JP5127670B2 - フィルタ装置及びフィルタ方法及びプログラム - Google Patents
フィルタ装置及びフィルタ方法及びプログラム Download PDFInfo
- Publication number
- JP5127670B2 JP5127670B2 JP2008282763A JP2008282763A JP5127670B2 JP 5127670 B2 JP5127670 B2 JP 5127670B2 JP 2008282763 A JP2008282763 A JP 2008282763A JP 2008282763 A JP2008282763 A JP 2008282763A JP 5127670 B2 JP5127670 B2 JP 5127670B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- counter
- packet
- conversion
- reception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
このようなアドレスフィルタ装置の例として、特許文献1に記載のものがある。
しかしながら、遠隔監視サービスの普及に伴い、外部網の第三者がセンタと拠点間の通信を装うなりすましや、拠点内ネットワークの不正な端末接続、センタシステムへのDoS(Denial of Service)攻撃あるいはDDoS(Distributed DoS)攻撃などが問題となっている。
上記の問題において、アドレスフィルタ装置は許可しない端末からの通信パケットを廃棄する有効な手段となる。
しかし、近年は管理拠点数が増加しており、また各拠点内に存在する監視対象ノードもまた肥大化の一途である。
アドレスフィルタ装置が識別すべき通信は大規模化、複雑化しており、例えば、IPv4のIPアドレス空間は32bitだが、IPv6においては128bitにも達する。その上、通信は送信元とあて先の対で表現される。
この理由はコストメリットと、ハードウェアの安定性からである。
しかし、その結果として、レガシー機器を用いながらネットワークの大規模化に対応する必要がある。
この手法はCounting Bloom Filterと呼ばれ、非特許文献1及び非特許文献2に詳細が説明されている。
また、後述するように、Counting Bloom FilterにはHASH関数が用いられるが、このHASH関数として、例えば、非特許文献3に記載のRabin Fingerprinting等が用いられる。
アドレスフィルタ装置は、保護対象ネットワークと外部網の間に配置され、外部網から送信された通信パケットを受信し、受信した通信パケットに含まれているアドレスを解析して、通信パケットを保護対象ネットワークへ透過させるか、廃棄するかを決定する。
また、アドレスフィルタ装置は、管理装置と通信可能であり、管理装置から各種設定に関する指示を受け、管理装置の指示に従って各種設定を行う。
アドレスフィルタ装置が管理装置から通信パケットの透過用設定1210を受け取ると、アドレスフィルタ装置は透過用設定1210から透過する通信パケットを指示するアドレス設定値1211を抜き出し、Counting Bloom Filter1100に入力する。
Counting Bloom Filter1100は、アドレス設定値1211を受け取ると、HASH関数1101を用いてHASH値を計算する。
図15のHASH関数1101は、64bitのHASH値を出力するHASH関数である。
HASH値の計算を終了すると、分割器1102を用いていくつかのbit長に分割する。
図15では、64bitを4つの16bitに分割している。この分割した4つの16bitのHASH値をカウンタ配列1103のインデックスとして用い、該当する位置のカウンタ値を1加算する。なお、カウンタ値の初期値は0とする。
また、図15の例ではインデックスのbit長が16bitであるため、カウンタ配列が有するカウンタ数は2の16乗個、すなわち65536個である。
1つのカウンタのbit長は、アドレス設定値1211の最大設定数がカウントできる程度が必要であり、詳しくは図19の説明にて後述する。
ここで、Counting Bloom Filter1100には上記により既に透過すべき通信が設定済みである。
アドレスフィルタ装置に通信データ1700が到達すると、アドレスフィルタ装置は通信データ1700から送信元アドレス(Src IP Addr)とあて先アドレス(Dst IP Addr)1701を抜き出す。この両者の対が通信を特定するものである。
当該アドレス対はCounting Bloom Filter1100に入力され、HASH関数1101によりHASH値が計算された後、分割器1102によりHASH値が分割されカウンタ配列1103のインデックスが得られる。
もしも、当該通信が先に透過と設定された通信であれば、インデックスの示すカウンタの全てには0より大きい値が設定されているはずである。
逆に透過と設定されていないものであれば、インデックスの示すカウンタのいずれか1つは0であることが期待できる。
ゆえにインデックスの示すカウンタを参照することで通信パケットの透過と廃棄を決定することが可能である。
透過設定と同様に、管理装置から透過設定の削除用設定1220をアドレスフィルタ装置に送信する。
アドレスフィルタ装置は削除用設定1220から透過設定を解除すべきアドレス対1221を抜き出し、Counting Bloom Filter1100に入力する。
Counting Bloom Filter1100はHASH計算後にカウンタ配列のインデックスを作成し、各々のインデックスが指すカウンタの全てを1減算する。ただしカウンタ値が0の場合は0を保持する。これにより透過設定は解除される。
両者の違いはカウンタ配列のインデックスを如何に決定するかである。
構成1100(図18(a))は64bitのHASH値を計算した後に4つの16bitに分割するが、構成1110(図18(b))は各々異なる4つのHASH関数1111、1112、1113、1114を用いる。
これら4つのHASH関数は出力長が16bitであり、ゆえに構成1110では分割器1102を用いない。
例えば、IPv6通信を10000通り設定する場合、アドレスリストを用いた場合は256bit×10000エントリ=2560000bitの計算容量は必要であるが、Counting Bloom Filter1100では1つのカウンタを16bitとしても、16bit×65536エントリ=1048576bitで実現可能である。
また、通信データ1700を受けてから透過あるいは廃棄を決定するまでの計算量は、アドレスリストを用いた場合エントリとのマッチ処理が支配的であるが、Counting Bloom Filter1100はHASH関数1101の処理が支配的である。
検索を軽量化するため、Counting Bloom Filter1100のHASH関数1101には、前述したように、非特許文献3に記載されているRabin Fingerprinting等がしばしば用いられる。
先ずHASH関数自身の特性として、異なる入力であっても同一のHASH値を取り得る場合がある。
例えばIPv6通信を対象とした上記の場合、アドレスではなくそのHASH値を採用することは、128bit×2=256bitの空間を64bit空間に射影することに対応する。
次に、HASH関数を4つの16bitに分割することは、64bit空間を16bit空間の4点で扱うことに対応する。
ゆえに、エントリの重複は2段階で発生する。前者の処理による重複はHASH関数自身の特性に起因するが、後者の処理による重複はCounting Bloom Filter1100の処理に起因する。
問題を簡略化して、カウンタは0あるいは1のみを取ると仮定する。
上述の如く、透過あるいは廃棄の決定は、参照する全てのカウンタが0以上の値であるかどうかに依存するため、この仮定は妥当である。
重複率pfと、HASH値の分割数k、透過設定するエントリ数n、カウンタ配列のカウンタ数mの間には図19の式(1)の関係がある。
この関係より、重複率を最小化するためのHASH分割数kは図19の式(2)に適合する値であれば良い。
図15、図16、図17の例であれば、k=4、m=65536であるため、透過設定エントリは最大11468エントリまでであれば重複率は最小であり、この際の重複率pfは0.064、すなわち6.4%であるとわかる。
センタシステムへ攻撃する意図を持つ第三者がアドレスフィルタ装置の透過エントリと重複するような通信を特定した場合、Counting Bloom Filterを用いたアドレスフィルタ装置はその通信パケットが透過処理対象であると誤認識してしまい、攻撃者の通信パケットを透過してしまう。
このような、本来廃棄されるはずが透過されてしまう通信をfalse positive(偽陽性)通信と呼ぶ。
HASH値を分割する処理と、インデックス先のカウンタを評価する処理は並列に実施可能であるが、1つのカウンタ配列を共有することから、ハードウェア実装ではカウンタの更新時にリソースの競合を調停する機構が必要となる。その結果、並列性が阻害され、ハードウェアによる高速化が阻害される。その上、論理量の肥大化をも招き、処理が単純である特性もまた阻害される。
しかしながら、Counting Bloom Filterは優れた特性を持つ反面、上述の通り本質的に2つの課題を抱えている。
また、複数の変換値を並列に処理できる構成を得ることを主な目的とする。
通信識別値が含まれるパケットの透過又は廃棄を行うフィルタ装置であって、
単位時間内に許容されるパケットの透過数を許容透過数として記憶する許容透過数記憶部と、
通信識別値が含まれるパケットを受信するパケット受信部と、
前記パケット受信部により受信された受信パケットに含まれる通信識別値を変換する演算を行って、受信パケットに含まれる通信識別値の変換値を受信変換値として算出する変換値算出部と、
前記変換値算出部により算出された受信変換値の単位時間内の出現回数が許容透過数以下であるか否かを判断して、受信パケットの透過又は廃棄を行うフィルタ部とを有することを特徴とする。
本実施の形態では、false positive通信が恒久的に透過され続けることを回避するため、透過対象かどうかを判断するのみならず、一定時間内に透過を許可する通信パケット数を制限する方式を説明する。
図1において、アドレスフィルタ装置210は、保護対象ネットワーク130と外部網150の間に配置され、拠点160から送信され外部網150及びルータ140を経由して到達した通信パケットを受信し、受信した通信パケットに含まれている通信アドレス(通信識別値)を解析して、通信パケットを保護対象ネットワーク130へ透過させるか、廃棄するかを決定する。
また、アドレスフィルタ装置210は、管理装置120と通信可能であり、管理装置120から各種設定に関する指示を受け、管理装置120の指示に従って各種設定を行う。
なお、本実施の形態に係るアドレスフィルタ装置210は、フィルタ装置の例である。
図2に示すように、本実施の形態に係るアドレスフィルタ装置210は大規模通信制御部2100を有する。
大規模通信制御部2100において、カウンタ配列1103には複数のカウンタが配置され、各カウンタはHASH関数1100による演算値のいずれかに対応している。
なお、HASH関数1101及び分割器1102は、図15〜図17に示したものと同様である。
その後、管理装置120からエントリ設定データ1230を受け取り大規模通信制御部2100への入力とする。
ここでエントリ設定データ1230の1エントリの内訳はアドレス対{SIPn、DIPn}(n=0、1、2・・・)とカウンタへの設定値VALn(n=0、1、2・・・)である。
SIPn、DIPnはそれぞれ、通信パケットの送信元とあて先のアドレスであり、通信を特定する情報(通信識別値)である。
VALnはカウンタへ設定する値であり、透過設定を行うなら値0、廃棄設定を行うならカウンタの最大値を設定する。
大規模通信制御部2100はエントリ設定データ1230が入力されると、{SIPn、DIPn}の各々についてCounting Bloom Filterと同様、HASH関数1101と分割器1102により、アドレスのHASH値を算出するとともにHASH値を分割してカウンタ配列へのインデックスを得る。なお、分割されたHASH値を分割HASH値と呼ぶ。
そして、インデックスが示すカウンタの各々に、値VALnを設定する。
この値VALnが、HASH値の出現回数のカウントにおける初期値(カウント初期値)となる。
また、本実施の形態及び以下の実施の形態では、通信を特定する情報(通信識別値)として、送信元アドレス及びあて先アドレスを用いる例を説明するが、送信元アドレスのみを用いるようにしてもよい。
従来法である図16と同様、アドレスフィルタ装置210に通信データ1700(パケット)が到達すると、アドレスフィルタ装置210は通信データ1700から送信元アドレスとあて先アドレス1701を抜き出す。
抜き出した値は大規模通信制御部2100へ入力され、HASH関数1101によりHASH値が計算された後、分割器1102によりHASH値が分割されカウンタ配列1103のインデックスが得られる。
他方、アドレスフィルタ装置210は、ある通信において1秒あたりに誤透過を許可するパケット数を示す値V(発)と、透過数カウントをクリアするインターバル時間間隔U(秒)を持つものとする。
得られたインデックスに従ってカウンタ配列内のカウンタを参照し、全てのカウンタの値がT=U×Vを超えていればであれば、通信パケットを廃棄する。このT=U×Vは、インターバル時間間隔(単位時間)内に許容されるパケットの透過数であり、許容透過数に相当する。
また、得られたインデックスに従ってカウンタ配列内のカウンタを参照した結果、1つでもカウンタの値がT=U×Vを超えない場合、通信パケットを透過する。
透過と決定した場合、現在参照したカウンタの全てに1をカウントする。ただしカウンタ値が0xFFFFの場合はその値を保持する。
カウンタ値がクリアされた後は、次のインターバル時間間隔U(秒)の間、クリアされた後のカウンタ値を用いて同様の手順により通信パケットの透過又は廃棄が判断される。
つまり、許容透過数T=U×Vまでは、false positive通信の透過を許容するが、T=U×Vを超えるfalse positive通信の透過は認めない。
図4は、本実施の形態に係るアドレスフィルタ装置において、設定した透過エントリを解除したり、新たな透過エントリを追加したりする際の動作を示した図である。
1エントリを構成する内訳はアドレス対{SIPn、DIPn}(n=0、1、2・・・)とカウンタへの設定値VALn(n=0、1、2・・・)である。透過設定の場合、VALnは値0であったが、VALnにカウンタの最大値を格納すれば廃棄設定に変更することが可能である。
パケット送信部2102は、透過対象のパケットを保護対象ネットワーク130に送信する。
制御部2103はアドレスフィルタ装置210の全体の制御を行う。
また、エントリ設定部2105は、エントリ設定データ1230の値VALnに従って、透過分割HASH値に対応するカウンタにカウント初期値として、許容透過数よりも小さい値、具体的には、カウンタでとり得る最小値を設定する。また、エントリ設定データ1230の値VALnに従って、廃棄分割HASH値に対応するカウンタにカウント初期値として、許容透過数よりも大きい値、具体的には、カウンタでとり得る最大値を設定する。
エントリ設定部は、変換値指定部及びカウント初期値設定部の例である。
ハッシュ演算部2106は、図2〜図4に示すHASH関数1103及び分割器1102に相当する。
また、ハッシュ演算部2106は、変換値算出部の例である。
また、出現回数カウント部2108は、ハッシュ演算部2106により算出された分割HASH値(受信変換値)に対応するカウンタの値が最大値であれば当該カウンタの値を変化させず、ハッシュ演算部2106により算出された分割HASH値(受信変換値)に対応するカウンタの値が最大値でなければ当該カウンタの値を変化させて当該分割HASH値の単位時間内の出現回数をカウントする。
図10は、フィルタエントリを設定する動作を示すフローチャートであり、図2の動作に対応している。
図11は、通信パケットの透過又は廃棄を決定する動作を示すフローチャートであり、図3の動作に対応している。
次に、エントリ設定データ入力部2104がエントリ設定データ1230を入力する(S1002)。
次に、ハッシュ演算部2106がエントリ設定データ1230に示されるアドレスのHASH値を算出するとともに、算出したHASH値を分割する(S1003)。
次に、エントリ設定部2105が、分割HASH値の各々に対応するカウンタにカウンタ部2107を通じてカウント初期値を設定する(S1004)。つまり、エントリ設定データ1230の値VALnに最小値が示されているアドレスの分割HASH値に対応するカウンタにはカウント初期値として最小値を設定し、当該カウンタを透過対象HASH値のカウンタとする。また、エントリ設定データ1230の値VALnに最大値が示されているアドレスの分割HASH値に対応するカウンタはカウント初期値として最大値のままとし、当該カウンタを廃棄対象HASH値のカウンタとする。
そして、エントリ設定データ1230に含まれている全てのアドレスに対して、S1003及びS1004を繰り返す。
次に、フィルタ部2109は、インターバル時間間隔を計時するために、タイマ2111をスタートさせる(S1102)。
そして、パケット受信部2101がパケットを受信している場合(S1103でYES)(パケット受信ステップ)は、ハッシュ演算部2106が、受信パケットに含まれているアドレスのHASH値を算出するとともに、算出したHASH値を分割する(S1104)(変換値算出ステップ)。
次に、出現回数カウント部2108は、ハッシュ演算部2106により分割された分割HASH値の各々について、対応するカウンタを検出するとともに、そのカウンタの値が最大値であるか否かを判断する(S1105)。
カウンタ値が最大値でなければ(S1105でNO)、出現回数カウント部2108が、カウンタ値をインクリメントし(S1106)、全ての分割HASH値についてS1105及びS1106の処理を行ったかを判断し(S1107)、未処理の分割HASH値があれば、未処理の分割HASH値に対してS1105以降の処理を行う。
また、S1105でYESの場合、すなわち、分割HASH値に対応するカウンタの値が最大値である場合には、出現回数カウント部2108は、カウンタ値を変更せずに、S1107の判断を行う。
一方、一つの分割HASH値でも、カウンタ値が許容透過数を超えていない場合(S1108でNO)は、フィルタ部2109はパケットを透過させる(S1110)(フィルタ処理ステップ)。具体的には、フィルタ部2109は、パケット送信部2102に受信パケットを保護対象ネットワーク130に送信させる。
そして、処理をS1102に戻す。
一方、インターバル時間が到来していない場合(S1111でNO)は、処理をS1103に戻す。
DoS攻撃やDDoS攻撃等は、短時間に大量の通信パケットを送りつける攻撃であるため、DoS攻撃やDDoS攻撃により大量の通信パケットを短時間に受信した場合には、アドレスフィルタ装置210は、このようなDoS攻撃やDDoS攻撃による大量のパケットを破棄して、保護対象ネットワーク130を保護する。
また、本実施の形態では、分割したHASH値を用いて透過及び廃棄の決定を行っているので、フィルタリング処理に必要な計算容量が少なくてすみ、非力な組み込み機器でも大規模なアドレスフィルタ装置が構成可能である。
管理装置から透過設定エントリを受け取る手段と、通信パケットから送信元アドレスとあて先アドレスを抜き出す手段とを含み、
前記アドレスフィルタ装置は通信パケットの透過と廃棄を決定する大規模通信制御部を有し、
前記大規模通信制御部はHASH関数と、HASH関数の出力値をいくつかのbit長に分割する分割器と、分割した各々と対応するカウンタ配列とを含み、
カウンタ配列は最大値で初期化され、管理装置からの設定に従い値を設定し、またあらかじめ定めたインターバル時間において、最大値以外を取っているカウンタの値を値0に初期化する機構を有する大規模通信制御方式、及びアドレスフィルタ装置を説明した。
以上の実施の形態に示した方式により、false positive通信が発生しても恒久的に透過し続けることを回避することが可能である。
本実施の形態では、実施の形態1に係るアドレスフィルタ装置210の大規模通信制御部2100が実現する機能に加えて、以下の2つの機能を実現する。
例えば、透過設定になっている1つのアドレス対(アドレス対Aとする)から得られる4つの分割HASH値のうちの1つが、透過設定になっている他のアドレス対(アドレス対Bとする)から得られる4つの分割HASH値のうちの1つと重複している場合に、アドレス対Aを廃棄設定に変更すると、アドレス対Aから得られる4つの分割HASH値の全てが廃棄分割HASH値となる。この結果、透過設定であるアドレス対Bの分割HASH値の1つが、意図せずに廃棄分割HASH値になってしまう。そして、このような分割HASH値の重複がアドレス対Bの4つの分割HASH値のすべてに発生している場合は、廃棄設定の状況によっては、アドレス対Bに対して廃棄設定を行っていないにもかかわらず、アドレス対Bに対して廃棄設定を行ったのと同様な結果になる場合がある。本実施の形態に係るアドレスフィルタ装置は、このような意図しない廃棄設定を回避するものである。
なお、本実施の形態に係るシステム構成例は図1に示した通りであり、また、本実施の形態に係るアドレスフィルタ装置の機能ブロック図も複数のカウンタ部2107が存在している点を除けば図9に示した通りである。
本実施の形態に係るアドレスフィルタ装置310は、新たな大規模通信制御部3100を備えている。
新たな大規模通信制御部3100と、先の大規模通信制御部2100の違いはカウンタ配列の保持方法であり、新たな大規模通信制御部3100では分割器1102にて分割されたHASH値の各々が独立にカウンタ配列1103を有する。
つまり、例えば、64bitのHASH値を16bitずつ4つに分割する場合は、エントリ設定部2105は、1つ目の分割HASH値(16bit)はカウンタ配列1の対応するカウンタを対象とし、カウンタ配列1の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定され、2つ目の分割HASH値(16bit)はカウンタ配列2の対応するカウンタを対象とし、カウンタ配列2の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定され、3つ目の分割HASH値(16bit)はカウンタ配列3の対応するカウンタを対象とし、カウンタ配列3の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定され、4つ目の分割HASH値(16bit)はカウンタ配列4の対応するカウンタを対象とし、カウンタ配列4の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定される。
このように、本実施の形態では、1つのHASH値から分割される分割HASH値をそれぞれ順序付け、また、カウンタ配列は分割HASH値の順序に対応して順序付けられており、それぞれの分割HASH値のカウント初期値を、それぞれの分割HASH値の順序に対応するカウンタ配列の対応するカウンタに設定する。
設定におけるその他の動作は図2と同様である。
この際の新たな大規模通信制御部3100の動作も、図3における先の大規模通信制御部2100と同様である。
つまり、通信データ1700(受信パケット)の通信アドレスを64bitのHASH値に変換する場合、ハッシュ演算部2106が64bitのHASH値を16bitずつ4つに分割し、出現回数カウント部2108が、1つ目の分割HASH値(16bit)については、カウンタ配列1の対応するカウンタにて出現回数をカウントし、2つ目の分割HASH値(16bit)については、カウンタ配列2の対応するカウンタにて出現回数をカウントし、3つ目の分割HASH値(16bit)については、カウンタ配列3の対応するカウンタにて出現回数をカウントし、4つ目の分割HASH値(16bit)については、カウンタ配列4の対応するカウンタにて出現回数をカウントする。実施の形態1と同様に、出現回数カウント部2108は、分割HASH値に対応するカウンタの値が最大値であれば、カウンタの値をインクリメントせず、最大値でなければカウンタの値をインクリメントする。
そして、フィルタ部2109は、それぞれの分割HASH値の順序にしたがって、分割HASH値ごとに、対応するカウンタ配列の対応するカウンタの値が許容透過数(T=U×V)以下であるか否かを判断し、全てのカウンタの値が許容透過数を超えている場合は、受信した通信データ1700を破棄し、少なくとも1つのカウンタ値が許容透過数以下である場合に通信データ1700を透過する。
また、インターバル時間到来後のカウンタのクリア処理は、全てのカウンタ配列に対して行われる。
当該処理もまた、図4における先の大規模通信制御部2100と同様である。
つまり、例えば、64bitのHASH値を16bitずつ4つに分割する場合は、エントリ設定部2105は、1つ目の分割HASH値(16bit)はカウンタ配列1の対応するカウンタを対象とし、カウンタ配列1の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定され、2つ目の分割HASH値(16bit)はカウンタ配列2の対応するカウンタを対象とし、カウンタ配列2の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定され、3つ目の分割HASH値(16bit)はカウンタ配列3の対応するカウンタを対象とし、カウンタ配列3の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定され、4つ目の分割HASH値(16bit)はカウンタ配列4の対応するカウンタを対象とし、カウンタ配列4の対応するカウンタにエントリ設定データ1230の値VALnがカウント初期値として設定される。
例えば、前述の例において、アドレス対Aの4つの分割HASH値のうち2番目の分割HASH値とアドレス対Bの4つの分割HASH値のうち3番目の分割HASH値が重複している場合は、アドレス対Aを廃棄設定にする際には、カウンタ配列2の該当するカウンタの値のみが廃棄設定になり、カウンタ配列3のカウンタの値は変更にならないので、アドレス対Bの設定には影響がない。
ゆえにCounting Bloom Filterよりも重複率を1/4に低減できる。
しかしながら、段数を増やすことで計算容量の削減が可能であり、実装時の制限に合わせて柔軟に実装することが可能である。例えば、1カウンタが16bitで、HASH値を4段に分割する場合、16bit×2^(64/4)×4=4194304bitの計算容量が必要だが、8段に分割する場合、16bit×2^(64/8)×8=32768bitの計算容量にまで削減される。
構造3100と構造3110の違いは、図18に示した構造1100と構造1110の違いと同様である。
つまり、構造31000のHASH値を4つに分割する構成に代えて、構造3110のように、アドレスを4つに分割し、それぞれの分割アドレスに対してHASH演算を行って4つのHASH値を得るようにしても同様の結果が得られる。
構造3110でも構成が可能である性質は、従来法の性質を引き継いだことに起因する。
実施の形態1及び実施の形態2では、予めカウンタ配列を用意しておき、エントリ設定データの内容に従って、各カウンタのカウント初期値を透過設定(最小値)又は廃棄設定(最大値)とするものである。
これに代えて、本実施の形態では、カウンタ配列を予め用意することなく、エントリ設定データにおいて透過設定のアドレスのみを通知し、エントリ設定データの透過設定のアドレスから得られる分割HASH値に対応させてカウンタを生成し、透過設定のカウンタのみで構成されるカウンタ配列を生成する例を説明する。
なお、本実施の形態に係るシステム構成例は図1に示した通りであり、また、本実施の形態に係るアドレスフィルタ装置の機能ブロック図も、カウンタ部2107に予めカウンタ配列が用意されていない点を除けば図9に示した通りである。
なお、以下では、実施の形態1のように、単一のカウンタ配列を生成し利用する場合を説明するが、実施の形態2のように、複数のカウンタ配列を生成し利用することも可能である。
図12は、フィルタエントリを設定する動作を示すフローチャートであり、実施の形態1で示した図10に対応している。
図13は、通信パケットの透過又は廃棄を決定する動作を示すフローチャートであり、実施の形態1で示した図11に対応している。
次に、ハッシュ演算部2106がエントリ設定データ1230に示されるアドレスのHASH値を算出するとともに、算出したHASH値を分割する(S1202)。
次に、エントリ設定部2105が、分割されたHASH値の各々に対応するカウンタをカウンタ部2107内に生成し、生成したカウンタにカウント初期値を設定する(S1204)。設定するカウント初期値は、カウンタでとり得る最小値とする。エントリ設定部2105により対応するカウンタが生成され、カウンタにカウント初期値が設定された分割HASH値(変換値)が透過分割HASH値(透過変換値)となる。
そして、エントリ設定データ1230に含まれている全てのアドレスに対して、S1202及びS1203を繰り返すことにより、透過分割HASH値に対応するカウンタのみから構成されるカウンタ配列が生成される。
次に、フィルタ部2109は、インターバル時間間隔を計時するために、タイマ2111をスタートさせる(S1302)。
そして、パケット受信部2101がパケットを受信している場合(S1303でYES)(パケット受信ステップ)は、ハッシュ演算部2106が、受信パケットに含まれているアドレスのHASH値を算出するとともに、算出したHASH値を分割する(S1304)(変換値算出ステップ)。
次に、出現回数カウント部2108は、ハッシュ演算部2106により分割された分割HASH値の各々について、対応するカウンタがあるか否かを判断する(S1305)。
対応するカウンタがあれば(S1305でYES)、出現回数カウント部2108が、カウンタ値をインクリメントし(S1306)、全ての分割HASH値についてS1305及びS1306の処理を行ったかを判断し(S1307)、未処理の分割HASH値があれば、未処理の分割HASH値に対してS1305以降の処理を行う。
また、S1305でNOの場合、すなわち、分割HASH値に対応するカウンタが存在しない場合には、出現回数カウント部2108は、そのままS1307の判断を行う。
一方、全ての分割HASH値にカウンタが存在する場合(S1308でNO)は、フィルタ部2109は、それらカウンタのカウンタ値のすべてが許容透過数を超えているかどうかを判断する(S1309)(フィルタ処理ステップ)。
すべてのカウンタ値が許容透過数を超えている場合(S1309でYES)は、フィルタ部2109は受信パケットを廃棄する(S1310)(フィルタ処理ステップ)。
一方、カウンタ値のいずれか1つでも許容透過以内であれば(S1309でNO)、フィルタ部2109は受信パケットを透過させる(S1311)(フィルタ処理ステップ)。具体的には、フィルタ部2109は、パケット送信部2102に受信パケットを保護対象ネットワーク130に送信させる。
そして、処理をS1302に戻す。
一方、インターバル時間が到来していない場合(S1312でNO)は、処理をS1303に戻す。
また、透過設定を廃棄設定にする場合は、廃棄設定のアドレスが示されたエントリ設定データ1230を管理装置120からアドレスフィルタ装置に送信し、エントリ設定部2105が廃棄設定のアドレスから得られる分割HASH値に対応するカウンタを削除する。
図14は、実施の形態1〜3に示すアドレスフィルタ装置210、310のハードウェア資源の一例を示す図である。
なお、図14の構成は、あくまでもアドレスフィルタ装置210、310のハードウェア構成の一例を示すものであり、アドレスフィルタ装置210、310のハードウェア構成は図14に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
アドレスフィルタ装置210、310の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (14)
- 通信識別値が含まれるパケットの透過又は廃棄を行うフィルタ装置であって、
単位時間内に許容されるパケットの透過数を許容透過数として記憶する許容透過数記憶部と、
通信識別値が含まれるパケットを受信するパケット受信部と、
前記パケット受信部により受信された受信パケットに含まれる通信識別値を変換する演算を行って、受信パケットに含まれる通信識別値の変換値を受信変換値として算出する変換値算出部と、
前記変換値算出部により算出された受信変換値の単位時間内の出現回数が許容透過数以下であるか否かを判断して、受信パケットの透過又は廃棄を行うフィルタ部と、
前記パケット受信部によるパケットの受信に先立ち、パケット透過の対象となる通信識別値の変換値を透過変換値として1つ以上指定し、パケット廃棄の対象となる通信識別値の変換値を廃棄変換値として1つ以上指定する変換値指定部と、
複数のカウンタを備え、各々のカウンタが透過変換値のいずれか又は廃棄変換値のいずれかに対応しているカウンタ部と、
前記パケット受信部によるパケットの受信に先立ち、透過変換値のカウント初期値として許容透過数よりも小さな値を設定し、廃棄変換値のカウント初期値として許容透過数よりも大きな値を設定するカウント初期値設定部と、
前記変換値算出部により受信変換値が算出される度に、算出された受信変換値に対応するカウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントする出現回数カウント部とを有し、
前記変換値算出部は、
前記パケット受信部によりパケットが受信される度に、受信パケットに含まれる通信識別値を変換する演算を行って、透過変換値のいずれか又は廃棄変換値のいずれかに一致する受信変換値を算出し、
前記フィルタ部は、
前記変換値算出部により受信変換値が算出される度に、算出された受信変換値に対応するカウンタの値が許容透過数以下であるか否かを判断して受信パケットの透過又は廃棄を行うことを特徴とするフィルタ装置。 - 前記変換値算出部は、
一つの受信パケットに含まれる通信識別値から複数の受信変換値を算出し、
前記フィルタ部は、
前記変換値算出部により算出された各受信変換値に対応するカウンタの値が許容透過数以下であるか否かを判断し、全ての受信変換値のカウンタの値が許容透過数を超えている場合に受信パケットを廃棄し、少なくとも1つの受信変換値のカウンタの値が許容透過数以下である場合に受信パケットを透過することを特徴とする請求項1に記載のフィルタ装置。 - 前記カウント初期値設定部は、
透過変換値のカウント初期値としてカウンタでとり得る最小値を設定し、廃棄変換値のカウント初期値としてカウンタでとり得る最大値を設定し、
前記出現回数カウント部は、
前記変換値算出部により算出された受信変換値に対応するカウンタの値が最大値であれば当該カウンタの値を変化させず、前記変換値算出部により算出された受信変換値に対応するカウンタの値が最大値でなければ当該カウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントすることを特徴とする請求項1又は2に記載のフィルタ装置。 - 前記変換値算出部は、
一つの受信パケットに含まれる通信識別値から複数の受信変換値を順序づけて算出し、
前記カウンタ部は、
前記変換値算出部が算出する受信変換値の個数に対応して複数存在し、各カウンタ部は受信変換値の順序に対応して順序づけられており、
前記カウント初期値設定部は、
カウンタ部ごとに、透過変換値のカウント初期値として許容透過数よりも小さな値を設定し、廃棄変換値のカウント初期値として許容透過数よりも大きな値を設定し、
前記出現回数カウント部は、
受信変換値の順序に従って、受信変換値ごとに、対応するカウンタ部の対応するカウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントし、
前記フィルタ部は、
受信変換値の順序に従って、受信変換値ごとに、対応するカウンタ部の対応するカウンタの値が許容透過数以下であるか否かを判断し、全ての受信変換値のカウンタの値が許容透過数を超えている場合に受信パケットを廃棄し、少なくとも1つの受信変換値のカウンタの値が許容透過数以下である場合に受信パケットを透過することを特徴とする請求項1に記載のフィルタ装置。 - 前記カウント初期値設定部は、
カウンタ部ごとに、透過変換値のカウント初期値としてカウンタでとり得る最小値を設定し、廃棄変換値のカウント初期値としてカウンタでとり得る最大値を設定し、
前記出現回数カウント部は、
受信変換値の順序に従って、受信変換値ごとに、対応するカウンタ部の対応するカウンタの値が最大値であればカウンタの値を変化させず、対応するカウンタ部の対応するカウンタの値が最大値でなければカウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントすることを特徴とする請求項4に記載のフィルタ装置。 - 前記出現回数カウント部は、
カウンタ値が最大値でないカウンタのカウンタ値を単位時間ごとに最小値に更新することを特徴とする請求項3又は5に記載のフィルタ装置。 - 通信識別値が含まれるパケットの透過又は廃棄を行うフィルタ装置であって、
単位時間内に許容されるパケットの透過数を許容透過数として記憶する許容透過数記憶部と、
通信識別値が含まれるパケットを受信するパケット受信部と、
前記パケット受信部により受信された受信パケットに含まれる通信識別値を変換する演算を行って、受信パケットに含まれる通信識別値の変換値を受信変換値として算出する変換値算出部と、
前記変換値算出部により算出された受信変換値の単位時間内の出現回数が許容透過数以下であるか否かを判断して、受信パケットの透過又は廃棄を行うフィルタ部と、
前記パケット受信部によるパケットの受信に先立ち、パケット透過の対象となる通信識別値の変換値を透過変換値として複数指定する変換値指定部と、
複数のカウンタを備え、各々のカウンタが透過変換値の各々に対応しているカウンタ部と、
前記パケット受信部によるパケットの受信に先立ち、透過変換値のカウント初期値として許容透過数よりも小さな値を設定するカウント初期値設定部と、
前記変換値算出部により受信変換値が算出される度に、算出された受信変換値に対応するカウンタが前記カウンタ部に存在する場合に、対応するカウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントする出現回数カウント部とを有し、
前記フィルタ部は、
前記変換値算出部により算出された受信変換値に対応するカウンタが前記カウンタ部に存在する場合に、対応するカウンタの値が許容透過数以下であるか否かを判断して受信パケットの透過又は廃棄を行うことを特徴とするフィルタ装置。 - 前記変換値算出部は、
一つの受信パケットに含まれる通信識別値から複数の受信変換値を算出し、
前記フィルタ部は、
前記変換値算出部により算出された受信変換値ごとに、対応するカウンタが前記カウンタ部に存在するか否かを判断するとともに、対応するカウンタが前記カウンタ部に存在する場合に対応するカウンタの値が許容透過数以下であるか否かを判断し、少なくとも1つの受信変換値について対応するカウンタが存在しない場合及び全ての受信変換値のカウンタの値が許容透過数を超えている場合のいずれかにおいて受信パケットを廃棄し、全ての受信変換値のカウンタの値が許容透過数以下である場合に受信パケットを透過することを特徴とする請求項7に記載のフィルタ装置。 - 前記変換値算出部は、
一つの受信パケットに含まれる通信識別値に一方向演算を行って1つの変換値を算出し、算出した変換値を分割して複数の受信変換値を算出することを特徴とする請求項2、4及び8のいずれかに記載のフィルタ装置。 - 前記変換値算出部は、
一つの受信パケットに含まれる通信識別値を複数個に分割し、分割後の各々の値に一方向演算を行って複数の受信変換値を算出することを特徴とする請求項2、4及び8のいずれかに記載のフィルタ装置。 - 前記パケット受信部は、
通信識別値として、少なくとも送信元アドレスが含まれているパケットを受信し、
前記変換値算出部は、
前記パケット受信部により受信された受信パケットに含まれる少なくとも送信元アドレスを変換する演算を行って受信変換値を算出することを特徴とする請求項1〜10のいずれかに記載のフィルタ装置。 - コンピュータが、通信識別値が含まれるパケットの透過又は廃棄を行うフィルタ方法であって、
前記コンピュータが、単位時間内に許容されるパケットの透過数を許容透過数として記憶する許容透過数記憶領域から、許容透過数を読み出す許容透過数読み出しステップと、
前記コンピュータが、通信識別値が含まれるパケットを受信するパケット受信ステップと、
前記コンピュータが、前記パケット受信ステップにより受信された受信パケットに含まれる通信識別値を変換する演算を行って、受信パケットに含まれる通信識別値の変換値を受信変換値として算出する変換値算出ステップと、
前記コンピュータが、前記変換値算出ステップにより算出された受信変換値の単位時間内の出現回数が許容透過数以下であるか否かを判断して、受信パケットの透過又は廃棄を行うフィルタ処理ステップと、
前記パケット受信ステップによるパケットの受信に先立ち、前記コンピュータが、パケット透過の対象となる通信識別値の変換値を透過変換値として1つ以上指定し、パケット廃棄の対象となる通信識別値の変換値を廃棄変換値として1つ以上指定する変換値指定ステップとを有し、
前記コンピュータは、
複数のカウンタを備え、各々のカウンタが透過変換値のいずれか又は廃棄変換値のいずれかに対応しているカウンタ部を有し、
前記フィルタ方法は、更に、
前記パケット受信ステップによるパケットの受信に先立ち、前記コンピュータが、透過変換値のカウント初期値として許容透過数よりも小さな値を設定し、廃棄変換値のカウント初期値として許容透過数よりも大きな値を設定するカウント初期値設定ステップと、
前記変換値算出ステップにより受信変換値が算出される度に、前記コンピュータが、算出された受信変換値に対応するカウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントする出現回数カウントステップとを有し、
前記パケット受信ステップによりパケットが受信される度に、前記変換値算出ステップにおいて、前記コンピュータが、受信パケットに含まれる通信識別値を変換する演算を行って、透過変換値のいずれか又は廃棄変換値のいずれかに一致する受信変換値を算出し、
前記変換値算出ステップにより受信変換値が算出される度に、前記フィルタ処理ステップにおいて、前記コンピュータが、算出された受信変換値に対応するカウンタの値が許容透過数以下であるか否かを判断して受信パケットの透過又は廃棄を行うことを特徴とするフィルタ方法。 - コンピュータが、通信識別値が含まれるパケットの透過又は廃棄を行うフィルタ方法であって、
前記コンピュータが、単位時間内に許容されるパケットの透過数を許容透過数として記憶する許容透過数記憶領域から、許容透過数を読み出す許容透過数読み出しステップと、
前記コンピュータが、通信識別値が含まれるパケットを受信するパケット受信ステップと、
前記コンピュータが、前記パケット受信ステップにより受信された受信パケットに含まれる通信識別値を変換する演算を行って、受信パケットに含まれる通信識別値の変換値を受信変換値として算出する変換値算出ステップと、
前記コンピュータが、前記変換値算出ステップにより算出された受信変換値の単位時間内の出現回数が許容透過数以下であるか否かを判断して、受信パケットの透過又は廃棄を行うフィルタ処理ステップと、
前記パケット受信ステップによるパケットの受信に先立ち、前記コンピュータが、パケット透過の対象となる通信識別値の変換値を透過変換値として複数指定する変換値指定ステップとを有し、
前記コンピュータは、
複数のカウンタを備え、各々のカウンタが透過変換値の各々に対応しているカウンタ部を有し、
前記フィルタ方法は、更に、
前記パケット受信ステップによるパケットの受信に先立ち、前記コンピュータが、透過変換値のカウント初期値として許容透過数よりも小さな値を設定するカウント初期値設定ステップと、
前記変換値算出ステップにより受信変換値が算出される度に、算出された受信変換値に対応するカウンタが前記カウンタ部に存在する場合に、前記コンピュータが、対応するカウンタの値を変化させて当該受信変換値の単位時間内の出現回数をカウントする出現回数カウントステップとを有し、
前記変換値算出ステップにより算出された受信変換値に対応するカウンタが前記カウンタ部に存在する場合に、前記フィルタ処理ステップにおいて、前記コンピュータが、対応するカウンタの値が許容透過数以下であるか否かを判断して受信パケットの透過又は廃棄を行うことを特徴とするフィルタ方法。 - コンピュータを、請求項1又は請求項7に記載されたフィルタ装置として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282763A JP5127670B2 (ja) | 2008-11-04 | 2008-11-04 | フィルタ装置及びフィルタ方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008282763A JP5127670B2 (ja) | 2008-11-04 | 2008-11-04 | フィルタ装置及びフィルタ方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010114480A JP2010114480A (ja) | 2010-05-20 |
JP5127670B2 true JP5127670B2 (ja) | 2013-01-23 |
Family
ID=42302737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008282763A Expired - Fee Related JP5127670B2 (ja) | 2008-11-04 | 2008-11-04 | フィルタ装置及びフィルタ方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5127670B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5943410B2 (ja) * | 2011-09-21 | 2016-07-05 | 日本電気株式会社 | 通信装置、制御装置、通信システム、通信制御方法及びプログラム |
JP6089890B2 (ja) | 2013-03-29 | 2017-03-08 | 富士通株式会社 | ストレージ制御装置、ストレージ制御装置の制御方法およびストレージ制御装置の制御プログラム |
JP5952240B2 (ja) * | 2013-08-30 | 2016-07-13 | 日本電信電話株式会社 | トラヒック走査方法および装置 |
US11777712B2 (en) * | 2019-03-22 | 2023-10-03 | International Business Machines Corporation | Information management in a database |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3819368B2 (ja) * | 2003-02-24 | 2006-09-06 | 株式会社東芝 | 通信制御装置、通信制御方法、通信制御付サーバ装置、通信制御付サーバ装置による通信制御方法及び通信制御プログラム |
JP4380710B2 (ja) * | 2007-02-26 | 2009-12-09 | 沖電気工業株式会社 | トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム |
-
2008
- 2008-11-04 JP JP2008282763A patent/JP5127670B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010114480A (ja) | 2010-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7609629B2 (en) | Network controller and control method with flow analysis and control function | |
EP1983717B1 (en) | Network attack detection using partial deterministic finite automaton pattern matching | |
US9866540B2 (en) | System and method for rule matching in a processor | |
US8473523B2 (en) | Deterministic finite automata graph traversal with nodal bit mapping | |
US10693790B1 (en) | Load balancing for multipath group routed flows by re-routing the congested route | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
EP1836808B1 (en) | Fibre channel forwarding information base | |
US8555374B2 (en) | High performance packet processing using a general purpose processor | |
KR20160019397A (ko) | 네트워크 통신을 분석하기 위해 메타데이터를 추출 및 보존하기 위한 시스템 및 방법 | |
JP6454224B2 (ja) | 通信装置 | |
US10805187B2 (en) | Logging of traffic in a computer network | |
CN110311925B (zh) | DDoS反射型攻击的检测方法及装置、计算机设备与可读介质 | |
US8438641B2 (en) | Security protocol processing for anti-replay protection | |
JP5127670B2 (ja) | フィルタ装置及びフィルタ方法及びプログラム | |
JP2012084994A (ja) | マルウェア検出方法、およびマルウェア検出装置 | |
US7535909B2 (en) | Method and apparatus to process packets in a network | |
KR20200088289A (ko) | 방화벽에 ip 주소를 추가하는 방법, 시스템 및 매체 | |
CN110958245B (zh) | 一种攻击的检测方法、装置、设备和存储介质 | |
US7613179B2 (en) | Technique for tracing source addresses of packets | |
US11736514B2 (en) | Suppressing virus propagation in a local area network | |
EP3618389B1 (en) | Systems and methods for operating a networking device | |
US12003530B2 (en) | Suppressing virus propagation in a local area network | |
US11044197B2 (en) | System and method for protecting resources using network devices | |
CN117792751A (zh) | 一种源mac地址的学习限制方法、装置、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121030 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5127670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |