JP2007004291A - Fragility diagnostic method, fragility diagnostic device to be used for the same, fragility diagnostic program and recording medium with its program recorded, diagnostic report preparing device, diagnostic report preparing program and recording medium with its program recorded - Google Patents
Fragility diagnostic method, fragility diagnostic device to be used for the same, fragility diagnostic program and recording medium with its program recorded, diagnostic report preparing device, diagnostic report preparing program and recording medium with its program recorded Download PDFInfo
- Publication number
- JP2007004291A JP2007004291A JP2005180995A JP2005180995A JP2007004291A JP 2007004291 A JP2007004291 A JP 2007004291A JP 2005180995 A JP2005180995 A JP 2005180995A JP 2005180995 A JP2005180995 A JP 2005180995A JP 2007004291 A JP2007004291 A JP 2007004291A
- Authority
- JP
- Japan
- Prior art keywords
- diagnostic
- diagnosis
- vulnerability
- file
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、サーバ装置等により構成された企業内ネットワークシステムや外部サービスシステムの不正アクセスに対する脆弱性診断であって、特に外部ネットワークを介さずに内部からサーバ装置等にアクセスして当該ネットワークシステムの脆弱性を診断する脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体に関する。 The present invention is a vulnerability diagnosis against unauthorized access of an in-company network system or an external service system configured by a server device or the like, and in particular accesses the server device or the like from the inside without going through an external network, and Vulnerability diagnosis method for diagnosing vulnerabilities, vulnerability diagnosis device used therefor, vulnerability diagnosis program, recording medium recording vulnerability diagnosis program, diagnostic report creation device, diagnostic report creation program, and diagnostic report creation The present invention relates to a recording medium on which a program is recorded.
近年、インターネットの利用者が急増し、これまで店舗にて行われてきた物品購入や銀行振込、残高照会等の商行為がパソコンや携帯電話等をつなぐネットワークシステムにおいて実現できるようになっている。一方、このようなインターネット等の普及に伴い、ネットワーク中を流通する情報に対する不正利用等が行われる危険性も増加しており、上記のようなネットワーク上のサービスを提供する企業、個人等においては、このような情報の不正利用等を防止するための対策が不可欠となっている。 In recent years, the number of users of the Internet has increased rapidly, and commercial activities such as purchases of goods, bank transfers, and balance inquiries that have been performed in stores can be realized in a network system that connects personal computers, mobile phones, and the like. On the other hand, with the spread of the Internet, etc., there is an increased risk of unauthorized use of information distributed in the network. For companies, individuals, etc. that provide services on the network as described above, Measures to prevent such illegal use of information are indispensable.
ネットワークシステムに対する不正利用を発見する技術として、セキュリティホール診断プログラム等の診断用プログラムを利用した脆弱性診断技術がある。この脆弱性診断技術によれば、診断対象であるネットワークシステムに対して不正利用者等が行う不正アクセスの攻撃パターンを模擬した各種のアクセスを行うことにより、企業内サービスを提供するために設置したサーバ装置やWebページ等における脆弱性を発見することができ、不正利用者からのDoS(Denail of Service)攻撃等によって甚大な被害を被る前に当該診断により発見したセキュリティホール等に対するセキュリティパッチ適用等の事前対策を促すことが可能である。 There is a vulnerability diagnosis technique using a diagnostic program such as a security hole diagnostic program as a technique for detecting unauthorized use of a network system. According to this vulnerability diagnosis technology, it was installed to provide in-house services by performing various accesses simulating the attack patterns of unauthorized access performed by unauthorized users to the network system to be diagnosed. Can detect vulnerabilities in server devices, web pages, etc., apply security patches to security holes, etc. discovered by the diagnosis before suffering enormous damage from DoS (Denial of Service) attacks from unauthorized users It is possible to promote advance measures.
一方、このようなネットワークシステムの脆弱性診断は高度な専門知識を要するため、これら脆弱性診断の専門技術を持った診断会社が診断を依頼した企業に訪問して診断を行うケースが増えつつある。脆弱性診断の内容としては、セキュリティホール診断、DoS攻撃に対するDoS脆弱性診断、ホームページに対するWeb脆弱性診断等の外部ネットワーク経由で行うものだけでなくウィルス感染等の内部ネットワークからの被害を想定した診断依頼を受けることもあり、この場合、当該企業に診断装置を持ち込み、その内部ネットワークに直接診断装置を接続して各種の診断を行うことになる。 On the other hand, since vulnerability diagnosis of such network systems requires high level of expertise, there are increasing cases where diagnosis companies that have expertise in vulnerability diagnosis visit companies that have requested diagnosis and perform diagnosis. . Vulnerability diagnosis includes security hole diagnosis, DoS vulnerability diagnosis for DoS attacks, Web vulnerability diagnosis for homepages, etc. diagnosed assuming damage from internal networks such as virus infection as well as those performed via external networks In this case, a diagnosis device is brought into the company, and the diagnosis device is directly connected to the internal network to perform various diagnoses.
なお、外部ネットワークを経由して企業内ネットワークのセキュリティホール等を診断する診断手法として、例えば、あらかじめ使用される診断プログラムや診断情報を事前に登録し、同一インタフェースから場面に応じて必要となるツール・情報を随時実行・参照できるように構成しておくことにより、熟練者でなくても一連の診断作業を実行できるようにするものが提案されている。 In addition, as a diagnostic method for diagnosing a security hole in a corporate network via an external network, for example, a diagnostic program and diagnostic information to be used in advance are registered in advance, and a tool required depending on the situation from the same interface A configuration has been proposed in which a series of diagnostic tasks can be executed even by non-experts by configuring so that information can be executed and referenced as needed.
しかしながら、ネットワークシステムの脆弱性診断には上述したような外部ネットワークを経由して行う場合ものだけではなく、内部から直接ネットワークシステムにアクセスして当該ネットワークの脆弱性を診断する場合があり、この場合には、あらかじめ使用される診断プログラムや診断情報を事前に登録したウェブサーバ装置等を利用することができず、診断依頼を受けた診断会社は、依頼元である企業に診断装置を持ち込んで当該ネットワークシステムに対する脆弱性診断を行うことが必要である。そして、その脆弱性診断により得られた診断結果は診断装置内において保管され、別途診断報告書を作成する際に利用されるが、この脆弱性情報は、診断を依頼した企業にとっては重要な機密情報に相当し、これらの脆弱性情報が第三者に流出すれば、不正利用者による攻撃の対象にされるだけでなく、風評被害によって企業の信頼を著しく低下させることにもなりかねない。一方、診断会社においては当該診断装置を複数の企業の診断に使用する場合があり、このような場合、診断会社の担当者が自分の担当でない企業の脆弱性情報に容易にアクセスすることにより、あるいは診断装置の運搬中に盗難等に会うことにより、診断会社からこのような脆弱性情報が漏洩し、第三者に不正利用される危険性があるという問題点があった。 However, the vulnerability diagnosis of the network system is not limited to the case where it is performed via the external network as described above, but there are cases where the vulnerability of the network is diagnosed by accessing the network system directly from the inside. Cannot use a diagnostic server or a web server that has pre-registered diagnostic information, and the diagnostic company that has received the diagnostic request brings the diagnostic device to the requesting company. It is necessary to perform vulnerability diagnosis on network systems. The diagnosis results obtained by the vulnerability diagnosis are stored in the diagnostic device and used when preparing a separate diagnosis report. This vulnerability information is an important secret for the company that requested the diagnosis. If this vulnerability information is leaked to a third party, it is not only a target for attacks by unauthorized users, but it can also lead to a significant decline in corporate trust due to reputational damage. On the other hand, in the diagnostic company, the diagnostic device may be used for diagnosis of a plurality of companies. In such a case, a person in charge of the diagnostic company can easily access vulnerability information of a company that is not his / her own, Alternatively, there is a problem in that such vulnerability information is leaked from the diagnostic company due to encountering theft or the like during transportation of the diagnostic device, and there is a risk that it is illegally used by a third party.
また、診断装置には診断機能の他に報告書を作成する機能が設けられており、診断会社はこの報告書作成機能を用いて診断結果に基づく報告書を作成することになるが、診断会社が一つの診断装置を複数の企業のネットワーク診断に使用している場合には、ある担当者が当該診断装置を企業のネットワーク診断に使用している間は、他の担当者が当該診断装置の報告書作成機能を利用することができず、当該診断装置を使用することができるまで報告書を作成することができないという問題点もあった。 In addition to the diagnostic function, the diagnostic device has a function to create a report, and the diagnostic company uses this report creation function to create a report based on the diagnosis result. When one diagnostic device is used for network diagnosis of multiple companies, while the person in charge uses the diagnostic device for network diagnosis of the company, There was also a problem that the report creation function could not be used and the report could not be created until the diagnostic device could be used.
この発明は、上記のような課題を解決するためになされたもので、複数の診断作業者によって共用された一の診断装置を用いて複数の企業等から依頼された各ネットワークシステムの脆弱性診断を行う場合において、各診断作業者の診断作業により得られた診断結果である各脆弱性情報が他の診断作業者や診断装置を盗難した者等により他人に漏洩されることを防止できると共に、他の診断作業者の診断作業の有無にかかわらず各診断作業者が診断装置に保管された自己の診断結果である脆弱性情報を用いて依頼元への診断報告書を作成することができる新規な脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体を提供することを目的とする。 The present invention has been made to solve the above-described problems. The vulnerability diagnosis of each network system requested by a plurality of companies or the like using one diagnosis apparatus shared by a plurality of diagnosis workers. In this case, it is possible to prevent each vulnerability information, which is a diagnostic result obtained by the diagnostic work of each diagnostic worker, from being leaked to other persons by other diagnostic workers or those who have stolen the diagnostic device, etc. A new diagnostic report that enables each diagnostic worker to create a diagnostic report to the requester using vulnerability information that is the result of their own diagnosis stored in the diagnostic device, regardless of whether other diagnostic workers have performed the diagnostic work Vulnerability Diagnosis Method, Vulnerability Diagnosis Device, Vulnerability Diagnosis Program, Recording Medium Recording Vulnerability Diagnosis Program, Diagnosis Report Creation Device, Diagnosis Report Creation Program, and And to provide a recording medium which records a sectional reporting program.
この発明に係る脆弱性診断方法は、診断対象装置のネットワークシステムの脆弱性を診断し、その診断結果に基づいて診断報告書を作成する脆弱性診断方法において、脆弱性診断装置に診断対象装置の情報及びその診断作業者の認証情報を診断作業情報として登録する工程と、その診断作業情報が登録された前記診断装置を用いて前記診断対象装置のネットワークシステムの脆弱性を診断する工程と、そのネットワークシステムの診断結果及び前記診断作業者の認証情報を暗号化して暗号化脆弱性診断ファイルを作成する工程と、その作成された暗号化脆弱性診断ファイルを前記診断装置の記録手段に一時的に記録する工程と、その一時的に記録された暗号化脆弱性診断ファイルを診断報告書作成装置に読み出して前記診断結果に基づく診断報告書を作成する際に、診断報告書作成者が入力した認証情報と前記暗号化脆弱性診断ファイルから復元した診断作業者の認証情報とを照合し、これらの情報が一致するときに前記診断報告書作成装置に読み出した暗号化脆弱性診断ファイルを復号化処理して前記ネットワークシステムの診断結果を復元する工程と、その復元された前記ネットワークシステムの診断結果に基づいて診断報告書を作成する工程とを備えたものである。 The vulnerability diagnosis method according to the present invention is a vulnerability diagnosis method for diagnosing a network system vulnerability of a diagnosis target device and creating a diagnosis report based on the diagnosis result. A step of registering information and authentication information of the diagnostic operator as diagnostic work information, a step of diagnosing the vulnerability of the network system of the diagnostic target device using the diagnostic device in which the diagnostic work information is registered, and A step of encrypting the diagnosis result of the network system and the authentication information of the diagnosis operator to create an encrypted vulnerability diagnosis file, and the created encrypted vulnerability diagnosis file is temporarily stored in the recording means of the diagnosis device A step of recording, and a diagnosis based on the diagnosis result by reading the temporarily recorded encrypted vulnerability diagnosis file to a diagnosis report creating device When creating the report, the authentication information entered by the diagnostic report creator is compared with the authentication information of the diagnostic operator restored from the encrypted vulnerability diagnosis file. Decrypting the encrypted vulnerability diagnosis file read out to the report creation device to restore the diagnosis result of the network system, and creating a diagnosis report based on the restored diagnosis result of the network system And a process.
この発明によれば、複数の診断作業者が脆弱性診断装置を共用する場合等であっても、他の診断作業者や脆弱性診断装置に不正アクセスした第三者に脆弱性診断装置の診断結果が漏洩することを確実に防止することができ、診断会社から診断依頼者である企業等の機密情報である脆弱性情報が第三者に漏洩して不正利用されるという危険を防止することができる。 According to the present invention, even when a plurality of diagnosis workers share the vulnerability diagnosis device, etc., the diagnosis of the vulnerability diagnosis device can be made to other diagnosis workers or third parties who have illegally accessed the vulnerability diagnosis device. It is possible to surely prevent the result from being leaked, and to prevent the risk that the vulnerability information, which is confidential information from the diagnostic company to the third party, is leaked to a third party and illegally used. Can do.
実施の形態1.
以下、この発明の実施の形態1について図1乃至図6を用いて説明する。実施の形態1では、この発明に係る脆弱性診断方法を実現するための脆弱性診断装置及び脆弱性診断プログラムについて説明する。図1は実施の形態1による脆弱性診断装置を示すブロック構成図である。図1において、1は官公庁や企業内のイントラネット等を介して接続されたパソコン等の端末装置に対してデータ通信等のネットワーク環境を提供するサーバ装置(以下、診断対象サーバ装置という)、2は診断サーバ装置1に接続されたイントラネット等の内部ネットワーク、3は後述する脆弱性診断プログラムをインストールしたノート型パソコン等の端末装置であって、内部ネットワーク2を介して診断サーバ装置1が有するネットワークシステム(以下、診断対象システムという)の脆弱性を診断する脆弱性診断装置、4は脆弱性診断装置3の記録手段にインストールされて診断サーバ装置1の診断対象システムに対する各種の脆弱性診断を実行する脆弱性診断プログラムである。
また、5は脆弱性診断プログラム4のプロジェクト情報登録機能、6はプロジェクト情報登録機能5を介して登録された複数のプロジェクト情報7の中から所望のプロジェクト情報7を選択するためのプロジェクト情報選択機能、8はプロジェクト情報選択機能6により選択されたプロジェクト情報7に関し、診断対象システムの脆弱性を診断する脆弱性診断機能、9は診断依頼者の依頼内容に沿って選定された診断パターン、10は脆弱性診断機能8により生成された診断対象システムの診断結果である脆弱性診断結果データ、11は脆弱性診断結果データ10に暗号化処理を施して暗号化脆弱性診断ファイル12を生成する暗号化処理機能である。図1に示すように、脆弱性診断プログラム4は、プロジェクト情報登録機能5、プロジェクト情報選択機能6、脆弱性診断機能8及び暗号化処理機能11を有するものである。
また、脆弱性診断装置3には脆弱性診断プログラム4をインストールするハードディスク等の記録手段のほか、プロジェクト情報格納先13、診断会社鍵格納先14、暗号化脆弱性診断ファイル格納先15を設けており、プロジェクト情報登録機能5に生成されたプロジェクト情報7、例えば診断会社ごとに付与された診断会社鍵16、暗号化処理機能11により生成された暗号化脆弱性診断ファイル12がそれぞれ格納される。なお、脆弱性診断機能8により生成された脆弱性診断結果データ10は脆弱性診断装置3に設けたRAM(Random Access Memory)等のメモリ内に一時的に格納され、暗号化脆弱性診断ファイル12を暗号化脆弱性診断ファイル格納先15に格納した後にメモリ内から削除することが可能である。
The
なお、脆弱性診断装置3には、プロジェクト情報7を登録する際等に使用するマウス、キーボード等の入力手段3a、脆弱性診断プログラム4のメニュー画面等が表示される表示手段3b、さらに脆弱性診断プログラム4をインストールする記録手段3c(図示省略)が設けられている。
The
次に、脆弱性診断装置3の動作について図2乃至図5を用いて詳細に説明する。各診断作業者は診断作業を行う前にまずプロジェクト情報7の登録を行う。このプロジェクト情報は、各診断作業者の診断作業を特定するものであり、診断対象サーバ装置1に対して診断作業を行う診断作業者は、診断対象サーバ装置1に関するプロジェクト情報を脆弱性診断装置3に登録する。脆弱性診断プログラム4を起動すると表示手段3bに脆弱性診断プログラム4のメニュー画面が表示され、診断作業者がプロジェクト情報を登録する場合にはこのメニュー画面からプロジェクト情報登録機能5を選択する。プロジェクト情報登録機能5を選択するとプロジェクト情報登録機能5によりプロジェクト情報7を登録するためのプロジェクト情報登録画面が生成され、表示手段3bに表示される。
Next, the operation of the
図2はプロジェクト情報登録機能5のユーザインターフェイスを提供する画面であって、表示手段3bに表示されたプロジェクト情報登録画面の表示例を示すイメージ図である。図2において、17はプロジェクト情報登録画面、18はプロジェクトID欄、19はプロジェクト名称欄、20は会社名欄、21はプロジェクト登録年月日欄、22は診断作業者ごとに定めたパスワードを入力するパスワード欄、23は確認ボタンであり、診断作業者はこのプロジェクト情報登録画面17を介してプロジェクト情報7の登録に必要な情報を入力する。
FIG. 2 is a screen for providing a user interface of the project
例えば、プロジェクト名称欄19にはセキュリティホール診断等の診断作業の内容、会社名欄20には診断依頼者の氏名又は名称、プロジェクト登録年月日欄21にはプロジェクト情報を登録した年月日、パスワード欄22には診断作業を行う診断作業者のパスワードをそれぞれ入力する。プロジェクト情報登録機能5はプロジェクト情報7の登録に必要な情報が入力されて確定ボタン23が選択されるとこれらの情報に基づいてプロジェクト情報7を生成する。プロジェクト情報7はプロジェクト情報格納先13に各診断作業者の診断作業情報として登録される。
For example, in the
このプロジェクト情報7は診断作業者が入力したパスワード等の認証情報に基づき暗号化したものであり、たとえ同一診断会社の他の診断作業者が脆弱性診断装置3を共有するような場合であっても認証情報の照合を行うことにより他人が登録したプロジェクト情報の内容を知ることはできない。このように、診断対象サーバ装置1の診断作業者は、診断対象サーバ装置1に関するプロジェクト情報7を登録した脆弱性診断装置3を用いて診断対象サーバ装置1に対する診断作業を行う。
This
次に、脆弱性診断装置3の診断動作について図3を用いて説明する。図3は図1に示す脆弱性診断装置3による診断動作であって、脆弱性診断プログラム4の一連の処理動作を示すフローチャート図である。診断作業者は、診断対象サーバ装置1が接続された内部ネットワーク2に脆弱性診断装置3を接続した状態で脆弱性診断プログラム4を起動する(S01)。脆弱性診断プログラム4が起動すると表示手段に3bにメニュー画面が表示され、診断作業者がプロジェクト情報選択機能6を選択することにより表示手段3bにプロジェクト情報選択画面を表示する。
Next, the diagnosis operation of the
図4はプロジェクト情報選択機能6のユーザインターフェイスを提供する画面であって、プロジェクト情報選択機能6により表示手段3bに表示されたプロジェクト情報選択画面の表示例を示す画面イメージ図である。図4において、24は表示手段3bに表示されたプロジェクト情報選択画面であり、プロジェクト情報登録機能5により登録された複数のプロジェクト情報7が表示される。診断対象サーバ装置1の診断作業者は、プロジェクト情報選択画面24に表示された複数のプロジェクト情報7の中から自己が登録した診断対象サーバ装置1に関するプロジェクト情報7を選択する(S02)。
FIG. 4 is a screen image for providing a user interface of the project
脆弱性診断プログラム4は、診断作業者が診断対象サーバ装置1に関するプロジェクト情報7を選択するとプロジェクト情報格納部13に格納された診断対象サーバ装置1に関するプロジェクト情報7を読み込み、そのプロジェクト情報7に関する診断パターンを選択する選択画面を表示手段3bに表示する(S03)。診断作業者は、この選択画面を介して診断依頼者の依頼内容に沿った診断パターン9を選択する(S04)。脆弱性診断機能8は、診断作業者が診断パターン9を選択するとその選択した診断パターン9に従って診断対象サーバ装置1に対する診断対象システムの脆弱性診断処理を実行する(S05)。脆弱性診断処理が終了するとその診断結果である脆弱性診断結果データ10を生成する(S06)。
The
ここで、脆弱性診断機能8により生成された脆弱性診断結果データ10はいわゆる平文データであり、このままの状態で保存されると他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者によって容易にその内容を知られてしまうおそれがある。そこで、実施の形態1による脆弱性診断装置では、脆弱性診断プログラム4の脆弱性診断機能8により生成された脆弱性診断結果データ10を暗号化することより第三者への診断結果の漏洩を防止する。具体的には、脆弱性診断プログラム4の暗号化処理機能11が、脆弱性診断結果データ10、診断会社鍵格納先14から読み出した対応する診断会社鍵16及びプロジェクト情報格納部13から読み出した対応する診断対象サーバ装置1のプロジェクト情報7をそれぞれ所定の暗号方式により暗号化し、これら暗号化した診断会社鍵16及びプロジェクト情報7を脆弱性診断結果データ10に付加する(S07)。そして、これらを一体化して暗号化脆弱性診断ファイル12を生成する(S08)。
Here, the vulnerability
図5は暗号化処理機能11により生成された暗号化脆弱性診断ファイル12のデータ構成を示すデータ構成図である。図5において、脆弱性診断結果データ10、診断会社鍵16及び診断作業者の認証情報を有するプロジェクト情報7は、所定の暗号化方式によって暗号化された状態を示しており、これら暗号化された脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7を一体化することにより暗号化脆弱性診断ファイル12を生成している。そして、このような暗号化された脆弱性診断結果データ10を診断会社鍵16及びプロジェクト情報7に基づいて復元することにより利用者による不正利用、第三者への情報の漏洩を防止している。なお、この脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7には異なる暗号方式を使用することができる。例えば、脆弱性診断結果データ10は鍵A、プロジェクト情報7等には別の鍵Bを用いて暗号化することができ、異なる暗号化方式を使用することによりネットワーク上における脆弱性診断結果データ10の第三者への情報の漏洩、改ざん等を確実に防止することができる。
FIG. 5 is a data configuration diagram showing a data configuration of the encryption vulnerability diagnosis file 12 generated by the encryption processing function 11. In FIG. 5, the vulnerability
このように、脆弱性診断結果データ10に加えて診断作業者の認証情報を有するプロジェクト情報7を暗号化して暗号化脆弱性診断ファイル12を生成しているので、暗号化脆弱性診断ファイル12に付加されたプロジェクト情報7を登録した診断診断作業者でなければ暗号化脆弱性診断ファイル12から脆弱性診断結果データ10を復元することができず、他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者に診断対象システムの診断結果である脆弱性診断結果データ10が漏洩することを有効に防止することができる。また、さらに診断会社鍵16を加えているので、偶然他の脆弱性診断装置を用いた脆弱性診断において同一プロジェクト情報に関する脆弱性診断が行われたとしても、診断会社鍵16が異なっており、そのような他の脆弱性診断装置3を用いて診断作業を行った診断作業者によって自己の脆弱性診断装置3において生成された暗号化脆弱性診断ファイル12から脆弱性診断結果データ10が復元されることを防止することができる。暗号化機能11により生成された暗号化脆弱性診断ファイル12は暗号化脆弱性診断ファイル格納先15に格納される。
As described above, the encrypted vulnerability diagnosis file 12 is generated by encrypting the
実施の形態2.
次に、この発明の実施の形態2について図6及び図7を用いて説明する。実施の形態2では、この発明に係る脆弱性診断方法を実現するための診断報告書作成装置及び診断報告書作成プログラムについて説明する。図6は実施の形態2による診断報告書作成装置を示すブロック構成図である。図6において、25はインターネット等の外部ネットワーク、26は後述する診断報告書作成プログラムをインストールしたノート型パソコン等の端末装置であって、外部ネットワーク25を介して取得した脆弱性診断装置3の暗号化脆弱性診断ファイル12に基づいて診断報告書を生成する診断報告書作成装置、27は診断報告書作成装置26の記録手段にインストールされて脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12に基づき各種の診断報告書を作成する診断報告書作成プログラム、28は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12を格納する診断報告書作成装置26の暗号化脆弱性診断ファイル格納先、29は診断会社鍵16を格納する診断報告書作成装置26の診断会社鍵格納先である。
Next, a second embodiment of the present invention will be described with reference to FIGS. In the second embodiment, a diagnostic report creating apparatus and a diagnostic report creating program for realizing the vulnerability diagnosis method according to the present invention will be described. FIG. 6 is a block diagram showing a diagnostic report creation apparatus according to the second embodiment. In FIG. 6,
なお、診断報告書作成装置26には、診断報告書作成者がパスワード等の認証情報を入力するマウス、キーボード等の入力手段26a、診断報告書作成プログラム27によって生成されるメニュー画面等を表示する表示手段26b、さらに診断報告書作成プログラム27等をインストールする記録手段26c(図示省略)が設けられている。
The diagnostic
また、30は診断報告書作成プログラム27の認証機能、31は脆弱性診断装置3から取得した暗号化脆弱性診断ファイル12から暗号化された診断会社鍵16及びプロジェクト情報7を復号化処理し、その復元したプロジェクト情報7に含まれた認証情報と診断報告書作成者が入力した認証情報とが一致するとき等に脆弱性診断結果データ10を復元する復号化処理機能、32は復号化処理機能31により復元された脆弱性診断結果データ10に基づいて診断報告書を作成する診断報告書作成機能、33は診断報告書作成機能32により生成された診断報告書である。ここで、復号化処理機能31は、図1に示す脆弱性診断プログラム3の暗号化処理機能11が使用する暗号化方式に対応する復号化方式を使用するものであり、脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7において異なる暗号方式を使用した場合は、それらに対応する復号化方式により暗号化された脆弱性診断結果データ10、診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理するものである。
Also, 30 is an authentication function of the diagnostic
図6に示すように、診断報告書作成プログラム27は、認証機能30、復号化処理機能31及び診断報告書作成機能32を有するものである。復号化機能31により復元された脆弱性診断結果データ10は診断報告書作成装置26に設けられたRAM(Random Access Memory)等のメモリ内に一時的に格納され、診断報告書33を作成した後メモリ内から削除することが可能である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
As shown in FIG. 6, the diagnostic report creation program 27 has an
次に、診断報告書作成装置26の報告書作成動作について図7を用いて説明する。図7は図6に示す診断報告書作成装置26による報告書作成動作であって、診断報告書作成プログラム27の一連の処理動作を示すフローチャート図である。診断報告書作成者が診断報告書作成装置26の診断報告書作成プログラム27を起動すると表示手段26bに診断報告書作成プログラム27のメニュー画面が表示され、認証機能30が認証情報を入力するための認証情報入力画面を表示手段26bに表示する(S01)。認証機能30は、この認証情報入力画面を介して入力したパスワード等の診断報告書作成者の認証情報を保持する(S02)。
Next, the report creation operation of the diagnostic
また、診断報告書作成装置26と脆弱性診断装置3とはネットワーク25を介して接続されており、診断報告書作成者は診断報告書作成装置26の表示画面26bを介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12の内容を確認することができる。そして、診断報告書作成者は、診断報告書作成装置26のコピー機能等を用いて脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を診断報告書作成装置26の暗号化脆弱性診断ファイル格納先28に移動する。暗号化脆弱性診断ファイル12の移動方法としては、ファイルのコピー機能や転送機能等いずれの移動方法を用いてもよく、診断報告書作成装置26はこれらの手段を介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を取得する(S02)。
The diagnostic
診断報告書作成者が復号化機能31を起動させて取得した暗号化脆弱性診断ファイル12の復号化処理を開始すると、復号化機能31は暗号化脆弱性診断ファイル12の中から暗号化された診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理し、復元したプロジェクト情報7から認証情報を読み出す。そして、認証機能30がその復元された認証情報と認証情報入力画面を介して入力された診断報告書作成者の認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合する(S04)。これら認証情報及び診断会社鍵が一致したときは、その認証情報を入力した診断報告書作成者がその暗号化脆弱性診断ファイル12の作成に関する診断作業者であると認識し、復号化機能31により暗号化された脆弱性診断結果データ10を復号化処理する(S05)。認証情報及び診断会社鍵が一致しない場合には、その暗号化脆弱性診断ファイル12がその認証情報を入力した診断報告書作成者により復号化処理できる暗号化脆弱性診断ファイル12ではないと判断し、表示手段26bに認証エラーを表示して終了する(S06)。復号化機能31は、暗号化脆弱性診断ファイル12から暗号化された脆弱性診断結果データ10を復号化処理することにより診断対象サーバ装置1の脆弱性診断結果データ10を復元する。
When the diagnostic report creator starts the decryption process of the encrypted vulnerability diagnosis file 12 acquired by starting the
復号化機能31により診断対象サーバ装置1の脆弱性診断結果データ10が復元されると、診断報告作成者は診断報告書作成プログラム27の診断報告書作成機能32を起動させて診断対象サーバ装置1の脆弱性診断結果データ10に基づく診断報告書32を作成する。診断報告書作成機能32は、予め複数の報告書パターンを有しており、診断報告作成者が選択した報告書パターンに従って脆弱性診断結果データ10を加工して診断報告書33を作成する(S07)。例えば、出力項目の少ない要約形式又は出力項目が多い詳細形式を報告パターンとして用意しておき、診断依頼書の希望に沿った出力形式にて診断報告書を作成する。
When the vulnerability
このように、暗号化脆弱性診断ファイル12から復元したプロジェクト情報7の認証情報と認証機能30が認証情報入力画面に入力された診断報告書作成者の認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合し、これら診断会社鍵及び認証情報がそれぞれ一致した場合にのみ復号化機能31が診断対象サーバ装置1の脆弱性診断結果データ10を復元するので、その暗号化脆弱性診断ファイル12の作成に関する診断作業者しか診断対象サーバ装置1の脆弱性診断結果データ10を取得することができず、他の診断作業者や脆弱性診断装置3に不正アクセス等した第三者に診断結果が漏洩することを防止することができる。
In this way, the authentication information of the
実施の形態3.
次に、この発明の実施の形態3について図8を用いて説明する。図8はこの発明の実施の形態3による脆弱性診断方法を説明するためのシステム概要図である。図8において、34は官公庁や企業内に設けられたイントラネット等の内部ネットワーク2,2bと外部ネットワーク24との間に設けられるファイアウォール、35,35b及び36,36bは内部ネットワーク2,2bにそれぞれ接続したパソコン等の端末装置である。図8に示すように、実施の形態3による脆弱性診断方法は、図1に示すような脆弱性診断装置3及び図6に示すような診断報告書作成装置26を用いて実現される。なお、脆弱性診断装置3及び診断報告書作成装置26は共通の診断会社により管理されているものとし、共通の診断会社鍵16を有するものとする。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
Next,
以下、サーバ装置1を診断対象とする脆弱性診断方法について説明する。診断会社は、診断対象であるサーバ装置(以下、診断対象サーバ装置という)1の診断依頼者から診断依頼を受けると診断作業者を診断依頼者の企業等に派遣する。診断会社Aから診断作業を指示された診断作業者は、まず脆弱性診断装置3の脆弱性診断プログラム4を起動して診断対象サーバ装置1に関するプロジェクト情報7を登録する。このプロジェクト情報は診断作業の内容を特定するものであり、診断作業者が定めたパスワード等の認証情報に基づいて生成され、脆弱性診断装置3のプロジェクト情報格納先13に登録される。診断作業者は診断対象サーバ装置1に関するプロジェクト情報7が登録された脆弱性診断装置3を診断依頼者の企業内に持ち込み、診断対象サーバ装置1に対する診断を行う。
Hereinafter, a vulnerability diagnosis method for diagnosing the
診断対象サーバ装置1に対する脆弱性の診断は、診断対象サーバ装置1が接続された内部ネットワーク2に脆弱性診断装置3を接続して行う。脆弱性診断装置3の診断結果である脆弱性診断結果データ10はいわゆる平文データであるが、脆弱性診断プログラム4の暗号化処理機能11により所定の暗号化方式により暗号化され、同様に暗号化された診断対象サーバ装置1のプロジェクト情報7及び診断会社鍵16がそれぞれ付加されて暗号化脆弱性診断ファイル12が生成される。この暗号化脆弱性診断ファイル12は脆弱性診断装置3の暗号化脆弱性診断ファイル格納部15に格納される。
Vulnerability diagnosis for the diagnosis
次に、診断報告書作成装置26を用いた診断報告書の作成作業について説明する。診断報告書作成者は、外部ネットワーク25を介して脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を診断報告書作成装置26の暗号化脆弱性診断ファイル格納先22に移動させる。診断報告書作成プログラム27は、暗号化脆弱性診断ファイル格納先22に移動させた暗号化脆弱性診断ファイル12の中から暗合された診断会社鍵16及びプロジェクト情報7をそれぞれ復号化処理し、復元されたプロジェクト情報7の認証情報と診断報告書作成者が入力した認証情報とを照合し、さらに復元された診断会社鍵16と診断会社鍵格納先29に格納された診断会社鍵16とを照合する。これらの診断会社鍵及び認証情報が一致したときは、認証情報を入力した診断報告書作成者がその暗号化脆弱性診断ファイル12の作成に関する診断作業者であると認識し、復号化機能31により暗号化された脆弱性診断結果データ10を復号化処理する。これにより暗号化脆弱性診断ファイル12から平文の脆弱性診断結果データ10が復元され、診断報告書作成者は復元された脆弱性診断結果データ10を報告書作成機能32により加工して所望の診断報告書を作成する。
Next, the creation work of a diagnostic report using the diagnostic
このように、実施の形態3による脆弱性診断方法では、装置脆弱性診断プログラム4を有する脆弱性診断装置3と診断報告書作成プログラム27を有する診断報告書作成装置26と設け、診断対象サーバ装置1の脆弱性の診断作業とその診断結果に基づく診断報告書の作成作業とを別々の装置によって実現するように構成したので、診断対象サーバ装置1の診断報告書を作成する診断報告書作成者は、脆弱性診断装置3が他の診断作業者によって使用されている場合であっても診断報告書作成装置26を用いて診断対象サーバ装置1の診断報告書を作成することでき、脆弱性診断作業の効率化を図ることができる。また、暗号化した脆弱性診断結果データ10に暗号化した診断会社鍵16及びプロジェクト情報7を付加して暗号化脆弱性診断ファイル12を生成するので、診断作業者が脆弱性診断装置3の運搬中に脆弱性診断装置3を紛失するような事態が生じても、他人に平文データである脆弱性診断結果データ10が漏洩するという脅威を防止することができる。また、脆弱性診断装置3を複数の診断作業者によって共用するような場合であっても、他の診断作業者によって自己の診断結果を盗み見されることを防止でき、他の診断作業者への脆弱性診断結果データ10の漏洩をも確実に防止することができる。
As described above, in the vulnerability diagnosis method according to the third embodiment, the
加えて、プロジェクト情報7の認証情報は暗号化脆弱性診断結果データベースファイル15内に保持することによって、認証に用いるプロジェクト情報7が外部ネットワーク25上を流れることがなく、盗聴者から認証情報を守ることが可能である。
In addition, by holding the authentication information of the
なお、実施の形態3による脆弱性診断方法では、脆弱性診断装置3を1つのみ使用しているが、同様の脆弱性診断プログラム4をインストールした複数の脆弱性診断装置3を使用してもよい。例えば、脆弱性診断装置3による脆弱性の診断には多大の時間を要する場合もあり、たとえ脆弱性診断装置3による診断作業と診断報告書の作成作業とを分離して行えるように構成したとしたも、多数の診断依頼者から脆弱性診断の依頼を受けた場合には、診断作業が進まず、診断報告書の作業ができないという事態も生じ得る。これに対し、診断会社において複数の脆弱性診断装置3を用意しておけば、この診断会社に属する複数の診断作業者がこれら複数の脆弱性診断装置3を使用して診断作業を行うことができ、診断報告書作成装置26によって診断結果が得られた診断対象装置の診断報告書を順に作成することにより多数の診断依頼者から脆弱性診断の依頼を受けた場合にも迅速に診断報告書を作成して診断依頼者に報告することができる。
In the vulnerability diagnosis method according to the third embodiment, only one
実施の形態4.
次に、この発明の実施の形態4について図9及び図10を用いて説明する。上記実施の形態3では、診断報告書作成装置26は外部ネットワーク25を介して脆弱性診断装置3に保存された暗号化脆弱性診断ファイル12を取得したが、実施の形態4では脆弱性診断装置3により生成された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の持ち運び可能な記録媒体に記録してオフラインで診断報告書作成装置26に供給する。図9は実施の形態4による脆弱性診断装置を示すブロック構成図、図10は実施の形態4による診断報告書作成装置を示すブロック構成図である。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。図9において、37はCD−R、DVD−R、FD等の持ち運び可能な記録媒体、38は脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を記録媒体37に書き込む媒体書込機能である。このように、実施の形態4による脆弱性診断装置3では、脆弱性診断装置3の暗号化脆弱性診断ファイル格納先15に格納された暗号化脆弱性診断ファイル12をCD−R、DVD−R、FD等の記録媒媒体37に記録することができる。
Next, a fourth embodiment of the present invention will be described with reference to FIGS. In the third embodiment, the diagnostic
また、図10において、39は記録媒体37に記録された診断対象サーバ装置1の暗号化脆弱性診断ファイル12を読み出して診断報告書作成装置26の暗号化脆弱性診断ファイル格納先28に書き込む媒体書込機能である。このように、実施の形態4による診断報告書作成装置26では、脆弱性診断装置3により生成された診断対象サーバ装置1の暗号化脆弱性診断ファイル12をオフラインで診断報告書作成装置26に供給することができ、脆弱性診断装置3又は診断報告書作成装置26が外部ネットワーク25等のネットワーク回線に接続していない状況においても診断報告書作成装置26において診断対象サーバ装置1の診断報告書を作成することができる。
In FIG. 10,
実施の形態5.
次に、この発明の実施の形態5について図11を用いて説明する。実施の形態3、4等では、脆弱性診断装置3と診断報告書作成装置26とを別々に設けたが、脆弱性診断プログラム4と診断報告書作成プログラム27を同一装置にインストールして脆弱性診断装置3と診断報告書作成装置26とを一の装置にて構成するようにしてもよい。図11はこの発明の実施の形態5による脆弱性診断システムを示すブロック構成図であり、図11において、41は脆弱性診断システム、41aは脆弱性診断システム41の入力手段、41bは表示手段である。この実施の形態5による脆弱性診断システム41は、同一装置に脆弱性診断プログラム4及び診断報告書作成プログラム27をインストールして構成したものである。なお、図中、同一符号は同一又は相当部分であり、これらについての詳細な説明は省略する。
Next, a fifth embodiment of the present invention will be described with reference to FIG. In the third and fourth embodiments, the
図11に示すように、実施の形態5による脆弱性診断システムによれば、同一装置内に脆弱性診断プログラム4と報告書作成プログラム26をインストールすることで、ひとつの装置として利用することもできる。その際にも、脆弱性診断結果データ10は、診断会社鍵16やプロジェクト情報7による認証が必要であり、不正利用者から重要機密である脆弱性情報を保護することができる。
As shown in FIG. 11, the vulnerability diagnosis system according to the fifth embodiment can be used as one device by installing the
1 診断対象サーバ装置、2 内部ネットワーク、3 脆弱性診断装置、
3a 入力手段、3b 表示手段、3c 記録手段、4 脆弱性診断プログラム、
5 プロジェクト情報登録機能、6 プロジェクト情報選択機能、
7 プロジェクト情報(診断作業情報)、8 脆弱性診断機能、9 診断パターン、
10 脆弱性診断結果データ、11 暗号化処理機能、
12 暗号化脆弱性診断ファイル、13 プロジェクト情報格納先、
14,29 診断会社鍵格納先、15,28 暗号化脆弱性診断ファイル格納先、
16 診断会社鍵、17 プロジェクト情報登録画面、
22 パスワード(認証情報)、24 プロジェクト情報検索画面、
25 外部ネットワーク、26 診断報告書作成装置、
27 診断報告書作成プログラム、30 認証機能、31 復号化処理機能、
32 診断報告書作成機能、33 診断報告書、37 記録媒体。
1 server device for diagnosis, 2 internal network, 3 vulnerability diagnosis device,
3a input means, 3b display means, 3c recording means, 4 vulnerability diagnosis program,
5 Project information registration function, 6 Project information selection function,
7 Project information (diagnosis work information), 8 Vulnerability diagnosis function, 9 Diagnosis pattern,
10 vulnerability diagnosis result data, 11 encryption processing function,
12 Encryption vulnerability diagnosis file, 13 Project information storage destination,
14, 29 Diagnostic company key storage location, 15, 28 Encryption vulnerability diagnosis file storage location,
16 Diagnostic company key, 17 Project information registration screen,
22 password (authentication information), 24 project information search screen,
25 external network, 26 diagnostic report creation device,
27 diagnostic report creation program, 30 authentication function, 31 decryption processing function,
32 diagnostic report creation function, 33 diagnostic report, 37 recording medium.
Claims (9)
A computer-readable program recording medium in which the diagnostic report creating program according to claim 8 is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005180995A JP4396585B2 (en) | 2005-06-21 | 2005-06-21 | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005180995A JP4396585B2 (en) | 2005-06-21 | 2005-06-21 | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007004291A true JP2007004291A (en) | 2007-01-11 |
JP4396585B2 JP4396585B2 (en) | 2010-01-13 |
Family
ID=37689882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005180995A Expired - Fee Related JP4396585B2 (en) | 2005-06-21 | 2005-06-21 | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4396585B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180119177A (en) * | 2017-04-24 | 2018-11-02 | (주)유엠로직스 | Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker |
CN112632553A (en) * | 2019-10-09 | 2021-04-09 | Oppo(重庆)智能科技有限公司 | Vulnerability processing method and related product |
JP7421260B1 (en) | 2022-09-07 | 2024-01-24 | 国網江西省電力有限公司電力科学研究院 | Vulnerability mining method and system for competitive industrial control systems |
-
2005
- 2005-06-21 JP JP2005180995A patent/JP4396585B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180119177A (en) * | 2017-04-24 | 2018-11-02 | (주)유엠로직스 | Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker |
KR101980568B1 (en) * | 2017-04-24 | 2019-05-22 | (주)유엠로직스 | Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker |
CN112632553A (en) * | 2019-10-09 | 2021-04-09 | Oppo(重庆)智能科技有限公司 | Vulnerability processing method and related product |
JP7421260B1 (en) | 2022-09-07 | 2024-01-24 | 国網江西省電力有限公司電力科学研究院 | Vulnerability mining method and system for competitive industrial control systems |
Also Published As
Publication number | Publication date |
---|---|
JP4396585B2 (en) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10949555B2 (en) | Encryption and decryption system and method | |
CN108463827B (en) | System and method for detecting sensitive information leakage while preserving privacy | |
US9514330B2 (en) | Meta-complete data storage | |
US8924724B2 (en) | Document encryption and decryption | |
CN102227734B (en) | Client computer for protecting confidential file, server computer therefor, method therefor | |
CN110889130B (en) | Database-based fine-grained data encryption method, system and device | |
CN101512490A (en) | Securing data in a networked environment | |
GB2422455A (en) | Securing the privacy of sensitive information in a data-handling system | |
CN106992851A (en) | TrustZone-based database file password encryption and decryption method and device and terminal equipment | |
KR100954841B1 (en) | Method and Apparatus of managing unity data on mobile device and Recording medium using this | |
JP2008059286A (en) | Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium | |
CN111008400A (en) | Data processing method, device and system | |
JP4396585B2 (en) | Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program | |
US20230362018A1 (en) | System and Method for Secure Internet Communications | |
WO2011058629A1 (en) | Information management system | |
JP2005309846A (en) | Database protection system | |
JP2007188307A (en) | Data file monitor apparatus | |
JP2004140715A (en) | System and method for managing electronic document | |
JP3840580B1 (en) | Software management system and software management program | |
JP2006004321A (en) | Security system | |
US20220114081A1 (en) | Conducting software testing using dynamically masked data | |
JP2007011535A (en) | Data file protection apparatus | |
WO2021028831A1 (en) | Real time decryption system and method for its use | |
CN114282244A (en) | Multi-cloud key management and BYOK-based data security management method | |
Shaikh et al. | Implementation of Advanced Encryption Algorithm for USB Mass Storage Devices Using C |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |