JP4052007B2 - Webサイト安全度認証システム、方法及びプログラム - Google Patents

Webサイト安全度認証システム、方法及びプログラム Download PDF

Info

Publication number
JP4052007B2
JP4052007B2 JP2002143531A JP2002143531A JP4052007B2 JP 4052007 B2 JP4052007 B2 JP 4052007B2 JP 2002143531 A JP2002143531 A JP 2002143531A JP 2002143531 A JP2002143531 A JP 2002143531A JP 4052007 B2 JP4052007 B2 JP 4052007B2
Authority
JP
Japan
Prior art keywords
security
server computer
computer
server
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002143531A
Other languages
English (en)
Other versions
JP2003337797A (ja
Inventor
竜治 國分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002143531A priority Critical patent/JP4052007B2/ja
Publication of JP2003337797A publication Critical patent/JP2003337797A/ja
Application granted granted Critical
Publication of JP4052007B2 publication Critical patent/JP4052007B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットサービスプロバイダを経由してWebサイトにアクセスする利用者に対し、当該Webサイトのセキュリティ上の安全度をインターネットサービスプロバイダから提供するもので、特に、Webサイトの管理者の依頼を受けて予めインターネットサービスプロバイダがWebサイトの安全度を調査し安全であることを確認し認証した場合、その旨をインターネットサービスプロバイダから利用者に通知するサイト安全度認証システム、方法及びプログラムに関する。
【0002】
【従来の技術】
1台乃至複数台のWebサーバから構成されるWebサイトにあって、従来のWebサイトのセキュリティ上の安全度を調査するサイト検査システムの一例は、図9に示すようなものである。この従来のサイト検査システムは、例えばインターネットサービスプロバイダが運用するコンピュータ100の内部に構成されていて、通信手段110とサイト検査手段160とを備えている。コンピュータ100は、検査対象となるWebサーバ機能を持つコンピュータ400と、ネットワーク500及びローカルネットワーク600とによって接続されている。
【0003】
このような構成を有する従来のサイト検査システムは、つぎのように動作する。
【0004】
すなわち、サイト検査手段160は、コンピュータ100のシステム管理者によって実行され、コンピュータ400の通信手段410及びサイト手段420にセキュリティーホールがあるかないかをネットワーク500及びローカルネットワーク600を通じて検査する。そして、サイト検査手段160は、検査結果をシステム管理者に報告するようになっていた。
【0005】
【発明が解決しようとする課題】
しかし、この従来技術には、次のような問題点があった。
【0006】
第1の問題点は、一般のWebサーバ機能を利用する利用者からは、Webサイトのセキュリティ上の安全度を確認出来ないということである。その理由は、前述したようなWebサーバの安全度についての検査を行う手段があっても、検査した結果について公に公開し保証する機関/手段が無かった。また、利用者個人からサーバの安全度について検査を行うには設備、技術、時間、費用等の種々の面での過重な負担に耐えられないという問題もあった。
【0007】
第2の問題点は、サイトの安全度を公正客観に判断することが出来ないということである。その理由は、第三者機関による認証/保証機能の提供が行われていないためである。
【0008】
第3の問題点は、内部の管理の健全性が保証されないということである。その理由は、検査結果はシステム管理者のみが知るところであり、また検査するか否かはシステム管理者の判断のみに依存するためである。
【0009】
そのため、本発明は、Webサイトの安全度を予めインターネットサービスプロバイダがWebサイト管理者の依頼を受けて調査し、充分安全であると認証した場合、そのサイトをインターネット利用者がアクセスしたときにセキュリティ上の安全度について認証されたサイトであることを知らせる構成を提供することによって、以上の問題の解決を図るものである。
【0010】
【課題を解決するための手段】
本発明の第1のWebサイト安全度認証システムは、Webサーバ利用者の使用するクライアントコンピュータと、インターネットサービスプロバイダの使用するISPコンピュータと、前記ISPコンピュータを経由して前記クライアントコンピュータがアクセスするWebサーバの動作するサーバコンピュータと、前記クライアントコンピュータと前記ISPコンピュータとを接続する回線と、前記ISPコンピュータと前記サーバコンピュータとを接続するインターネットと、があって、
前記ISPコンピュータは前記クライアントコンピュータから前記サーバコンピュータのWebサーバへのアクセスが行われると、該サーバコンピュータに関する不正アクセスやウィルス対策を含むセキュリティ安全度を前記クライアントコンピュータに通知することを備える。
【0011】
本発明の第2のWebサイト安全度認証システムは、第1の発明において、前記ISPコンピュータは、前記サーバコンピュータのセキュリティ安全度についての前回の調査日から設定された有効期間が経過すると前記サーバコンピュータにインターネットを通して再調査を実行し、調査結果を記憶することを備える。
【0012】
本発明の第3のWebサイト安全度認証システムは、第2の発明において、前記ISPコンピュータによる前記サーバコンピュータのセキュリティ安全度についての調査内容は、前記サーバコンピュータの使用するTCP/IPのポート番号に対応するプログラムと該当するバージョンに関してセキュリティ上で発生した既知問題に対応済みか否かの確認と、前記サーバコンピュータの有するHTMLコンテンツのスクリプトのチェックを含む安全性の確認と、通信バッファのオーバランを含む不正送信の有無の確認と、を含むとともに自動化された調査を実行することを備える。
【0013】
本発明の第4のWebサイト安全度認証システムは、第2または第3の発明において、前記調査結果は、調査対象となる前記サーバコンピュータのIPアドレス、前記既知問題の有無、前記不正送信の有無、とセキュリティ安全度の判定結果を含むことを備える。
【0014】
本発明の第5のWebサイト安全度認証システムは、第3または第4の発明において、前記サーバコンピュータをインターネットサービスプロバイダが保有する場合、その旨の識別を前記調査結果にさらに含み、その場合は前記既知問題に対応済みか否かの確認を行わないことを備える。
【0015】
本発明の第6のWebサイト安全度認証システムは、Webサーバ利用者の使用するクライアントコンピュータと、前記クライアントコンピュータがアクセスしWebサーバが動作するサーバコンピュータと、前記サーバコンピュータに関する不正アクセスやウィルス対策を含むセキュリティ安全度を有するセキュリティ認証コンピュータと、前記クライアントコンピュータと前記サーバコンピュータと前記セキュリティ認証コンピュータとを接続するインターネットと、があって、
前記クライアントコンピュータは、前記サーバコンピュータについての前記セキュリティ安全度を知るため前記サーバコンピュータの持つURLアドレスを前記セキュリティ認証コンピュータに通知し、前記セキュリティ認証コンピュータは、前記クライアントコンピュータから前記サーバコンピュータのURLアドレスを受けとると該URLアドレスから認識した前記サーバコンピュータの前記セキュリティ安全度を前記クライアントコンピュータに通知することを備える。
【0016】
本発明の第1のWebサイト安全度認証方法は、Webサーバ利用者の使用するクライアントコンピュータと、インターネットサービスプロバイダの使用するISPコンピュータと、前記ISPコンピュータを経由して前記クライアントコンピュータがアクセスするWebサーバの動作するサーバコンピュータと、前記クライアントコンピュータと前記ISPコンピュータとを接続する回線と、前記ISPコンピュータと前記サーバコンピュータとを接続するインターネットと、があって、
前記ISPコンピュータは前記サーバコンピュータの不正アクセスやウィルス対策を含むセキュリティ安全度についてインターネットによりアクセスし調査する第1のステップと、
前記ISPコンピュータは、前記第1のステップで調査した前記サーバコンピュータのセキュリティ安全度についての調査結果を記憶する第2のステップと、前記クライアントコンピュータは、URLアドレスによって前記サーバコンピュータのWebサーバへアクセスする第3のステップと、
前記ISPコンピュータは、前記クライアントコンピュータのURLアドレスから前記サーバコンピュータを認識すると前記第2のステップで記憶した前記サーバコンピュータのセキュリティ安全度を前記クライアントコンピュータに通知する第4のステップと、
を備える。
【0017】
本発明の第1のWebサイト安全度認証プログラムは、Webサーバ利用者の使用するクライアントコンピュータと、インターネットサービスプロバイダの使用するISPコンピュータと、前記ISPコンピュータを経由して前記クライアントコンピュータがアクセスするWebサーバの動作するサーバコンピュータと、前記クライアントコンピュータと前記ISPコンピュータとを接続する回線と、前記ISPコンピュータと前記サーバコンピュータとを接続するインターネットと、があって、
前記ISPコンピュータは前記サーバコンピュータの不正アクセスやウィルス対策を含むセキュリティ安全度についてインターネットによりアクセスし調査する第1のステップ、
前記ISPコンピュータは、前記第1のステップで調査した前記サーバコンピュータのセキュリティ安全度についての調査結果を記憶する第2のステップ、
前記クライアントコンピュータは、URLアドレスによって前記サーバコンピュータのWebサーバへアクセスする第3のステップ、
前記ISPコンピュータは、前記クライアントコンピュータのURLアドレスから前記サーバコンピュータを認識すると前記第2のステップで記憶した前記サーバコンピュータのセキュリティ安全度を前記クライアントコンピュータに通知する第4のステップ、
を備えてコンピュータによって実行される。
【0018】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
【0019】
図1を参照すると、本発明のサイト管理度調査システムの第1の実施例は、インターネットサービスプロバイダ(ISP)が運用し、プログラム制御により動作するISPコンピュータ100と、Webサーバ機能を利用する利用者によって使用されるクライアントコンピュータ200と、ISPコンピュータ100とクライアントコンピュータ200とを接続する回線300と、WebサイトにあってWebサーバ機能を有するサーバコンピュータ400と、インターネットを含むネットワーク500と、から構成されている。
【0020】
図1において、Webサイトのサーバコンピュータ400は1台しか図示していないが複数台あっても構わない。また、クライアントコンピュータ200とサーバコンピュータ400は、それぞれ1台ずつしか示していないが、それぞれ複数台接続されていても構わない。
【0021】
以下、Webサイトをサイト、Webサーバをサーバと主に表記する。
【0022】
ISPコンピュータ100は、通信手段110と、ホスティング手段120と、サイト安全度認証手段130と、既知問題保持手段140と、サーバ調査履歴保持手段150と、サイト安全度調査手段160と、から構成されている。
【0023】
これらの手段はそれぞれつぎのように動作する。
【0024】
通信手段110は、回線300を経由してクライアントコンピュータ200の通信手段210との通信及び、ネットワーク500を経由してコンピュータ400の通信手段410との通信を行う。これは、通信線路上に電気信号を送信し、また逆に受信する。
【0025】
また、通信手段110、通信手段210及び通信手段410は、相互の識別をする為にそれぞれ固有の通信アドレスを保有している。更に、通信手段110と、通信手段210と、通信手段410は、それぞれ共通の通信プロトコルを有している。
【0026】
ホスティング手段120は、上記通信手段110を用いてクライアントコンピュータ200の表示入力手段220からのWebサーバ機能の利用要求に応じてコンピュータ400のWebサーバ手段420との通信を取り持つ。
【0027】
ここでクライアントコンピュータ200は、CRTあるいはLCD等の表示手段とキーボード及びマウス等の入力手段を有するパーソナルコンピュータや携帯端末等である。また、利用者はこのクライアントコンピュータ200の入力手段を操作し、表示手段に表示された内容を見る。
【0028】
表示入力手段220は、上記表示手段及び入力手段との間で情報をやり取りする機能を有しブラウザに相当している。利用者が入力手段にて入力した情報は、表示入力手段220より通信手段210を経て、回線300を経由し、ISPコンピュータ100の通信手段110で受信されホスティング手段120に伝達される。
【0029】
ホスティング手段120は、この情報を基に通信手段110を経て、ネットワーク500(回線300)を経由し、サーバコンピュータ400の通信手段410で受信され、Webサーバ手段420にWebサービスを要求する。
【0030】
Webサーバ手段420は、ホスティング手段120からの要求に応じて、上記と逆の経路にてホスティング手段120に情報を返答する。ホスティング手段120は、Webサーバ手段420から返答された情報を、上記と逆の経路にてクライアントコンピュータ200の表示入力手段220に伝達する。
【0031】
更に、ホスティング手段120は、表示入力手段220がWebサーバ手段420をアクセスしていることを、サイト安全度認証手段130に通知する機能を有する。
【0032】
既知問題保持手段140は、サーバコンピュータ400が使用する通信手段の種別をデータベース化して保持するとともに、Webサーバの種類毎に、セキュリティ障害として発生した既知問題とその調査方法もデータベース化して保持している。Webサーバの種類には、例えば、フリーソフトのApache、Windows(登録商標)システムで利用されるIIS、さらにWebLogic等がある。通信手段は、その内容としてTCP/IP(Transmission Control Protocol/Internet Protocol)のプログラムやLANコントローラ等のドライバを含むもので、複数の通信ポートを有し、その中の一つのポートにサーバコンピュータ400上のWebサーバ機能が割り当てられている。
【0033】
複数あるそれぞれの通信ポートは、決められたポート番号を持つアプリケーションプログラムが対応し、それぞれ独自のプロトコルを有している。例えば、Webサーバ機能であるhttpのポート番号は80で、ftpは20と21になっている。各々のプロトコルは、更に複数の機能を有している。通信手段のもつそれぞれの通信ポートにアクセスすることによって、サーバコンピュータ400に対して様々なサービスを要求する事が出来る。
【0034】
既知問題保持手段140は、サーバコンピュータ400についてどの通信手段を有するかそして、どの通信ポートを使用するか、使用する通信ポートに対応するソフトウェアのバージョンは何か、ソフトウェアの各バージョンに関し過去に発生した問題を元にどの通信ポートに対するどのようなアクセスがネットワークに接続されたコンピュータに悪影響を及ぼす可能性があるか、あるいは外部に不正に情報が漏洩する可能性があるかの情報を保有している。
【0035】
また、サーバコンピュータ400が送信する情報は、HTMLやXML等の専用の言語で記述されており、構文を形成するものをタグと呼んでいる。タグの記述によっては、他のサーバコンピュータ400やクライアントコンピュータ200に悪影響を及ぼす可能性があり、既知問題保持手段140は、タグの不正な記述方法に関する情報も保有している。
【0036】
更に、例えばHTMLの<script>・・・</script>タグのようにタグの中にプログラムを埋め込んだり、タグから他のプログラムを起動したりすることが出来る。これらのプログラムもまた記述によっては、他のサーバコンピュータ400やクライアントコンピュータ200に悪影響を及ぼす可能性があり、既知問題保持手段140は、プログラムの不正な記述方法や不正な動作に関する情報も保有している。
【0037】
既知問題保持手段140は、ISPコンピュータ100の管理者によって管理され、サイト安全度調査手段160によってリード/ライトアクセスされる。
【0038】
サイト安全度調査手段160は、既知問題保持手段140を参照し、通信手段110を経て、サーバコンピュータ400の通信手段410に対してポートスキャンによるアクセスを実行する。即ち、通信手段410の持つ各通信ポート毎に、ポートそれぞれのプロトコルで、プロトコルの各機能を実行する。
【0039】
更に、サイト安全度調査手段160は、通信手段410にWebサーバ手段420のもつポート番号を指定してアクセスすることにより、Webサーバ手段420の機能を使用することができる。サイト安全度調査手段160が、既知問題保持手段140の内容に基づき、通信手段410に対してアクセスすることにより、Webサーバ手段420に対して既知の問題に対応しているか等の調査することができる。
【0040】
通信手段410若しくはサーバ手段420がウィルス等に感染していると、他のコンピュータを攻撃したりあるいは動作不能にする為に不正な電気信号をネットワーク500上に送信することがある。この為、サイト安全度調査手段160は、サーバ手段420が、ネットワーク500に対して不正なパケットの送信をしていないかどうかを調査する機能を有する。そしてこれらの調査結果より、安全度を判定する機能を有する。
【0041】
サイト安全度認証手段130は、サイト安全度調査手段160によって調査されたサーバコンピュータ400についての判定結果を得る。そして判定結果を通信手段110を経て、回線300を経由し、クライアントコンピュータ200の通信手段210に送信する。表示入力手段220は判定結果を受信すると、それをクライアントコンピュータ200に表示する。その通信の為に、ISPコンピュータ100とクライアントコンピュータ200の間で専用の通信ポートを使用し、表示入力手段220もまたこの専用の通信ポートを使用する。
【0042】
サーバ調査履歴保持手段150は、サイト安全度調査手段160が調査するサーバコンピュータ400の通信アドレスとその調査結果と調査した日付をデータベース化して保持する機能を有する。
【0043】
調査すべき対象となるサーバコンピュータ400とその通信アドレスは、ISPコンピュータ100の管理者によって管理される。そして調査結果と調査した日付は、サイト安全度調査手段160によって更新され、サイト安全度認証手段130によって参照される。
【0044】
次に、本発明の実施の形態の動作について図面を参照して説明する。
【0045】
次に、図1、図2及び図3のフローチャートを参照して本実施例の全体の動作について詳細に説明する。
【0046】
まず、最初にサイトの安全度の検査方法について図2のフローチャートを参照して説明する。
【0047】
サイトにあるサーバコンピュータ400の管理者からのサーバコンピュータ400に関するセキュリティ安全度の評価依頼を受けると、ISPコンピュータ100の管理者は、サーバ調査履歴保持手段150に当該サーバコンピュータ400の評価状況を書き込むためのレコードを登録し、サーバコンピュータ400の通信アドレス(IPアドレス)をレコードに記入する(ステップA1)。サイトが複数のサーバコンピュータ400を有する場合、各サーバコンピュータ400についての複数のレコードが登録されることもある。尚、ISPコンピュータ100の管理者は、ある一定期間ごとにサーバコンピュータ400の安全度の評価を実施するための有効期間情報もサーバ調査履歴保持手段150に記入しておく。
【0048】
ISPコンピュータ100の管理者は、レコードの登録を終えるとサーバコンピュータ400の安全度の評価を行うため、サイト安全度調査手段160を起動する。尚、調査対象となるサーバコンピュータ400は、調査時において通常の運用を実行していても構わない。
【0049】
サイト安全度調査手段160は、サーバ調査履歴保持手段150より順番にレコードを取り出す(ステップA2)。
【0050】
サイト安全度調査手段160は、取り出したレコードの有効性を検査する。まず、レコードに記入された調査日付を検査して、前回実施した調査日が、ISPコンピュータ100の管理者によって設定された有効期間の範囲外であるか否かをチェックし、有効期間が過ぎていれば対象となるサーバコンピュータ400の調査を実行する。また、ISPコンピュータ100の管理者によって始めて登録が行われたサーバコンピュータ400についても調査を実行する。それ以外の場合は、(ステップA2)に移行する(ステップA3)。
【0051】
サイト安全度調査手段160は、サーバコンピュータ400の通信手段410及びWebサーバ手段420にアクセスし、Webサーバについての問い合わせを行うことによりWebサーバの種類及びバージョン情報を取得する(ステップA4)。
【0052】
サイト安全度調査手段160は、通信手段410及びサーバコンピュータ400の種類に応じて、既知問題保持手段140のデータベースより調査方法を取り出す(ステップA5)。
【0053】
サイト安全度調査手段160は、取り出した調査方法に基づき、通信手段410の特定の通信ポートへのアクセスを通じて、通信手段410及びサーバ手段420が既知の問題に対応しているか否かの調査を行う。既知問題保持手段140が示す通り、それぞれの通信ポートに対して様々なアクセスを行うことにより安全度を調査する。また、サーバコンピュータ400のコンテンツを調査し、その記述方法及び組み込まれている若しくは参照しているプログラムに問題が無いかどうかを調査する(ステップA6)。
【0054】
このサーバコンピュータ400の調査の実施とは独立して、サイト安全度調査手段160は、常時、サーバ調査履歴保持手段150に登録されている全てのサーバコンピュータ400からISPコンピュータ100が受信したパケットに対し、サーバコンピュータ400の通信手段410及びサーバ手段420が、ネットワーク500に対して不正なパケットの送信をしていないかどうかを調査する。この調査対象には、各サーバコンピュータ400の通信手段410及びサーバ手段420が含まれる(ステップA7)。
【0055】
さらに、サイト安全度調査手段160は、(ステップA6)及び(ステップA7)の結果に基づいてサーバコンピュータ400の通信手段410及びサーバ手段420の安全度を判定する。通信手段410及びサーバ手段420が(ステップA6)にて既知問題に対応しており、(ステップA7)にてウィルス等に感染していないと見られる場合、安全と判定する(ステップA8)。
【0056】
サイト安全度調査手段160は、サーバ調査履歴保持手段150に判定結果と判定した調査日付を記録する(ステップA9)。
【0057】
サイト安全度調査手段160は、あるサーバコンピュータ400についての評価を終えると(ステップA2)に戻り、次のレコードを読み込んで評価するサーバコンピュータ400があるかをチェックする。もし評価対象となるサーバコンピュータ400があれば、前述したような評価を実施する。もし無ければ評価を終了する。また、ISPコンピュータ100の管理者は、当該するサーバコンピュータ400の管理者に判定結果を報告するとともに判定結果に問題があれば、その改善を依頼する。
【0058】
サイト安全度調査手段160は、前述したように新たな調査対象のサーバコンピュータ400が登録されて起動されたり、定期的に起動が行われると、上記の(ステップA2)から(ステップA9)を実行することになる。
【0059】
次いで、サイトの認証方法について図3のフローチャートを参照して説明する。
【0060】
クライアントコンピュータ200の利用者が入力手段を通して表示入力手段220により、例えば、サーバコンピュータ400のWebサーバ手段420が保持しているWebコンテンツを閲覧する為にISPコンピュータ100に対して、サーバコンピュータ400へのアクセスを要求する(ステップB1)。
【0061】
ISPコンピュータ100のホスティング手段120は、クライアントコンピュータ200がサーバコンピュータ400へのアクセスを要求していることを、サイト安全度認証手段130に通知する(ステップB2)。サイト安全度認証手段130は、サーバ調査履歴保持手段150に保存されている判定結果を参照し、アクセス対象のサーバコンピュータ400の通信手段410及びサーバ手段420についての安全度を確認する(ステップB3)。
【0062】
参照した結果、サイト安全度認証手段130は、安全と判定されているか否かを確認する(ステップB4)。もし安全と判定されていたならば、サイト安全度認証手段130は、安全であると認証されていることを通信手段110の専用通信ポート及び通信手段210の専用通信ポートを通じて表示入力手段220に通知する(ステップB5)。 これを受信した表示入力手段220は、この情報を視覚化し利用者に知らせる(ステップB6)。
【0063】
次に、具体例を用いて説明する。図1に示したネットワーク500は、一般的なインターネットでありIP(Internet Protocol)のパケットが通過するものとする。通信手段110、通信手段210及び通信手段410は、IPに基づくプロトコルを認識するものとする。各通信手段410は、TCP(Transmission Control Protocol)及びUDP(User Datagram Protocol)プロトコルをも認識するものとする。これらのプロトコルはポート番号によって通信ポートを識別している。
【0064】
サーバコンピュータ400は、HTTP(Hyper Text Transfer Protocol)プロトコルを使用し、このポート番号は80である。 また、回線300は公衆回線あるいは専用回線である。
【0065】
サーバ調査履歴保持手段150は、図4に例示するような内容を記憶する。最初の項番フィールドは、サーバコンピュータ400を識別する管理用のシリアルな番号であり、アドレスフィールドはサーバコンピュータ400の持つIPアドレスを保持し、既知問題調査日フィールドはサイト安全度調査手段160によって既知問題への対応の状況を調査した日付であり、既知問題フィールドは既知問題の有無を示し、不正送信フィールドは当該サーバコンピュータ400の現在までのネットワーク500に対する不正なパケットの送信の有無を示し、判定結果フィールドは安全度の判定結果を保持する。
【0066】
アドレスフィールドには、サーバコンピュータ400のIPアドレスがISPコンピュータ100の管理者によって登録される。既知問題調査日フィールド、既知問題フィールド、不正送信フィールド及び判定結果フィールドは、サイト安全度調査手段160によって更新と参照が行われる。
【0067】
なお、項番フィールドは、サーバ調査履歴保持手段150によって自動的にユニークな番号が割り振られる。サイト安全度調査手段160は、サーバ調査履歴保持手段150より項番順にレコードを取り出していく。
【0068】
既知問題保持手段140は、図5に示すように各サーバコンピュータ400の有する通信手段410を格納する通信手段テーブルと、通信手段テーブルからリンクされ各通信手段410で使用するポート番号を記述するポート番号テーブルと、ポート番号テーブルからリンクされ各ポート番号に対応するプログラムの名前とそのプログラムの有するバージョンを記述するバージョンテーブルとからなる。
【0069】
通信手段テーブルの通信手段フィールドは、サーバコンピュータ400の持つ通信手段410の種類を示している。通常、通信手段410は、OS(オペレーティング・システム)に組み込まれているので、図5の例ではOS名を記して通信手段を表している。ポート番号テーブルの通信ポートフィールドは、調査対象となるサーバコンピュータの使用する通信ポートのポート番号を記録している。
【0070】
バージョンテーブルの調査内容フィールドは、各通信ポートに対する過去に発生した既知問題に対しての実際の調査方法を保持する。
【0071】
なお、項番フィールドは、既知問題保持手段140によって自動的にユニークな番号が割り振られたフィールドである。図4の例において、項番3はレコードの登録直後であり未調査なので調査を行う対象となる。ISPコンピュータ100の管理者によって設定された有効期間が30日間であったとすると、2001年の2月1日以降は項番1も調査対象となる。
【0072】
ここでは代表的な通信モジュールであるWebサーバ手段を例にとる。サーバコンピュータ400の種類とバージョンは、例えば以下の様に遠隔のコンピュータにログインして操作できる一般的なtelnetなどの通信モジュールによって調査することが出来る。
【0073】
調査対象となるサーバコンピュータ400の情報を入手するには、サーバコンピュータ400のIPアドレスを<remote−host>とし、HTTPプロトコルのポート番号が80なので、
telnet<remote−host>80を実行する。
【0074】
これによって、telnetを起動されるので、続いて以下の様なコマンドを発行する。
【0075】
HEAD/HTTP/1.0
そうすると、サーバコンピュータ400より以下の様な回答が得られる。
【0076】
Figure 0004052007
尚、Unixは登録商標である。
【0077】
これによって、サーバコンピュータ400の種類とバージョンを判別することができる。この例では、Webサーバの種類はApacheであり、バージョンは1.3.20である。サイト安全度調査手段160は、サーバコンピュータ400の持つ通信ポートのプログラムの種類とバージョンを入手すると、図5のバージョンテーブルのバージョンフィールドに記入する。
【0078】
次に図示していないが、過去に発生したセキュリティ上の問題の調査方法についてプログラムとそのバージョンを索引として区分けされ記録されたデータベースがISPコンピュータ100にあって、サイト安全度調査手段160は、そのデータベースから該当するプログラムとバージョンに関連する調査内容情報を取り出し、バージョンテーブルの調査内容フィールドに転記する。
【0079】
このデータベースの情報は、通信手段のセキュリティホール既知問題情報としてインターネットにて広く公開されており、この情報を元に予めISPコンピュータ100の管理者によって調査方法が構築されている。尚、調査内容は、サイト安全度調査手段160による自動実行が可能なように作成されている。
【0080】
このようにして、サイト安全度調査手段160は、図5の通信ポートテーブルのポート番号を参照してそれにリンクされたバージョンテーブルを通信ポート番号すべてに対して作成する。
【0081】
尚、対象となるサーバコンピュータ400で使用される通信ポート情報は、サイト安全度調査手段160が、サーバコンピュータ400で使用する通信ポート番号をポートスキャンによって調査し、この結果を通信ポートテーブルに反映してもよいし、予めサーバコンピュータ400の管理者からISPコンピュータ100の管理者に通知され、これをISPコンピュータ100の管理者が入力して作成してもよい。また、通信手段テーブルの通信手段については、サーバコンピュータ400の管理者から通知された内容がISPコンピュータ100の管理者によって登録される。
【0082】
サーバコンピュータ400の通信ポートへのアクセスによる調査方法は様々であるが、最も簡単な例はバッファのオーバーランへの対応である。これは、通信ポートに対応するプロトコルに定められた最大のパケット長より長いパケットを送信するものである。この障害に未対応の通信ポートでは、パケット受信後例えば無応答となり、以降のサービスを停止する。
【0083】
調査方法の内容として例えば、ポート番号nnのプログラムxyzは最大の受信可能なパケット長が1000バイトまでであるが、これを越えるデータを受信するとプログラム障害や無応答となってその後正常な処理が行われないという問題があったような場合、この問題への対応が行われているか否かを確認することになる。
【0084】
以上はサーバコンピュータ400の持つ通信ポートへアクセスする検査方法を述べたが、次にサーバコンピュータ400のHTMLコンテンツについての調査を行う。
【0085】
サーバコンピュータ400のコンテンツは、一般にHTML言語で記述されている。サイト安全度調査手段160は、サーバコンピュータ400のホームページの先頭ページにアクセスしこの先頭ページの内容を調査するとともに、この先頭ページから他のコンテンツをリンクするリンク情報の格納位置を定義するタグを検索する。これによって検出したタグに記述されたURL(UniformResouce Locator)が指定するコンテンツを当該URLをサーバコンピュータ400に与えることによって取り出し、調査を順次行っていく。尚、URLが他のWebサーバをリンクしている場合は、調査の対象とはしない。
【0086】
この調査方法の内容も様々であるが、最も簡単な例はフォームの送信やその他のボタンによってJava(登録商標)Scriptの様なスクリプト言語を実行するものである。このスクリプト言語によるプログラムが利用者のクライアントコンピュータ200やサーバコンピュータ400以外のコンピュータにアクセスするものであるかどうか等を検査する。サイト安全度調査手段160は、この検査の結果、クライアントコンピュータ200やサーバコンピュータ400以外のコンピュータにアクセスするようなプログラムを検出するとこのコンテンツを識別する情報とともにエラー情報をログ情報に出力する。
【0087】
サイト安全度調査手段160は、以上のようにして調査した個々の調査結果を、調査結果情報としてログに出力するのでISPコンピュータ100の管理者は調査結果を詳細に知ることができる。
【0088】
サイト安全度調査手段160が上記の様な調査を行った場合、図4に示すようなサーバコンピュータ400調査履歴保持手段150の既知問題調査日フィールドに調査した日の日付を記録する。そして、上記の様な調査によって問題が検出され無かった場合、図4に示すようなサーバコンピュータ400調査履歴保持手段150の既知問題フィールドに 「無し」の記号を記録する。
【0089】
更に、不正送信フィールドが「無し」の記号であれば、判定結果フィールドも「安全」の記号を記録する。逆に問題が検出された場合、「あり」の記号を記録し、判定結果フィールドも「注意」の記号を記録する。
【0090】
コンピュータがウィルスやワームに侵されていると、他のコンピュータに対してインターネットを経由して不正なパケットを送信することがある。最も簡単な不正なパケット例は、バッファのオーバーランを引き起こそうとするものである。サイト安全度調査手段160は、調査実施時間を含め常時、サーバ調査履歴保持手段に記載されたサーバコンピュータ400に関し、不正なパケットの送信の有無をチェックしている。もし、不正なパケットをあるサーバコンピュータ400が送信していたならば、図4に示すサーバ調査履歴保持手段150の該当するサーバコンピュータ400のレコードの不正送信フィールドに「あり」の記号を記録し、判定結果フィールドも「注意」の記号を記録する。
【0091】
利用者が表示入力手段220を使用してサーバコンピュータ400にアクセスするときは、HTTPに基づいて表示入力手段220からホスティング手段120に対して以下の様なメッセージが送信される。
GET http://www.nec.co.jp/index.html
HTTP/1.1
ここでは、NECのホームページを表示する場合を例にしている。www.nec.co.jpの様なドメイン名によるアドレスは容易にIPアドレスに変換される。ドメイン名によって通信相手のIPアドレスを求めるには、一般には利用者からは意識する必要は無いが、DNS(Domain Name System)サービスが内部的に使用される。このようにして、ホスティング手段120は、利用者がアクセスしようとするサーバコンピュータ400のアドレスを知ることが出来、この情報をサイト安全度認証手段130に通知する。
【0092】
サイト安全度認証手段130は、サーバコンピュータ400調査履歴保持手段150に照会されたIPアドレスがサーバ調査履歴保持手段150のレコードに存在するか否かを調査する。もし存在し、その判定結果が安全であったなら、サイト安全度認証手段130はクライアントコンピュータ200の表示入力手段220に専用のポートを通じて通知する。クライアントコンピュータ200との専用ポート番号には、1025以上の任意の番号例えば8888を使用する。
【0093】
表示入力手段220は、この通知を受け取ると利用者に今アクセスしているサーバコンピュータ400が安全か安全でないかが分かる様に表示する。
【0094】
例えば、安全である場合、その旨のメッセージを別のウィンドウに表示したり、ブラウザによるURLの背景色を緑にしたりする。これによりクライアントコンピュータ200の利用者は、アクセスしようとするサーバコンピュータ400の安全度を知ることができる。
【0095】
次に、本発明の第2の実施例について図6と図7のフローチャートを参照して詳細に説明する。
【0096】
図6を参照すると、本実施例は、Webサーバ調査履歴保持手段150の図4で説明したフィールドに新たに内部フィールドを備える。この内部フィールドは、調査対象のサーバコンピュータ400がインターネットサービスプロバイダのISPコンピュータ100の内部若しくは同じシステムの内部サイトであるか否かの情報を保持する記憶手段である。このフィールドは、ISPコンピュータ100の管理者によって設定される。
【0097】
図7のフローチャートは図2のフローチャートに新たに(ステップ10)と(ステップ11)を追加したものである。図7によれば、サイト安全度調査手段160は、(ステップA4)の後にてサーバ調査履歴保持手段150から取り出したレコードの中の内部フィールドを参照し、「内部」の記号か否かによって調査対象のサイトが内部か外部かを判定する(ステップA10)。内部であれば、既知問題保持手段140よりサーバコンピュータ400のコンテンツ及びプログラムに関する調査方法のみを取得する(ステップA11)。これ以外の動作は、第1の実施例と同一である。尚、「内部」か否かの設定は、調査を実施する前にISPコンピュータ100の管理者によって行われる。尚、「内部」の場合にもコンテンツやプログラムの調査を行うのは、利用者によって作成されるためである。
【0098】
次に、本発明のさらに第3の実施例について図8を参照して詳細に説明する。
【0099】
本実施例は、前述した実施例で述べたインターネットサービスプロバイダによるWebサーバのセキュリティ安全度についてインターネットサービスプロバイダによらずに認証する内容を有するものである。図8は本実施例の構成を表すブロック図である。図1との構成上の相違点は、図1のISPコンピュータ100に対応する図8のセキュリティ認証コンピュータ180には、図1のホスティング手段120が無いこと、図1のサイト安全度認証手段130とサイト安全度調査手段160が統合されてサイト安全度調査認証手段170となっていることである。さらに図8においてはクライアントコンピュータも直接ネットワーク500に接続している。
【0100】
本実施例の図8におけるセキュリティ認証コンピュータ180は、インターネットサービスプロバイダのものではないものとする。表示入力手段220は、現在アクセスしているサーバコンピュータ400のURLによるアドレスをセキュリティ認証コンピュータ180のサイト安全度認証手段130に専用の通信ポートを用いて通知する機能を有する。また逆にサイト安全度調査認証手段130は、専用の通信ポートを用いて表示入力手段220からのアドレスの通知を受信する機能を有する。この機能により、サイト安全度認証手段130は、利用者が参照しているサーバコンピュータ400のIPアドレスを知ることが出来る。アドレスを知る方法がホスティング手段120からによるものから表示入力手段220から通知に変わっただけで、これ以外の動作は上述のものと同一である。
【0101】
以上の内容を詳細に説明すると以下のようになる。
【0102】
利用者はクライアントコンピュータ200の表示入力手段220を使用してサーバコンピュータ400のコンテンツをURLを指定してアクセスする。
【0103】
次に、利用者はセキュリティ認証コンピュータ180との間の専用ポートを使用してセキュリティ認証コンピュータ180のサイト安全度認証手段130に当該するURLの通知を行う。サイト安全度認証手段は、当該URLからIPアドレスを決定してサーバ調査履歴保持手段150を参照して該当するレコードを取り出し、サーバコンピュータ400の安全度を確認する。サイト安全度確認手段130はこの結果をクライアントコンピュータ200の表示入力手段220に通知するので、表示入力手段220は判定結果を表示して利用者に通知することになる。
【0104】
【発明の効果】
第1の効果は、利用者の個人情報が保護できることにある。その理由は、外部からの攻撃によって情報の漏洩及び日消滅といった影響が受けるような脆弱性が低いことが保証されるためである。
【0105】
第2の効果は、利用者のコンピュータが攻撃されない事が保証できることにある。その理由は、サーバコンピュータ400のコンテンツやプログラムを検査しているためである。
【0106】
第3の効果は、利用者が他のコンピュータに悪影響を及ぼさない事が保証できることにある。その理由は、サーバコンピュータ400のコンテンツやプログラムを検査しているためである。
【図面の簡単な説明】
【図1】本発明の実施の形態の構成を示す全体ブロック図である。
【図2】本発明の実施の形態の動作を説明するフローチャートである。
【図3】本発明の実施の形態の動作を説明するフローチャートである。
【図4】本発明のインターネットサービスプロバイダの有するサイトの安全度の調査内容を説明した説明図である。
【図5】本発明の既知問題保持手段の記憶する内容の説明図である。
【図6】本発明のインターネットサービスプロバイダの有するサイトの安全度の調査内容を説明した説明図である。
【図7】本発明の第2の実施例の動作を説明するフローチャートである。
【図8】本発明の第3の実施例の構成を説明するブロック図である。
【図9】従来のサイト安全度検査システムの構成を示すブロック図である。
【符号の説明】
100 ISPコンピュータ
110 通信手段
120 ホスティング手段
130 サイト安全度認証手段
140 既知問題保持手段
150 サーバ調査履歴保持手段
160 サイト安全度調査手段
170 サイト安全度調査認証手段
180 セキュリティ認証コンピュータ
200 クライアントコンピュータ
210 通信手段
220 表示入力手段
300 回線
400 サーバコンピュータ
410 通信手段
420 サーバ手段
500 ネットワーク

Claims (5)

  1. セキュリティ認証コンピュータと、前記セキュリティ認証コンピュータを経由してクライアントコンピュータがアクセスするサーバコンピュータとからなるサイト安全度認証システムであって、
    前記セキュリティ認証コンピュータは、
    TCP/IPポート番号、前記TCP/IPポート番号に対応するソフトウェア、前記ソフトウェアの各バージョンに関するセキュリティ既知問題、前記セキュリティ既知問題を発生させるアクセス方法からなる調査方法を記憶したデータベースと、
    前記データベースを参照し、前記サーバコンピュータが使用する前記TCP/IPポート番号に対応する前記ソフトウェアであって前記サーバコンピュータが使用する前記バージョンについて、前記セキュリティ既知問題を発生させる前記アクセス方法を取得し、前記サーバコンピュータに当該アクセス方法に従ったアクセスを行うことにより当該セキュリティ既知問題が発生するかどうかを検出し、当該セキュリティ既知問題が発生しない場合には、前記サーバコンピュータのセキュリティ安全度を安全とし、前記セキュリティ安全度を前記サーバコンピュータの識別子と対応づけて調査履歴保持手段に記憶するサイト調査手段と、
    前記クライアントコンピュータから前記サーバコンピュータへのアクセスが要求された際に、前記調査履歴保持手段を参照し、当該アクセスが要求された前記サーバコンピュータの識別子に対応する前記セキュリティ安全度を取得し、当該セキュリティ安全度を前記クライアントコンピュータに通知するサイト認証手段と
    を備えたことを特徴とするサイト安全度認証システム。
  2. セキュリティ認証コンピュータと、クライアントコンピュータがアクセスするサーバコンピュータとからなるサイト安全度認証システムであって、
    前記セキュリティ認証コンピュータは、
    TCP/IPポート番号、前記TCP/IPポート番号に対応するソフトウェア、前記ソフトウェアの各バージョンに関するセキュリティ既知問題、前記セキュリティ既知問題を発生させるアクセス方法からなる調査方法を記憶したデータベースと、
    前記データベースを参照し、前記サーバコンピュータが使用する前記TCP/IPポート番号に対応する前記ソフトウェアであって前記サーバコンピュータが使用する前記バージョンについて、前記セキュリティ既知問題を発生させる前記アクセス方法を取得し、前記サーバコンピュータに当該アクセス方法に従ったアクセスを行うことにより当該セキュリティ既知問題が発生するかどうかを検出し、当該セキュリティ既知問題が発生しない場合には、前記サーバコンピュータのセキュリティ安全度を安全とし、前記セキュリティ安全度を前記サーバコンピュータの識別子と対応づけて調査履歴保持手段に記憶するサイト調査手段と、
    前記クライアントコンピュータから前記サーバコンピュータの識別子が通知された際に、前記調査履歴保持手段を参照し、当該通知された前記サーバコンピュータの識別子に対応する前記セキュリティ安全度を取得し、当該セキュリティ安全度を前記クライアントコンピュータに通知するサイト認証手段と
    を備えたことを特徴とするサイト安全度認証システム。
  3. TCP/IPポート番号、前記TCP/IPポート番号に対応するソフトウェア、前記ソフトウェアの各バージョンに関するセキュリティ既知問題、前記セキュリティ既知問題を発生させるアクセス方法からなる調査方法を記憶したデータベースと、
    前記データベースを参照し、サーバコンピュータが使用する前記TCP/IPポート番号に対応する前記ソフトウェアであって前記サーバコンピュータが使用する前記バージョンについて、前記セキュリティ既知問題を発生させる前記アクセス方法を取得し、前記サーバコンピュータに当該アクセス方法に従ったアクセスを行うことにより当該セキュリティ既知問題が発生するかどうかを検出し、当該セキュリティ既知問題が発生しない場合には、前記サーバコンピュータのセキュリティ安全度を安全とし、前記セキュリティ安全度を前記サーバコンピュータの識別子と対応づけて調査履歴保持手段に記憶するサイト調査手段と、
    クライアントコンピュータから前記サーバコンピュータへのアクセスが要求された際に、前記調査履歴保持手段を参照し、当該アクセスが要求された前記サーバコンピュータの識別子に対応する前記セキュリティ安全度を取得し、当該セキュリティ安全度を前記クライアントコンピュータに通知するサイト認証手段と
    を備えたことを特徴とするセキュリティ認証コンピュータ。
  4. TCP/IPポート番号、前記TCP/IPポート番号に対応するソフトウェア、前記ソフトウェアの各バージョンに関するセキュリティ既知問題、前記セキュリティ既知問題を発生させるアクセス方法からなる調査方法を記憶したデータベースを備えたセキュリティ認証コンピュータが、
    前記データベースを参照し、サーバコンピュータが使用する前記TCP/IPポート番号に対応する前記ソフトウェアであって前記サーバコンピュータが使用する前記バージョンについて、前記セキュリティ既知問題を発生させる前記アクセス方法を取得し、前記サーバコンピュータに当該アクセス方法に従ったアクセスを行うことにより当該セキュリティ既知問題が発生するかどうかを検出し、当該セキュリティ既知問題が発生しない場合には、前記サーバコンピュータのセキュリティ安全度を安全とし、前記セキュリティ安全度を前記サーバコンピュータの識別子と対応づけて調査履歴保持手段に記憶するサイト調査ステップと、
    クライアントコンピュータから前記サーバコンピュータへのアクセスが要求された際に、前記調査履歴保持手段を参照し、当該アクセスが要求された前記サーバコンピュータの識別子に対応する前記セキュリティ安全度を取得し、当該セキュリティ安全度を前記クライアントコンピュータに通知するサイト認証ステップと
    を含むことを特徴とするサイト安全度認証方法。
  5. TCP/IPポート番号、前記TCP/IPポート番号に対応するソフトウェア、前記ソフトウェアの各バージョンに関するセキュリティ既知問題、前記セキュリティ既知問題を発生させるアクセス方法からなる調査方法を記憶したデータベースを備えたセキュリティ認証コンピュータを、
    前記データベースを参照し、サーバコンピュータが使用する前記TCP/IPポート番号に対応する前記ソフトウェアであって前記サーバコンピュータが使用する前記バージョンについて、前記セキュリティ既知問題を発生させる前記アクセス方法を取得し、前記サーバコンピュータに当該アクセス方法に従ったアクセスを行うことにより当該セキュリティ既知問題が発生するかどうかを検出し、当該セキュリティ既知問題が発生しない場合には、前記サーバコンピュータのセキュリティ安全度を安全とし、前記セキュリティ安全度を前記サーバコンピュータの識別子と対応づけて調査履歴保持手段に記憶するサイト調査手段と、
    クライアントコンピュータから前記サーバコンピュータへのアクセスが要求された際に、前記調査履歴保持手段を参照し、当該アクセスが要求された前記サーバコンピュータの識別子に対応する前記セキュリティ安全度を取得し、当該セキュリティ安全度を前記クライアントコンピュータに通知するサイト認証手段と
    して動作させることを特徴とするセキュリティ認証コンピュータ用プログラム。
JP2002143531A 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム Expired - Fee Related JP4052007B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143531A JP4052007B2 (ja) 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143531A JP4052007B2 (ja) 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2003337797A JP2003337797A (ja) 2003-11-28
JP4052007B2 true JP4052007B2 (ja) 2008-02-27

Family

ID=29703513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143531A Expired - Fee Related JP4052007B2 (ja) 2002-05-17 2002-05-17 Webサイト安全度認証システム、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4052007B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310502B (zh) * 2005-09-30 2012-10-17 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
JP2007233904A (ja) * 2006-03-03 2007-09-13 Securebrain Corp 偽造サイト検知方法およびコンピュータプログラム
JP5106301B2 (ja) * 2008-07-31 2012-12-26 三菱電機株式会社 情報処理装置及びプログラム
KR101044274B1 (ko) * 2009-11-03 2011-06-28 주식회사 안철수연구소 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체
JP5531659B2 (ja) * 2010-02-12 2014-06-25 日本電気株式会社 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
KR101092024B1 (ko) * 2010-02-19 2011-12-12 박희정 웹 서비스의 실시간 취약성 진단 및 결과정보 제공 서비스 시스템
KR101079442B1 (ko) * 2010-03-22 2011-11-03 주식회사 퓨쳐시스템 침해 대응 장치 및 방법
CN102457500B (zh) 2010-10-22 2015-01-07 北京神州绿盟信息安全科技股份有限公司 一种网站扫描设备和方法
JP5580261B2 (ja) * 2011-08-12 2014-08-27 株式会社野村総合研究所 セキュリティ評価支援装置、およびセキュリティ評価支援方法
JP2019129427A (ja) * 2018-01-25 2019-08-01 ブラザー工業株式会社 通信装置、および、コンピュータプログラム

Also Published As

Publication number Publication date
JP2003337797A (ja) 2003-11-28

Similar Documents

Publication Publication Date Title
USRE49089E1 (en) Security for WAP servers
JP6173613B2 (ja) Httpトラフィックを搬送するtcp接続を分類する方法、デバイス、コンピュータプログラム及び情報記憶手段
US8429734B2 (en) Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
US20010056550A1 (en) Protective device for internal resource protection in network and method for operating the same
US9246901B2 (en) Secure network computing
US20100235917A1 (en) System and method for detecting server vulnerability
US20110035784A1 (en) Method and apparatus for detecting cyber threats
US20060288220A1 (en) In-line website securing system with HTML processor and link verification
JP2006526221A (ja) ネットワークの脆弱性を検出し、コンプライアンスを評価する装置及び方法
CN105430011A (zh) 一种检测分布式拒绝服务攻击的方法和装置
JP4052007B2 (ja) Webサイト安全度認証システム、方法及びプログラム
CN113868659B (zh) 一种漏洞检测方法及系统
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
JP5549281B2 (ja) 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム
CN110730189B (zh) 一种通信认证方法、装置、设备及存储介质
CN113868669A (zh) 一种漏洞检测方法及系统
EP4167524A1 (en) Local network device connection control
EP3971748A1 (en) Network connection request method and apparatus
JP2010250791A (ja) ウェブサーバとクライアントとの間の通信を監視するウェブ保安管理装置及び方法
CN113868670A (zh) 一种漏洞检测流程检验方法及系统
US7734962B2 (en) Secure problem resolution techniques for complex data response networks
CN113886837A (zh) 一种漏洞检测工具可信度验证方法和系统
TWI650990B (zh) 憑證透明度監督系統及其方法
KR101731838B1 (ko) 자바 스크립트를 기반으로 한 웹사이트의 취약점 점검 장치 및 방법
JP2018190378A (ja) システム、プログラム、およびヒューリスティック

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040420

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050307

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131214

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees