JP4418211B2 - ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム - Google Patents

ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム Download PDF

Info

Publication number
JP4418211B2
JP4418211B2 JP2003390445A JP2003390445A JP4418211B2 JP 4418211 B2 JP4418211 B2 JP 4418211B2 JP 2003390445 A JP2003390445 A JP 2003390445A JP 2003390445 A JP2003390445 A JP 2003390445A JP 4418211 B2 JP4418211 B2 JP 4418211B2
Authority
JP
Japan
Prior art keywords
terminal
network
connection
newly connected
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003390445A
Other languages
English (en)
Other versions
JP2005157421A (ja
Inventor
仁 冨士
雅樹 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003390445A priority Critical patent/JP4418211B2/ja
Publication of JP2005157421A publication Critical patent/JP2005157421A/ja
Application granted granted Critical
Publication of JP4418211B2 publication Critical patent/JP4418211B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は,セキュリティ対策を基準にして端末などのネットワークへの接続を制限することにより,ネットワークへのウイルス,ワームなどの拡散を防止するための技術に関するものである。
端末をネットワークに接続する場合には,端末にネットワーク接続用ケーブルを物理的に挿し込むだけでよく,従来,その接続に何ら制限を設けてはいなかった。また,無線LANやモデムでは,端末の認証をもとにネットワークへの接続を許可していた。
セキュリティホールのチェックを行うものとして,端末内部にアンチウイルスソフトウェアをインストールして,端末内部のハードディスクやメモリにウイルスが存在していないかをチェックし,ウイルスが存在した場合にそれを駆除する製品がある。ウイルスチェックは,シグネチャと呼ばれるウイルスチェックの情報に基づいて行われる。
また,ネットワークを経由して通信する相手のシステムの安全性を確認した上で通信を行う方法もすでに提案されている(例えば,特許文献1参照)。しかし,ウイルスやトロイの木馬には,双方向の通信を成立させない場合でも,最初に送ったパケットだけで感染してしまう“SQL Slammer”や“MS Bluster”といったものが発見されている。このようなものでは,相手方との通信を確立させ,安全性に関わる情報を相互に交換してから安全性を確認する手段を利用していても,安全性を確認する前にウイルスに感染してしまうことになる。
特開2002−208986号公報
ノートパソコンやPDA(Personal Digital Assistance )などの携帯端末の普及やネットワーク接続方式の多様化により,ネットワークに接続可能な端末が,特定のLANに固定的に接続されるばかりでなく,一時的に他のネットワークに接続されることも多くなっている。これらの端末がすべて特定のLANに固定的に接続される場合には,一般にファイアウォールなどにより,LANと外部ネットワークとの接続点で外部からの不正アクセスから保護することが可能であるため,ファイアウォールなどのセキュリティ対策を行っているネットワークではウイルスやワームに感染する心配はない。しかし,端末を他のネットワークに接続した際には,同様の保護手段がないため,ウイルスやワームに感染したり,トロイの木馬のようなプログラムを送り込まれてしまうことがある。
このようにしてウイルスなどに感染した端末は,感染した際に接続していたネットワークとは別のネットワークに接続されると,今度は自らが感染したウイルスなどを,その別のネットワークに接続された他の端末に感染させてしまうおそれがある。ファイアウォールやIDS(Intrusion Detection System)などのセキュリティ対策製品によって外部からの不正アクセスが完全に排除されたネットワークであっても,ウイルスなどに感染した端末が直に接続されてしまうことにより,結果的にネットワーク内部にウイルスなどの感染が広がってしまうことがある。
本発明は,上記問題点の解決を図り,端末などのネットワークへの接続時におけるウイルスなどの感染を防ぐことにより,高セキュリティネットワークの実現を可能とすることを目的とする。
本発明は,上記課題を達成するため,ネットワークに新たに接続する端末を,最初に特定の端末状態チェック用ネットワークに接続し,その端末状態チェック用ネットワークにおいて安全性が確認された端末のみを,通常の利用が可能なネットワークに自動的に接続変更することを特徴とする。
端末の内部に存在するネットワーク切り替え機能を有するネットワーク接続インタフェースは,ネットワークへの物理的な接続を検知すると,事前に設定されている端末状態チェック用ネットワークへ接続するための設定を実施するとともに,自端末内のソフトウェア構成情報収集プログラムに情報の収集を指示する。
ソフトウェア構成情報収集プログラムは,自端末内にインストールされているソフトウェアの名称,バージョン,施されているセキュリティ対策などの情報(以下,ソフトウェア構成情報ともいう)を収集し,端末状態チェック用ネットワーク内に設置された接続許可サーバにそれらの情報を送信する。この時点では,端末は端末状態チェック用ネットワーク内の接続許可サーバだけと通信可能な状態である。
接続許可サーバは,いずれかの端末内のソフトウェア構成情報収集プログラムから,その端末のソフトウェア構成情報を受信すると,受信した情報と自サーバ内の最新セキュリティ対策情報とを比較し,すべて最新のセキュリティ対策が実施されているか否かをチェックする。このチェック結果は,最新のセキュリティ対策が実施されているか否かがわかるようになっており,接続許可サーバは,その結果を端末側のソフトウェア構成情報収集プログラムに通知する。
端末側のソフトウェア構成情報収集プログラムは,最新のセキュリティ対策が実施されている旨の通知を受けると,それをさらにネットワーク接続インタフェースに通知する。最新のセキュリティ対策が実施されている旨の通知を受け取ったネットワーク接続インタフェースは,それまでの端末状態チェック用ネットワークへ接続するための設定を,本来接続すべきネットワークへ接続するための設定に書き換え,ネットワークの接続を切り替える。
しかし,この方法では,端末内のソフトウェアが端末状態チェック用ネットワークからユーザネットワークへの接続を切り替えているため,この切り替え部が何者かによって改竄された場合に,端末状態のチェックを行わずに最初からユーザネットワークにデータを送信してしまう可能性,すなわち最新のセキュリティ対策が施されていない端末がユーザネットワークに接続してしまう可能性がある。
そこで,端末がネットワークに接続する際の対向機器(ハブ,ルータ,スイッチなど)にも,上記最新のセキュリティ対策が実施されている旨の通知を行うことにより,端末からの通信を許可する設定を行うようにする。
このような手順を踏むことによって,ネットワークに接続された端末には,常に最新のセキュリティ対策が実施されていることが保証される。したがって,ユーザネットワークに接続された端末は,セキュリティ対策がすでに知られている不正な攻撃を受けても,感染などの被害を受けることはなく,他の端末に対して攻撃や感染などを行うこともなくなる。
本発明によって,特定のネットワークに新規に接続する端末には,最新のセキュリティ対策(パッチやウイルスチェックなど)が施されているため,端末がウイルスに感染していたり,トロイの木馬がインストールされていたりすることはなくなり,また,接続先のネットワークの他の端末に対して感染を試みたりすることはなくなる。すなわち,外部から新規に接続された端末によって,ウイルスなどがネットワーク内に蔓延することがなくなる。
以下,本発明の実施の形態について図面を用いて説明する。図1は,本発明の実施の形態におけるVLANを利用したネットワークへの接続例を示す図である。図1において,ユーザネットワーク100は,通常の通信が行われるネットワークであり,端末状態チェック用ネットワーク200は,ユーザネットワーク100に接続される新規接続端末110のセキュリティチェック用のネットワークである。ユーザネットワーク100と端末状態チェック用ネットワーク200とは,異なるVLAN(Virtual LAN )として構成されており,1つの端末が両方のネットワークを同時に利用することはできない。
ユーザネットワーク100(VLAN_ID=#1)には,あらかじめ端末120,端末130が接続されているものとする。新規接続端末110は,ルータ140を介してユーザネットワーク100に接続するものとし,ユーザネットワーク100への接続後には,端末120,端末130との通信を行うことが可能となる。また,ユーザネットワーク100に接続されている各端末は,ルータ150を介してインターネット等の外部ネットワーク300と通信を行うことが可能である。ここで,VLAN_IDは,各VLANを識別する識別子である。
端末状態チェック用ネットワーク200(VLAN_ID=#2)には,新規接続端末110が最新のセキュリティ対策を実施しているかを確認する接続許可サーバ210が接続されている。
図2は,本実施の形態における新規接続端末の構成例を示す図である。新規接続端末110は,ネットワークインタフェース111,ソフトウェア構成情報収集部112,接続許可サーバ通信部113,ネットワーク設定情報記憶部114から構成される。
図3は,本実施の形態の新規接続端末における新規接続処理フローチャートである。新規接続端末110は,ネットワークに接続されたこと,すなわちネットワークインタフェース111にケーブルが接続されたことを検知すると(ステップS10),ネットワーク設定情報記憶部114にあらかじめ記憶されたネットワーク設定情報を参照して,接続許可サーバ210への通信を行うための設定,すなわちVLAN_ID=#2のネットワーク(端末状態チェック用ネットワーク200)への接続の設定を,ネットワークインタフェース111および接続許可サーバ通信部113に行う(ステップS11)。これにより,新規接続端末110は,端末状態チェック用ネットワーク200を経由して,接続許可サーバ210との通信が可能になる。
次に,ソフトウェア構成情報収集部112が,新規接続端末110内のソフトウェアの名称,バージョン,施されているセキュリティ対策,設定状況などの情報(ソフトウェア構成情報)を収集し(ステップS12),接続許可サーバ通信部113が,収集したソフトウェア構成情報をネットワークインタフェース111を介して接続許可サーバ210に送信する(ステップS13)。なお,ソフトウェア構成情報収集部112によるソフトウェア構成情報の収集は,一般に知られている方法で行うことができるので,ここでは収集方法についての詳しい説明は省略する。
接続許可サーバ通信部113が,接続許可サーバ210からチェック結果を受信すると(ステップS14),そのチェック結果が接続許可であるか否かを確認し(ステップS15),接続許可であれば,接続許可情報とともに受信したユーザネットワーク100で通信をするのに必要な設定情報(VLAN_ID=#1も含まれる)をネットワークインタフェース111に反映する(ステップS16)。これによって,ユーザネットワーク100への新規接続端末110の接続を完了する。
図4は,本実施の形態における接続許可サーバの構成例を示す図である。接続許可サーバ210は,図4に示すように,ネットワークインタフェース211,ソフトウェア構成情報受信部212,端末設定送信部213,セキュリティ情報データベース(DB)214から構成される。
図5は,本実施の形態の接続許可サーバにおける接続許可処理フローチャートである。接続許可サーバ210は,新規接続端末110からソフトウェア構成情報が送られてくるのを待ち受けている。ソフトウェア構成情報受信部212が,新規接続端末110からのソフトウェア構成情報を受信すると(ステップS20),その内容とセキュリティ情報DB214の内容とを比較し(ステップS21),新規接続端末110で最新のセキュリティ対策が実施されているか否かを確認する(ステップS22)。
ここで,セキュリティ情報DB214について説明する。図6は,本実施の形態におけるセキュリティ情報DBの例を示す図である。図6の例のように,セキュリティ情報DB214では,ソフトウェア名称(図中,Windows XP,Word2002は,米マイクロソフト社の商標),バージョン,適用されているべきパッチのリスト,マクロの実行レベル,アンチウイルスソフトのシグネチャリスト,ウイルスチェック状況など,ソフトウェアごとの必要な項目について最新の状態を保持している。新規接続端末110からも同様の項目についてソフトウェアごとに情報を収集し,それとセキュリティ情報DB214の内容との比較を実施する。
図5のステップS22において,新規接続端末110で最新のセキュリティ対策が実施されていなかった場合には,端末設定送信部213からネットワークインタフェース211を経由して新規接続端末110に,接続不許可を送信し(ステップS23),処理を終了する。
ステップS22において,新規接続端末110で最新のセキュリティ対策が実施されていることが確認された場合には,端末設定送信部213からネットワークインタフェース211を経由して新規接続端末110に,接続許可情報とともにネットワーク接続情報(ユーザネットワーク100に接続するための情報)を送信する(ステップS24)。
次に,端末設定送信部213からネットワークインタフェース211を経由してルータ140に新規接続端末110の通信を許可する設定を行う(ステップS25)。これにより,新規接続端末110とその端末のネットワーク接続点であるルータ140への通信設定が完了し,新規接続端末110は,端末120や端末130と通信を開始することができるようになる。
図7は,本発明の実施の形態におけるVPNを利用したネットワークへの接続例を示す図である。図7に示す例では,図1に示す例とは異なり,接続許可サーバ210が外部ネットワーク300に存在している。
新規接続端末110が,端末120や端末130とは通信できない状態で,外部ネットワーク300に存在する接続許可サーバ210とだけ通信を行えるようにするために,端末状態チェック用ネットワーク200’は,VPN(Virtual Private Network )で確立する。VPNでは,事前に定められた端末としか接続することができないため,新規接続端末110から送信されたデータは,ルータ140,ユーザネットワーク100,ルータ150を経由するが,ユーザネットワーク100内の他の端末にウイルスなどを感染させることはできない。
このようなネットワーク構成でVPNを利用した場合でも,新規接続端末110,接続許可サーバ210の構成,処理の手順は前述の場合(図1〜図6で説明した場合)と同様である。
以上の実施の形態における接続許可サーバ210が行う処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。
本発明の実施の形態におけるVLANを利用したネットワークへの接続例を示す図である。 本実施の形態における新規接続端末の構成例を示す図である。 本実施の形態の新規接続端末における新規接続処理フローチャートである。 本実施の形態における接続許可サーバの構成例を示す図である。 本実施の形態の接続許可サーバにおける接続許可処理フローチャートである。 本実施の形態におけるセキュリティ情報DBの例を示す図である。 本発明の実施の形態におけるVPNを利用したネットワークへの接続例を示す図である。
符号の説明
100 ユーザネットワーク
110 新規接続端末
111 ネットワークインタフェース
112 ソフトウェア構成情報収集部
113 接続許可サーバ通信部
114 ネットワーク設定情報記憶部
120,130 端末
140,150 ルータ
200,200’ 端末状態チェック用ネットワーク
210 接続許可サーバ
211 ネットワークインタフェース
212 ソフトウェア構成情報受信部
213 端末設定送信部
214 セキュリティ情報DB
300 外部ネットワーク

Claims (5)

  1. ユーザネットワークに新規に接続される端末の端末状態チェック用ネットワークと、前記端末状態チェック用ネットワークに接続され、新規に接続される端末のセキュリティ対策の実施状況を確認する接続許可サーバとを用いて、ユーザネットワークのセキュリティを維持するネットワークセキュリティ維持方法であって、
    新規に接続される端末が、該端末のネットワーク接続インタフェースに前記端末状態チェック用ネットワークへの接続の設定を行うことにより、該端末を、前記ユーザネットワークに既に接続されている端末と通信できない状態の下で前記端末状態チェック用ネットワークに接続する過程と、
    前記新規に接続される端末が、自端末内部のソフトウェアプログラムの構成状態を示すソフトウェア構成情報を収集する過程と、
    前記新規に接続される端末が、前記接続許可サーバにソフトウェア構成情報を該端末のネットワーク接続インタフェースを介して送信する過程と、
    前記接続許可サーバが、受信したソフトウェア構成情報の内容から、前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し、最新のセキュリティ対策を実施している場合にのみ、該端末の前記ユーザネットワークへの接続を許可して該端末に接続許可を通知し、最新のセキュリティ対策を実施していない場合には、前記ユーザネットワークへの接続を不許可とする過程と、
    前記新規に接続される端末が前記接続許可の通知を受けたときに、該端末の前記ネットワーク接続インタフェースに、前記ユーザネットワークへの接続の設定を行い、前記ネットワーク接続インタフェースが、接続先のネットワークを前記端末状態チェック用ネットワークから前記ユーザネットワークに切り替える過程と、
    前記接続許可サーバが、前記新規に接続される端末の前記ユーザネットワークへの接続を許可する場合に、さらに前記新規に接続される端末が前記ユーザネットワークに接続される際の対向機器にも、前記ユーザネットワークへの接続許可を通知し、前記対向機器に前記新規に接続される端末からの前記ユーザネットワークを介した通信を許可する設定を行う過程とを有する
    ことを特徴とするネットワークセキュリティ維持方法。
  2. 請求項1に記載のネットワークセキュリティ維持方法において、
    前記端末状態チェック用ネットワークと前記ユーザネットワークとが、異なるVLANとして構成される
    ことを特徴とするネットワークセキュリティ維持方法。
  3. 請求項1に記載のネットワークセキュリティ維持方法において、
    前記端末状態チェック用ネットワークは、前記新規に接続される端末と前記接続許可サーバとの通信を行うためのVPNとして確立される
    ことを特徴とするネットワークセキュリティ維持方法。
  4. ユーザネットワークとは論理的に切り離された端末状態チェック用ネットワークに接続され、前記ユーザネットワークに新規に接続される端末のセキュリティ対策の実施状況を確認することにより、ユーザネットワークのセキュリティを維持する接続許可サーバであって、
    前記端末状態チェック用ネットワークに当該接続許可サーバを接続するインタフェースと、
    端末に搭載されるソフトウェアプログラムごとにセキュリティに必要な項目について最新の状態の情報を保持するセキュリティ情報記憶手段と、
    ユーザネットワークに新規に接続される端末から、前記端末状態チェック用ネットワークを介して、前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信するソフトウェア構成情報受信手段と、
    受信したソフトウェア構成情報の内容と前記セキュリティ情報記憶手段に記憶されている情報との照合により、前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し、最新のセキュリティ対策を実施している場合にのみ、前記新規に接続される端末の前記ユーザネットワークへの接続を許可し、該端末に接続許可を通知して該端末の前記ネットワーク接続インタフェースへの設定の変更により、該端末の接続先のネットワークを前記端末状態チェック用ネットワークから前記ユーザネットワークに切り替えさせ、最新のセキュリティ対策を実施していない場合には、前記ユーザネットワークへの接続を不許可とする通知を行う端末設定送信手段とを備える
    ことを特徴とする接続許可サーバ。
  5. ユーザネットワークとは論理的に切り離された端末状態チェック用ネットワークに接続され、前記ユーザネットワークに新規に接続される端末のセキュリティ対策の実施状況を確認することにより、ユーザネットワークのセキュリティを維持する接続許可サーバのコンピュータに実行させるための接続許可サーバ用プログラムであって、
    ユーザネットワークに新規に接続される端末から、前記端末状態チェック用ネットワークを介して、前記新規に接続される端末が自端末内で収集したソフトウェアプログラムの構成状態を示すソフトウェア構成情報を受信する処理と、
    受信したソフトウェア構成情報の内容と、あらかじめ所定のセキュリティ情報記憶手段に記憶されている、ソフトウェアプログラムごとのセキュリティに必要な項目に関する最新の状態の情報との照合により、前記新規に接続される端末が最新のセキュリティ対策を実施しているか否かを確認し、最新のセキュリティ対策を実施している場合にのみ、前記新規に接続される端末の前記ユーザネットワークへの接続を許可し、該端末に接続許可を通知して該端末の前記ネットワーク接続インタフェースへの設定の変更により、該端末の接続先のネットワークを前記端末状態チェック用ネットワークから前記ユーザネットワークに切り替えさせ、最新のセキュリティ対策を実施していない場合には、前記ユーザネットワークへの接続を不許可とする通知を行う処理とを、
    コンピュータに実行させるための接続許可サーバ用プログラム。
JP2003390445A 2003-11-20 2003-11-20 ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム Expired - Fee Related JP4418211B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003390445A JP4418211B2 (ja) 2003-11-20 2003-11-20 ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003390445A JP4418211B2 (ja) 2003-11-20 2003-11-20 ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム

Publications (2)

Publication Number Publication Date
JP2005157421A JP2005157421A (ja) 2005-06-16
JP4418211B2 true JP4418211B2 (ja) 2010-02-17

Family

ID=34717821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003390445A Expired - Fee Related JP4418211B2 (ja) 2003-11-20 2003-11-20 ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム

Country Status (1)

Country Link
JP (1) JP4418211B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4770306B2 (ja) * 2005-07-12 2011-09-14 日本電気株式会社 端末セキュリティチェックサービス提供方法及びそのシステム
JP2007058320A (ja) * 2005-08-22 2007-03-08 Nec Corp 管理システム、管理方法およびプログラム
JP4587053B2 (ja) 2007-08-28 2010-11-24 日本電気株式会社 通信装置、通信システム、パケット欠落検出方法、およびパケット欠落検出プログラム
JP2009259041A (ja) * 2008-04-17 2009-11-05 Toshiba Corp サーバ装置およびセキュリティ制御方法

Also Published As

Publication number Publication date
JP2005157421A (ja) 2005-06-16

Similar Documents

Publication Publication Date Title
US8418252B2 (en) Intelligent network interface controller
US7137145B2 (en) System and method for detecting an infective element in a network environment
JP4741255B2 (ja) ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
US8154987B2 (en) Self-isolating and self-healing networked devices
US20070294759A1 (en) Wireless network control and protection system
JP4684802B2 (ja) セキュリティの脅威に起因してネットワークの通信が制限されている間に仮想ネットワーク内のネットワークデバイスが通信することを可能にすること
US20050201297A1 (en) Diagnosis of embedded, wireless mesh networks with real-time, flexible, location-specific signaling
WO2009140889A1 (zh) 一种数据传输控制方法以及数据传输控制装置
JP2005128792A (ja) 通信装置、プログラムおよび記憶媒体
JP2006243878A (ja) 不正アクセス検知システム
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
JP2008276457A (ja) ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
US20180020017A1 (en) Advanced persistent threat mitigation
US11936738B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP2010287932A (ja) 検疫ネットワークシステム、アクセス管理装置、アクセス管理方法、及びアクセス管理プログラム
JP3836472B2 (ja) 通信妨害サーバ、通信妨害プログラム、通信妨害方法、情報通信システム及び情報通信方法
KR20160052978A (ko) 스마트폰을 이용한 서버의 침입탐지 모니터링 시스템
JP2006100996A (ja) ネットワーク統合監視装置、ネットワーク統合監視方法及びネットワーク統合監視システム
CN116015692A (zh) 一种网络准入控制方法、装置、终端及存储介质
JP2005295409A (ja) 通信システム、通信方法および通信プログラム
JP2011186728A (ja) ユーザ端末保護方法、およびシステム
JP2017062669A (ja) セキュリティ制御装置、セキュリティ制御システム、セキュリティ制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090519

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091127

R150 Certificate of patent or registration of utility model

Ref document number: 4418211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees