JP2008060954A - Communication control method and communication control processor - Google Patents

Communication control method and communication control processor Download PDF

Info

Publication number
JP2008060954A
JP2008060954A JP2006235982A JP2006235982A JP2008060954A JP 2008060954 A JP2008060954 A JP 2008060954A JP 2006235982 A JP2006235982 A JP 2006235982A JP 2006235982 A JP2006235982 A JP 2006235982A JP 2008060954 A JP2008060954 A JP 2008060954A
Authority
JP
Japan
Prior art keywords
address
communication
address range
list
target list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006235982A
Other languages
Japanese (ja)
Other versions
JP4358212B2 (en
Inventor
Toshio Ohata
寿夫 大▲はた▼
Tomohiro Ota
知洋 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2006235982A priority Critical patent/JP4358212B2/en
Publication of JP2008060954A publication Critical patent/JP2008060954A/en
Application granted granted Critical
Publication of JP4358212B2 publication Critical patent/JP4358212B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To effectively block an attack by a BOT based on characteristics of the BOT. <P>SOLUTION: This communication control method includes a step of analyzing communication log data stored in a log storage part, performing communication according to a prescribed protocol to an optional stage to specify an address of a communication partner who performs operations for explicitly or implicitly canceling communication processes at the back of the optional stage and a step of registering the specified address of the communication partner in a block object list which is a list of communication partners to whom the communication is blocked. There are BOTS for performing various operations, however, since usually there is scarcely the case, for example, of forcibly stopping procedures at the optional stage or left until the BOT is in time-out, it is determined to be infected with the BOT. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、外部からの命令を待ち、その命令に従って悪質な動作をするプログラムであるボット(BOT)による通信を遮断するための技術に関する。   The present invention relates to a technique for blocking communication by a bot (BOT) which is a program that waits for a command from the outside and performs malicious operations according to the command.

従来から、迷惑メールやスパムメールについての対策については多数の技術が存在している。例えば、特開2004−199505号公報、特開2004−173315号公報や特開2002−64531号公報には、メールによる攻撃をサーバ側で対処する技術が開示されているが、これは送信されてしまったメールを宛先のユーザに届けないようにする技術である。
特開2004−199505号公報 特開2004−173315号公報 特開2002−64531号公報
Conventionally, many techniques exist for measures against spam mail and spam mail. For example, Japanese Patent Application Laid-Open No. 2004-199505, Japanese Patent Application Laid-Open No. 2004-173315, and Japanese Patent Application Laid-Open No. 2002-64531 disclose a technique for dealing with an email attack on the server side. This is a technology that prevents a mail that has been sent out from being delivered to a destination user.
Japanese Patent Laid-Open No. 2004-199505 JP 2004-173315 A JP 2002-64531 A

例えば悪意のある者によって指示を受けたBOTは、例えばメールサーバに対する攻撃を開始するが、BOTへの感染が広がるにつれ、メールサーバはBOTへの対処のため高負荷となり通常のメールの配信が遅延するなどの問題が生ずる。しかしながら、BOTは明らかに攻撃と分かるような攻撃を行わない場合が多く、従来では十分に対処できなかった。また、BOTへの感染は、亜種が多く、変形したり自ら隠蔽したりするため、パーソナル・コンピュータ(PC)での駆除も困難である。   For example, a BOT that has been instructed by a malicious person starts an attack on, for example, a mail server, but as the infection to the BOT spreads, the mail server becomes a heavy load to deal with the BOT and normal mail delivery is delayed. Problems occur. However, in many cases, BOT does not perform an attack that can be clearly understood as an attack, and it has not been able to cope with it conventionally. In addition, infection with BOT has many variants and is deformed or concealed by itself, so it is difficult to remove it with a personal computer (PC).

従って、本発明の目的は、BOTに対して有効に対処するための技術を提供することである。   Accordingly, an object of the present invention is to provide a technique for effectively dealing with BOT.

また、本発明の他の目的は、BOTの特性に基づきBOTによる攻撃を有効に遮断するための技術を提供することである。   Another object of the present invention is to provide a technique for effectively blocking attacks by the BOT based on the characteristics of the BOT.

本発明に係る通信制御方法は、ログ格納部に格納されている通信ログデータを解析して、任意の段階まで所定のプロトコルに従って通信を行って任意の段階より後ろの通信手順を明示的に又は非明示的に破棄する動作を行っている通信相手のアドレスを特定するステップと、当該特定された通信相手のアドレスを、通信を遮断する通信相手のリストである遮断対象リストに登録するステップとを含む。   The communication control method according to the present invention analyzes the communication log data stored in the log storage unit, performs communication according to a predetermined protocol up to an arbitrary stage, and explicitly specifies a communication procedure after the arbitrary stage or A step of specifying an address of a communication partner that is performing an operation of implicitly discarding, and a step of registering the address of the specified communication partner in a blocking target list that is a list of communication partners to block communication Including.

BOTには様々な動作を行うものがあるが、例えば任意の段階で手続きを強制的に中止したり、タイムアウトになるまで放置したりする場合は、通常であればほとんど無いことなので、BOTに感染していると判断するものである。   Some BOTs perform various actions. For example, if you forcibly stop a procedure at any stage or leave it until a timeout occurs, there is almost no normal case. It is determined that you are doing.

また、予め設定されているアドレス範囲内において遮断対象リストに登録されているアドレスの割合又は数が予め設定されている閾値以上となったか判断する判断ステップと、判断ステップの判断結果が肯定的である場合、当該アドレス範囲又は当該アドレス範囲内の未登録アドレスを、遮断対象リストに登録するステップとをさらに含むようにしてもよい。   In addition, the determination step for determining whether the ratio or number of addresses registered in the block target list within a preset address range is equal to or greater than a preset threshold value, and the determination result of the determination step is positive. In some cases, the method may further include a step of registering the address range or an unregistered address in the address range in the block target list.

例えば、BOTに感染しているPCが、常時接続ではなく、インターネットに接続したり、切断したりする場合には、IPアドレスがその都度振られるため、IPアドレスを1つだけ特定したのでは効果が薄いことがある。上で述べたような処理を実施することによって、このようなケースに対応することができるようになる。   For example, if a PC infected with BOT connects to the Internet or disconnects from the Internet instead of being always connected, the IP address is assigned each time, so it is effective to specify only one IP address. May be thin. By performing the processing as described above, it becomes possible to cope with such a case.

さらに、予め設定されているアドレス範囲より広い第2のアドレス範囲内において遮断対象リストに登録されているアドレス範囲又はアドレスの割合又は数が予め設定されている第2の閾値以上となったか判断する第2判断ステップと、第2判断ステップの判断結果が肯定的である場合、当該第2のアドレス範囲又は当該第2のアドレス範囲内の未登録アドレスを、遮断対象リストに登録するステップとをさらに含むようにしてもよい。   Further, it is determined whether the address range or the ratio or number of addresses registered in the block target list within a second address range wider than the preset address range is equal to or greater than a preset second threshold. A second determination step; and a step of registering the second address range or an unregistered address in the second address range in the block target list if the determination result of the second determination step is affirmative It may be included.

感染がさらに広がってきた場合にも、上で述べたような処理を実施することによって、不正な通信のために負荷が上がることが無くなる。   Even if the infection spreads further, the load described above is not increased due to unauthorized communication by performing the processing as described above.

なお、遮断対象リストには、アドレス又はアドレス範囲と共に登録日時又は有効期限が登録されるようにしてもよい。その場合、遮断対象リストを走査して、登録日時又は有効期限と現在日時とに基づき遮断対象リストから除外すべきアドレス又はアドレス範囲を特定し、遮断対象リストから当該特定されたアドレス又はアドレス範囲を除外するステップをさらに含むようにしてもよい。BOTが駆除された場合に対処するためである。なお、遮断対象リスト内の有効期間は、アドレスによって可変の場合もある。   The registration date and time or the expiration date may be registered together with the address or address range in the blocking target list. In that case, scan the block target list, identify the address or address range to be excluded from the block target list based on the registration date or expiration date and the current date and time, and specify the specified address or address range from the block target list. A step of exclusion may be further included. This is to cope with the case where the BOT is removed. Note that the valid period in the block target list may be variable depending on the address.

また、上で述べた閾値が、地域に基づき特定されるアドレス又はアドレス範囲毎に設定されている場合もある。BOTの感染には地域性があることが知られているためである。   In addition, the threshold value described above may be set for each address or address range specified based on a region. This is because BOT infection is known to have regional characteristics.

本発明に係る方法は、コンピュータ・ハードウエアとプログラムとの組み合わせにより実施される場合があり、このプログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークなどを介してデジタル信号として配信される場合もある。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。   The method according to the present invention may be implemented by a combination of computer hardware and a program. This program may be a storage medium such as a flexible disk, a CD-ROM, a magneto-optical disk, a semiconductor memory, a hard disk, or the like. Stored in the device. Moreover, it may be distributed as a digital signal via a network or the like. The intermediate processing result is temporarily stored in a storage device such as a main memory.

本発明によれば、BOTに対して有効に対処することができるようになる。   According to the present invention, it is possible to effectively cope with BOT.

また、本発明の他の側面によれば、BOTの特性に基づきBOTによる攻撃を有効に遮断することができるようになる。   Further, according to another aspect of the present invention, an attack by BOT can be effectively blocked based on the characteristics of BOT.

図1に本発明の一実施の形態に係るシステム概要図を示す。インターネットなどのネットワーク1には、BOT31に感染しているPCと、BOT31に感染していないPCと、メールサーバ7と、本実施の形態における主要な処理を実施する通信制御処理装置5とが接続されている。   FIG. 1 shows a system outline diagram according to an embodiment of the present invention. Connected to the network 1 such as the Internet are a PC infected with the BOT 31, a PC not infected with the BOT 31, the mail server 7, and the communication control processing device 5 that performs the main processing in this embodiment. Has been.

通信制御処理装置5は、BOT31からの攻撃を検出するBOT攻撃検出部511を有する遮断リスト生成部51と、遮断リスト更新部52と、遮断リスト修正部53とを有する。また、通信制御処理装置5は、遮断リストを格納する遮断リスト格納部54を管理している。   The communication control processing device 5 includes a block list generation unit 51 including a BOT attack detection unit 511 that detects an attack from the BOT 31, a block list update unit 52, and a block list correction unit 53. Further, the communication control processing device 5 manages a blocking list storage unit 54 that stores a blocking list.

メールサーバ7は、その動作のログを格納するログ格納部71と、遮断リスト格納部73とを管理している。メールサーバ7は、ネットワーク1に接続された例えばPCとの通信のログをログ格納部71に格納する。また、接続要求元のPCのIPアドレスが、遮断リスト格納部73内の遮断リストに登録されているか確認し、登録されていれば接続を拒否する。遮断リスト格納部73には、通信制御処理装置5の遮断リスト格納部54に格納された最新の遮断リストが格納される。   The mail server 7 manages a log storage unit 71 that stores a log of the operation and a blocking list storage unit 73. The mail server 7 stores a log of communication with, for example, a PC connected to the network 1 in the log storage unit 71. In addition, it is confirmed whether the IP address of the connection requesting PC is registered in the block list in the block list storage unit 73. If registered, the connection is rejected. The block list storage unit 73 stores the latest block list stored in the block list storage unit 54 of the communication control processing device 5.

なお、メールサーバ7は、ルータなどの通信機器9を介してネットワーク1に接続されており、通信制御処理装置5の機能は、当該通信機器9又はメールサーバ7に含まれる場合もある。また、ログ格納部71は、通信機器9に含まれる場合もある。さらに、同一ネットワーク内の他のログ集積用サーバに含まれる場合もある。なお、通信機器9が、遮断リスト格納部73を有して通信の遮断又は通過の判断を行うようにしても良い。   The mail server 7 is connected to the network 1 via a communication device 9 such as a router, and the function of the communication control processing device 5 may be included in the communication device 9 or the mail server 7. In addition, the log storage unit 71 may be included in the communication device 9. Further, it may be included in other log accumulation servers in the same network. Note that the communication device 9 may have the block list storage unit 73 to determine whether to block or pass communication.

次に、図2乃至図9を用いて、通信制御処理装置5の処理内容について説明する。まず、遮断リスト生成部51は、ユーザからネットワーク分割率、閾値である汚染率及びネットワーク統合率の設定入力を受け付け、例えばメインメモリなどの記憶装置に格納する(図2:ステップS1)。   Next, processing contents of the communication control processing device 5 will be described with reference to FIGS. First, the cut-off list generation unit 51 accepts input of setting of a network division rate, a contamination rate as a threshold value, and a network integration rate from a user, and stores them in a storage device such as a main memory (FIG. 2: step S1).

ネットワーク分割率は、1ネットワークを分割する割合である。例えば1/4である場合、202.248.20.0/24については、202.248.20.0から63と、202.248.20.64から127と、202.248.20.128から191と、202.248.20.192から255とに分けられる。   The network division ratio is a ratio for dividing one network. For example, in the case of 1/4, for 202.248.20.0/24, from 202.248.20.0 to 63, from 202.248.2.64 to 127, from 202.248.20.128 191 and 202.248.20.192 to 255.

汚染率は、該当アドレス範囲の全体を遮断するかどうかを判断するための閾値である。例えば、図3に示すように、アドレス範囲毎に、汚染率が登録される。例えば、所定の地域からBOT31による攻撃が多いという現実に対応して、当該所定の地域に割り当てられているIPアドレスの範囲については低めの汚染率を設定し、他の地域に割り当てられているIPアドレスの範囲については高めの汚染率を設定する場合もある。2種類ではなく1種類又は3種類以上汚染率を設定する場合もある。また、地域以外の要素に基づきアドレス範囲を設定する場合もある。   The contamination rate is a threshold value for determining whether to block the entire corresponding address range. For example, as shown in FIG. 3, the contamination rate is registered for each address range. For example, in response to the reality that there are many attacks by the BOT 31 from a predetermined area, a lower contamination rate is set for the range of IP addresses assigned to the predetermined area, and IP assigned to other areas is set. A high contamination rate may be set for the address range. In some cases, one or three or more contamination rates are set instead of two. Also, the address range may be set based on factors other than the region.

さらに、ネットワーク統合率は、1ネットワーク全体を遮断リストに登録するかどうかを判断するための、遮断リストに登録されたアドレス範囲の割合に対する閾値である。例えば、202.248.20.0/24について、1/2が設定され、2つのアドレス範囲が登録されると、202.248.20.0/24全体が遮断リストに登録される。   Furthermore, the network integration rate is a threshold value with respect to the ratio of the address range registered in the blocking list for determining whether or not to register one entire network in the blocking list. For example, when 1/2 is set for 202.248.20.0/24 and two address ranges are registered, the entire 202.248.20.0/24 is registered in the blocking list.

次に、遮断リスト生成部51は、例えばメールサーバ7のログ格納部71のデータを取得して、未処理ログ及び当該未処理ログに関連するログ(例えばIPアドレスが同じログ)を抽出する(ステップS3)。   Next, the blocking list generation unit 51 acquires, for example, data in the log storage unit 71 of the mail server 7 and extracts an unprocessed log and a log related to the unprocessed log (for example, a log having the same IP address) ( Step S3).

そして、遮断リスト生成部51のBOT攻撃検出部511は、BOT31による攻撃であるか判断する(ステップS5)。通常、通信ログを解析すると、BOT31に感染していないPCとメールサーバ7は、図4に示すような通信手順で通信を行ってことが分かる。但し、以下の説明は単に一例に過ぎない。すなわち、(1)PC側がメールサーバ7にSMTP(Simple Mail Transfer Protocol)接続を行う。(2)そうすると、メールサーバ7は、220 <メールサーバ名> ESMTPを返信する。(3)次に、PC側はHELO <発信元ホスト名>をメールサーバ7に送信する。(4)これに対してメールサーバ7は、250 <発信元ホスト名>を返信する。(5)PC側は、MAIL FROM:<発信元メールアドレス>をメールサーバ7に送信する。(6)これに対して、メールサーバ7は、250 <発信元メールアドレス> ...Sender okを返信する。(7)さらに、PC側は、RCPT TO:<宛先メールアドレス>をメールサーバ7に送信する。(8)これに対してメールサーバ7は、250 <宛先メールアドレス> ...Recipent okを返信する。(9)そして、PC側は、DATAをメールサーバ7に送信する。(10)これに対して、メールサーバ7は、354 Enter mail, end with ”.” on a line by itselfを返信する。(11)そうすると、PC側は、From:<発信元ヘッダアドレス>、To:<発信先ヘッダアドレス>、Subject:<題名>、(空行)、(メール本文)、”.”をメールサーバ7に送信する。(12)これに対してメールサーバ7は、250 Okを返信する。(13)その後PC側は、QUITを送信する。(14)これに対してメールサーバ7は、221 Byeを返信する。このような手順にてメールの送信が行われる。   Then, the BOT attack detection unit 511 of the block list generation unit 51 determines whether the attack is due to the BOT 31 (step S5). Normally, when the communication log is analyzed, it can be seen that the PC not infected with the BOT 31 and the mail server 7 communicate with each other according to the communication procedure shown in FIG. However, the following description is merely an example. That is, (1) The PC side performs SMTP (Simple Mail Transfer Protocol) connection to the mail server 7. (2) Then, the mail server 7 returns 220 <mail server name> ESMTP. (3) Next, the PC side transmits HELO <source host name> to the mail server 7. (4) In response, the mail server 7 returns 250 <source host name>. (5) The PC side transmits MAIL FROM: <source mail address> to the mail server 7. (6) On the other hand, the mail server 7 has 250 <source mail address>. . . Reply Sender ok. (7) Further, the PC side transmits RCPT TO: <destination mail address> to the mail server 7. (8) On the other hand, the mail server 7 receives 250 <destination mail address>. . . Reply “Recipient ok”. (9) Then, the PC side transmits DATA to the mail server 7. (10) In response, the mail server 7 returns 354 Enter mail, end with “.” On a line by itself. (11) Then, the PC side sends From: <source header address>, To: <destination header address>, Subject: <title>, (blank line), (mail body), and “.” To the mail server 7. Send to. (12) In response to this, the mail server 7 returns 250 Ok. (13) Thereafter, the PC side transmits a QUIT. (14) In response to this, the mail server 7 returns 221 Bye. The mail is transmitted in such a procedure.

一方、BOT31による攻撃の場合には、あたかも通常の通信を装って、任意の段階まで通常どおり通信手順に従って通信を行い、任意の段階より後ろの段階の通信手順を明示的に又は非明示的に放棄する。すなわち、PC側で、急にQUITを送信したり、放置してタイムアウトを生じさせる。さらに、PC側で、前触れもなくセッション自体を切断する場合もある。   On the other hand, in the case of an attack by the BOT 31, it is assumed that normal communication is assumed and communication is performed according to the communication procedure as usual until an arbitrary stage, and the communication procedure at a stage after the arbitrary stage is explicitly or implicitly performed. Abandon. That is, the QUIT is suddenly transmitted on the PC side or left unattended to cause a timeout. Furthermore, the session itself may be disconnected on the PC side without prior notice.

具体的には、図5に示すような現象がログから抽出される。但し以下の説明は一例に過ぎない。(1)PC側がメールサーバ7にSMTP(Simple Mail Transfer Protocol)接続を行う。(2)そうすると、メールサーバ7は、220 <メールサーバ名> ESMTPを返信する。(3)次に、PC側はHELO <発信元ホスト名>をメールサーバ7に送信する。(4)これに対してメールサーバ7は、250 <発信元ホスト名>を返信する。(5)PC側は、MAIL FROM:<発信元メールアドレス>をメールサーバ7に送信する。(6)これに対して、メールサーバ7は、250 <発信元メールアドレス> ...Sender okを返信する。(7)さらに、PC側は、RCPT TO:<宛先メールアドレス>をメールサーバ7に送信する。(8)これに対してメールサーバ7は、250 <宛先メールアドレス> ...Recipent okを返信する。ここまでは、上で述べた通常の場合と同様である。しかし、この後、BOT31は、セッションを保持したまま、次のコマンドを全く発行せず、時間経って、接続元であるBOT31がQUITを発行して切断する。この場合には、メールサーバ7側のタイムアウトにはならない程度の長さセッションを保持してメールサーバ7の資源を消費して、意味無く処理を明示的に終了させている。   Specifically, a phenomenon as shown in FIG. 5 is extracted from the log. However, the following explanation is only an example. (1) The PC side performs SMTP (Simple Mail Transfer Protocol) connection to the mail server 7. (2) Then, the mail server 7 returns 220 <mail server name> ESMTP. (3) Next, the PC side transmits HELO <source host name> to the mail server 7. (4) In response, the mail server 7 returns 250 <source host name>. (5) The PC side transmits MAIL FROM: <source mail address> to the mail server 7. (6) On the other hand, the mail server 7 has 250 <source mail address>. . . Reply Sender ok. (7) Further, the PC side transmits RCPT TO: <destination mail address> to the mail server 7. (8) On the other hand, the mail server 7 receives 250 <destination mail address>. . . Reply “Recipient ok”. The process up to this point is the same as the normal case described above. However, after this, the BOT 31 does not issue the next command at all while holding the session, and the BOT 31 that is the connection source issues a QUIT and disconnects over time. In this case, a session that is long enough not to time out on the mail server 7 side is held, the resources of the mail server 7 are consumed, and the processing is explicitly terminated without meaning.

また、図6に示すような現象もログから抽出される。但し以下の説明は一例に過ぎない。(1)PC側がメールサーバ7にSMTP(Simple Mail Transfer Protocol)接続を行う。(2)そうすると、メールサーバ7は、220 <メールサーバ名> ESMTPを返信する。(3)次に、PC側はHELO <発信元ホスト名>をメールサーバ7に送信する。(4)これに対してメールサーバ7は、250 <発信元ホスト名>を返信する。ここまでは、上で述べた通常の場合と同様である。しかし、この後、BOT31は、セッションを保持し次のコマンドを全く発行しないため、時間が経ってメールサーバ7側のタイムアウト時間を過ぎて、メールサーバ7がセッションを切断する。   Further, the phenomenon as shown in FIG. 6 is also extracted from the log. However, the following explanation is only an example. (1) The PC side performs SMTP (Simple Mail Transfer Protocol) connection to the mail server 7. (2) Then, the mail server 7 returns 220 <mail server name> ESMTP. (3) Next, the PC side transmits HELO <source host name> to the mail server 7. (4) In response, the mail server 7 returns 250 <source host name>. The process up to this point is the same as the normal case described above. However, after this, since the BOT 31 holds the session and does not issue the next command at all, the mail server 7 disconnects the session after a time-out time on the mail server 7 side.

このように、任意の段階でそれより後ろの通信手順を放棄するため、無駄にメールサーバ7の資源が消費されるという現象を特定する。このような現象がログから抽出できれば、接続元のIPアドレスと現在時刻を遮断リスト格納部54の遮断リストに登録する(ステップS7)。そしてステップS9に移行する。   In this way, since the communication procedure after that is abandoned at an arbitrary stage, the phenomenon that the resources of the mail server 7 are consumed unnecessarily is specified. If such a phenomenon can be extracted from the log, the connection source IP address and the current time are registered in the block list of the block list storage unit 54 (step S7). Then, the process proceeds to step S9.

遮断リストは、例えば図7のようなデータである。すなわち、開始アドレスと終了アドレスと登録時刻とを登録するようになっている。但し、ステップS7では、第1レコード乃至第4レコードに示すように、開始アドレスと登録時刻とが登録されて、終了アドレスは登録されない。   The blocking list is data as shown in FIG. 7, for example. That is, the start address, end address, and registration time are registered. However, in step S7, as shown in the first record to the fourth record, the start address and the registration time are registered, and the end address is not registered.

一方、BOT攻撃検出部511が、未処理ログ及びその関連ログからBOT攻撃を特定できない場合にはステップS9に移行する。   On the other hand, when the BOT attack detection unit 511 cannot identify the BOT attack from the unprocessed log and the related log, the process proceeds to step S9.

すなわち、遮断リスト生成部51は、例えば未処理のログが存在せず処理を終了させるべきか判断し(ステップS9)、処理終了でなければステップS3に戻る。処理終了であれば、処理を終了させる。   That is, the blocking list generation unit 51 determines, for example, whether there is no unprocessed log and the process should be terminated (step S9), and if not, the process returns to step S3. If the process is completed, the process is terminated.

このようにすれば、BOT攻撃の元となるIPアドレスが遮断リストに登録されるので、ルータなどの通信機器9やメールサーバ7で、当該遮断リストに従って、接続を遮断することができるようになる。すなわち、無駄な資源の消費を抑えることができるようになる。   In this way, since the IP address that is the source of the BOT attack is registered in the blocking list, the communication device 9 such as the router or the mail server 7 can block the connection according to the blocking list. . That is, it is possible to suppress the consumption of useless resources.

次に、遮断リスト更新部52による遮断リスト更新処理を図8を用いて説明する。まず、遮断リスト更新部52は、処理対象のアドレス範囲を特定する(ステップS11)。ステップS1で設定されたネットワーク分割率によって特定される各アドレス範囲であって、既に遮断リストに登録されているアドレス範囲(ネットワーク全体が登録されている場合はそのネットワークに含まれるアドレス範囲を含む)以外の未処理のアドレス範囲が処理対象となる。   Next, the block list update process by the block list update unit 52 will be described with reference to FIG. First, the blocking list update unit 52 specifies an address range to be processed (step S11). Each address range specified by the network division ratio set in step S1 and already registered in the blocking list (including the address range included in the network if the entire network is registered) The unprocessed address range other than is the processing target.

そして、遮断リスト格納部54内の遮断リストを走査して、特定されたアドレス範囲に含まれるIPアドレスをカウントして、ステップS1で設定された汚染率を超えるIPアドレスが遮断リストに登録されているか判断する(ステップS13)。例えば、上で述べた例でネットワーク分割率が1/4であれば、1つのアドレス範囲には64のIPアドレスが含まれる。そして、汚染率が1/2であれば、33個以上のIPアドレスが遮断リストに登録されている場合、ステップS13での判断ではYesルートに移行する。なお、汚染率は図3に示したように、アドレス範囲よって可変の場合もあるので、該当する汚染率に基づき判断する。   Then, the blocking list in the blocking list storage unit 54 is scanned, the IP addresses included in the specified address range are counted, and IP addresses exceeding the contamination rate set in step S1 are registered in the blocking list. It is judged (step S13). For example, if the network division ratio is 1/4 in the example described above, 64 IP addresses are included in one address range. If the contamination rate is ½, when 33 or more IP addresses are registered in the blocking list, the determination in step S13 proceeds to the Yes route. As shown in FIG. 3, the contamination rate may vary depending on the address range, and therefore, the determination is made based on the corresponding contamination rate.

特定されたアドレス範囲において、遮断リストに汚染率を超えるIPアドレスが登録されていると判断された場合には、処理対象のアドレス範囲及び現在時刻を遮断リストに登録する(ステップS15)。図7の例では、例えば第1レコード乃至第4レコードなどにおいて、202.248.20.0から202.248.20.63までのアドレス範囲において汚染率を超えるだけIPアドレスが登録されていれば、第11レコードのように開始アドレス202.248.20.0、終了アドレス202.248.20.63及び登録時刻20060728170000が登録される。なお、特定されたアドレス範囲において、遮断リストに汚染率を超えるIPアドレスが登録されていない場合にはステップS25に移行する。   When it is determined that an IP address exceeding the contamination rate is registered in the blocking list in the specified address range, the address range to be processed and the current time are registered in the blocking list (step S15). In the example of FIG. 7, for example, in the first record to the fourth record, etc., if the IP address is registered so as to exceed the contamination rate in the address range from 202.248.20.0 to 202.248.20.63. As in the eleventh record, a start address 202.248.20.0, an end address 202.248.20.63, and a registration time 200607728170000 are registered. In the specified address range, if an IP address exceeding the contamination rate is not registered in the blocking list, the process proceeds to step S25.

さらに、処理対象のアドレス範囲に含まれ且つ遮断リストに登録されている該当IPアドレスを、遮断リストから削除する(ステップS17)。図7の例では、第1乃至第4レコードなどが削除される。   Further, the IP address included in the address range to be processed and registered in the block list is deleted from the block list (step S17). In the example of FIG. 7, the first to fourth records and the like are deleted.

次に、遮断リストを走査して、処理対象のアドレス範囲が所属するネットワークに含まれるアドレス範囲のレコードを特定して、登録されているアドレス範囲が予め設定されているネットワーク統合率以上となっているか判断する(ステップS19)。例えば、ネットワーク統合率が1/2であって、図7の第6及び第7レコードのようなデータが登録されている場合には、202.248.21.0/24において、ネットワーク統合率以上のアドレス範囲が登録されていることになる。   Next, the blocking list is scanned, the address range record included in the network to which the address range to be processed belongs is specified, and the registered address range is equal to or higher than the preset network integration rate. It is judged (step S19). For example, when the network integration rate is ½ and data such as the sixth and seventh records in FIG. 7 is registered, the network integration rate is equal to or higher than that of 202.248.21.0/24. Address range is registered.

処理対象のアドレス範囲が所属するネットワークに含まれるアドレス範囲が、遮断リストにおいてネットワーク統合率以上となっている場合には、遮断リストに、当該ネットワーク全体及び現在時刻を追加する(ステップS21)。例えば、図7の第6及び第7レコードのようなデータに対応して、第13レコードのように202.248.21.0/24というネットワーク全体(202.248.21.0から202.248.21.255)及び現在時刻20060728143559が登録される。一方、処理対象のアドレス範囲が所属するネットワークに含まれるアドレス範囲が、遮断リストにおいてネットワーク統合率未満である場合には、ステップS25に移行する。   If the address range included in the network to which the processing target address range belongs is equal to or higher than the network integration rate in the blocking list, the entire network and the current time are added to the blocking list (step S21). For example, corresponding to data such as the sixth and seventh records in FIG. 7, the entire network of 202.248.21.0/24 (from 202.248.21.0 to 202.248) as in the thirteenth record. 21.255) and current time 20060728143559 are registered. On the other hand, when the address range included in the network to which the processing target address range belongs is less than the network integration rate in the blocking list, the process proceeds to step S25.

そして、ステップS21で追加されたネットワークに含まれるアドレス範囲のレコードを、遮断リストから削除する(ステップS23)。第7の例では、第6及び第7レコードが削除される。   Then, the record of the address range included in the network added in step S21 is deleted from the blocking list (step S23). In the seventh example, the sixth and seventh records are deleted.

その後、処理終了が指示されるなど処理終了の事象が発生するまで、ステップS11に戻って処理を繰り返す(ステップS25)。   Thereafter, the process returns to step S11 and repeats the process until a process end event occurs such as an instruction to end the process (step S25).

以上のような処理を実施することによって、BOT31に感染したPCの数が増えたり、BOT31に感染したPCのアドレスが変動する場合に対処することができるようになる。   By performing the processing as described above, it becomes possible to cope with the case where the number of PCs infected with the BOT 31 increases or the address of the PC infected with the BOT 31 fluctuates.

但し、図8の処理のみでは、一度遮断リストに登録されると、メールサーバ7への接続が常に遮断されてしまい、BOT31を駆除できても通信できなくなってしまう。そこで、図9に示すような遮断リスト修正処理を実施する。   However, with only the processing of FIG. 8, once registered in the blocking list, the connection to the mail server 7 is always blocked, and communication cannot be performed even if the BOT 31 can be removed. Therefore, a blocking list correction process as shown in FIG. 9 is performed.

まず、遮断リスト修正部53は、ユーザから有効期限の設定を受け付け、例えばメインメモリなどの記憶装置に格納する(ステップS31)。有効期限についても複数種類設定してもよい。すなわち、初めて遮断リストに登録された個別IPアドレスについては比較的短い有効期限を設定し、2回以上遮断リストに登録された個別IPアドレス(例えばステップS37で削除したレコードに係る個別IPアドレスについては別途リストに保持しておく)については比較的長い有効期限を設定するようにしてもよい。   First, the cutoff list correction unit 53 receives an expiration date setting from the user and stores it in a storage device such as a main memory (step S31). A plurality of types of expiration dates may be set. That is, a relatively short expiration date is set for the individual IP address registered in the blocking list for the first time, and the individual IP address registered in the blocking list more than once (for example, the individual IP address related to the record deleted in step S37) A relatively long expiration date may be set for (stored separately in the list).

そして、遮断リスト格納部54内の遮断リストにおいて、登録レコードを1つ読み出す(ステップS33)。そして、登録レコードの登録時刻と現在時刻と有効期限のデータから、当該登録レコードがその有効期限を過ぎたか判断する(ステップS35)。有効期限を過ぎたと判断された場合には、ステップS33で取得された登録レコードを遮断リストから削除する(ステップS37)。一方、有効期限内である場合には、ステップS39に移行する。   Then, one registration record is read from the block list in the block list storage unit 54 (step S33). Then, it is determined from the registration time, current time, and expiration date data of the registration record whether the registration record has passed its expiration date (step S35). If it is determined that the expiration date has passed, the registration record acquired in step S33 is deleted from the blocking list (step S37). On the other hand, if it is within the expiration date, the process proceeds to step S39.

そして、処理を終了する事象が発生するまでステップS33に戻って処理を繰り返す(ステップS39)。   The process returns to step S33 and repeats the process until an event for ending the process occurs (step S39).

このような処理を実施することによって、BOT31を駆除した場合にメールサーバ7への接続を再開させることができるようになる。   By performing such processing, when the BOT 31 is removed, the connection to the mail server 7 can be resumed.

なお、遮断リスト生成処理、遮断リスト更新処理、遮断リスト修正処理は、非同期で実行される。   The block list generation process, the block list update process, and the block list correction process are executed asynchronously.

以上本発明の実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、図7に示した遮断リストに登録される登録時刻は、有効期限そのものを登録するようにしてもよい。また、開始アドレスと終了アドレスとを明示する例を示したが、他の表現方法でアドレスを登録するようにしてもよい。さらに、遮断リスト更新処理については、実施しない場合もある。さらに、メールサーバ7への接続を遮断する例を示しているが、他のコンピュータについても本実施の形態は適用可能である。   Although the embodiment of the present invention has been described above, the present invention is not limited to this. For example, the registration time registered in the blocking list shown in FIG. 7 may register the expiration date itself. Further, although an example in which the start address and the end address are clearly shown is shown, the address may be registered by other expression methods. Further, the blocking list update process may not be performed. Furthermore, although the example which interrupts | blocks the connection to the mail server 7 is shown, this Embodiment is applicable also to another computer.

なお、BOT31の攻撃は、他の種類もあり、可能であれば、ログ格納部71に格納されているログデータを解析して、タイムアウト時間より短い所定時間以上の間隔をあけつつSMTPに従って所定数以上の通信手順を進める動作を行っている通信相手のアドレスを特定して、遮断リストに登録するようにしてもよい。   There are other types of attacks on the BOT 31. If possible, the log data stored in the log storage unit 71 is analyzed, and a predetermined number according to the SMTP is set while keeping an interval of a predetermined time shorter than the timeout time. You may make it identify the address of the communication partner who is performing the operation | movement which advances the above communication procedure, and you may make it register in a block | list.

汚染率やネットワーク統合率については、割合ではなく数であってもよい。   The pollution rate and network integration rate may be numbers instead of rates.

また、PC、メールサーバ7、通信制御処理装置5は、図10のようなコンピュータ装置であって、メモリ2501(記憶装置)とCPU2503(処理装置)とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本発明の実施の形態では、上で述べた処理を実施するためのアプリケーション・プログラムはリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。   The PC, the mail server 7, and the communication control processing device 5 are computer devices as shown in FIG. 10, and include a memory 2501 (storage device), a CPU 2503 (processing device), a hard disk drive (HDD) 2505, and a display device 2509. A display control unit 2507 connected to the computer, a drive device 2513 for a removable disk 2511, an input device 2515, and a communication control unit 2517 for connecting to a network are connected by a bus 2519. An operating system (OS: Operating System) and an application program for performing processing in the present embodiment are stored in the HDD 2505, and are read from the HDD 2505 to the memory 2501 when executed by the CPU 2503. If necessary, the CPU 2503 controls the display control unit 2507, the communication control unit 2517, and the drive device 2513 to perform necessary operations. Further, data in the middle of processing is stored in the memory 2501 and stored in the HDD 2505 if necessary. In the embodiment of the present invention, an application program for performing the processing described above is stored in the removable disk 2511 and distributed, and is installed in the HDD 2505 from the drive device 2513. In some cases, the HDD 2505 may be installed via a network such as the Internet and the communication control unit 2517. Such a computer apparatus realizes various functions as described above by organically cooperating hardware such as the CPU 2503 and the memory 2501 described above, the OS, and necessary application programs.

ルータなどの通信機器9についても、HDD2505やドライブ装置2513などを有さず、他に通信機器9として必要なネットワークとの接続機能及びルーティング機能などを追加で保持する構成である。   The communication device 9 such as a router also does not have the HDD 2505 and the drive device 2513, but additionally has a network connection function, a routing function, and the like necessary for the communication device 9.

本発明の実施の形態に係るシステム概要を説明するための図である。It is a figure for demonstrating the system outline | summary which concerns on embodiment of this invention. 遮断リスト生成処理の処理フローを示す図である。It is a figure which shows the processing flow of an interruption | blocking list production | generation process. 汚染率テーブルの一例を示す図である。It is a figure which shows an example of a contamination rate table. 通常のSMTP処理の手順を示す図である。It is a figure which shows the procedure of normal SMTP processing. BOT攻撃時のSMTP処理の手順の例を示す図である。It is a figure which shows the example of the procedure of the SMTP process at the time of a BOT attack. BOT攻撃時のSMTP処理の手順の他の例を示す図である。It is a figure which shows the other example of the procedure of the SMTP process at the time of a BOT attack. 遮断リストの一例を示す図である。It is a figure which shows an example of the interruption | blocking list | wrist. 遮断リスト更新処理の処理フローを示す図である。It is a figure which shows the processing flow of an interruption | blocking list update process. 遮断リスト修正処理の処理フローを示す図である。It is a figure which shows the processing flow of an interruption | blocking list correction process. コンピュータの機能ブロック図である。It is a functional block diagram of a computer.

符号の説明Explanation of symbols

1 ネットワーク 31 BOT
5 通信制御処理装置 7 メールサーバ
9 通信機器
51 遮断リスト生成部 52 遮断リスト更新部 53 遮断リスト修正部
54 遮断リスト格納部 511 BOT攻撃検出部
71 ログ格納部 73 遮断リスト格納部
1 Network 31 BOT
DESCRIPTION OF SYMBOLS 5 Communication control processing apparatus 7 Mail server 9 Communication apparatus 51 Blocking list production | generation part 52 Blocking list update part 53 Blocking list correction part 54 Blocking list storage part 511 BOT attack detection part 71 Log storage part 73 Blocking list storage part

Claims (7)

ログ格納部に格納されている通信ログデータを解析して、任意の段階まで所定のプロトコルに従って通信を行って前記任意の段階より後ろの通信手順を明示的に又は非明示的に破棄する動作を行っている通信相手のアドレスを特定するステップと、
当該特定された通信相手のアドレスを、通信を遮断する通信相手のリストである遮断対象リストに登録するステップと、
を含み、コンピュータに実行させるための通信制御方法。
An operation of analyzing the communication log data stored in the log storage unit, performing communication according to a predetermined protocol up to an arbitrary stage, and explicitly or implicitly discarding a communication procedure after the arbitrary stage Identifying the address of the communication partner you are going to,
Registering the address of the identified communication partner in a blocking target list that is a list of communication partners to block communication;
A communication control method for causing a computer to execute the method.
予め設定されているアドレス範囲内において前記遮断対象リストに登録されているアドレスの割合又は数が予め設定されている閾値以上となったか判断する判断ステップと、
前記判断ステップの判断結果が肯定的である場合、当該アドレス範囲又は当該アドレス範囲内の未登録アドレスを、前記遮断対象リストに登録するステップと、
をさらに含む請求項1記載の通信制御方法。
A determination step of determining whether a ratio or number of addresses registered in the block target list within a preset address range is equal to or greater than a preset threshold;
If the determination result of the determination step is affirmative, registering the address range or an unregistered address in the address range in the blocking target list;
The communication control method according to claim 1, further comprising:
前記予め設定されているアドレス範囲より広い第2のアドレス範囲内において前記遮断対象リストに登録されているアドレス範囲又はアドレスの割合又は数が予め設定されている第2の閾値以上となったか判断する第2判断ステップと、
前記第2判断ステップの判断結果が肯定的である場合、当該第2のアドレス範囲又は当該第2のアドレス範囲内の未登録アドレスを、前記遮断対象リストに登録するステップと、
をさらに含む請求項2記載の通信制御方法。
It is determined whether the address range or the ratio or number of addresses registered in the block target list within a second address range wider than the preset address range is equal to or greater than a preset second threshold. A second determination step;
If the determination result of the second determination step is affirmative, registering the second address range or an unregistered address in the second address range in the blocking target list;
The communication control method according to claim 2, further comprising:
前記遮断対象リストには、前記アドレス又は前記アドレス範囲と共に登録日時又は有効期限が登録され、
前記遮断対象リストを走査して、前記登録日時又は前記有効期限と現在日時とに基づき前記遮断対象リストから除外すべきアドレス又はアドレス範囲を特定し、前記遮断対象リストから当該特定されたアドレス又はアドレス範囲を除外するステップ
をさらに含む請求項1乃至3のいずれか1つ記載の通信制御方法。
In the block target list, a registration date or expiration date is registered together with the address or the address range,
Scan the block target list, identify an address or address range to be excluded from the block target list based on the registration date or the expiration date and the current date and time, and specify the address or address specified from the block target list The communication control method according to claim 1, further comprising a step of excluding the range.
前記閾値が、地域に基づき特定されるアドレス又はアドレス範囲毎に設定されている
請求項2記載の通信制御方法。
The communication control method according to claim 2, wherein the threshold is set for each address or address range specified based on a region.
請求項1乃至5のいずれか1つ記載の通信制御方法をコンピュータに実行させるためのプログラム。   A program for causing a computer to execute the communication control method according to any one of claims 1 to 5. ログ格納部に格納されている通信ログデータを解析して、任意の段階まで所定のプロトコルに従って通信を行って前記任意の段階より後ろの通信手順を明示的に又は非明示的に破棄する動作を行っている通信相手のアドレスを特定する手段と、
当該特定された通信相手のアドレスを、通信を遮断する通信相手のリストである遮断対象リストに登録する手段と、
を有する通信制御処理装置。
An operation of analyzing the communication log data stored in the log storage unit, performing communication according to a predetermined protocol up to an arbitrary stage, and explicitly or implicitly discarding a communication procedure after the arbitrary stage A means of identifying the address of the communication partner being performed;
Means for registering the address of the specified communication partner in a blocking target list which is a list of communication partners to block communication;
A communication control processing device.
JP2006235982A 2006-08-31 2006-08-31 Communication control method and communication control processing device Expired - Fee Related JP4358212B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006235982A JP4358212B2 (en) 2006-08-31 2006-08-31 Communication control method and communication control processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006235982A JP4358212B2 (en) 2006-08-31 2006-08-31 Communication control method and communication control processing device

Publications (2)

Publication Number Publication Date
JP2008060954A true JP2008060954A (en) 2008-03-13
JP4358212B2 JP4358212B2 (en) 2009-11-04

Family

ID=39243190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006235982A Expired - Fee Related JP4358212B2 (en) 2006-08-31 2006-08-31 Communication control method and communication control processing device

Country Status (1)

Country Link
JP (1) JP4358212B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054136A (en) * 2007-06-28 2009-03-12 Symantec Corp Method and apparatus for creating predictive filter for message

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054136A (en) * 2007-06-28 2009-03-12 Symantec Corp Method and apparatus for creating predictive filter for message
US8849921B2 (en) 2007-06-28 2014-09-30 Symantec Corporation Method and apparatus for creating predictive filters for messages

Also Published As

Publication number Publication date
JP4358212B2 (en) 2009-11-04

Similar Documents

Publication Publication Date Title
CN107276878B (en) Cloud email message scanning using local policy application in a network environment
US8468208B2 (en) System, method and computer program to block spam
JP2008210203A (en) Electronic mail processing method and system
JP4387205B2 (en) A framework that enables integration of anti-spam technologies
KR101745624B1 (en) Real-time spam look-up system
US20050216587A1 (en) Establishing trust in an email client
US20100318623A1 (en) Method of Controlling Access to Network Resources Using Information in Electronic Mail Messages
US20060224673A1 (en) Throttling inbound electronic messages in a message processing system
US20090234865A1 (en) Time travelling email messages after delivery
JP4904278B2 (en) Method, apparatus, and computer software for restricting reception of unnecessary e-mail by limiting the number of connections and the number of messages
US20070226297A1 (en) Method and system to stop spam and validate incoming email
US20090307320A1 (en) Electronic mail processing unit including silverlist filtering
JP2008187425A (en) Repeating installation, program and repeating method
US20070101009A1 (en) Method and system for automatic/dynamic instant messaging location switch
KR100784474B1 (en) System and method for knock notification to an unsolicited message
US20080168563A1 (en) Storage medium storing terminal identifying program terminal identifying apparatus, and mail system
JP4358212B2 (en) Communication control method and communication control processing device
JP2006251882A (en) Unsolicited mail handling system, unsolicited mail handling method and program
US20090210500A1 (en) System, computer program product and method of enabling internet service providers to synergistically identify and control spam e-mail
US20220182347A1 (en) Methods for managing spam communication and devices thereof
US20160337394A1 (en) Newborn domain screening of electronic mail messages
US20050216588A1 (en) Blocking specified unread messages to avoid mailbox overflow
JP2005210240A (en) Mail filter system, mail filter, mail filtering method and program for use therein
KR100461984B1 (en) Method for detecting Email virus and inducing clients to cure the detected virus
JP2005251230A (en) Mail server

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081027

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees