JP2011023008A - 侵入検出システムおよび方法 - Google Patents

侵入検出システムおよび方法 Download PDF

Info

Publication number
JP2011023008A
JP2011023008A JP2010163434A JP2010163434A JP2011023008A JP 2011023008 A JP2011023008 A JP 2011023008A JP 2010163434 A JP2010163434 A JP 2010163434A JP 2010163434 A JP2010163434 A JP 2010163434A JP 2011023008 A JP2011023008 A JP 2011023008A
Authority
JP
Japan
Prior art keywords
data item
string
data
metric
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010163434A
Other languages
English (en)
Other versions
JP4971485B2 (ja
Inventor
Martin L Sheppard
エル. シェパード マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ITT Manufacturing Enterprises LLC
Original Assignee
ITT Manufacturing Enterprises LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ITT Manufacturing Enterprises LLC filed Critical ITT Manufacturing Enterprises LLC
Publication of JP2011023008A publication Critical patent/JP2011023008A/ja
Application granted granted Critical
Publication of JP4971485B2 publication Critical patent/JP4971485B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータウィルス、ワーム、他のコンピュータアタック、および/またはネットワークを繰り返し通過し得る任意の他のデータを検出する改善されたシステムおよび方法を提供すること。
【解決手段】電子ネットワークを介してデータを受信することと、該データを複数のデータ項目にセグメント化することと、選択されたデータ項目を得るために、該複数のデータ項目のうちの1つのデータ項目を分離することと、第1の特性メトリクスを得るために、第1の処理技術に従って該選択されたデータ項目を処理することと、第2の特性メトリクスを得るために、第2の処理技術に従って該選択されたデータ項目を処理することと、該選択された集合体サムプリントを得るために、該第1のメトリクスと該第2のメトリクスとを組み合わせることと、該集合体サムプリントを、ライブラリに格納された複数の集合体サムプリントと比較することとを包含する、方法。
【選択図】図1

Description

添付される付録は、本発明の実施形態に従ったデータ処理の結果のプリントアウトである。この付録は、例示的な実装を図示することを意図され、本発明の範囲を定義したり、制限したりすることを意図されていない。
(発明の分野)
本発明の実施形態は、デジタルデータおよびデジタルデータストリームを特徴付け、そして検出するシステムおよび方法に関する。
(発明の背景)
デジタルデータ(またはバイト)ストリームを特徴付けるために開発されたシステムおよび方法が公知である。このようなシステムおよび方法は、しばしば、コンピュータウィルスおよびワームなどを検出するために使用される。より具体的には、侵入検出およびアンチウィルスシステムは、典型的に、特定のパターンまたは特性またはデジタルバイトを検出するために「シグネチャ」を使用する。ハッシュ、チェックサムおよび他の数値計算が、しばしば、デジタルファイルおよびバイトストリーム(適合ソフトウェアファイルおよびマルウェアを含む)を特徴付けるために使用される。これらの技術は、シグネチャのソースと同一の項目を識別するために使用される。一般的に言うと、これらの技術は、類似ではあるが同一ではない項目を検出することは意図されないか、または不可能である。
しかしながら、公知のアプローチが2002年8月14日にTodd Heberlein「Worm Detection and Prevention:Concept,Approach,and Experience」、NetSquared,Inc.(2002年未発行)(“Heberlein”)に記載され、このアプローチは選択されたデータの組の中で類似性を検出することが可能である。Heberleinによって説明されるように、「サムプリント」を用いてデータの一部を特徴付けることが可能である。この場合には、サムプリントは、データの選択された部分に適用されたハッシュ関数の結果によって表される。
図6は、Heberleinに従った基本的なアプローチを示す。オリジナルのコンテンツ“The quick brown fox jumped over the lazy dog.”が、数字を生成するハッシュ関数を介して送信される。オリジナルのコンテンツ360ビット(1文字当たり8ビット×45文字)で構成され、その結果は、単一の32ビット数字(ほとんどのコンピュータ上では典型的な符号のない整数)である。
この数字は、オリジナルのコンテンツのコンパクトな表現のタイプ(すなわち、“サムプリント”)として役立ち得る。例えば、文書がこの技術によって処置されたことを想像されたい。ハッシュ数は、この文書中の各文章に対して算出され、算出されたハッシュ数はハッシュテーブルに一緒に格納される。後に、ユーザがサンプルの文章を提供し、この文章が文書中に存在するか否か尋ねた場合、以下のアルゴリズムが、回答を非常に素早く決定するために使用され得る。第1に、サンプルの文章のハッシュ値が算出される。第2に、ハッシュテーブルが、この数字がテーブル中に存在するか否かを確認するためにクエリされる。この数字がテーブル中にない場合には、サンプルの文章は文書中に存在しない。第3に、一致がある場合には、ハッシュ値を生成したオリジナルの文書中の文章(または複数の文章)が検査され、実際にサンプルの文章に一致するか否か決定される。
Heberleinによってさらに説明されるように、従来のハッシュ関数は、特定のシナリオにおいて十分に作用しない。具体的には、ほとんどのハッシュ関数は、コンテンツが1つのバイトだけ変わっている場合でさえ、完全に異なるハッシュ数字を生じるように設計されている。例えば、再び図6を参照すると、オリジナルの文章が、単語“dog”を“dogs”に変更することによってわずかに修正される場合には、完全に異なるハッシュ数字が生成され得る。実際には、従来のハッシュ関数を用いると、各ストリングに対する結果生じた数字の確認は、2つの文章が非常に類似していることを全く示さない。
Heberleinは、表面的に類似しているデータの集合間の全体の不一致を減少させるために、主成分分析(CPA)と呼ばれる多変量統計分析技術を選択されたデータに利用することが可能であり、結果として全体の不一致が有意に減少し得ることを説明している。
Heberleinによって記載された利点にかかわらず、コンピュータウィルス、ワーム、他のコンピュータアタックおよび/またはネットワークを繰り返し通過し得る任意の他のデータを検出する改善されたシステムおよび方法を提供することが所望されている。
(発明の概要)
本発明の実施形態は、コンピュータネットワークにおける侵入およびウィルス検出に対するシステムおよび方法を提供する。本発明の実施形態に従う方法は、電子ネットワークを介してデータを受信することと、データを複数のデータ項目にセグメント化することとを含む。データ項目は、選択されたデータ項目を得るために分離され得る。選択されたデータ項目は、次いで、選択されたデータ項目に対する特性メトリクスを得るために、1つ以上の処理技術に従って処理される。結果生じる特性メトリクスの値は、選択されたデータ項目の「集合体サムプリント」を得るために組み合わされる。次いで、集合体サムプリントは、集合体サムプリントのライブラリに格納された複数の集合体サムプリントと比較されることによって、集合体サムプリントと、集合体サムプリントのライブラリ内の複数の集合体サムプリントのうちの任意の集合体サムプリントとの間に一致が存在するか否かを決定する。
一実施形態において、特性メトリクスの値の正確さは、一致の確率を増加させるために減少させられる。この正確さは、例えば、特性メトリクスの値を丸めることによって減少し得る。
特性メトリクスは、特に、選択されたデータ項目におけるバイト数をカウントすること、偶数のバイト値をカウンタに加算することと奇数のバイト値をカウンタから減算すること、または後続のバイトが直前のバイトより大きいASCII値を有する場合にカウンタに加算することと後続のバイトが直前のバイトより小さいASCII値を有する場合にカウンタから減算することを含む。
一実施形態において、ハッシュ関数は、特性メトリクスに対する値を計算した後に、選択されたデータに適用される。
本発明のいくつかの実施形態のこれらの特徴および他の特徴と、それらに付随する利点とが、以下の詳細な説明を関連する図面とともに読んだ際により完全に認識される。
本発明は、例えば、以下の項目を提供する。
(項目1)
電子ネットワークを介してデータを受信することと、
該データを複数のデータ項目にセグメント化することと、
選択されたデータ項目を得るために、該複数のデータ項目のうちの1つのデータ項目を分離することと、
第1の特性メトリクスを得るために、第1の処理技術に従って該選択されたデータ項目を処理することと、
第2の特性メトリクスを得るために、第2の処理技術に従って該選択されたデータ項目を処理することであって、第2の処理技術は該第1の処理技術と異なる、ことと、
該選択されたデータ項目の集合体サムプリントを得るために、該第1のメトリクスと該第2のメトリクスとを組み合わせることと、
該集合体サムプリントを、集合体サムプリントのライブラリに格納された複数の集合体サムプリントと比較することによって、該集合体サムプリントと、集合体サムプリントの該ライブラリの複数の該集合体サムプリントのうちの任意のものとの間に一致が存在するか否かを決定することと
を包含する、方法。
(項目2)
上記第1の特性メトリクスおよび上記第2の特性メトリクスの正確さを減少させることをさらに包含する、上記項目のいずれかに記載の方法。
(項目3)
上記第1の特性メトリクスおよび上記第2の特性メトリクスの値を丸めることを包含する、上記項目のいずれかに記載の方法。
(項目4)
組み合わせることは、上記第1の特性メトリクスおよび上記第2の特性メトリクスをストリングに連結することを包含する、上記項目のいずれかに記載の方法。
(項目5)
処理することは、上記選択されたデータ項目におけるバイト数をカウントすることを包含する、上記項目のいずれかに記載の方法。
(項目6)
処理することは、偶数のバイト値を加算することと、奇数のバイト値を原産することとを包含する、上記項目のいずれかに記載の方法。
(項目7)
処理することは、後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、上記項目のいずれかに記載の方法。
(項目8)
上記処理するステップの後に、ハッシュ関数を上記選択されたデータ項目に適用する、上記項目のいずれかに記載の方法。
(項目9)
一致が存在しない集合体サムプリントを、集合体サムプリントの上記ライブラリに格納することをさらに包含する、上記項目のいずれかに記載の方法。
(項目10)
一致が存在する場合にはアラートを発生させることをさらに包含する、上記項目のいずれかに記載の方法。
(項目11)
類似ではあるが同一ではないデータを検出する方法であって、
データ項目をデータベースから選択することと、
ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
該ストリングを、該ストリングのライブラリに格納されている複数のストリングと比較することにより、該ストリングと、ストリングの該ライブラリに格納された複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
一致が見出された場合にはアラートを発生させこと、または一致が見出されない場合にはストリングの該ライブラリに該ストリングを付加することと
を包含する、方法。
(項目12)
各特性メトリクスは、それぞれの特性メトリクスを丸めることによって正確さを低減される、上記項目のいずれかに記載の方法。
(項目13)
特性メトリクスは、上記データ項目において、バイト数をカウントすることによって決定される、上記項目のいずれかに記載の方法。
(項目14)
特性メトリクスは、上記データ項目中のバイト値の偶数のバイト値を加算することと、奇数のバイト値を減算することとによって決定される、上記項目のいずれかに記載の方法。
(項目15)
特性メトリクスは、上記データ項目中の後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、該データ項目中の後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、上記項目のいずれかに記載の方法。
(項目16)
上記ストリングを生成した後に、上記データ項目にハッシュ関数を適用することをさらに包含する、上記項目のいずれかに記載の方法。
(項目17)
類似のデータ項目を検出するシステムであって、該システムは、
電子データを格納するように構成されている物理メモリを有するか、または該物理メモリと通信する分析モジュールと、
該分析モジュールと通信するデータ項目データベースと、
該分析モジュールと通信するストリングライブラリと
を備えており、
該分析モジュールは、
データ項目を該データ項目データベースから選択することと、
ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
該ストリングを、該ストリングライブラリに格納されている複数のストリングと比較することにより、該ストリングと、該ストリングライブラリに格納されている該複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
一致が見出された場合にはアラートを発生させること、または一致が見出されない場合には該ストリングライブラリに該ストリングを付加することと
を行うように構成されている、システム。
(項目18)
ネットワークデータを捕捉し、上記データ項目データベース中に該ネットワークデータを格納するように構成されているサーバをさらに備えている、上記項目のいずれかに記載のシステム。
(項目19)
上記個別の特性メトリクスのうちの1つは上記データ項目のバイトカウントである、上記項目のいずれかに記載のシステム。
(項目20)
上記個別の特性メトリクスのうちの1つは上記データ項目中の文字のソート順序の測度である、上記項目のいずれかに記載のシステム。
(摘要)
コンピュータネットワークにおける侵入およびウィルス検出のシステムおよび方法。ファイル、ネットワークバイトシステム、または他のソースからのデータはセグメント化され、結果生じるデータ項目は、それぞれの結果値またはサムプリントを得るために複数の処理技術に委ねられる。それぞれのデータ項目に対する複数のサムプリントは、次いで、単一の結果値または集合体サムプリントを得るために集合される。集合体サムプリントの成分は、単一の結果値における低い正確さを可能にするように「曖昧にされ」得る。集合体サムプリントは、ライブラリに格納された同様に生成された他のサムプリントと比較される。同一の集合体サムプリントが複数回検出される場合にはアラートが生成され得る。
図1は、本発明の実施形態に従った方法を図示するフローチャートを示す。 図2は、本発明の実施形態に従った方法のより詳細版を示す。 図3は、本発明の実施形態に従った、データ項目に関して計算され得るいくつかの可能性のある分析技術あるいはメトリクスを示す。 図4は、本発明の実施形態から得られたいくつかの実験結果の模式的表示である。 図5は、本発明の実施形態を実装する、いくつかの要素およびモジュールの構成を図示している。 図6は、従来技術に従った、同様ではあるが同一ではないデータ項目に適用された従来のハッシュ関数の結果を示す。
本発明の実施形態は、ネットワークを通過するデータを検出して特徴付ける性能を提供する。より具体的には、本発明の実施形態は、同様なバイトストリームを検出し、対象のデータの内容、順序および/または大きさを分析することによってデータストリームの繰り返し頻度を検出することによって、悪意のある意図をより正確に推定する。
概して、本明細書に記述される方法およびシステムは、パケット、文書、および画像あるいはログファイルに、他のタイプのデータの中でとりわけ、アプリオリに公知のあるいはそうでない、コンピュータウィルス、ワーム、他のコンピュータアタックあるいは対象のデータを検出しようとして、適用され得る。
ここで、図1を参照すると、本発明の実施形態に従った方法を図示するフローチャートが示されている。この方法は、対象のデータ項目が分析のために選択される、ステップ102で始まる。項目は、単一の、束の間の項目であり得、長いデータセット、ファイル、文書等の一部分である項目、あるいは、その大きなデータセットの常に増加するあるいは減少する部分であることを理解すべきである。項目が分析のために選択されると、特性メトリクスは、その項目に対してステップ104において計算される。結果としてのメトリクスは、ついで、ステップ106において「曖昧にされ」、これらの正確さを減少し、従って、値が他の同様に計算された値に一致することの可能性がよりありそうにする。そして、ステップ107において、集合体サムプリントが、例えば、いくつかのメトリクスを単一のストリングに連結させることによって導出される単一の数、あるいはストリングとして発生される。
決定ステップ108において、最近発生されたサムプリントが、その様な集合体サムプリントのライブラリに格納される、任意の以前発生された集合体サムプリントと同様であるか否かが決定される。もしもそうでない場合、ついでステップ110において、新しい母音がライブラリに追加される。一致が検出された場合、ついで最新発生された集合体サムプリントが格納された集合体サムプリントに関連され、格納されたサムプリントに関連するヒットカウンタ(示されない)が増加させられる。
図2は、本発明の実施形態に従った方法のより詳細な説明を示す。ステップ202において、データソースがアクセスされる。データソースは、例えば、ファイルシステムからのファイル、ネットワークトラフィック、ネットワークイベント(例えば、ログファイル)、あるいは、本明細書に記述される方法論に従って検査され得る任意の他のデータソースであり得る。
ステップ204において、そして、上に簡単に記述されたように、データソースは全体としてとられる必要はない。むしろ、データソースはより小さい構成要素にセグメント化され得、解像度を向上し、それによって、相対的に小さいデータ項目の識別/一致を可能にする。それ故、例えば、大きなワードプロセッシング文書は、段落によって(例えば、キーのリターンによって)、ページによって、3あるいは4単語の組等によってセグメント化され得る。同様に、画像(例えば、ビットマップ)は、全体として取られる必要はない。代わりに、画像は規則的なグリッドパターンにセグメント化され得るか、あるいは、円形、三角形あるいは他の多角形のような規則的あるいは不規則的(重なりあうことも)形状によってセグメント化され得る。従って、所与のファイル、ネットワークトラフィックの組等は、本発明の実施形態に従った処理に対して、ひとたびファイル、ネットワークトラフィック等がセグメント化されると、それに関連する複数の集合体サムプリントを有し得る。
ステップ206において、データ項目は分離させられる。項目は、特定のメモリ位置、連続したメモリ位置、データベースあるいは、アクセスされ得る任意の他の位置に配置され得る。
ステップ208において、1つあるいはいくつかの特性メトリクスが計算され、その例は、より完全に下で議論される。好ましい実施形態において、各結果としてのメトリクスは、ついで、その正確さが減少させられるように、「曖昧にされる」。これは、例えば、それぞれのメトリクスの結果としての値を丸めることによって、達成され得る。
集合体サムプリントが、ついで、ステップ210において発生される。本発明の実施形態において、集合体サムプリントは、一連のメトリクスあるいは、選択された/分離されたデータ項目にそれぞれ適用される別々の分析技術から導出される単ストリングである。
図3は、データ項目に関して計算され得る、いくつかの可能性のある分析技術/プロセス/メトリクスを一覧し、ここで、メトリクスはついで組み合わせて集合体サムプリントを発生する。本発明の実施形態に関係して使用され得る例示的なメトリクスは、次に記述される。
(バイトカウント)
このメトリクスは、データ項目中のバイト数をカウントし、従って、大雑把に異なるデータ項目を弁別することができる。
(A_EAOS−ASCII Even Add, Odd Subtract)
このメトリクスは、カウンタあるいはレジスタに偶数のASCIIバイトを加え、カウンタあるいはレジスタから奇数のASCIIバイトを減算する。このメトリクスは、順序に関係なく、同様な特性内容を分析する。
(A_GEA_LTS−ASCII, Greater/Equal Add, Less Than Subtract)
このメトリクスは、ASCII文字が最後のASCII文字以上である場合、カウンタあるいはレジスタに加え、現在の文字が最後の文字未満である場合、カウンタあるいはレジスタから減算する。このメトリクスは、文字の並べ替え順序に加えて、同様な文字内容を分析する。
(A_RELATIVE−ASCII Relative)
このメトリクスは、文字間の相対位置を使用して、ASCIIバイト値の偶数値を加え、奇数値を減算する。例えば、文字A→Cは、変位2を、あるいは偶数値を有している。この相対測度により、各個別の文字に関係なく、文字から文字への相対移動の同様なパターンが検出され得る。
(ASCIICount,ExtCharCount,and CntrlCharCount)
これらは、ASCII、Extended Character、およびControl Characterセットにおける文字の詳細カウントを行う、3つの個別のメトリクスであり、助けになる文字分布の分析を提供する。
(ascTransCount、decTransCount、eqTransCount、およびeqCharCount)
これらのメトリクスは、繰り返しのカウントに加えて、昇順、降順、および同等の間の文字の並べ替え順の移行のカウントを提供し、並べ替え移行に関するさらなる分析を提供する。
(Byte Frequency Hash)
このメトリクスは、バイト発生頻度に関する詳細を提供し、全体のバイト頻度を提供する。
1つの実施形態において、特性メトリクスを計算した後に、ハッシュ関数がデータ項目に適用される。この方法において、サムプリントは、データ項目についての情報を妥協する、より少ない機会を有する他のものと、より容易に共有され得る。
再び、図2を参照して、各サムプリントメトリクスが個別に計算された後に、ステップ210において、いくつかのメトリクス(あるいはメトリクスのサブセット)が組み合わされ、単一の値−集合体サムプリントを形成する。単純な実施形態においては、いくつかのサムプリント値は、単一のストリングに連結される。
ステップ212において、所与の集合体サムプリントは、集合体サムプリントのライブラリに格納された、複数の事前に発生された集合体サムプリントと比較され、一致を識別する。より具体的には、各データ項目に対して(集合体サムプリントによって表わされるように)、比較器は、ライブラリ内において、集合体サムプリントと一致することがあるか否かを決定する。一致する値がある場合、一致はライブラリに記録され(例えば、カウンタをインクリメントすることによって)、現在のデータ項目を識別するデータが一致する集合体サムプリント値に関連付けられる。一致する値がない場合、データ項目を識別するデータと共に、新しい集合体サムプリント記録がライブラリに入力される。
ステップ214において、比較器がデータ項目が既存の集合体サムプリントに一致すると決定する場合、比較器は記録された観測頻度を閾値と比較する。閾値を超える場合、警告がついで発生され得る。
図4は、本発明に従った実施形態から得られたいくつかの実験結果の模式図を表わす。要素402は、元の文書あるいはデータ項目を表わす。この場合、文書は、テキスト文書であり、約110kバイトの大きさを有する。要素404は、同じ文書を表わすが、テキスト変換が初めの数行に対してなされている。同様に、要素406、408および410は、同じ元の文書を表わすが、文書の中央部において、文書の尾部あるいは終端部において、および文書の開始部と終端部との両方において、それぞれテキスト変換がなされている。
要素440は、選択されたデータ項目に対して、ストリングに連結された7つの個別のメトリクスの16進法における行の値を示す。要素440において、メトリクスは、例えば、丸めて、「曖昧にされ」ている。要素430は、一方、連続した形式における2つのメトリクス(再び16進法で)を示すが、ここでは、メトリクスは、すでに曖昧にされている。列の左側のメトリクスは、バイトカウントメトリクスであり、列の右側のメトリクスは、A_GEA_LTSメトリクスであり、両方とも上に記述されている。見られるように、この対のメトリクスは、文書の修正がなされた部分(開始部、中間部、終端部、あるいは開始と終端部の両方)に拘わらず、同じである。
図4は、単に例示としてのみを意味しており、従って、単に2つの連結された曖昧なメトリクスを示している。しかしながら、当業者は、他の同様な連結するメトリクスとの比較に対する仕方において、任意の数のメトリクスが連結され得ることを容易に理解するであろう。
再び図4を参照すると、要素412は、全体の変化(例えば、単語「data」のすべての発生が、「dtaa」に変更されて、数値的な順序のみが変化する結果をもたらす)が元の文書402に対してなされている。この場合、要素432は、バイトカウントが同じに残る一方で、(110から111に)1だけ変更されて曖昧にされたA_GEA_LTSメトリクスを示す。同様な文脈において、Rot13暗号が元の文書に適用され、データ項目414を取得する。この場合、バイトカウントは、再び同じ値(71)を残すが、A_GEA_LTSメトリクスは、さらに変更されている(要素434参照)。最後に、要素416は、元の文書402の再び並べ替えされた版を示す。この場合、バイトカウントは再び同じ値で残るが、A_GEA_LTSメトリクスは、さらに変更されている(要素436参照)。
最後の2つの要素418および420は、第1のビットマップ「A」および第2のビットマップ「B」を表わし、ビットマップBは、ビットマップAの僅かに(つまり、1ピクセルだけ、)変更された版である。要素438から見られるように、バイトカウントは、これらの2つのビットマップに対して同じであり、A_GEA_LTSメトリクスもまた同じである。
前述のことから、本発明の実施形態に従った曖昧にされた集合体サムプリントを使用することは、同一ではないが、同様なデータ項目を、特に、その差が並べ替え順序にあるデータ項目を、同様に検出することを可能にすることを当業者は容易に理解する。結果として、下に議論するように、本発明の実施形態は複数の可能性のある応用を有する。
(a.ゼロデイアタックの検出)
以前に観測されたことのない方法を使用する新しいネットワークアタックは、「ゼロデイ」アタックと呼ばれる。ゼロデイアタックは、多くのコンピュータが短時間にアタックされあるいは検出されるので、同じあるいは同様なネットワークトラフィックの頻繁な繰り返しをしばしば発生する。そのような繰り返しを検出する本発明の実施形態の可能性は、そのようなアタックを検出することを助ける。
多くのゼロデイアタックは実際に以前のアタックの変形である。履歴的アタックに対するサムプリントのライブラリを仮定すると、同様に近いバイトストリームを検出する本発明の実施形態の可能性は、正確なシグネチャが得られる前に、そのような変形を検出することを助け得る。
(b.ゼロデイアタックが識別される場合の、他の位置に対する指示および警告)
集合体サムプリント(単一の数)を使用するアタックの特徴付けは、アタックの識別が、他の位置/組織とすばやくかつ極秘に共有され、同じサムプリントを同様なアタックを識別するために使用し得る。
(c.分類されていないネットワークへの分類されたシグネチャの配布)
集合体サムプリントが導出された元のデータ項目を導出する(「リバースエンジニアリング」)ことは、困難であるか不可能である。集合体サムプリントは、従って、実際のアタックの知識をあらわにしないで、通信され得るアタック「シグネチャ」を表わす。従って、特定のアタックの知識が分類され、分類された情報をあらわにする方法がないので、集合体サムプリント「シグネチャ」が分類されていない情報として扱われ得る。
(d.全体のバイトストリームの伝送なしの集中型ゼロデイアタック)
本発明の実施形態を使用するアタックの検出は、中央位置において、あるいは、中央位置が中央サムプリントライブラリとして働く複数の位置において実行され得る。全体の悪意のあるバイトストリームではなく、コンパクトなサムプリントのみが伝送される必要があるので、サムプリントは、ライブラリから分散された位置に(例えば、分散型センサに)効率的に配布され得る。
(e.通過における検出および/または法医学的分析に対して、微小な変更が加えられた、マルウェア/トロイの木馬/不適切な内容として指定されるファイルの検出)
集合体サムプリントは、ウィルス、ワーム、「マルウェア」、ポルノグラフィー、あるいはテロリスト情報のような、悪意のあるあるいは法律違反として識別されるコンピュータファイルに対して、計算され得る。微小な変更(例えば、数単語、あるいは画像中の数ピクセル)を有するそのようなフィルのコピーのサムプリントは、元のサムプリントと同一か、あるいは、数値的に元のサムプリントに近くあるべきである。サムプリントは、従って、ネットワーク上の通過か、あるいは特定のコンピュータ上の格納(例えば、法医学的分析の間)におけるそのようなファイルを検出するために使用され得る。
(f.アタック属性)
集合体サムプリントは、アタックのソースである、特定の人物、組織あるいはコンピュータを識別し得る。しかしながら、同様なネットワークトラフィックあるいはファイルを識別する手段を提供することによって、複数のネットワーク位置において、同様な敵意のある活動を識別するために使用され得、ソースを追跡することを支援する。
(g.非公開または機密として指定された文書の散布の検出)
認証されていない位置(例えば、ネットワークセンサ上または認証されていないコンピュータ上)における、制限されたまたは機密として指定された文書のサムプリントの観測は、その位置におけるその文書の存在を強く示す。さらに、集合体サムプリントがソース項目における小さな変化に対して変化しないので、この認証されていない非公開の検出方法は、このような変化を介するこの公開を隠蔽することへの試みに対して弾力的である。
(h.アクティビティパターンの相関)
アクティビティパターンのシーケンスの集合体サムプリント(例えば、ネットワーク侵入検出シグネチャ)が計算され得る。このことは、このようなアクティビティを相関させ、同様のパターンを識別する手段を提供し得る。
図5は、本発明の実施形態を実装するためのいくつかの物理要素およびモジュールの配列を描いている。より具体的には、サーバ504またはいくつかの他の電子デバイスは、例えば、ネットワーク502と通信し、このネットワーク502を介してデータが渡され得る。このデータのいくつかは、サーバ504によって受信されるか、または捕捉され、データ項目データベース506に格納される。データ項目データベース506は、単一の物理ユニットとして実現され得るか、または、他の公知のストレージデバイス技術の中で周知のハードディスク技術によって実装される分散型データベースとして実現され得る。
分析モジュール508は、データ項目データベース506にアクセスし、上述のデータ項目を直接分析するか、または最初にデータ項目データベース506に格納されたデータをセグメント化し、次いで上記のようにセグメント化されたデータ項目を分析する。分析モジュール508は、物理メモリ509(例えば、ランダムアクセスメモリ(RAM)、動的RAM(DRAM)、または磁気RAM(MRAM)など)を用いて、好適には、データ項目の特性メトリクスを計算し、結果の値の正確さを低減し、集合体サムプリントを得るためにこれらの値をストリングに組み込む。集合体サムプリントは、次いで、集合体サムプリントライブラリ510に格納された、同様に計算された他の集合体サムプリントと比較される。一致が見出され、一致の閾値数が検出される場合には、アラームモジュール512は、例えば、特に他の可能性ある技術の中でも、通知eメール、テキストメッセージ、信号光またはトーン、あるいは「ダッシュボート」指示を提供することによって、アラームを発生させ得る。
当業者は、要素506、508、509、510および512が示されるように実質的に別個に実装され得るか、または適切であるように組み合わされ得ることを認識する。例えば、これらの要素の全て(またはいくつか)がサーバ504または他の単一のコンピューティングデバイスに組み込まれ得る。
本明細書に添付される付録は、本発明の実施形態に従ったデータ処理の結果のプリントアウトである。この場合には、比較的単純なフレーズ/ストリング“This is AN example”が最初に処理され、次いで、付録の8ページにおいて、類似のストリング“This IS an example”が次に処理される。これらの2つのストリングのそれぞれの特性メトリクスは文字ごとに(すなわちバイトごとに)示される。付録の14ページの下部は、2つのストリングの結果を比較する。この付録は、例示的な実装を図示することを意図され、本発明の範囲を定義したり、限定したりすることを意図されていない。
図5に描かれている上述の要素およびモジュールは、ハードウェアに実装され得るか、そして/または便宜に応じてハードウェアおよびソフトウェアの組み合わせで実装され得る。
本発明の実施形態の上述の開示は、例示および説明の目的で提示されてきた。開示された正確な形式に本発明を包括したり限定したりすることは意図されていない。本明細書に記載された実施形態の多くの変形および修正が、上記の開示を考慮すると当業者に明らかである。本発明の範囲は、添付の特許請求の範囲によって、そしてそれらの均等物によってのみ定義されることが意図される。

Claims (20)

  1. 電子ネットワークを介してデータを受信することと、
    該データを複数のデータ項目にセグメント化することと、
    選択されたデータ項目を得るために、該複数のデータ項目のうちの1つのデータ項目を分離することと、
    第1の特性メトリクスを得るために、第1の処理技術に従って該選択されたデータ項目を処理することと、
    第2の特性メトリクスを得るために、第2の処理技術に従って該選択されたデータ項目を処理することであって、第2の処理技術は該第1の処理技術と異なる、ことと、
    該選択されたデータ項目の集合体サムプリントを得るために、該第1のメトリクスと該第2のメトリクスとを組み合わせることと、
    該集合体サムプリントを、集合体サムプリントのライブラリに格納された複数の集合体サムプリントと比較することによって、該集合体サムプリントと、集合体サムプリントの該ライブラリの複数の該集合体サムプリントのうちの任意のものとの間に一致が存在するか否かを決定することと
    を包含する、方法。
  2. 前記第1の特性メトリクスおよび前記第2の特性メトリクスの正確さを減少させることをさらに包含する、請求項1に記載の方法。
  3. 前記第1の特性メトリクスおよび前記第2の特性メトリクスの値を丸めることを包含する、請求項2に記載の方法。
  4. 組み合わせることは、前記第1の特性メトリクスおよび前記第2の特性メトリクスをストリングに連結することを包含する、請求項1に記載の方法。
  5. 処理することは、前記選択されたデータ項目におけるバイト数をカウントすることを包含する、請求項1に記載の方法。
  6. 処理することは、偶数のバイト値を加算することと、奇数のバイト値を原産することとを包含する、請求項1に記載の方法。
  7. 処理することは、後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、請求項1に記載の方法。
  8. 前記処理するステップの後に、ハッシュ関数を前記選択されたデータ項目に適用する、請求項1に記載の方法。
  9. 一致が存在しない集合体サムプリントを、集合体サムプリントの前記ライブラリに格納することをさらに包含する、請求項1に記載の方法。
  10. 一致が存在する場合にはアラートを発生させることをさらに包含する、請求項1に記載の方法。
  11. 類似ではあるが同一ではないデータを検出する方法であって、
    データ項目をデータベースから選択することと、
    ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
    該ストリングを、該ストリングのライブラリに格納されている複数のストリングと比較することにより、該ストリングと、ストリングの該ライブラリに格納された複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
    一致が見出された場合にはアラートを発生させこと、または一致が見出されない場合にはストリングの該ライブラリに該ストリングを付加することと
    を包含する、方法。
  12. 各特性メトリクスは、それぞれの特性メトリクスを丸めることによって正確さを低減される、請求項11に記載の方法。
  13. 特性メトリクスは、前記データ項目において、バイト数をカウントすることによって決定される、請求項11に記載の方法。
  14. 特性メトリクスは、前記データ項目中のバイト値の偶数のバイト値を加算することと、奇数のバイト値を減算することとによって決定される、請求項11に記載の方法。
  15. 特性メトリクスは、前記データ項目中の後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、該データ項目中の後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、請求項11に記載の方法。
  16. 前記ストリングを生成した後に、前記データ項目にハッシュ関数を適用することをさらに包含する、請求項11に記載の方法。
  17. 類似のデータ項目を検出するシステムであって、該システムは、
    電子データを格納するように構成されている物理メモリを有するか、または該物理メモリと通信する分析モジュールと、
    該分析モジュールと通信するデータ項目データベースと、
    該分析モジュールと通信するストリングライブラリと
    を備えており、
    該分析モジュールは、
    データ項目を該データ項目データベースから選択することと、
    ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
    該ストリングを、該ストリングライブラリに格納されている複数のストリングと比較することにより、該ストリングと、該ストリングライブラリに格納されている該複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
    一致が見出された場合にはアラートを発生させること、または一致が見出されない場合には該ストリングライブラリに該ストリングを付加することと
    を行うように構成されている、システム。
  18. ネットワークデータを捕捉し、前記データ項目データベース中に該ネットワークデータを格納するように構成されているサーバをさらに備えている、請求項17に記載のシステム。
  19. 前記個別の特性メトリクスのうちの1つは前記データ項目のバイトカウントである、請求項17に記載のシステム。
  20. 前記個別の特性メトリクスのうちの1つは前記データ項目中の文字のソート順序の測度である、請求項17に記載のシステム。
JP2010163434A 2009-07-17 2010-07-20 侵入検出システムおよび方法 Expired - Fee Related JP4971485B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/504,766 2009-07-17
US12/504,766 US8381290B2 (en) 2009-07-17 2009-07-17 Intrusion detection systems and methods

Publications (2)

Publication Number Publication Date
JP2011023008A true JP2011023008A (ja) 2011-02-03
JP4971485B2 JP4971485B2 (ja) 2012-07-11

Family

ID=43273241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010163434A Expired - Fee Related JP4971485B2 (ja) 2009-07-17 2010-07-20 侵入検出システムおよび方法

Country Status (5)

Country Link
US (1) US8381290B2 (ja)
EP (1) EP2284752B1 (ja)
JP (1) JP4971485B2 (ja)
AU (1) AU2010203051B2 (ja)
CA (1) CA2710614C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018530046A (ja) * 2015-08-17 2018-10-11 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd サイバー攻撃の検出方法および検出装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100809416B1 (ko) * 2006-07-28 2008-03-05 한국전자통신연구원 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법
US8719930B2 (en) * 2010-10-12 2014-05-06 Sonus Networks, Inc. Real-time network attack detection and mitigation infrastructure
WO2013187963A2 (en) * 2012-03-30 2013-12-19 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for rapid filtering of opaque data traffic
GB201315321D0 (en) * 2013-08-28 2013-10-09 Koninklijke Nederlandse Akademie Van Wetenschappen Transduction Buffer
CN104811471A (zh) * 2015-01-27 2015-07-29 安阳钢铁股份有限公司 一种网络共享的煤气报警多级监控系统
US10601783B2 (en) * 2016-05-13 2020-03-24 MyCroft Secure Computing Corp. System and method for digital payload inspection
CN107196895B (zh) * 2016-11-25 2020-07-17 北京神州泰岳信息安全技术有限公司 网络攻击溯源实现方法及装置
US10776487B2 (en) * 2018-07-12 2020-09-15 Saudi Arabian Oil Company Systems and methods for detecting obfuscated malware in obfuscated just-in-time (JIT) compiled code

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522395A (ja) * 2003-04-03 2006-09-28 メッセージラブス リミティド マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム
JP2008176752A (ja) * 2007-01-22 2008-07-31 National Institute Of Information & Communication Technology 系列データ間の類似性検査方法及び装置
JP2009522636A (ja) * 2005-12-30 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド 侵入コード検知のためのコードモニタリング方法及び装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918223A (en) * 1996-07-22 1999-06-29 Muscle Fish Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5897637A (en) * 1997-03-07 1999-04-27 Apple Computer, Inc. System and method for rapidly identifying the existence and location of an item in a file
US6594665B1 (en) * 2000-02-18 2003-07-15 Intel Corporation Storing hashed values of data in media to allow faster searches and comparison of data
US20040064737A1 (en) 2000-06-19 2004-04-01 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of polymorphic network worms and viruses
US6990453B2 (en) * 2000-07-31 2006-01-24 Landmark Digital Services Llc System and methods for recognizing sound and music signals in high noise and distortion
US7738704B2 (en) * 2003-03-07 2010-06-15 Technology, Patents And Licensing, Inc. Detecting known video entities utilizing fingerprints
US8191139B2 (en) * 2003-12-18 2012-05-29 Honeywell International Inc. Intrusion detection report correlator and analyzer
US7665147B2 (en) 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
US7574409B2 (en) 2004-11-04 2009-08-11 Vericept Corporation Method, apparatus, and system for clustering and classification
US8516583B2 (en) * 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
EP1974300A2 (en) * 2006-01-16 2008-10-01 Thomson Licensing Method for determining and fingerprinting a key frame of a video sequence
US7840540B2 (en) 2006-04-20 2010-11-23 Datascout, Inc. Surrogate hashing
US8429749B2 (en) * 2007-03-27 2013-04-23 National Institute Of Advanced Industrial Science And Technology Packet data comparator as well as virus filter, virus checker and network system using the same
US7930744B2 (en) * 2008-07-02 2011-04-19 Check Point Software Technologies Ltd. Methods for hooking applications to monitor and prevent execution of security-sensitive operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522395A (ja) * 2003-04-03 2006-09-28 メッセージラブス リミティド マクロと実行可能なスクリプトにおいてマルウェアを検出する方法およびシステム
JP2009522636A (ja) * 2005-12-30 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド 侵入コード検知のためのコードモニタリング方法及び装置
JP2008176752A (ja) * 2007-01-22 2008-07-31 National Institute Of Information & Communication Technology 系列データ間の類似性検査方法及び装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018530046A (ja) * 2015-08-17 2018-10-11 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd サイバー攻撃の検出方法および検出装置

Also Published As

Publication number Publication date
US20110016522A1 (en) 2011-01-20
AU2010203051B2 (en) 2012-01-12
EP2284752A3 (en) 2011-06-01
JP4971485B2 (ja) 2012-07-11
AU2010203051A1 (en) 2011-02-03
EP2284752B1 (en) 2016-04-13
EP2284752A2 (en) 2011-02-16
CA2710614A1 (en) 2011-01-17
CA2710614C (en) 2014-03-04
US8381290B2 (en) 2013-02-19

Similar Documents

Publication Publication Date Title
JP4971485B2 (ja) 侵入検出システムおよび方法
US10019573B2 (en) System and method for detecting executable machine instructions in a data stream
US10146939B2 (en) Systems, methods, and media for outputting a dataset based upon anomaly detection
US8479296B2 (en) System and method for detecting unknown malware
US8069484B2 (en) System and method for determining data entropy to identify malware
US8533835B2 (en) Method and system for rapid signature search over encrypted content
US8769692B1 (en) System and method for detecting malware by transforming objects and analyzing different views of objects
CN110034921B (zh) 基于带权模糊hash的webshell检测方法
Moody et al. Sádi-statistical analysis for data type identification
US20080134333A1 (en) Detecting exploits in electronic objects
Naik et al. A ransomware detection method using fuzzy hashing for mitigating the risk of occlusion of information systems
CN112329012A (zh) 针对包含JavaScript的恶意PDF文档的检测方法及电子设备
Zitar et al. Hashing generation using recurrent neural networks for text documents
KR20220152167A (ko) 도메인 네임 시스템(dns) 레코드들의 세트에서 피싱-도메인들을 검출하기 위한 시스템 및 방법
Steinebach An analysis of photodna
RU2615317C1 (ru) Способ обнаружения кодов вредоносных компьютерных программ в трафике сети передачи данных, в том числе подвергнутых комбинациям полиморфных преобразований
JP7031438B2 (ja) 情報処理装置、制御方法、及びプログラム
Islam et al. Implications of Combining Domain Knowledge in Explainable Artificial Intelligence.
CN115828194A (zh) 一种隐私增强型半盲数字指纹的数据隐私保护方法及检测方法
Kishore et al. Faster file imaging framework for digital forensics
Jena et al. Blind Steganalysis: estimation of hidden message length
Nguyen File Type Identification of Data Fragments Based on Entropy and Pattern Recognition Techniques
Lee et al. A Study on Countermeasures against Neutralizing Technology: Encoding Algorithm-Based Ransomware Detection Methods Using Machine Learning. Electronics 2024, 13, 1030
Mourya et al. Strengthening Video Integrity and Anti-Duplication Measures with Blockchain Innovations
Yannikos et al. Benefits of combining forensic image creation and file carving

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees