JP2019523476A - セキュリティレベル及びアクセス履歴に基づくipアドレスアクセス - Google Patents

セキュリティレベル及びアクセス履歴に基づくipアドレスアクセス Download PDF

Info

Publication number
JP2019523476A
JP2019523476A JP2018562306A JP2018562306A JP2019523476A JP 2019523476 A JP2019523476 A JP 2019523476A JP 2018562306 A JP2018562306 A JP 2018562306A JP 2018562306 A JP2018562306 A JP 2018562306A JP 2019523476 A JP2019523476 A JP 2019523476A
Authority
JP
Japan
Prior art keywords
domain name
security level
access
security
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018562306A
Other languages
English (en)
Other versions
JP6731075B2 (ja
Inventor
ボールドウィン,エイドリアン・ジェイ
エラム,ダニエル・シー
グリフィン,ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2019523476A publication Critical patent/JP2019523476A/ja
Application granted granted Critical
Publication of JP6731075B2 publication Critical patent/JP6731075B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本明細書において開示される例は、セキュリティレベルとドメイン名アクセス情報とに基づいて、IPアドレスへのアクセスを許可するか否かを判定することに関する。一実施態様において、プロセッサは、ドメイン名に関連したドメイン名システム要求に対する応答を傍受し、要求及び/又は応答に基づいて、セキュリティレベルを更新する。プロセッサは、セキュリティレベルと、ドメイン名と先行ドメイン名アクセスに関連した記憶済み情報との比較に基づいて、応答を転送するか又はブロックするかを判定することができる。【選択図】図1

Description

マルウェアは、コマンドアンドコントロール潜入技法を用いる場合があり、この技法において、感染したデバイス上のマルウェアは、このマルウェアに対する命令、例えばデバイス上に記憶されたデータを検索又は送信する命令を送信するコマンドアンドコントロールセンタと通信する。いくつかの場合、ドメイン生成アルゴリズムが用いられて、コマンドセンタと通信するのにマルウェアが用いることができるドメイン名のセットが生成される場合があり、それにより、ドメイン名のサブセットがブロックされた場合にも依然としてマルウェアがコマンドセンタと通信することが可能であるようになっている。
図面は、例示の実施形態を示している。以下の詳細な説明は、図面を参照する。
セキュリティレベル及びアクセス履歴に基づいてIPアドレスアクセスを判定するコンピューティングシステムの1つの例を示すブロック図である。 セキュリティレベル及びアクセス履歴に基づいてIPアドレスアクセスを判定する方法の1つの例を示すフローチャートである。 セキュリティレベル及びアクセス履歴に基づいてIPアドレスアクセスを判定する方法の1つの例を示すフローチャートである。 異なるセキュリティレベルに基づくIPアドレスアクセスの差異の1つの例を示す図である。
ある実施態様において、コンピューティングシステムは、ドメイン名に関連したIPアドレスを求めるドメイン名サービス(DNS)要求に対する応答を傍受する(intercepts:インターセプトする)。コンピューティングシステムは、セキュリティレベルと、ドメイン名と以前のドメイン名アクセスに関連した記憶済み情報との比較とに基づいて、IPアドレスを転送するか又はIPアドレスをブロックするかを判定することができる。セキュリティレベルは、集約ネットワークトラフィック情報に基づいて判定することができ、以前のドメイン名アクセス情報は、特定の期間中に電子デバイス及び/又はユーザが以前にアクセスしたドメイン名を含みうる。
一例として、コンピューティングシステムは、セキュリティレベルがネットワークトラフィックフィルタリングレベル上にあるか否か等の、電子デバイスに関連付けられたセキュリティレベルを判定することができる。コンピューティングシステムは、セキュリティレベルを、DNS要求及び/又は応答に基づいて、引き上げるのか、維持するのか、又は引き下げるのかを判定することができる。ネットワークフィルタリングモードにある場合、コンピューティングシステムは、DNS要求に関連付けられたドメイン名を、以前にアクセスされたドメイン名のリストと比較することができる。ドメイン名がリスト上にないか又は他の以前のアクセス基準を満たしていない場合、電子デバイスがIPアドレスにアクセスすることが不可能であるように、DNS応答として受信したIPアドレスの代わりにNXDOMAIN応答を送信することができる。ドメイン名がアクセス基準を満たす場合、コンピューティングシステムは、電子デバイスがIPアドレスを用いて通信することができるようにDNS応答として受信されるIPアドレスを送信することができる。
疑わしいアクティビティの検出及び新たなドメイン名要求に基づいてネットワークトラフィックを選択的にブロックするか否かを判定するシステムを用いることにより、一部のサイバー攻撃を効率的に防止又は軽減することができる。新たなドメイン名へのアクセスを防止することにより、コマンドアンドコントロールセンタと通信する潜在的なドメイン名のセットのうちのいずれのものもマルウェアが用いることを防止することができる。自動化システムにより、IT人員による監視の関与及び時間を削減するとともにユーザにかかる負担を低減することができる。例えば、ユーザは、システムがネットワークフィルタリングを伴わない低セキュリティレベルにある場合には変化を受けないものとすることができ、より高いセキュリティレベル中の効力は、新たなウェブサイトへの閲覧に対する禁止に限定することができる。ユーザは、ユーザの仕事の一部として頻繁に閲覧するウェブサイト等の以前に閲覧したウェブサイトに関連したタスクの実行を継続することを可能とすることができる。
図1は、セキュリティレベル及びアクセス履歴に基づいてIPアドレスアクセスを判定するコンピューティングシステムの1つの例を示すブロック図である。例えば、コンピューティングシステム100は、セキュリティレベルに基づいてネットワークトラフィックをフィルタリングするか否かを判定することができる。セキュリティレベルがネットワークフィルタリングレベルにある場合には、DNSドメイン名要求を、以前にアクセスしたドメイン名のリスト等の履歴アクセス情報と比較して、DNS応答として受信されるIPアドレスへのアクセスを許可するか否かを判定することができる。コンピューティングシステム100は、記憶装置104と、DNSサーバ103と、プロセッサ101と、セキュリティモジュール102とを備えることができる。
DNSサーバ103は、任意の適したDNSサーバとすることができる。例えば、DNSサーバ103は、或るドメイン名にIPアドレスを関連付けるためにDNSプロトコルを用いてドメイン名を名前解決することができる。DNSサーバ103は、プロセッサ101から要求を受信することができ、例えばこの要求において、プロセッサ101はDNSサーバ103と通信するセキュリティモジュール102命令を実行する。プロセッサ101は、ネットワークを介してDNSサーバ103と通信することができる。DNSサーバ103は、プロセッサ101からドメイン名を含む要求を受信して、プロセッサ101に、関連付けられたIPアドレスを伴って応答することができる。
記憶装置104は、履歴ドメイン名アクセス情報105及びセキュリティレベル情報106を記憶することができる。記憶装置104は、プロセッサ101と通信する任意の適した記憶装置とすることができる。1つの実施態様において、プロセッサ101は、ネットワークを介して記憶装置104と通信する。
履歴ドメイン名アクセス情報105は、履歴ドメイン名アクセスに関連した任意の適した情報を含みうる。例えば、履歴ドメイン名アクセス情報105は、ドメイン名、関連したIPアドレス、アクセス時刻、及び/又はアクセス頻度を含みうる。履歴ドメイン名アクセス情報105は、追加のドメイン名がアクセスされると更新することができる。履歴ドメイン名アクセス情報105は、特定の電子デバイスによるアクセス、特定の一人のユーザによるアクセス、及び/又は1組の複数人のユーザによるアクセスに関連付けることができる。履歴ドメイン名アクセス情報105は、ユーザ又は電子デバイスによって以前にアクセスされていない追加のドメイン名によって拡張することができる。例えば、履歴ドメイン名アクセス情報105は、機械学習、外部ドメインリスト、及び/又はユーザ入力に基づいて拡張することができる。一例として、履歴ドメイン名アクセス情報105は、ユーザがドメイン名Aにアクセスしており、かつ機械学習が、ドメイン名Aにアクセスしたユーザのうちの90%が追加のドメイン名にもアクセスしていることを示す場合には、その追加のドメイン名を含みうる。
セキュリティレベル情報106は、現在のセキュリティレベルに関する情報を含みうる。セキュリティレベル情報106は、プロセッサ101に関連付けられたセキュリティレベルを判定するのに用いられるメトリックを含みうる。例えば、ドメイン名アクセスパターンに関する集約セキュリティメトリックを記憶して、セキュリティレベルがこの集約セキュリティメトリックと閾値との比較に基づいて更新されるように、この集約セキュリティメトリックを更新することができる。
プロセッサ101は、中央処理装置(CPU)、半導体ベースのマイクロプロセッサ、又は命令の取り出し及び実行に適した他の任意のデバイスとすることができる。命令のフェッチング、復号、及び実行の代わりとして又はこれらに加えて、プロセッサ101は、以下で説明される機能を実行する1つ以上の集積回路(IC)又は複数の電子コンポーネントを備える他の電子回路を含みうる。以下で説明される機能は、複数のプロセッサによって実行することができる。プロセッサ101は、ラップトップ又はモバイルコンピューティングデバイス等の任意の適したコンピューティングデバイスに関連付けることができる。
プロセッサ101は、セキュリティモジュール102と通信することができる。セキュリティモジュール102は、ハードウェア、ファームウェア、及び/又はソフトウェアにおいて具現化することができる。セキュリティモジュール102は、記憶装置104又は別個の記憶デバイス又はパーティションに記憶することができる。セキュリティモジュール102は、機械読み取り可能な記憶媒体に記憶することができる。機械読み取り可能な記憶媒体は、実行可能命令又は他のデータを記憶する電子、磁気、光学、又は他の物理的記憶デバイス(例えば、ハードディスクドライブ、ランダムアクセスメモリ、フラッシュメモリ等)等の任意の適した機械読み取り可能な媒体とすることができる。機械読み取り可能な記憶媒体は、例えば、コンピュータに読み取り可能な非一時的媒体とすることができる。
セキュリティモジュール102は、DNSサーバ103と関連して、コンピューティングシステム100内で任意の適した構成を有することができる。セキュリティモジュール102は、ソフトウェアスタックにおいて要求側クライアントアプリケーション及びDNSリゾルバよりも下位のエラー制御層に記憶することができる。セキュリティモジュールは、DNSサーバ103への要求及び/又はDNSサーバ103からの応答を傍受することができる。エラー制御層において、セキュリティモジュール102は、トラフィックがソフトウェアスタックを上下層に移動することを防止することによって、DNSサーバ103への及び/又はDNSサーバ103からのトラフィックをブロックすることができる。1つの実施態様において、セキュリティモジュール102は、DNSサーバ103への及び/又はDNSサーバ103からのトラフィックを傍受、監視、及び/又は制御するように、アプリケーション層に存在する。1つの実施態様において、セキュリティモジュールは、DNSサーバ103の要求及び/又は応答がネットワークを介して転送される際にこれらを監視するように、ネットワーク上に存在する。1つの実施態様において、セキュリティモジュール102は、DNSサーバ103上に記憶される。例えば、セキュリティモジュール102は、同じコーポレート環境内の複数の電子デバイス等の、DNSサーバ103に要求を送信する複数の電子デバイスに対してセキュリティ監視を実行することができる。
セキュリティモジュール102は、プロセッサ101及び/又は別のプロセッサによって実行可能な命令を含みうる。例えば、セキュリティモジュール102は、DNS応答アクセス命令107と、セキュリティレベル更新命令108と、ドメイン名アクセス判定命令109と、アクセス判定出力命令110とを含みうる。
DNS応答アクセス命令107は、DNSサーバ103へのDNS要求に対する応答として受信されるIPアドレスに関連した情報にアクセスする命令を含みうる。例えば、プロセッサ101は、プロセッサ101がIPアドレスを介して通信することを許可するIPアドレスの転送に先立って、受信された応答を解析することができる。
セキュリティレベル更新命令108は、DNSサーバ103へのDNS要求及び/又はDNSサーバ103からの応答に基づいてセキュリティレベル情報106を更新する命令を含みうる。セキュリティレベル情報106は、現在のセキュリティレベルに関連した情報と、セキュリティレベルを判定するのに用いられるネットワークトラフィックサマリ情報とを含みうる。セキュリティレベルは、DNS要求及び/又は応答上で実行されるフィルタリング又は他の解析の量又はタイプを示すレベルとすることができる。例えば、より高度なセキュリティレベルは、IPアドレスがアクセスされることを防止するためにDNSサーバ103からのより多くの応答がプロセッサ101からフィルタリング又はブロックされるように、より多くのフィルタリングが行われるべきであることを示すことができる。
ネットワークトラフィックパターンを示す集約セキュリティメトリックは、要求及び/又は応答に基づいて更新することができ、集約セキュリティメトリックは、セキュリティレベルを変更するか又は維持するかを判定するために1組の基準と比較することができる。集約セキュリティメトリックは期間に関連した基準と比較することができ、及び/又は集約セキュリティメトリックは周期的にリセットすることができる。例えば、基準は、1分あたりのDNS要求の数等の、期間中のイベントの発生の数又はパーセンテージに関連したものとすることができる。セキュリティレベルは、集約セキュリティメトリックが閾値を超えた量、集約メトリックが閾値を超えた回数、及び/又は集約セキュリティメトリックが閾値を超えた頻度に基づいて更新することができる。セキュリティレベルは、異なる期間に関連した集約セキュリティメトリックにおける異常の検出に基づいて更新することができる。集約セキュリティメトリックは、セキュリティレベルを変更するか否かを判定するために或る基準と比較することができる。セキュリティを引き下げる又は引き上げる基準は、セキュリティレベルが高められていた時間量等の追加情報に依拠することができる。
集約セキュリティメトリックは、プロセッサ101からの又は他のデバイスに加えてプロセッサ101からのDNSサーバ103への要求に関連した情報を含みうる。例えば、集約セキュリティメトリックは、DNSサーバ103へのDNS要求、以前のドメイン名アクセス情報105に含まれないドメイン名に関連したDNS要求、同じドメインのサブドメインに関連したDNS要求、及び/又は非重複ドメイン名DNS要求の数若しくはパーセンテージなどの数量に関する情報を含みうる。集約セキュリティメトリックは、応答も関連付けられたIPアドレスも示さないDNSサーバ103からの応答の数などの、DNSサーバ103からの応答に関連した任意の適した情報を含みうる。いくつかの場合、複数のメトリックタイプの値は、セキュリティレベルを判定するために異なる閾値と比較することができる。
ドメイン名アクセス判定命令109は、セキュリティレベルと、ドメイン名とドメイン名先行アクセス情報105との比較とに基づいて、IPアドレスへのアクセスを許可するか否かを判定する命令を含みうる。セキュリティレベルがネットワークトラフィックフィルタリングに関連付けられていないレベルに設定されている場合、プロセッサ101が受信されたIPアドレスを用いて通信することができるようにDNSサーバ103応答へのアクセスを提供することができる。セキュリティレベルがネットワークフィルタリングレベルに設定されている場合、DNSサーバ103から要求されたドメイン名が履歴ドメイン名アクセス情報105に含まれているとき、プロセッサ101は、DNSサーバ103応答へのアクセスを許可することができる。例えば、フィルタリングモードにある場合には、以前にアクセスされたドメイン名についてIPアドレスを提供することができる。1つの実施態様において、ドメイン名要求と履歴ドメイン名アクセス情報105との比較の基準がセキュリティレベルに関連付けられるように複数のセキュリティレベルが存在することができ、例えば、セキュリティレベルがより高度になる場合、アクセスはより厳しい基準を満たすドメイン名に制限される。
アクセス判定出力命令110は、アクセス判定に関連した情報を出力する命令を含みうる。例えば、アクセスに関する情報は、記憶、送信、及び/又は表示することができる。1つの実施態様において、IPアドレスは、アクセスを許可するアクセス判定に応答してアクセスされる。1つの実施態様において、プロセッサ101は、アクセスされたドメイン名に関する情報を含めるように履歴ドメイン名アクセス情報105を更新する。例えば、フィルタリングモードにない場合、新たなドメイン名にアクセスして、この新たなドメイン名をドメイン名先行アクセス情報105に追加することができる。
図2は、セキュリティレベル及びアクセス履歴に基づいてIPアドレスアクセスを判定する方法の1つの例を示すフローチャートである。例えば、プロセッサは、ネットワークトラフィックパターン情報とセキュリティレベル閾値情報との比較に基づいてセキュリティレベルを自動的に判定することができる。プロセッサは、高められたセキュリティレベルにある場合には、IPアドレスアクセスを以前にアクセスされたドメイン名について名前解決されたIPアドレスに制限することができるように、セキュリティレベルに基づいてネットワークトラフィックをフィルタリングするか否かを判定することができる。方法は、例えば、図1のコンピューティングシステム100によって実施することができる。
200において開始すると、プロセッサは、ドメイン名に関連したDNS要求に対する応答として受信されたIPアドレスに関連した情報にアクセスする。例えば、ドメイン名は、特定のドメイン名を有するウェブページにアクセスするためのユーザ入力として受信することができる。例えば、ドメイン名は、受信されたドメイン名を名前解決することをDNSサーバに要求する、ウェブブラウザ等のアプリケーションによって受信することができる。ドメイン名は、ローカルに記憶されたIPアドレス情報を用いて名前解決することができる場合、ローカルキャッシュと比較して判定することができ、プロセッサは、IPアドレス情報がローカルに記憶されていない場合、ネットワークを介してリモートのDNSサービスと通信することができる。DNSサーバは、IPアドレス応答が受信されるか又は要求が終了してNXDOMAIN応答に関連付けられるまで、再帰的に問い合わせすることができる。
いくつかの場合、プロセッサは、NXDOMAIN応答などの、DNS要求に対する非名前解決応答を受信することができる。プロセッサは、応答の受信を示すために、集約セキュリティメトリックなどのサマリネットワークトラフィック情報を更新することができる。例えば、セキュリティレベルは、NXDOMAIN応答の数が特定の時間フレーム中に閾値に達すると高めることができる。その場合、プロセッサは、応答の欠落を示すために、NXDOMAIN応答を要求側アプリケーションに転送することができる。
201に進むと、プロセッサは、要求及び応答のうちの少なくとも一方に基づいて電子デバイスに関連付けられたセキュリティレベルを更新する。セキュリティレベルは、任意の適したデバイス及び/又はユーザに関連付けることができる。例えば、セキュリティレベルは、ユーザに関連付けるとともにユーザがログオンしている場合には電子デバイスに関連付けることができる。セキュリティレベルは、サイバー攻撃を防止又は軽減するためのセキュリティ対策に関連付けることができる。例えば、セキュリティ対策は、DNSサーバ要求及び/又は応答をフィルタリングすることに関連したものとすることができる。セキュリティレベルは、任意の適したフィルタリング方法に関連したものとすることができ、レベルに基づいてフィルタリングの実行が増減するように複数のセキュリティレベルが存在することができる。
セキュリティレベル更新は、受信されたDNS応答をフィルタリングするか否かを判定する前又は後等の任意の適した時に行うことができる。例えば、アクセス判定は、アクセスが完了すると要求及び応答の双方に基づいてセキュリティレベルが更新されるように、現在のセキュリティレベルに基づいて行うことができる。別の例として、プロセッサは、アクセス判定が現在のセキュリティレベルに基づくとともに、アクセスが拒否される場合ドメイン名要求がDNSサーバに送信されないように、DNS要求をフィルタリングすることができる。セキュリティレベルは、アクセス承認又は拒否に後続して更新することができる。
プロセッサは、集約セキュリティ情報と、セキュリティレベル分類に関連付けられた基準、例えば閾値との比較に基づいて、セキュリティレベルを更新することができる。例えば、集約セキュリティ情報は、DNS要求及び/又は応答に基づいて更新することができ、集約セキュリティ情報は、セキュリティレベルを更新するのに用いることができる。セキュリティレベルは、コマンドアンドコントロールセンタと通信するマルウェアを示すパターンなどの、サイバー脅威のパターンを示す集約セキュリティ情報基準に基づいて判定することができる。
集約セキュリティ情報は、ネットワークトラフィックの形式及び/又は頻度を示すことができる。集約セキュリティ情報は、期間中のDNS要求及び/又は応答のセットに関するサマリ情報とすることができる。例えば、集約セキュリティ情報は、DNS要求、応答を返さないDNS要求、ドメイン名アクセスリストに含まれない要求されたドメイン名に関連した要求、同じドメインのサブドメインに関連したドメイン名要求、アクセス履歴リストにない非名前解決ドメイン名、及び/又は非重複ドメイン名の数若しくはパーセンテージに関連したものとすることができる。
セキュリティレベルは、引き下げることも、引き上げることも、維持することもできる。セキュリティレベルは、任意の適した方法において集約セキュリティ情報に基づいて更新することができる。例えば、セキュリティレベルは、集約セキュリティ情報が閾値を超えた量、集約セキュリティ情報が閾値を超えた回数、セキュリティレベルが特定のレベルにあった時間量、及び/又は集約セキュリティ情報が閾値を超えた頻度に基づいて更新することができる。ある実施態様において、異なる基準は、セキュリティレベルを維持するか否かを判定するのに用いられるというよりも、セキュリティレベルが変更されるべきか否かを判定するのに用いられ、例えば、高められた基準は、より低いアラートステータスから高いアラートステータスに入るための基準と比較して、高アラートからセキュリティレベルを引き下げるのに用いられる。セキュリティレベルは、特定の時間フレームに基づくことができ、例えば、セキュリティレベルを引き下げることを判定するために集約セキュリティメトリックが特定の時間フレームの間に閾値と比較される。
ある実施態様において、プロセッサは、セキュリティレベルが引き上げられた場合、情報の表示、記憶又は送信などを行うことによって示すアラートを出力する。例えば、メッセージを、アドミニストレータに自動的に送信して、1デバイス又は複数デバイスのセットのセキュリティレベルの変化を示すことができる。
202に進むと、プロセッサは、セキュリティレベルがドメイン名フィルタリングレベルにあるか否かを判定する。例えば、複数のセキュリティレベルが存在することがある。第1のセキュリティレベルは、システムが低リスクにあり、ネットワークトラフィックフィルタリングが実行されないことを示すことがある。第2のセキュリティレベルは、システムがより高いリスクにあることを示すことがある。
ドメイン名フィルタリングレベルにある場合、203に進み、プロセッサは、ドメイン名を、以前にアクセスされたドメイン名に関連した情報と比較する。例えば、プロセッサは、ドメイン名が以前にアクセスされたドメイン名のリストにあるか否かを判定することができる。プロセッサは、ドメイン名が以前に特定の時間フレーム内に若しくは特定の頻度でアクセスされたか否か、又はドメイン名が以前に特定の1組のユーザによってアクセスされたか否かなどの、以前のアクセスに関連した任意の適した基準を解析することができる。
以前にアクセスされたドメイン名に関連した情報は、電子デバイス、ユーザ、及び/又は組織によって以前にアクセスされたドメイン名などの、ドメイン名の任意の適したリストを含みうる。以前にアクセスされたドメイン名のリストは、複数のユーザ間の共有アクセス情報に基づいて追加されたドメイン名などの、アクセスするのが安全であるとみなされた追加のドメイン名を含むように拡張することができる。
204に進むと、プロセッサは、比較に基づいてIPアドレスへのアクセスを許可するか否かを判定する。先行アクセス情報は、特定のセキュリティレベルのアクセスに関連した基準と比較することができる。例えば、第1のセキュリティレベルにおいて、プロセッサは、ドメイン名が以前に特定の期間内にアクセスされた場合、DNS応答へのアクセスを許可すると判定することができる。
205に進むと、プロセッサは、アクセス判定に関連した情報を出力する。例えば、アクセス判定に関する情報は、送信又は記憶することができる。ある実施態様において、プロセッサは、アクセスが許可された場合、通信使用のためにIPアドレスを転送する。
ある実施態様において、フィルタリングを伴わないセキュリティレベルにある場合、プロセッサは、セキュリティレベルがフィルタリングレベルに引き上げられたとしてもドメイン名についてアクセスが継続して許可されるように、そのドメイン名を先行ドメイン名アクセスリストに追加することができる。プロセッサは、判定に基づいて先行ドメイン名アクセスリストを更新することができる。例えば、アクセスが許可された場合には、プロセッサは、アクセス日時情報を更新することができる。
プロセッサは、例えばアクセスが許可されなかったことを示すために、アクセス情報に基づいて集約セキュリティ情報を更新することができる。例えば、DNS応答がNXDOMAIN応答である場合には、応答に関する情報は、集約セキュリティ情報を更新するのに用いることができる。ある実施態様において、正当なアクセスが生じた場合には、時刻などの、承認された要求に関連した情報がドメイン名に関連付けられるように、ドメインが記憶される。
図3は、セキュリティレベル及びアクセス履歴に基づいてIPアドレスアクセスを判定する方法の1つの例を示すフローチャートである。方法は、例えば、図1のコンピューティングシステム100によって実施することができる。300において開始すると、プロセッサは、DNS要求に対する応答を受信する。この応答は、ドメイン名に対応するIPアドレスとすることができる。301に進むと、プロセッサは、ドメイン名及び/又は受信された応答に基づいて集約セキュリティメトリックを更新する。302に進むと、プロセッサは、集約セキュリティメトリックが閾値を超えているか否かを判定する。例えば、プロセッサは、1分あたりのNXDOMAIN応答の数が閾値を超えているかどうかを判定することができる。
集約セキュリティメトリックが閾値を超えていると判定した場合には、303に進み、プロセッサは、セキュリティレベルを引き上げるか又は維持する。例えば、セキュリティレベルは、トラフィックフィルタリングレベルに設定するか、又はトラフィックフィルタリングレベルを維持することができる。
集約セキュリティメトリックが閾値を超えていないと判定した場合には、304に進み、プロセッサは、セキュリティレベルを引き下げるか又は維持する。例えば、セキュリティレベルは、フィルタリングがオフに切り換えられ、DNS応答がアクセスのために自動的に転送されるレベルに設定することができる。
305に進むと、プロセッサは、セキュリティレベルがフィルタリングセキュリティレベルに設定されるか否かを判定する。セキュリティレベルがフィルタリングセキュリティレベルに設定されないと判定した場合、306に進み、プロセッサは、DNS応答として受信されるIPアドレスを用いて電子デバイスが通信することができるようにDNS応答を転送する。
セキュリティレベルがフィルタリングセキュリティレベルに設定されると判定された場合、308に進み、プロセッサは、ドメイン名がアドレスリストにあるか否かを判定する。例えば、プロセッサは、ドメイン名が以前にアクセスされた又は基準のセットに従って以前にアクセスされたかどうかを判定することができる。ドメイン名がアドレスリストにあると判定された場合には、306に進み、プロセッサは、IPアドレスにアクセスすることができるようにDNS応答を転送する。307に進むと、プロセッサは、ドメインアドレスリストを更新する。例えば、プロセッサは、ドメイン名先行アクセス情報にアクセスに関する情報を追加することができる。ドメイン名がアドレスリストにない場合には、プロセッサは、ドメイン名をアドレスリストに追加することができる。
ドメイン名がアドレスリストにないと判定された場合には、309に進み、プロセッサは、電子デバイスがDNS応答として受信されるIPアドレスにアクセスすることが不可能であるように、NXDOMAIN応答を送信する。
図4は、異なるセキュリティレベルに基づくIPアドレスアクセスの差異の1つの例を示す図である。例えば、複数のセキュリティレベルが存在することができ、ここで、各セキュリティレベルは、電子デバイスがDNS応答として受信されるIPアドレスにアクセスすることを許可するか否かを判定するための異なる基準に関連付けられる。方法は、例えば、図1のプロセッサ101によって実施することができる。
ブロック400は、ドメイン名のリスト及び先行アクセス情報を示している。例えば、ドメイン名www.x.com及びwww.y.comは、以前にアクセスされており、www.x.comは、www.y.comよりも頻繁にかつより直近でアクセスされている。
フローチャート410は、先行アクセス情報及びセキュリティレベル情報に基づいてIPアドレスにアクセスすることを許可するか否かを判定する方法を示している。401において開始すると、プロセッサは、ドメイン名www.x.comのためのIPアドレスの要求に応答して、DNSサーバからIP 14.14.2.5を受信する。402に進むと、プロセッサは、電子デバイスが非フィルタリングレベルにあるかどうかを判定する。YESの場合には、406に進み、プロセッサは、フィルタリングが実行されないので、IPアドレス14.14.2.5にアクセスする。
プロセッサが非フィルタリングセキュリティレベルにない場合には、403に進み、プロセッサは、ドメイン名が先行アクセスリスト400にあるか否かに従ってIPアドレスがフィルタリングされる第1のセキュリティレベルに電子デバイスがあるかどうかを判定する。407に進むと、プロセッサは、ドメイン名www.x.comがIPアドレスアクセスリスト400にあるので、IPアドレス14.14.2.5にアクセスする。
セキュリティレベルが第1のセキュリティレベルにない場合、404に進み、プロセッサは、ドメイン名が前週内にアクセスされていた場合にアクセスが許可されるような第2のセキュリティレベルに電子デバイスがあるか否かを判定する。408に進むと、プロセッサは、www.x.comが直近で3日前にアクセスされており、これは前週内であるので、IPアドレス14.14.2.5へのアクセスを許可する。
セキュリティレベルが第2のセキュリティレベルにない場合、405に進み、プロセッサは、ドメイン名が前月に15回を超えてアクセスされていた場合にアクセスが許可されるような第3のセキュリティレベルに電子デバイスがあるかどうかを判定する。409に進むと、www.x.comは、前月にアクセスされたのは15回未満であったので、IPアドレスはブロックされるとともに、NXDOMAIN応答が返される。
?サイバー脅威の可能性のレベル及び先行アクセス情報に基づいて電子デバイスのIPアドレスアクセス判定を自動的に行うことにより、サイバー攻撃を軽減する一方でユーザが電子デバイスの使用を継続する能力の有効性を考慮する効率的な方法が提供される。

Claims (15)

  1. 履歴ドメイン名アクセス情報及びセキュリティレベル情報を記憶する記憶装置と、
    セキュリティモジュールであって、
    ドメイン名に関連したドメイン名システム要求に対する応答として受信されるIPアドレスに関連した情報にアクセスする命令と、
    前記要求及び前記応答のうちの少なくとも一方に基づいてセキュリティレベルを更新する命令と、
    前記セキュリティレベルと、前記ドメイン名と前記履歴ドメイン名アクセス情報との比較とに基づいて、前記IPアドレスへのアクセスを許可するか否かを判定する命令と、
    前記アクセス判定に関連した情報を出力する命令と
    を含む、セキュリティモジュールと、
    前記セキュリティモジュール命令を実行するプロセッサと
    を備えてなる、コンピューティングシステム。
  2. 前記記憶装置は、集約セキュリティメトリックを更に記憶するものであり、前記セキュリティレベルを更新することは、
    前記要求及び前記応答のうちの少なくとも一方に基づいて前記集約セキュリティメトリックを更新することと、
    セキュリティレベル基準と比較される前記集約セキュリティメトリックに基づいて前記セキュリティレベルを更新することと
    を含む、請求項1に記載のコンピューティングシステム。
  3. 前記集約セキュリティメトリックは、ドメイン名システム要求と、応答を返さないドメイン名システム要求と、ドメイン名アクセスリストに含まれないドメイン名に関連したドメイン名システム要求と、同じドメインのサブドメインに関連したドメイン名システム要求と、ドメイン名アクセス履歴リストにない非名前解決ドメイン名を有するドメイン名システム要求と、非重複ドメイン名システム要求とのうちの少なくとも1つの数量に関連したものである、請求項2に記載のコンピューティングシステム。
  4. 前記セキュリティレベルを更新することは、前記集約セキュリティメトリックが閾値を超えた量と、前記集約セキュリティメトリックが閾値を超えた頻度と、前記セキュリティレベルが高められた時間量とのうちの少なくとも1つに基づいて、前記セキュリティレベルを更新することを含む、請求項2に記載のコンピューティングシステム。
  5. 前記プロセッサは、機械学習と、外部ドメイン名リストと、ユーザ入力とのうちの少なくとも1つに基づいて、前記履歴ドメイン名アクセス情報を更に拡張するものである、請求項1に記載のコンピューティングシステム。
  6. 前記セキュリティレベルは、ドメイン名非フィルタリングレベルと、ドメイン名フィルタリングの第1のレベルと、ドメイン名フィルタリングの第2のレベルとのうちの少なくとも1つを含む、請求項1に記載のコンピューティングシステム。
  7. アクセスを許可するか否かを判定することは、前記履歴ドメイン名アクセス情報に関連付けられた時間フレームに基づいてアクセスを許可するか否かを判定することを含む、請求項1に記載のコンピューティングシステム。
  8. ドメイン名に関連したドメイン名システム要求に対する応答として受信されるIPアドレスに関連した情報にアクセスするステップと、
    前記要求及び前記応答のうちの少なくとも一方に基づいて、電子デバイスに関連付けられたセキュリティレベルを更新するステップと、
    前記セキュリティレベルがドメイン名フィルタリングセキュリティレベルを含む場合には、
    前記応答で受信された前記ドメイン名を、以前にアクセスされたドメイン名に関連した情報と比較するステップと、
    前記比較に基づいて前記IPアドレスへのアクセスを許可するか否かを判定するステップと、
    前記アクセス判定に関連した情報を出力するステップと
    を含んでなる方法。
  9. 前記セキュリティレベルを更新したことにより、前記セキュリティレベルが引き上げられる場合には、アラートを出力するステップを更に含む、請求項8に記載の方法。
  10. 前記セキュリティレベルを更新するステップは、
    前記要求及び前記応答のうちの少なくとも一方に基づいて集約セキュリティメトリックを更新することと、
    前記集約セキュリティメトリックに基づいて前記セキュリティレベルを更新すること
    を含む、請求項8に記載の方法。
  11. 前記セキュリティレベルを更新するステップは、ドメイン名フィルタリングレベルに入るか否かを判定することを含む、請求項8に記載の方法。
  12. 前記ドメイン名を前記以前にアクセスされたドメイン名情報に追加するステップを更に含む、請求項8に記載の方法。
  13. プロセッサに対し、
    電子デバイスからドメイン名に関連したドメイン名システム要求に対する応答を傍受させ、
    前記要求及び前記応答のうちの少なくとも一方に基づいて前記電子デバイスに関連付けられたセキュリティレベルを更新させ、
    前記セキュリティレベル、及び前記ドメイン名と先行ドメイン名アクセスに関連した記憶済み情報との比較に基づいて前記応答を転送するか又はブロックするかを判定させ、
    前記判定に関連した情報を出力させる
    ことを実行する命令を含む、機械読み取り可能な非一時的記憶媒体。
  14. 前記セキュリティレベルを更新する命令は、
    期間中のドメイン名システムアクティビティをセキュリティレベル基準と比較する命令と、
    前記比較の結果に基づいて前記セキュリティレベルを更新する命令と
    を含む、請求項13に記載の非一時的記憶媒体。
  15. セキュリティレベルを更新する命令は、ドメイン名フィルタリングモードに入るか、該ドメイン名フィルタリングモードを抜け出すか、又は該ドメイン名フィルタリングモードを維持するか、のうちの少なくとも1つを判定する命令を含む、請求項13に記載の非一時的記憶媒体。
JP2018562306A 2016-09-23 2016-09-23 セキュリティレベル及びアクセス履歴に基づくipアドレスアクセス Expired - Fee Related JP6731075B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/053517 WO2018057008A1 (en) 2016-09-23 2016-09-23 Ip address access based on security level and access history

Publications (2)

Publication Number Publication Date
JP2019523476A true JP2019523476A (ja) 2019-08-22
JP6731075B2 JP6731075B2 (ja) 2020-07-29

Family

ID=61690569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018562306A Expired - Fee Related JP6731075B2 (ja) 2016-09-23 2016-09-23 セキュリティレベル及びアクセス履歴に基づくipアドレスアクセス

Country Status (7)

Country Link
US (1) US11223602B2 (ja)
EP (1) EP3449406B1 (ja)
JP (1) JP6731075B2 (ja)
KR (1) KR102303312B1 (ja)
CN (1) CN109313676B (ja)
BR (1) BR112018074592A2 (ja)
WO (1) WO2018057008A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022067091A (ja) * 2020-10-19 2022-05-02 サイクラフト シンガポール ピーティーイー リミテッド サイバーセキュリティ保護システムおよび関連する事前対応型の不審ドメイン警告システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3577872B1 (en) * 2017-01-31 2022-09-07 Telefonaktiebolaget LM Ericsson (PUBL) Method and attack detection function for detection of a distributed attack in a wireless network
WO2019161541A1 (en) * 2018-02-23 2019-08-29 Nokia Technologies Oy Network security
US11394746B2 (en) * 2019-03-07 2022-07-19 Lookout, Inc. DNS prefetching based on triggers for increased security
CN111818107B (zh) * 2020-09-14 2021-04-27 深圳赛安特技术服务有限公司 网络请求的响应方法、装置、设备及可读存储介质
CN112765502B (zh) * 2021-01-13 2024-03-19 上海派拉软件股份有限公司 恶意访问检测方法、装置、电子设备和存储介质
US11870813B2 (en) * 2021-04-30 2024-01-09 Docusign, Inc. Security operation selection using machine-learned model in document management system
CN114401246A (zh) * 2021-12-27 2022-04-26 中国电信股份有限公司 访问域名的方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6961783B1 (en) * 2001-12-21 2005-11-01 Networks Associates Technology, Inc. DNS server access control system and method
US20060036720A1 (en) 2004-06-14 2006-02-16 Faulk Robert L Jr Rate limiting of events
US20070180090A1 (en) 2006-02-01 2007-08-02 Simplicita Software, Inc. Dns traffic switch
US8578497B2 (en) 2010-01-06 2013-11-05 Damballa, Inc. Method and system for detecting malware
US8516585B2 (en) 2010-10-01 2013-08-20 Alcatel Lucent System and method for detection of domain-flux botnets and the like
US9467421B2 (en) 2011-05-24 2016-10-11 Palo Alto Networks, Inc. Using DNS communications to filter domain names
CN103312716B (zh) 2013-06-20 2016-08-10 北京蓝汛通信技术有限责任公司 一种访问互联网信息的方法及系统
US9245121B1 (en) 2013-08-09 2016-01-26 Narus, Inc. Detecting suspicious network behaviors based on domain name service failures
BR112016003033A2 (pt) 2013-08-14 2017-09-12 Chien Daniel avaliação de uma comunicação de rede questionável
CN110071986A (zh) 2013-08-14 2019-07-30 阿里巴巴集团控股有限公司 一种用于域名解析的系统
US20150150079A1 (en) 2013-11-26 2015-05-28 Bluecat Networks Inc. Methods, systems and devices for network security
CN104125209B (zh) 2014-01-03 2015-09-09 腾讯科技(深圳)有限公司 恶意网址提示方法和路由器
WO2015138519A1 (en) 2014-03-11 2015-09-17 Vectra Networks, Inc. Method and system for detecting algorithm-generated domains
CN105338123B (zh) 2014-05-28 2018-10-02 国际商业机器公司 用于在网络中解析域名的方法、装置和系统
US10469514B2 (en) 2014-06-23 2019-11-05 Hewlett Packard Enterprise Development Lp Collaborative and adaptive threat intelligence for computer security
US20160119282A1 (en) * 2014-10-23 2016-04-28 Go Daddy Operating Company, LLC Domain name registration verification
CN104506538B (zh) * 2014-12-26 2018-01-19 北京奇虎科技有限公司 机器学习型域名系统安全防御方法和装置
CN104579773B (zh) 2014-12-31 2016-08-24 北京奇虎科技有限公司 域名系统分析方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022067091A (ja) * 2020-10-19 2022-05-02 サイクラフト シンガポール ピーティーイー リミテッド サイバーセキュリティ保護システムおよび関連する事前対応型の不審ドメイン警告システム
JP7167290B2 (ja) 2020-10-19 2022-11-08 サイクラフト シンガポール ピーティーイー リミテッド サイバーセキュリティ保護システムおよび関連する事前対応型の不審ドメイン警告システム

Also Published As

Publication number Publication date
BR112018074592A2 (pt) 2019-04-09
US20210105251A1 (en) 2021-04-08
JP6731075B2 (ja) 2020-07-29
KR102303312B1 (ko) 2021-09-16
WO2018057008A1 (en) 2018-03-29
CN109313676A (zh) 2019-02-05
CN109313676B (zh) 2022-01-25
EP3449406A1 (en) 2019-03-06
EP3449406B1 (en) 2022-08-17
KR20190034618A (ko) 2019-04-02
EP3449406A4 (en) 2019-10-23
US11223602B2 (en) 2022-01-11

Similar Documents

Publication Publication Date Title
JP6731075B2 (ja) セキュリティレベル及びアクセス履歴に基づくipアドレスアクセス
CN108293050B (zh) 基于速度事件检测对于云应用的未授权访问的方法和系统
US20200329072A1 (en) System and method for utilization of threat data for network security
US10158675B2 (en) Identity security and containment based on detected threat events
CN108353079B (zh) 对针对基于云的应用的网络威胁的检测
CN107750362B (zh) 自动预防和修复网络滥用
US8205239B1 (en) Methods and systems for adaptively setting network security policies
KR101669694B1 (ko) 네트워크 자원들에 대한 건강 기반 액세스
CN104917779B (zh) 一种基于云的cc攻击的防护方法、装置及系统
US10491632B1 (en) Methods for reducing compliance violations in mobile application management environments and devices thereof
EP2933973B1 (en) Data protection method, apparatus and system
US8191137B2 (en) System and method for identification and blocking of malicious use of servers
EP2597569A1 (en) System and method for distributing processing of computer security tasks
US10051007B2 (en) Network traffic control device, and security policy configuration method and apparatus thereof
JP2005513591A (ja) ステイトフル分散型イベント処理及び適応保全
US20170318054A1 (en) Authentication incident detection and management
AU2013100355A4 (en) Device-specific content delivery
US10701179B2 (en) Adaptive scoring of service requests and determining whether to fulfill service requests
US20210274013A1 (en) Scan protection with rate limiting
US11438963B2 (en) Method for providing an elastic content filtering security service in a mesh network
JP2006178855A (ja) 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
US10320784B1 (en) Methods for utilizing fingerprinting to manage network security and devices thereof
EP3635935A1 (en) Managing alerts regarding additions to user groups
KR101445817B1 (ko) 서비스 이용 제어 방법 및 장치
EP2710780B1 (en) Network access control system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200703

R150 Certificate of patent or registration of utility model

Ref document number: 6731075

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

LAPS Cancellation because of no payment of annual fees