ、
    前記一のサーバが不正アクセスを検知した場合に、当該一のサーバは前記通知用サーバに不正アクセス元を通知し、前記通知用サーバが当該不正アクセス元を前記他のサーバに通知し、
    前記通知用サーバから不正アクセス元の通知を受けた他のサーバは、前記拒否手段を用いて当該不正アクセス元からのアクセスを拒否する請求項1に記載のシステム。
  3. 前記通知手段は前記複数のサーバにおける少なくとも1つのサーバに備えられ、
    前記一のサーバが不正アクセスを検知した場合に、前記通知手段を備えたサーバが不正アクセス元を前記他のサーバに通知し、
    前記通知手段を備えたサーバから不正アクセス元の通知を受けた他のサーバは、前記拒否手段を用いて当該不正アクセス元からのアクセスを拒否する請求項1に記載のシステム。
  4. 前記複数のサーバの各々は、前記拒否手段による不正アクセス元からのアクセス拒否を開始した時刻から予め定めた時間経過後に、当該不正アクセス元からのアクセス拒否を解除する手段を有する請求項1ないし3のうちいずれか1項に記載のシステム。
  5. 不正アクセスを検知して不正アクセス元を特定する検知手段と、不正アクセス元からのアクセスを拒否する拒否手段とを有するサーバを複数備えたシステムにおける一のサーバから不正アクセス元の通知を受ける受信手段と、
    前記受信手段により受信した前記不正アクセス元を、前記システムにおける前記一のサーバ以外のサーバに通知する通知手段と
    を備えたことを特徴とする通知用サーバ。
  6. 不正アクセスの検知及び不正アクセスの拒否を行う、複数のサーバを備えたシステムにおいて前記複数のサーバのうちの1つとして使用されるサーバであって、
    不正アクセスを検知して不正アクセス元を特定する検知手段と、
    不正アクセス元からのアクセスを拒否する拒否手段と、
    不正アクセスを検知した場合に、不正アクセス元を前記システムにおける他のサーバに通知する手段と
    を備えたことを特徴とするサーバ。
  7. 複数のサーバを備えたシステムが不正アクセスの検知及び不正アクセスの拒否を行う方法であって、
    前記複数のサーバにおける一のサーバが不正アクセスを検知した場合に、当該一のサーバが不正アクセス元を特定するステップと、
    前記システムに備えられた通知手段が、その不正アクセス元を前記複数のサーバにおける一のサーバ以外のサーバに通知するステップと、
    不正アクセス元の通知を受けたサーバが、当該不正アクセス元からのアクセスを拒否するステップと
    を有することを特徴とする方法。
  8. 不正アクセスを検知して不正アクセス元を特定する検知手段と、不正アクセス元からのアクセスを拒否する拒否手段とを有するサーバを複数備えたシステムにネットワークを介して接続されたコンピュータに、
    前記システムにおける一のサーバから不正アクセス元の通知を受ける受信手順と、
    前記受信手順により受信した前記不正アクセス元を、前記システムにおける前記一のサーバ以外のサーバに通知する通知手順と
    を実行させるプログラム。
  9. 複数のサーバを備えた不正アクセスの検知及び不正アクセスの拒否を行うシステムにおいて前記複数のサーバのうちの1つのサーバとして使用されるコンピュータに、
    不正アクセスを検知して不正アクセス元を特定する検知手順と、
    不正アクセス元からのアクセスを拒否する拒否手順と、
    不正アクセスを検知した場合に、不正アクセス元を前記システムにおける他のサーバに通知する通知手順と
    を実行させるプログラム。
JP2004149274A 2004-05-19 2004-05-19 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム Withdrawn JP2005332152A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004149274A JP2005332152A (ja) 2004-05-19 2004-05-19 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004149274A JP2005332152A (ja) 2004-05-19 2004-05-19 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2005332152A true JP2005332152A (ja) 2005-12-02

Family

ID=35486781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004149274A Withdrawn JP2005332152A (ja) 2004-05-19 2004-05-19 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2005332152A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014085772A (ja) * 2012-10-22 2014-05-12 Nippon Telegr & Teleph Corp <Ntt> 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム
US8722011B2 (en) 2010-09-21 2014-05-13 Hitachi Zosen Corporation Method of producing hydrogen from ammonia
EP2950228A1 (en) 2014-05-28 2015-12-02 Fujitsu Limited Authentication information theft detection method, authentication information theft detection device, and program for the same
JP2021051481A (ja) * 2019-09-24 2021-04-01 沖電気工業株式会社 制御装置、制御プログラム、制御方法、支援装置、支援プログラム、支援方法、及び支援システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8722011B2 (en) 2010-09-21 2014-05-13 Hitachi Zosen Corporation Method of producing hydrogen from ammonia
JP2014085772A (ja) * 2012-10-22 2014-05-12 Nippon Telegr & Teleph Corp <Ntt> 不正プログラム実行システム、不正プログラム実行方法及び不正プログラム実行プログラム
EP2950228A1 (en) 2014-05-28 2015-12-02 Fujitsu Limited Authentication information theft detection method, authentication information theft detection device, and program for the same
JP2021051481A (ja) * 2019-09-24 2021-04-01 沖電気工業株式会社 制御装置、制御プログラム、制御方法、支援装置、支援プログラム、支援方法、及び支援システム

Similar Documents

Publication Publication Date Title
US11652829B2 (en) System and method for providing data and device security between external and host devices
CN107809433B (zh) 资产管理方法及装置
US20200012769A1 (en) Systems and Methods for Providing Real Time Security and Access Monitoring of a Removable Media Device
US8881259B2 (en) Network security system with customizable rule-based analytics engine for identifying application layer violations
US9497212B2 (en) Detecting malicious resources in a network based upon active client reputation monitoring
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US7137145B2 (en) System and method for detecting an infective element in a network environment
EP2132643B1 (en) System and method for providing data and device security between external and host devices
US20140013393A1 (en) System and method of facilitating the identification of a computer on a network
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
JP2010061660A (ja) 分散サービス拒否攻撃の防御方法および防御システム
US20110023088A1 (en) Flow-based dynamic access control system and method
CN110417709B (zh) 勒索软件攻击的预警方法、服务器及计算机可读存储介质
CN109327465B (zh) 一种安全抵御网络劫持的方法
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
JP2006277063A (ja) ハッキング防御装置及びハッキング防御プログラム
CN107493279B (zh) 基于Nginx的安全防护的方法及装置
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
JP2007122228A (ja) ネットワーク検疫システム
JP2008011008A (ja) 不正アクセス防止システム
JP2006018766A (ja) ネットワーク接続管理システム
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
Phan et al. Threat detection and mitigation with MonB5G components in the aLTEr scenario
JP3828557B2 (ja) 排他的ネットワーク管理システム及びその管理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070807