JP2008507017A - ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 - Google Patents
ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 Download PDFInfo
- Publication number
- JP2008507017A JP2008507017A JP2007520804A JP2007520804A JP2008507017A JP 2008507017 A JP2008507017 A JP 2008507017A JP 2007520804 A JP2007520804 A JP 2007520804A JP 2007520804 A JP2007520804 A JP 2007520804A JP 2008507017 A JP2008507017 A JP 2008507017A
- Authority
- JP
- Japan
- Prior art keywords
- tmv
- computer
- intrusion
- security threat
- computer readable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 セキュリティ脅威の通知またはコンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信することにより、コンピュータ・セキュリティ脅威管理情報が生成される。受信された通知からコンピュータで処置可能なTMVが生成される。このTMVは、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入悪用を逆転するための方法の識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の悪用の対象となる脆弱性を修復するための方法の識別を行うコンピュータ可読フィールドとを含む。TMVは、ターゲット・システムによる処理のために、そのターゲット・システムに送信される。
【選択図】 図62
Description
図2は、先行出願によりコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を生成できる環境のブロック図である。図2に図示されている通り、脆弱性脅威またはAPARあるいはその両方の情報の複数のソースSは、ローカル・エリア・ネットワークまたはWebを含む広域ネットワークあるいはその両方にすることができるネットワークを介して、コンピュータ・セキュリティ・インシデント対応チーム(CSIRT:Computer Security Incident Response Team)またはその他のセキュリティ担当サーバに接続されている。ソースSは、図1のソース110、120、130、160、170、180またはその他のソースあるいはこれらの組み合わせのうちの1つまたは複数にすることができる。CSIRTサーバは、直接またはネットワークを介してあるいはその両方でCSIRTに接続可能な1つまたは複数のエンタープライズ・システム、アプリケーション・システム、パーソナル・システム、パーベイシブ・システム、または組み込みシステム、あるいはこれらの組み合わせにすることができる複数のターゲット・コンピュータ・システムTにコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を送信する。先行出願によれば、コンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報は、以下に詳述するように、1つまたは複数のコンピュータで処置可能な脅威管理ベクトル(TMV)を有する。
図16は、先行出願によりコンピュータ・システムに関するコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図である。これらの動作は、ターゲット・システム、たとえば、図2のターゲット・システムTの1つあるいは図5または図15のターゲット・システム540の1つで実行することができる。
上述の諸実施形態では、中央動作コンポーネント(時には脅威管理ベクトル(TMV)発生器と呼ばれる)は、それぞれの脆弱性状態を査定し、削減したかまたは最小限にした人間による介入によって適切な1組の対策を適用するためにターゲット・システムが使用する情報を含むベクトルを各ターゲット・システムに配布する。各ターゲット・システムは、その入力について自律的に操作し、入力およびターゲット・システムの現行構成によって判断された適切な対策を適用することができ、修復処置の進行状況に関する状態情報を維持することができる。次に説明する諸実施形態は、ターゲット・コンピュータ・システムのドメインに対しTMVを選択的に配布できる脅威管理ドメイン・コントローラ(TMDC:Threat Management Domain Controller)を提供することができる。TMDCは、TMVに対して応答するものであり、ターゲット・コンピュータ・システムのドメインによる使用のために受信されたTMVを処理し、処理されたTMVをターゲット・コンピュータ・システムのドメイン内の少なくとも1つのターゲット・コンピュータ・システムに送信するように構成される。したがって、先行出願は、ターゲット・システムにおけるTMV配布またはTMV処理あるいはその両方の動作効率を潜在的に改善することができる。
1.TMVリフレッシュ・プロトコルでは、ターゲット・システムPIの構成とTMDCへのその初期登録との間に過剰な期間がたまたま存在する可能性がある。このような場合、構成プロセスによって組み込まれた最高TMVGNがDSFR内に保持されている最低TMVGNより2以上低いことが可能であり、これは、TMDCにとって容易に使用可能なTMV情報とPI登録に使用されるものとの隙間を表すことができる。このような場合、先行出願によれば、欠落TMV情報を入手するためにTMDCがTMVリフレッシュ・プロトコルをTMVGに関与させる間、ターゲット・システム登録プロセスを一時停止することができる。
2.プロトコル・データ単位(PDU)は、図39に例示されている通り、TMDCとTMVGとの間で交換される。「TMVリフレッシュ要求(TMV Refresh Request)」PDUは、応答の相関のための要求IDと、TMDCに把握されている最低TMVGNと、登録されるシステム/サブシステムのタイプおよびレベルを含むターゲット・システムのPI登録情報と、そのPIベクトルとを有する。これらのベクトルは、登録されるシステム/サブシステムのタイプおよびレベルのそれぞれについてターゲット・システムPIによって把握されている最高TMVGNも含む。その「TMVリフレッシュ応答(TMVRefresh Response)」PDUでは、TMVGは、そのTMVGNがPIについて報告されたものより大きいが、TMDCについて報告されたものより小さいシステム・タイプおよびレベルに適用可能な脆弱性を表す脆弱性ベクトルを要求PDUの各システム・レベル・ベクトルに付加し、その結果、情報内の隙間を塞ぐ。応答を受信すると、TMDCは、リフレッシュ情報をPI登録応答PDUに組み込むことにより、PI登録を完了することができる。したがって、図39は、TMVリフレッシュ・プロトコルが含まれるPI登録プロトコルを例示している。メッセージ・フローは、図39の3710〜3750によって示されているように進行することができる。
3.図40は、先行出願によるTMVリフレッシュを行うために実行可能な動作の流れ図である。図40に図示されている通り、TMVリフレッシュを確立するために、図38の流れ図の接合部Aに図40のロジックが挿入される。図40のTMVGN(L,H)は、ある範囲内の最低(L)と最高(H)を表すTMVGN対を意味する。
4.次に、先行出願によるPI再較正(PI recalibration)について説明する。PI自体が登録を開始させる場合もあれば、その制御の範囲内でPIのためにターゲット・システムの制御プログラムまたはシステムによって登録が行われる場合もあることはすでに記載されている。一般にTMTBとPIとTMDCとの間の交換についても同じことが当てはまる可能性がある。PI登録後の時間の経過につれて、(そのTMIBがTMDCにとってアクセス不能になり、TMDCがPI TMTBにとってアクセス不能になるように)特定のPIが使用不能になる可能性がある。また、PIが(たとえば、IPLとIPLとの間に)シャットダウンされる可能性もあれば、ターゲット・システム全体が使用不能になる可能性もある。
5.このような期間の間、TMDCがPIとの関連性のあるTMVを受信し続ける可能性があること、ならびにターゲット・システムPIに対するこのような新しい情報の配布が一時的に妨げられることが考えられる。DSFRにより、TMDCは、それらがその後使用可能になるまで、PI TMIBに対するTMVの配信を差し控えるよう装備される。
6.このようなターゲット・システムまたはPIがその後使用可能になると、それらは、その使用不能の期間中にTMDCによって受信されたすべての関連TMVをそれらに配信することにより、新しい脅威管理情報で再較正する必要がある場合もある。
7.先行出願によれば、登録が行われたときにPIを表すTMIB′をTMDCがすでに処理可能であることを除き、PI再較正は、事実上、PI登録とまったく同じに実施することができる。したがって、PI再較正はPI登録として定義することができ、TMDCはPIに関する既存のTMIB′を処理する。最終的な効果は、その使用不能中に見逃されたすべての関連TMVをPIが受信することである可能性がある。
8.次に、先行出願によるPI登録解除について説明する。特に、ターゲット・システムの特定のPIがアンインストールされるか、またはその他の方法で永続的にターゲット・システムの動作環境から除去されることが考えられる。このような処置は、当然のことながら、ターゲット・システムからPIのTMIBを除去することを伴う可能性がある。先行出願によれば、PI登録解除は、PI除去と同時に実行することができる。PI登録解除は、TMDC情報ベースからPIの知識を完全に除去することができる。
9.図41は、PI登録解除の一例を例示している。ターゲット・システム(A)からのPI(A1)の除去中に、PIまたはターゲット・システム(いずれであれ該当するケース)は、3910に図示されている通り、「PI登録解除要求(PI Deregistration Request)」PDUをTMDCに送信する。受信すると、TMDCは、3920に図示されている通り、ターゲット・システムAに関するそのTMIB′のうち、指定するPIを表す部分を破壊する。次にTMDCは、3930によって図示されている通り、「PI登録解除応答(PIDeregistration Response)」PDUをターゲット・システムAに返し、したがって、登録解除が完了したことを示す。ターゲット・システムで応答を受信すると、除去されるPIを表すTMIBは、3940に図示されている通り、破壊される。
10.次に、先行出願による入力TMV処理について説明する。入力TMV処理は、上述した様々な諸実施形態のうちのいくつかまたは全部を取り入れることができる。特に、先行出願によれば、ターゲット・システムではなくTMDCがTMVを受信する。各脅威管理ドメイン内では、TMDCは、それぞれのドメイン内のターゲット・システムに対し、ターゲット・システムのCPUまたはバッファあるいはその両方の使用状況の改善を可能にするか、またはドメイン内のネットワークの使用状況の改善を可能にするか、あるいはその両方を可能にするようにカスタマイズされた処理済みTMVを転送する。この潜在的な効率を達成するために、前に述べた規定に加えて、先行出願では、以下の動作も含むことができる。これらの動作は、図42の4910〜4960によって図示されており、以下に説明する。
11.「TMV誘導(TMV induction)」の「TMV変換(TMV transmutation)」は、ターゲット・システムから除去され、4910でTMDCに関連する同様のまたは同一のTMV誘導によって置き換えられ、その結果、ターゲット・システム集団全域にわたって複数回ではなく、脅威管理ドメイン内で1回だけ、変換が実行される。4920では、TMV変換後、TMVの内容がDSFRに組み込まれ、新しい入力を反映するようにDSFR TMVGNが更新される。4930では、そのドメイン内の各ターゲット・システムごとに、TMDCが各ターゲット・システムに関する各TMIB′内のPIシステム/サブシステムおよびレベル情報を質問し、変換済み入力TMVの対応するベクトル・コンポーネントとの一致を探す。比較基準と一致すると判明した各PIごとに、4940で、一致基準に対応するシステム/サブシステムおよびレベル・ベクトル、脆弱性ベクトル、ならびに対策ベクトルのみを含むカスタマイズされた変換済みTMVがTMVから複製(clone)される。
12.TMVは、4950で、前に述べたPI登録中にターゲット・システムによって供給されたルーティング情報を使用して、ターゲット・システムPIに送信される。そのPIに関するTMVインダクタが使用可能である場合、それは受信TMVGNを有するPDU内で受信を肯定応答する。さもなければ、TMV配布は、自動修正になり、4920および前に述べた本発明の諸実施形態により、PIがもう一度使用可能になったときに、PI再較正の結果として実施されることになる。そのドメイン内の適格で使用可能なPIのすべてが処理されると、4960で変換済み入力TMVが破壊される。図42では、ターゲット・システムAが1つのPI(A1)を有し、それが入力TMVの内容による影響を受けることに留意されたい。ターゲット・システムBは2つのPI(B1およびB2)を有し、それらはいずれも入力TMVの内容による影響を受ける。最後に、ターゲット・システムCも2つのPI(C1およびC2)を有するが、そのいずれも入力TMVの内容による影響を受けない。
13.図43は、図42に関連して説明した入力TMV処理のための動作の流れ図である。図44は、TMVエミッタ(TMV emitter)による入力TMV処理の流れ図である。図45は、TMVレスポンダ(TMV responder)によるTMV処理の流れ図である。
14.最後に、先行出願によるTMV同期について説明する。特に、先行出願では一般に、TMDCがTMVGとの安全なTCP/IP(またはその他の)セッションを維持するものと想定する可能性があるが、1つのセッションなどの特定の期間の間、使用不可になるかまたはその他の理由で使用不能になる可能性があることが考えられる。特定の状況では、この結果、TMDCがTMVGによって生成された何らかのTMVまたは複数TMVのシーケンスを見逃す可能性がある。すなわち、TMDCとTMVGが非同期になる可能性がある。このような状況に対処するため、先行出願では、以下の規定により、しかも図46に図示されている通り、TMDCのDSFRのTMVGNを2以上超えるTMVGNを有するTMVをTMDCが受信した場合に、TMDCが「TMVGN同期(TMVGN Synchronization)」を開始して欠落TMVを獲得すると規定することができる。
15.4310で、「開始TMVGN(Starting TMVGN)」フィールドおよび「終了TMVGN(Ending TMVGN)」フィールドを含む「同期要求(SynchronizeRequest)」PDUが定義される。これらは、DSFRからのTMVGN+1と、同期の破壊をTMDCに検出させたTMVからのTMVGN値−1をそれぞれ示す。応答として、4320で、TMVGは、そのTMV履歴ファイルからTMVを再構成することにより、要求内に指定されたTMVGNの範囲を表す、要求側TMDCに対する複数TMVの増分シーケンスを開始する。
16.特定のTMVが前のTMVに「取って代わる(supersede)」という事実により、履歴シーケンス内の特定のTMVGNがその老朽化により実際に欠落することになる可能性がある。このような場合、所与の同期要求PDUを満足しながら、TMVGは、1つまたは複数の「ヌル」TMVを生成し、そのTMVGNを無視しなければならないことを示す可能性がある。ヌルTMVは、ルート脆弱性ベクトルの適切な制御フィールドに示す(またはより低いレベル・ベクトルの欠如によって示すかあるいはその両方)ことができ、そのベクトルのTMVGNフィールドは無視すべきTMVGNを示す。その他のフィールドは推奨されない可能性がある。
17.したがって、先行出願は、TMV発生器とターゲット・コンピュータ・システムの1つまたは複数のドメインとの間に介入する脅威管理ドメイン・コントローラを提供することができる。多層脅威管理アーキテクチャを提供することにより、先行出願はスケーラビリティを改善または最大化することができる。ネットワーク帯域幅と、ターゲット・システムのCPUおよびバッファ使用状況とを含む、全体的なリソース要件については、低減または最小化あるいはその両方を行うことができる。ターゲット・システムへの処置可能な脅威管理情報の確実な配信は強化することができる。その上、人間主体の作業の必要性は低減または排除することができる。特に、ターゲット・システムに関する脆弱性インベントリの管理者主導初期構成は低減または排除することができる。また、TMVGNは、ある形式の時間較正、すなわち、脅威管理時間連続体(threat management time continuum)内のクロックの目盛り(tick)を表すために使用することができる。
18.先行出願は、各ターゲット・システムが実際に必要とする情報のみを必要とされるときにのみ受信できるという点で、情報の流れを改善または最適化することができる。その上、計算効率を提供することもできる。また、先行出願は、当然のことながら、自動修正にすることができる。「パージ・ポイント」構成は、TMDC内のTMVデータに関する記憶域を削減または最小化することができる。「ヌルTMV」構成は、時間の連続性を維持することができる。最後に、初期登録時にTMVGNをゼロに設定するという規則により、システムがそれらにとって関連性のある履歴脅威管理情報でターゲット・システムを自動構成することになり、それにより、ターゲット・システムの脆弱性インベントリの初期構成に関する人間による介入の必要性を置き換えることができ、実現する際に重要な運用コスト要因を低減または排除することもできる。
先行出願の実現例の運用経過中に、PIなどの適切なシステムまたはサブシステムあるいはその両方のために対策ベクトル(CV:Countermeasures Vector)がインストールされ、それが指定する修復が適用される。このような修復は、関連の脆弱性(関連の脆弱性ベクトルによって識別されるもの)に対するPIの露出を低減または帳消しにすることができる。
[(CM1)][(CM2&CM3)|(CM4)]
Claims (20)
- コンピュータ・セキュリティ脅威管理情報を生成する方法において、
コンピュータ・セキュリティ脅威の通知または前記コンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信するステップと、
受信された前記通知からコンピュータで処置可能な脅威管理ベクトル(TMV)を生成するステップであって、前記TMVが、前記コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストの識別を行うコンピュータ可読フィールドとをそこに含むステップと、
複数のターゲット・システムによる処理のために、生成された前記TMVを前記複数のターゲット・システムに送信するステップとを有する方法。 - 前記TMVが、システム・タイプおよびリリース・レベルについて可能な対策の識別を行うコンピュータ可読フィールドをさらに含む、請求項1に記載の方法。
- 前記TMVが第1のTMVであり、
前記方法が、前記コンピュータ・セキュリティ脅威の侵入が検出されたというターゲット・システムからの通知に応答して、第2のTMVを生成するステップであって、
前記第2のTMVが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令を識別するコンピュータ可読フィールドをそこに含むステップと、前記ターゲット・システムによる処理のために、生成された前記第2のTMVを前記ターゲット・システムに送信するステップと
をさらに有する、請求項1に記載の方法。 - 前記TMVが、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する複数のテストの識別またはシステム・タイプおよびリリース・レベルについて複数の可能な対策の識別あるいはその両方の識別を行うコンピュータ可読フィールドをさらに含む、請求項2に記載の方法。
- 前記コンピュータ・セキュリティ脅威の侵入が検出されたというターゲット・システムからの通知に応答して、ヌルTMVを生成するステップであって、
前記ヌルTMVが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをそこに含むステップと、
前記ターゲット・システムによる処理のために、生成された前記ヌルTMVを前記ターゲット・システムに送信するステップと
をさらに有する、請求項1に記載の方法。 - 前記TMVが第1のTMVであり、前記ヌルTMVを送信する前記ステップに続いて、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令の受信に応答して、第2のTMVを生成するステップであって、前記第2のTMVが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を識別するコンピュータ可読フィールドをそこに含むステップと、前記ターゲット・システムによる処理のために、生成された前記第2のTMVを前記ターゲット・システムに送信するステップが行われる、請求項5に記載の方法。
- 前記可能な対策が、前記侵入を除去するための対策または前記侵入によって引き起こされた損害を修復するための対策あるいはその両方を含む、請求項2に記載の方法。
- 前記受信ステップ、前記生成ステップ、および前記送信ステップが、脅威管理ドメイン・コントローラによって実行される、請求項1に記載の方法。
- コンピュータ・セキュリティ脅威管理情報を処理するように構成されたコンピュータ・プログラムにおいて、
前記コンピュータ・プログラムが、コンピュータ可読プログラム・コードがそこに実施されているコンピュータで使用可能な記憶媒体を有し、
前記コンピュータ可読プログラム・コードが、
コンピュータで処置可能な脅威管理ベクトル(TMV)をターゲット・システムで受信するように構成されたコンピュータ可読プログラム・コードであって、
前記TMVが、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドとをそこに含むコンピュータ可読プログラム・コードと、
前記TMVの受信に応答して、前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストを前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードと
を有するコンピュータ・プログラム。 - 前記TMVが第1のTMVであり、前記コンピュータ・プログラムが、前記コンピュータ・セキュリティ脅威の侵入が検出されたという前記ターゲット・システムからの通知を送信するように構成されたコンピュータ可読プログラム・コードと、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令を識別するコンピュータ可読フィールドをそこに含む第2のTMVを受信するように構成されたコンピュータ可読プログラム・コードと、前記第2のTMVを受信したことに応答して、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードとをさらに有する、請求項9に記載のコンピュータ・プログラム。
- 前記TMVが、システム・タイプおよびリリース・レベルについて複数のテストの識別を行うコンピュータ可読フィールドをさらに含み、前記テストを実行するように構成された前記コンピュータ可読プログラム・コードが、前記TMVを受信したことに応答して、前記コンピュータ・セキュリティ脅威の侵入を検出する前記複数のテストを前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードを有する、請求項9に記載のコンピュータ・プログラム。
- 前記コンピュータ・セキュリティ脅威の侵入が検出されたという前記ターゲット・システムからの通知を送信するように構成されたコンピュータ可読プログラム・コードと、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをそこに含むヌルTMVを受信するように構成されたコンピュータ可読プログラム・コードとをさらに有する、請求項9に記載のコンピュータ・プログラム。
- 前記TMVが第1のTMVであり、前記コンピュータ・プログラムが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を識別するコンピュータ可読フィールドをそこに含む第2のTMVを受信するように構成されたコンピュータ可読プログラム・コードと、前記第2のTMVを受信したことに応答して、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードとをさらに含む、請求項12に記載のコンピュータ・プログラム。
- コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドとを有する、コンピュータで処置可能な脅威管理ベクトル(TMV)。
- システム・タイプおよびリリース・レベルについて可能な対策の識別を行うコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
- 検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令を識別するコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
- システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する複数のテストの識別またはシステム・タイプおよびリリース・レベルについて複数の可能な対策の識別あるいはその両方の識別を行うコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
- 検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
- 前記システム・タイプがプログラム・インスタンス・タイプである、請求項14に記載のTMV。
- コンピュータ・セキュリティ脅威の通知または前記コンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信するための手段と、
受信された前記通知からコンピュータで処置可能な脅威管理ベクトル(TMV)を生成するための手段であって、
前記TMVが、前記コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストの識別を行うコンピュータ可読フィールドとをそこに含む手段と、
生成された前記TMVを複数のターゲット・システムに送信するための手段と、
生成された前記TMVを前記複数のターゲット・システムで受信するための手段と、
前記TMVの受信に応答して、前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストを前記ターゲット・システムで実行するための手段と
を有するコンピュータ・セキュリティ脅威管理システム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/890,798 | 2004-07-13 | ||
| US10/890,798 US8458793B2 (en) | 2004-07-13 | 2004-07-13 | Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems |
| PCT/EP2005/053023 WO2006005679A1 (en) | 2004-07-13 | 2005-06-28 | Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2008507017A true JP2008507017A (ja) | 2008-03-06 |
| JP2008507017A5 JP2008507017A5 (ja) | 2008-06-26 |
| JP4852542B2 JP4852542B2 (ja) | 2012-01-11 |
Family
ID=34972263
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007520804A Expired - Lifetime JP4852542B2 (ja) | 2004-07-13 | 2005-06-28 | ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US8458793B2 (ja) |
| EP (1) | EP1782322A1 (ja) |
| JP (1) | JP4852542B2 (ja) |
| CN (1) | CN1981289B (ja) |
| CA (1) | CA2567799A1 (ja) |
| TW (1) | TWI378362B (ja) |
| WO (1) | WO2006005679A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7488976B1 (ja) | 2024-01-31 | 2024-05-22 | 株式会社ユービーセキュア | セキュリティテストシステム |
Families Citing this family (70)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7958560B1 (en) | 2005-03-15 | 2011-06-07 | Mu Dynamics, Inc. | Portable program for generating attacks on communication protocols and channels |
| US8095983B2 (en) | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Platform for analyzing the security of communication protocols and channels |
| US9418040B2 (en) * | 2005-07-07 | 2016-08-16 | Sciencelogic, Inc. | Dynamically deployable self configuring distributed network management system |
| CN100407164C (zh) * | 2006-04-20 | 2008-07-30 | 上海浦东软件园信息技术有限公司 | 带有虚地址空间属性的软件行为描述、获取与控制方法 |
| US7934253B2 (en) * | 2006-07-20 | 2011-04-26 | Trustwave Holdings, Inc. | System and method of securing web applications across an enterprise |
| US20080047009A1 (en) * | 2006-07-20 | 2008-02-21 | Kevin Overcash | System and method of securing networks against applications threats |
| US20080034424A1 (en) * | 2006-07-20 | 2008-02-07 | Kevin Overcash | System and method of preventing web applications threats |
| US7958230B2 (en) | 2008-09-19 | 2011-06-07 | Mu Dynamics, Inc. | Test driven deployment and monitoring of heterogeneous network systems |
| US9172611B2 (en) * | 2006-09-01 | 2015-10-27 | Spirent Communications, Inc. | System and method for discovering assets and functional relationships in a network |
| US8316447B2 (en) | 2006-09-01 | 2012-11-20 | Mu Dynamics, Inc. | Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems |
| US8533841B2 (en) * | 2007-04-02 | 2013-09-10 | Microsoft Corporation | Deriving remediations from security compliance rules |
| US7770203B2 (en) * | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Method of integrating a security operations policy into a threat management vector |
| US7774637B1 (en) | 2007-09-05 | 2010-08-10 | Mu Dynamics, Inc. | Meta-instrumentation for security analysis |
| WO2009039434A2 (en) * | 2007-09-21 | 2009-03-26 | Breach Security, Inc. | System and method for detecting security defects in applications |
| US8180886B2 (en) * | 2007-11-15 | 2012-05-15 | Trustwave Holdings, Inc. | Method and apparatus for detection of information transmission abnormalities |
| CN101488168B (zh) * | 2008-01-17 | 2011-06-22 | 北京启明星辰信息技术股份有限公司 | 一种计算机信息系统综合风险计算方法和系统 |
| US8813050B2 (en) | 2008-06-03 | 2014-08-19 | Isight Partners, Inc. | Electronic crime detection and tracking |
| WO2010059843A2 (en) * | 2008-11-19 | 2010-05-27 | Secure Works, Inc. | System and method for run-time attack prevention |
| US20100205014A1 (en) * | 2009-02-06 | 2010-08-12 | Cary Sholer | Method and system for providing response services |
| US8397301B2 (en) * | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
| US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
| US8745747B2 (en) * | 2009-12-31 | 2014-06-03 | Fujitsu Limited | Data protecting device |
| US8494974B2 (en) * | 2010-01-18 | 2013-07-23 | iSIGHT Partners Inc. | Targeted security implementation through security loss forecasting |
| US20110191854A1 (en) * | 2010-01-29 | 2011-08-04 | Anastasios Giakouminakis | Methods and systems for testing and analyzing vulnerabilities of computing systems based on exploits of the vulnerabilities |
| US8495747B1 (en) | 2010-03-31 | 2013-07-23 | Mcafee, Inc. | Prioritizing asset remediations |
| US8547974B1 (en) | 2010-05-05 | 2013-10-01 | Mu Dynamics | Generating communication protocol test cases based on network traffic |
| US8463860B1 (en) | 2010-05-05 | 2013-06-11 | Spirent Communications, Inc. | Scenario based scale testing |
| US9106514B1 (en) | 2010-12-30 | 2015-08-11 | Spirent Communications, Inc. | Hybrid network software provision |
| US8438644B2 (en) * | 2011-03-07 | 2013-05-07 | Isight Partners, Inc. | Information system security based on threat vectors |
| US8464219B1 (en) | 2011-04-27 | 2013-06-11 | Spirent Communications, Inc. | Scalable control system for test execution and monitoring utilizing multiple processors |
| US8972543B1 (en) | 2012-04-11 | 2015-03-03 | Spirent Communications, Inc. | Managing clients utilizing reverse transactions |
| CN102684944B (zh) * | 2012-04-20 | 2015-06-24 | 北京启明星辰信息技术股份有限公司 | 入侵检测方法和装置 |
| CN103699844B (zh) * | 2012-09-28 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 安全保护系统及方法 |
| US20140137190A1 (en) * | 2012-11-09 | 2014-05-15 | Rapid7, Inc. | Methods and systems for passively detecting security levels in client devices |
| US9270647B2 (en) | 2013-12-06 | 2016-02-23 | Shape Security, Inc. | Client/server security by an intermediary rendering modified in-memory objects |
| US8954583B1 (en) | 2014-01-20 | 2015-02-10 | Shape Security, Inc. | Intercepting and supervising calls to transformed operations and objects |
| US9749344B2 (en) | 2014-04-03 | 2017-08-29 | Fireeye, Inc. | System and method of cyber threat intensity determination and application to cyber threat mitigation |
| US9749343B2 (en) * | 2014-04-03 | 2017-08-29 | Fireeye, Inc. | System and method of cyber threat structure mapping and application to cyber threat mitigation |
| US10089216B2 (en) | 2014-06-30 | 2018-10-02 | Shape Security, Inc. | Automatically determining whether a page of a web site is broken despite elements on the page that may change |
| US9003511B1 (en) | 2014-07-22 | 2015-04-07 | Shape Security, Inc. | Polymorphic security policy action |
| US9825984B1 (en) * | 2014-08-27 | 2017-11-21 | Shape Security, Inc. | Background analysis of web content |
| US9438625B1 (en) | 2014-09-09 | 2016-09-06 | Shape Security, Inc. | Mitigating scripted attacks using dynamic polymorphism |
| EP3095034B1 (en) | 2014-10-21 | 2019-05-29 | Ironnet Cybersecurity, Inc. | Cybersecurity system |
| US10275604B2 (en) | 2014-10-31 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Security record transfer in a computing system |
| WO2016068974A1 (en) | 2014-10-31 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | System and method for vulnerability remediation verification |
| US9332029B1 (en) * | 2014-12-24 | 2016-05-03 | AO Kaspersky Lab | System and method for malware detection in a distributed network of computer nodes |
| US10277565B2 (en) | 2014-12-31 | 2019-04-30 | Hewlett Packard Enterprise Development Lp | Enterprise service bus logging |
| US9892261B2 (en) | 2015-04-28 | 2018-02-13 | Fireeye, Inc. | Computer imposed countermeasures driven by malware lineage |
| US9888022B2 (en) * | 2015-12-01 | 2018-02-06 | International Business Machines Corporation | Providing application-specific threat metrics |
| US9871815B2 (en) * | 2015-12-14 | 2018-01-16 | Joseph Nabil Ouchn | Method and system for automated computer vulnerability tracking |
| US10374922B2 (en) * | 2016-02-24 | 2019-08-06 | Cisco Technology, Inc. | In-band, health-based assessments of service function paths |
| EP3338205B1 (en) | 2016-07-14 | 2019-05-01 | Ironnet Cybersecurity, Inc. | Simulation and virtual reality based cyber behavioral system |
| US11568059B2 (en) | 2017-05-17 | 2023-01-31 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from diagram files |
| US11314872B2 (en) | 2017-05-17 | 2022-04-26 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling when deploying infrastructure as a code |
| US10699008B2 (en) | 2017-05-17 | 2020-06-30 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and related methods |
| US10713366B2 (en) | 2017-05-17 | 2020-07-14 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from third party diagram files |
| US11620386B2 (en) | 2017-05-17 | 2023-04-04 | Threatmodeler Software Inc. | Threat modeling systems and related methods including mitigating components |
| US10255439B2 (en) * | 2017-05-17 | 2019-04-09 | Threatmodeler Software Inc. | Threat modeling systems and related methods including compensating controls |
| US11159559B2 (en) | 2017-05-17 | 2021-10-26 | Threatmodeler Software Inc. | Systems and methods for importing diagrams for automated threat modeling |
| US10984112B2 (en) | 2017-05-17 | 2021-04-20 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling of an existing computing environment |
| US10747876B2 (en) | 2017-05-17 | 2020-08-18 | Threatmodeler Software Inc. | Systems and methods for assisted model generation |
| GB2572740A (en) * | 2018-02-09 | 2019-10-16 | Nanotego Ltd | Autonomous countermeasure deployment |
| US10911479B2 (en) * | 2018-08-06 | 2021-02-02 | Microsoft Technology Licensing, Llc | Real-time mitigations for unfamiliar threat scenarios |
| BR112021021122A2 (pt) * | 2019-05-13 | 2021-12-14 | Cummins Inc | Método e sistema para detecção de intrusão em um sistema de veículo |
| US11394782B2 (en) | 2019-11-17 | 2022-07-19 | Daniel Donahue | Flight management systems and methods |
| CN112866291B (zh) * | 2021-03-03 | 2023-02-28 | 安天科技集团股份有限公司 | 一种威胁处置脚本的生成方法、装置和计算机可读介质 |
| CN113965418B (zh) * | 2021-12-22 | 2022-07-22 | 北京微步在线科技有限公司 | 一种攻击成功判定方法及装置 |
| US12013949B2 (en) | 2022-01-24 | 2024-06-18 | Dell Products L.P. | Method and system for performing a local vulnerability check of an application upgrade to be downloaded before initiating the upgrade |
| US12141293B2 (en) | 2022-01-24 | 2024-11-12 | Dell Products L.P. | Method and system for proactively detecting and filtering vulnerabilities of an application upgrade before performing the application upgrade |
| US12135790B2 (en) * | 2022-01-24 | 2024-11-05 | Dell Products, L.P. | Method and system for detecting vulnerabilities of an installed application before a computing device gets affected |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030126472A1 (en) * | 2001-12-31 | 2003-07-03 | Banzhof Carl E. | Automated computer vulnerability resolution system |
| JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
| JP2004102479A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 脆弱性検査情報提供システム及び脆弱性検査情報提供方法 |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04113222A (ja) | 1990-09-04 | 1992-04-14 | Hitachi Metals Ltd | 塗布型磁気記録体と磁気エンコーダ |
| DE19631484C1 (de) | 1996-08-03 | 1998-03-05 | Dieter Bartmann | Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage |
| US6408391B1 (en) | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
| AU4568299A (en) | 1998-06-15 | 2000-01-05 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
| US6185689B1 (en) | 1998-06-24 | 2001-02-06 | Richard S. Carson & Assoc., Inc. | Method for network self security assessment |
| WO2000070456A1 (en) | 1999-05-14 | 2000-11-23 | Securelogix Corporation | A distributed system and method for system identification and vulnerability scanning |
| US7231327B1 (en) | 1999-12-03 | 2007-06-12 | Digital Sandbox | Method and apparatus for risk management |
| CA2316005A1 (en) | 2000-08-14 | 2002-02-14 | Todd Beebe | An improved system and method for dialup access point vulnerability assessment |
| US7168093B2 (en) | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
| WO2002071227A1 (en) | 2001-03-01 | 2002-09-12 | Cyber Operations, Llc | System and method for anti-network terrorism |
| US7325252B2 (en) * | 2001-05-18 | 2008-01-29 | Achilles Guard Inc. | Network security testing |
| WO2002101516A2 (en) | 2001-06-13 | 2002-12-19 | Intruvert Networks, Inc. | Method and apparatus for distributed network security |
| US20030051163A1 (en) | 2001-09-13 | 2003-03-13 | Olivier Bidaud | Distributed network architecture security system |
| US20030084349A1 (en) * | 2001-10-12 | 2003-05-01 | Oliver Friedrichs | Early warning system for network attacks |
| GB2381721B (en) | 2001-10-31 | 2005-02-23 | Hewlett Packard Co | System and method of defining unauthorized intrusions on a computer system |
| US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
| US20040006704A1 (en) | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
| US20050022021A1 (en) * | 2003-07-22 | 2005-01-27 | Bardsley Jeffrey S. | Systems, methods and data structures for generating computer-actionable computer security threat management information |
| US7386883B2 (en) | 2003-07-22 | 2008-06-10 | International Business Machines Corporation | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system |
| US7710946B2 (en) | 2003-09-23 | 2010-05-04 | International Business Machines Corporation | Wireless telephone system including voice over IP and POTS |
| US7492758B2 (en) | 2003-09-23 | 2009-02-17 | International Business Machines Corporation | Wireless telephone system including voice over IP and POTS |
| US7770203B2 (en) | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Method of integrating a security operations policy into a threat management vector |
-
2004
- 2004-07-13 US US10/890,798 patent/US8458793B2/en active Active
-
2005
- 2005-06-28 CN CN200580022471.1A patent/CN1981289B/zh not_active Expired - Lifetime
- 2005-06-28 CA CA002567799A patent/CA2567799A1/en not_active Abandoned
- 2005-06-28 EP EP05763077A patent/EP1782322A1/en not_active Withdrawn
- 2005-06-28 JP JP2007520804A patent/JP4852542B2/ja not_active Expired - Lifetime
- 2005-06-28 WO PCT/EP2005/053023 patent/WO2006005679A1/en not_active Ceased
- 2005-07-06 TW TW094122836A patent/TWI378362B/zh not_active IP Right Cessation
-
2013
- 2013-05-24 US US13/901,759 patent/US20130263267A1/en not_active Abandoned
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030126472A1 (en) * | 2001-12-31 | 2003-07-03 | Banzhof Carl E. | Automated computer vulnerability resolution system |
| JP2003271469A (ja) * | 2002-03-13 | 2003-09-26 | Lac Co Ltd | クライアント検査方法、クライアント検査装置、およびプログラム |
| JP2004102479A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 脆弱性検査情報提供システム及び脆弱性検査情報提供方法 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP7488976B1 (ja) | 2024-01-31 | 2024-05-22 | 株式会社ユービーセキュア | セキュリティテストシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| US8458793B2 (en) | 2013-06-04 |
| EP1782322A1 (en) | 2007-05-09 |
| US20130263267A1 (en) | 2013-10-03 |
| CA2567799A1 (en) | 2006-01-19 |
| TWI378362B (en) | 2012-12-01 |
| US20060015941A1 (en) | 2006-01-19 |
| JP4852542B2 (ja) | 2012-01-11 |
| CN1981289B (zh) | 2010-12-08 |
| TW200612278A (en) | 2006-04-16 |
| WO2006005679A1 (en) | 2006-01-19 |
| CN1981289A (zh) | 2007-06-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4852542B2 (ja) | ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 | |
| US20250175475A1 (en) | Detecting kernel exploits | |
| US7386883B2 (en) | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system | |
| JP6224173B2 (ja) | マルウェアに対処するための方法及び装置 | |
| KR102264288B1 (ko) | 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법 | |
| CN102132287B (zh) | 保护虚拟客机免于受感染主机的攻击 | |
| US20020174422A1 (en) | Software distribution system | |
| US8806617B1 (en) | System and method for maintaining server data integrity | |
| CN109076063A (zh) | 在云环境中保护动态和短期虚拟机实例 | |
| CN112534432A (zh) | 不熟悉威胁场景的实时缓解 | |
| WO2008039241A1 (en) | Methodology, system and computer readable medium for detecting and managing malware threats | |
| JP2008305418A (ja) | 記憶されているデータに対する分散的ウィルススキャン | |
| JP2006520975A (ja) | 非侵入な自動オフサイト・パッチ・フィンガプリンティングおよびアップデーティングシステム、および方法 | |
| US20180307861A1 (en) | System and method for automatically establishing, tracking, and querying the trust level of files, patches, and updates | |
| US7370345B2 (en) | Domain controlling systems, methods and computer program products for administration of computer security threat countermeasures to a domain of target computer systems | |
| JP4891722B2 (ja) | 検疫システムおよび検疫方法 | |
| CN104901822B (zh) | 一种应用程序传播过程的跟踪方法和装置 | |
| CN115801292A (zh) | 访问请求的鉴权方法和装置、存储介质及电子设备 | |
| KR100956574B1 (ko) | 타겟 컴퓨터 시스템들에 걸친 침입 검출, 침입 응답 및취약점 치료를 위한 방법들, 컴퓨터 프로그램 제품들 및데이터 구조들 | |
| CN100353277C (zh) | 一种利用代理技术实现计算机病毒防治的方法 | |
| CN100349156C (zh) | 用于格式化、传播、和执行策略简讯并用于在计算装置的网络管理中监视策略的一致性的装置和方法 | |
| Aoki et al. | ZT-OTA Update Framework for IoT Devices Toward Zero Trust IoT |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080425 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080425 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110830 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111011 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111024 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4852542 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141028 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |