JP4538055B2 - サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 - Google Patents
サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 Download PDFInfo
- Publication number
- JP4538055B2 JP4538055B2 JP2008035125A JP2008035125A JP4538055B2 JP 4538055 B2 JP4538055 B2 JP 4538055B2 JP 2008035125 A JP2008035125 A JP 2008035125A JP 2008035125 A JP2008035125 A JP 2008035125A JP 4538055 B2 JP4538055 B2 JP 4538055B2
- Authority
- JP
- Japan
- Prior art keywords
- server computer
- load
- access request
- server
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
策をとることが困難である。尚、このDoS攻撃を複数のクライアント計算機が行
う場合をDDoS攻撃(Distributed Denial of Service attack)という。
一例としては、[1]クライアント計算機はサーバー計算機へ接続要求パケット(SYN(SYNchronousness)パケット)を送り、[2]サーバー計算機はクライアント計算機へ接続要求確認パケット(SYN+ACK(ACKnowledgement)パケット)を送り、[3]クライアント計算機はサーバー計算機へ確認応答パケット(ACKパケット)を送るこ
とによって、論理的な通信路(コネクション)が確立する(3ウェイ・ハンドシェーク方式)。[4]このコネクション確立(Established)状態で、クライアント
計算機はサーバー計算機へデータ要求パケット(URL(Uniform Resource Locator)パケット)を送り、[5]サーバー計算機はクライアント計算機へURLパケットによって要求されたデータパケットを送り、実際にクライアント計算機が受け取るという手順がある。
ような妨害方法が挙げられる。
りつけ、サーバー計算機がSYN+ACKパケットを送れないようにする方法 (以下 SYN flood と表記)
(2)SYNパケット及びACKパケットを大量にサーバー計算機へ送り、このサーバー計算機との間でコネクションを確立したが、その後URLパケットを一定時間
以内に送らず放置する方法 (以下 Established flood と表記)
(3)通常のクライアントと同様にコネクション確立状態でURLパケットを
送る正当なアクセスだが、この正当なアクセスを大量に行うことによって、意図的にサーバー計算機の処理を妨害する方法(例えば、予め決めた時間に、たくさんの人が特定のサーバー計算機にアクセスする場合;DDoS攻撃)(以下、Access flood と表記)
このような攻撃をサーバー計算機が受けると、接続要求毎にデータ供給用メモリを確保するためにサーバー計算機内の記憶装置等の資源を浪費してしまい、妨害を意図していないクライアント計算機からの通常のアクセスが大きく滞ることになる。
かも妨害を意図していないクライアントからのサービスを大きく滞らせることなく行うことを課題とする。
ーバー計算機を保護し、正当なしかも妨害を意図していないクライアントからのサービスを大きく滞らせることなく行うことができる。
図2は、第1の実施形態に係るサーバー計算機保護装置103のブロック図で
ある。保護装置103は、アクセス要求受け付け部201と、アクセス要求検査部202と、アクセス要求転送部203を含んでいる。
、確認応答パケット(ACKパケット)及びデータ要求パケット(URLパケット)の3段階のパケットがある。
する。保護装置103は、クライアント計算機101から接続要求パケット(SYNパケット)を受け取ると、クライアント計算機へSYN+ACKパケットを送り(S101)、次の段階のアクセス要求(ACKパケットまたはURLパケット)待ち状態になる(S102)。
る場合をいう。
よって指定されたデータをパケット単位で保護装置103を介してクライアント計算機101に供給する(S106)。保護装置103はデータの供給が完了してからサーバー計算機104との接続を切断し(S107)、クライアント計算機101との接続も切断する。一方、不当なアクセス要求であると判断した場合は、S103からすぐにS108のクライアントとの切断処理が実行される。
求が所定の伝達形式から外れていないかどうかの他に、サーバー計算機104にはありえないアクセス(例えば、不当なURLパケット)を要求しているかどうか
等がある。
図4は第2の実施形態に係るサーバー計算機保護装置103のブロック図である。本実施形態の特徴は、第1の実施形態で説明したアクセス要求の内容を検査するアクセス要求検査部の代わりに、クライアント計算機101から送られてくる接続要求パケット(SYNパケット)の数が所定の値を超えた場合、すなわち、
サーバー計算機104の負荷が過大になった場合には、サーバー計算機104へアクセス要求を転送するのを止めることである。
01及び接続要求数計測部303により受け取る。データ供給数計測部301は、常にサーバー計算機104が所定時間に供給するデータ供給数を計測する。ここで、接続要求数とはある接続要求を受け付けたときに全てのクライアント計算機から届いたSYNパケットの総数をいい、通常、一つのクライアント計算機とサ
ーバー計算機との間には複数のコネクションが張られる。また、データ供給数とは、成立しているコネクションのうち、ある接続要求を受け付けたときに実際にデータ供給している数をいう。
サーバー負荷検査部302はデータ供給数計測部301及び接続要求数計測部303の出力結果を用いて、サーバー計算機104の負荷が過大か否かを検査する(S202)。判断基準の一例としては、データ要求数(URLパケットの総数)
に比べてデータ供給数が少ない場合に負荷が過大であるが挙げられる。
ーバーの処理速度低下を防止することができる。
行できる。
図6は、第3の実施形態に係るサーバー計算機保護装置103のブロック図である。図7は本実施形態に係るフローチャートである。本実施形態はアクセス要求を送ってきたクライアント計算機毎にデータ供給数計測部301及びサーバー負荷検査部302を設けることを特徴とする。
を転送するように指示をし(S307)、サーバー計算機104が要求されたデータを特定のクライアント計算機に供給し(S308)、データ供給が完了したら特定のクライアント計算機及びサーバー計算機との接続を切断する。
図8は、第4の実施形態に係るサーバー計算機保護装置103のブロック図で
あり、本実施形態は、第1の実施形態と基本的に同じであるが、ヘッダー修正部210を備えていることを特徴とする。
図9は、第5の実施形態に係るサーバー計算機保護装置103のブロック図である。本実施形態は、第2の実施形態と基本的に同じであるが、第4の実施形態で説明したヘッダー修正部210を備えていることを特徴とする。
図10は、第6の実施形態に係るサーバー計算機保護装置103のブロック図である。本実施形態は、第3の実施形態と基本的に同じであるが、第4の実施形態で説明したヘッダー修正部210を備えていることを特徴とする。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲内で適宜変更できる。以下、変形例について説明する。
図11は、変形例1に係るサーバー計算機保護装置103のブロック図である。本変形例は、第6の実施形態の変形例であり、保護装置103とサーバー計算機104との接続数を計測するサーバー接続数計測部401を備えていることを特徴とする。このサーバー接続数計測部401の出力結果はクライアント計算機毎に設けられたサーバー負荷検査部302に入力されている。また、クライアント計算機毎の接続数は、クライアント計算機毎に設けられたデータ供給数301で計測できる。したがって、いずれの接続数も保護装置103内部で計測できるので、クライアント計算機毎のサーバー負荷検査処理も簡易化できる。
変形例2は、第4の実施形態の変形例であり、保護装置103には、クライアント計算機との間でコネクション成立後、データ要求パケットが届くまでの時間を計測する時計部を有している。そして、この時計部を用いて、データ要求受け付け部201が予め規定した時間の間に所定の形式のデータ要求が届かない場合には不正なアクセスと判断し、コネクションを破棄する。これによりサーバー計算機保護装置内部の資源が過大になることを防ぎ、なおかつ正当なクライアントからの接続動作に早い段階でメモリーなどの資源を振り向けることができるようになる。
図12及び図13は、変形例3に係るサーバー計算機保護装置103のブロック図及びフロチャートである。本変形例は、他の実施形態に適用可能であり、サーバー計算機104の代りにクライアント計算機101へ応答する代理応答部501を備えていることを特徴とする。代理応答部501がサーバー計算機104に成り代わるためには、図8で説明したヘッダー修正部210を備えていればよい。
能であるという状態を示す応答であり、また、POP(Post Office Protocol)の場
合には、POPのバージョン(例えば、POP3)を応答する。そして、応答の具体例
としては、サーバー計算機104が正常動作している場合にクライアントに返答する内容と同等のもの、あるいは、保護装置103とサーバー計算機104との間で直前に行われた上位プロトコルによる接続動作によりサーバー計算機104が返答したものと同様の内容のもの等が挙げられる。
また、本実施形態における処理をコンピュータで実行可能なプログラムで実現し、このプログラムをコンピュータで読み取り可能な記憶媒体として実現することも可能である。
102 ネットワーク
103 サーバー計算機保護装置
104 サーバー計算機
201 データ要求受け付け部
202 データ要求検査部
203 データ要求転送部
301 データ供給数計測部
302 サーバー負荷検査部
303 接続要求数計測部
401 サーバー接続数計測部
501 代理応答部
Claims (13)
- クライアント計算機から送られてくるアクセス要求パケットをサーバー計算機の代わりに受け付けるアクセス要求受け付け手段と、
前記アクセス受け付け手段が前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数を計測する接続要求数計測手段と、
前記所定期間内に前記サーバー計算機からクライアント計算機へデータ供給している数を計測するデータ供給数計測手段と、
前記データ供給数計測手段及び接続要求数計測手段の出力結果を用いて前記サーバー計算機の負荷状態を検査するサーバー負荷検査手段と、
前記サーバー負荷検査手段によって検査された前記サーバー計算機の負荷が所定の負荷を超えていないと判断された場合は、前記アクセス要求パケットを前記サーバー計算機へ転送するアクセス要求転送手段と、を備え、
前記サーバー負荷検査手段は、前記接続要求数計測手段の出力結果が、前記データ供給数計測手段の出力結果よりも大きい場合、前記サーバー計算機の負荷が前記所定の負荷を超過すると判断することを特徴とするサーバー計算機保護装置。 - クライアント計算機から送られてくるアクセス要求パケットをサーバー計算機の代わりに受け付けるアクセス要求受け付け手段と、
前記アクセス受け付け手段が前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数を計測する接続要求数計測手段と、
前記所定期間内に前記サーバー計算機からクライアント計算機へデータ供給している数を計測するデータ供給数計測手段と、
前記データ供給数計測手段及び接続要求数計測手段の出力結果を用いて前記サーバー計算機の負荷状態を検査するサーバー負荷検査手段と、
前記サーバー負荷検査手段によって検査された前記サーバー計算機の負荷が所定の負荷を超えていないと判断された場合は、前記アクセス要求パケットを前記サーバー計算機へ転送するアクセス要求転送手段と、を備えるサーバー計算機保護装置。 - クライアント計算機から送られてくるアクセス要求パケットによって、クライアント計算機と前記サーバー計算機との間で複数のコネクションが張られていて、
前記サーバー負荷検査手段によって前記サーバー計算機の負荷が前記所定の負荷を超過すると判断された場合、前記複数のコネクションのうち、最も古いコネクションを破棄することを特徴とする請求項1または請求項2に記載のサーバー計算機保護装置。 - パケットのヘッダーを修正するヘッダー修正手段をさらに備え、
前記ヘッダー修正手段は、前記アクセス要求パケットを前記サーバー計算機へ転送する際に前記アクセス要求パケットのヘッダーを修正することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサーバー計算機保護装置。 - 前記サーバー計算機から前記クライアント計算機への応答を代わりに行う代理応答部をさらに備え、
前記代理応答部は、前記クライアント計算機との間でコネクションが確立された後に、代理応答を行うことを特徴とする請求項1乃至請求項4のいずれか1項に記載のサーバー計算機保護装置。 - 前記代理応答部が前記クライアント計算機へ代理応答を行う内容は、前記サーバー計算機が正常動作している場合にクライアント計算機に応答する内容と同等のもの、あるいは、前記サーバー計算機との間で直前に行われた上位層プロトコルによる接続動作により前記サーバー計算機が返答したものと同等の内容のものであることを特徴とする請求項5に記載のサーバー計算機保護装置。
- 前記クライアント計算機から送られてくるアクセス要求パケットが前記アクセス要求検査手段によって正当なアクセス要求であると認められた場合であって、当該アクセス要求パケットが前記アクセス要求転送手段によって前記サーバー計算機へ転送されたあとに、
前記サーバー計算機から応答される内容が、前記代理応答部が既に前記クライアントへ代理応答を行った内容と重複する場合に、前記サーバー計算機から応答される内容を前記クライアント計算機へ転送しないことを特徴とする請求項5または請求項6に記載のサーバー計算機保護装置。 - アクセス要求受け付け手段と、接続要求数計測手段と、データ供給数計測手段と、サーバー負荷検査手段と、アクセス要求転送手段とを備えるサーバー計算機保護装置のサーバー計算機保護方法であって、
前記アクセス要求受け付け手段が、クライアント計算機から送られてくるアクセス要求パケットをサーバー計算機の代わりに受け付けるステップと、
前記接続要求数計測手段が、前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数である接続要求数を計測するステップと、
前記データ供給数計測手段が、前記所定期間内にサーバー計算機からクライアント計算機へデータ供給している数であるデータ供給数を計測するステップと、
前記サーバー負荷検査手段が、前記接続要求数及びデータ供給数を用いて前記サーバー計算機の負荷状態を検査する検査ステップと、
前記アクセス要求転送手段が、検査された前記サーバー計算機の負荷が所定の負荷を超えていないと判断された場合、前記アクセス要求パケットを前記サーバー計算機へ転送するステップと、を備え、
前記検査ステップにおいて、前記サーバー負荷検査手段は、前記接続要求数計測手段の出力結果が、前記データ供給数計測手段の出力結果よりも大きい場合、前記サーバー計算機の負荷が前記所定の負荷を超過すると判断することを特徴とするサーバー計算機保護方法。 - アクセス要求受け付け手段と、接続要求数計測手段と、データ供給数計測手段と、サーバー負荷検査手段と、アクセス要求転送手段とを備えるサーバー計算機保護装置のサーバー計算機保護方法であって、
前記アクセス要求受け付け手段が、クライアント計算機から送られてくるアクセス要求パケットをサーバー計算機の代わりに受け付けるステップと、
前記接続要求数計測手段が、前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数である接続要求数を計測するステップと、
前記データ供給数計測手段が、前記所定期間内にサーバー計算機からクライアント計算機へデータ供給している数であるデータ供給数を計測するステップと、
前記サーバー負荷検査手段が、前記接続要求数及びデータ供給数を用いて前記サーバー計算機の負荷状態を検査するステップと、
前記アクセス要求転送手段が、検査された前記サーバー計算機の負荷が所定の負荷を超えていないと判断された場合、前記アクセス要求パケットを前記サーバー計算機へ転送するステップと、を備えるサーバー計算機保護方法。 - クライアント計算機から送られてくるアクセス要求パケットをサーバー計算機の代わりに受け付けるステップと、
前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数である接続要求数を計測するステップと、
前記所定期間内にサーバー計算機からクライアント計算機へデータ供給している数であるデータ供給数を計測するステップと、
前記接続要求数及びデータ供給数を用いて前記サーバー計算機の負荷状態を検査する検査ステップと、
検査された前記サーバー計算機の負荷が所定の負荷を超えていないと判断された場合、前記アクセス要求パケットを前記サーバー計算機へ転送するステップと、をコンピュータに実行させ、
前記検査ステップにおいて、前記コンピュータに、前記接続要求数計測手段の出力結果が、前記データ供給数計測手段の出力結果よりも大きい場合、前記サーバー計算機の負荷が前記所定の負荷を超過すると判断させるためのサーバー計算機保護プログラム。 - クライアント計算機から送られてくるアクセス要求パケットをサーバー計算機の代わりに受け付けるステップと、
前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数である接続要求数を計測するステップと、
前記所定期間内にサーバー計算機からクライアント計算機へデータ供給している数であるデータ供給数を計測するステップと、
前記接続要求数及びデータ供給数を用いて前記サーバー計算機の負荷状態を検査するステップと、
検査された前記サーバー計算機の負荷が所定の負荷を超えていないと判断された場合、前記アクセス要求パケットを前記サーバー計算機へ転送するステップと、をコンピュータに実行させるためのサーバー計算機保護プログラム。 - クライアント計算機からの要求に応じたデータを供給するサーバー計算機であって、
前記サーバー計算機はサーバー計算機保護装置を含み、
前記サーバー計算機保護装置は、前記クライアント計算機から送られてくるアクセス要求パケットを前記サーバー計算機の代わりに受け付けるアクセス要求受け付け手段と、前記アクセス受け付け手段が前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数を計測する接続要求数計測手段と、前記所定期間内にサーバー計算機からクライアント計算機へデータ供給している数を計測するデータ供給数計測手段と、前記データ供給数計測手段及び接続要求数計測手段の出力結果を用いて前記サーバー計算機の負荷状態を検査するサーバー負荷検査手段と、前記サーバー負荷検査手段によって検査されたサーバー計算機の負荷が所定の負荷を超えていないと判断された場合は、前記アクセス要求パケットを前記サーバー計算機へ転送するアクセス要求転送手段と、を備え、前記サーバー負荷検査手段は、前記接続要求数計測手段の出力結果が、前記データ供給数計測手段の出力結果よりも大きい場合、前記サーバー計算機の負荷が前記所定の負荷を超過すると判断することを特徴とするサーバー計算機。 - クライアント計算機からの要求に応じたデータを供給するサーバー計算機であって、
前記サーバー計算機はサーバー計算機保護装置を含み、
前記サーバー計算機保護装置は、前記クライアント計算機から送られてくるアクセス要求パケットを前記サーバー計算機の代わりに受け付けるアクセス要求受け付け手段と、前記アクセス受け付け手段が前記アクセス要求パケット内の接続要求パケットを受け付けるのに対応して、所定期間内にクライアント計算機から届いた接続要求パケットの数を計測する接続要求数計測手段と、前記所定期間内にサーバー計算機からクライアント計算機へデータ供給している数を計測するデータ供給数計測手段と、前記データ供給数計測手段及び接続要求数計測手段の出力結果を用いて前記サーバー計算機の負荷状態を検査するサーバー負荷検査手段と、前記サーバー負荷検査手段によって検査されたサーバー計算機の負荷が所定の負荷を超えていないと判断された場合は、前記アクセス要求パケットを前記サーバー計算機へ転送するアクセス要求転送手段と、を備えることを特徴とするサーバー計算機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008035125A JP4538055B2 (ja) | 2001-09-27 | 2008-02-15 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001295368 | 2001-09-27 | ||
JP2008035125A JP4538055B2 (ja) | 2001-09-27 | 2008-02-15 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002093667A Division JP4434551B2 (ja) | 2001-09-27 | 2002-03-29 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008178121A JP2008178121A (ja) | 2008-07-31 |
JP4538055B2 true JP4538055B2 (ja) | 2010-09-08 |
Family
ID=39704742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008035125A Expired - Fee Related JP4538055B2 (ja) | 2001-09-27 | 2008-02-15 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4538055B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5870009B2 (ja) * | 2012-02-20 | 2016-02-24 | アラクサラネットワークス株式会社 | ネットワークシステム、ネットワーク中継方法及び装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122939A (ja) * | 1998-10-12 | 2000-04-28 | Toshiba Corp | アプリケーションゲートウェイの通信制御方法 |
JP2001244957A (ja) * | 2000-02-28 | 2001-09-07 | Fujitsu Ltd | Tcp終端機能付きipルータ装置および媒体 |
-
2008
- 2008-02-15 JP JP2008035125A patent/JP4538055B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122939A (ja) * | 1998-10-12 | 2000-04-28 | Toshiba Corp | アプリケーションゲートウェイの通信制御方法 |
JP2001244957A (ja) * | 2000-02-28 | 2001-09-07 | Fujitsu Ltd | Tcp終端機能付きipルータ装置および媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2008178121A (ja) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4434551B2 (ja) | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 | |
US8850046B2 (en) | Securing an access provider | |
US8856913B2 (en) | Method and protection system for mitigating slow HTTP attacks using rate and time monitoring | |
EP2289221B1 (en) | Network intrusion protection | |
US9578055B1 (en) | Thwarting drone-waged denial of service attacks on a network | |
US7990866B2 (en) | Server device, method for controlling a server device, and method for establishing a connection using the server device | |
US8925068B2 (en) | Method for preventing denial of service attacks using transmission control protocol state transition | |
US8769681B1 (en) | Methods and system for DMA based distributed denial of service protection | |
JP4743894B2 (ja) | データ・パケットを伝送しながらセキュリティを改良するための方法及び装置 | |
US20040015721A1 (en) | Denial of service defense by proxy | |
US20050166049A1 (en) | Upper-level protocol authentication | |
JP4503934B2 (ja) | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 | |
JP2009239525A (ja) | フィルタリング装置、フィルタリング方法およびフィルタリングプログラム | |
US8429742B2 (en) | Detection of a denial of service attack on an internet server | |
Simpson | TCP cookie transactions (TCPCT) | |
KR101463873B1 (ko) | 정보 유출 차단 장치 및 방법 | |
JP2006331015A (ja) | サーバ装置保護システム | |
JP4538055B2 (ja) | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 | |
US20080052402A1 (en) | Method, a Computer Program, a Device, and a System for Protecting a Server Against Denial of Service Attacks | |
US8935406B1 (en) | Network adaptor configured for connection establishment offload | |
JP5922622B2 (ja) | 制御装置、通信システム、および、通信制御方法 | |
JP4005047B2 (ja) | サーバ計算機保護装置 | |
US8819252B1 (en) | Transaction rate limiting | |
JP2005039591A (ja) | 不正アクセス防御装置及びプログラム | |
JP3917546B2 (ja) | ネットワーク攻撃防止方法、ネットワーク攻撃防止装置、ネットワーク攻撃防止プログラム及びそのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100312 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100521 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |