JP6577921B2 - Security countermeasure system and security countermeasure method - Google Patents
Security countermeasure system and security countermeasure method Download PDFInfo
- Publication number
- JP6577921B2 JP6577921B2 JP2016171302A JP2016171302A JP6577921B2 JP 6577921 B2 JP6577921 B2 JP 6577921B2 JP 2016171302 A JP2016171302 A JP 2016171302A JP 2016171302 A JP2016171302 A JP 2016171302A JP 6577921 B2 JP6577921 B2 JP 6577921B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- security
- security countermeasure
- countermeasure
- analysis result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、セキュリティ対処システム及びセキュリティ対処方法に関する。特に、本発明は、ネットワーク内において、アクセス制御装置とパケット分析装置とセキュリティ対処管理装置を使用して、セキュリティ対処設定を自動変更するためのセキュリティ対処システム及びセキュリティ対処方法に関する。 The present invention relates to a security countermeasure system and a security countermeasure method. In particular, the present invention relates to a security countermeasure system and a security countermeasure method for automatically changing a security countermeasure setting using an access control apparatus, a packet analysis apparatus, and a security countermeasure management apparatus in a network.
近年、ネットワーク上におけるサービス妨害型攻撃(DDoS攻撃:Distributed Denial of Service attack)の脅威が増大し、ネットワークやサービスの可用性に大きな被害を与えている。近年のDDoS攻撃は、ボットネットやツール使用によるボリューム型攻撃(数百Gbpsのトラフィック送信)、サーバの特定サービスを標的として処理負荷を高めるアプリケーションレイヤ攻撃、複数の攻撃手法を組み合わせたマルチベクトル型攻撃が主流である。 In recent years, threats of denial-of-service attacks (DDoS attacks) on networks have increased, and have seriously affected the availability of networks and services. Recent DDoS attacks include volume-type attacks using botnets and tools (sending hundreds of Gbps of traffic), application layer attacks that target specific services on servers and increasing the processing load, and multi-vector attacks combining multiple attack methods Is the mainstream.
DDoS攻撃による被害を防ぐためには攻撃パケットを攻撃元に近いネットワークにおいて、遮断やレート制限などのセキュリティ対処することが有効である。有効なセキュリティ対処として、ボリューム型攻撃ではネットワーク上のアクセス制御装置によるパケットフィルタリング(非特許文献1)やレート制御(特許文献1)がある。また、アプリケーションレイヤ攻撃では攻撃対象のホストでのパケット分析装置による検知・対処がある。 In order to prevent damage caused by DDoS attacks, it is effective to take security measures such as blocking or rate limiting the attack packets in the network close to the attack source. Effective security measures include packet filtering (Non-Patent Document 1) and rate control (Patent Document 1) by an access control device on a network in a volume type attack. In addition, application layer attacks include detection and handling by a packet analysis device at the attack target host.
図1は、従来のセキュリティ対処方式を示す概略図である。現状、ユーザを収容する大規模ネットワークでのセキュリティ対処はオペレータが攻撃情報をもとに攻撃元に近いネットワーク側及び/又は攻撃先に近いユーザ側で対処ルールを設定している。 FIG. 1 is a schematic diagram showing a conventional security countermeasure. Currently, in a large-scale network that accommodates users, security rules are set by the operator on the network side close to the attack source and / or the user side close to the attack destination based on the attack information.
DDoS攻撃に対する代表的なセキュリティ対処であるパケットフィルタリング、レート制限、及び攻撃対象サーバ前段でのパケット分析対処は以下の手順で実施される。 Packet filtering, rate limiting, and packet analysis countermeasures in the preceding stage of the attack target server, which are typical security countermeasures against DDoS attacks, are implemented in the following procedure.
パケットフィルタリングについては、オペレータが攻撃検知情報からシグネイチャ情報(通信、送信元/送信先IP(Internet Protocol)アドレス、送信元/送信先ポート、プロトコル番号など)をアクセス制御装置に対処ルールとして設定する。アクセス制御装置において、対処ルールとパケットの情報をマッチングし、マッチングした場合、該当パケットを遮断する。 For packet filtering, the operator sets signature information (communication, source / destination IP (Internet Protocol) address, source / destination port, protocol number, etc.) from the attack detection information as a handling rule in the access control device. In the access control device, the countermeasure rule and the packet information are matched, and if a match is found, the corresponding packet is blocked.
レート制限については、アクセス制御装置において、レート制限ルール(パケットレート、接続IPアドレス情報など)を設定する。アクセス制御装置を通過するトラフィックをレート制限ルールと照らし合わせ、レート制限ルールに合致する場合、パケットの通過を制限する。 For rate limiting, the access control device sets rate limiting rules (packet rate, connection IP address information, etc.). The traffic passing through the access control device is compared with the rate limiting rule, and if it matches the rate limiting rule, the packet passing is limited.
攻撃対象サーバ前段でのパケット分析対処については、攻撃対象サーバに到着するパケットをペイロードまで分析し、攻撃を検知した場合、装置自体でセキュリティ対処を実施する。 As for packet analysis countermeasures in the first stage of the attack target server, packets that arrive at the attack target server are analyzed up to the payload, and when an attack is detected, security countermeasures are implemented by the device itself.
このようなセキュリティ対処をキャリアネットワーク、ISP(Internet Service Provider)ネットワークで実施する場合は、大容量スループットの確保が必要であり、またオペレータが設定する対処ルールにおいて、適切でないルール設定を行うと、誤遮断と見逃しが発生すること、オペレータによる運用では誤遮断と見逃しの発見から再ルール設定まで時間が掛かることが課題である。 When implementing such security countermeasures on carrier networks and ISP (Internet Service Provider) networks, it is necessary to secure large-capacity throughput. If the countermeasure rules set by the operator are set inappropriately, errors will occur. The problem is that blockage and oversight occur, and it takes time from the discovery of false blockage and oversight to re-rule setting in the operation by the operator.
なお、パケット分析を用いることで誤遮断や見逃しのパケットを高精度で検知できるが、パケット分析処理に時間が掛かり、この場合には大容量スループットが確保できないことが課題である。 Although packet analysis can be used to detect erroneously blocked or missed packets with high accuracy, packet analysis processing takes time, and in this case, a problem is that large-capacity throughput cannot be secured.
そこで、本発明は、誤遮断や見逃しの可能性があるパケットをパケット分析装置で分析・検知し、アクセス制御装置にフィードバックすることで、セキュリティ対処におけるスループットを確保しつつ、セキュリティ対処性能を向上させることを目的とする。 Therefore, the present invention improves security countermeasure performance while ensuring throughput in security countermeasures by analyzing and detecting packets that may be erroneously blocked or missed by a packet analyzer and feeding back to the access controller. For the purpose.
本発明の一形態に係るセキュリティ対処システムは、
パケットを転送するネットワークタップ装置と、当該ネットワークタップ装置にて転送されるパケットに対してセキュリティ対処ルールを設定するアクセス制御装置とを有するセキュリティ対処システムであって、
前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するパケット分析装置と、
前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するセキュリティ対処管理装置と、
を有し、
前記パケット分析装置は、
前記ネットワークタップ装置からセキュリティ対処前後のパケットを受信するパケット受信部と、
前記受信したセキュリティ対処前後のパケットを比較し、誤遮断パケットを検知する誤遮断検知部と、
前記検知した誤遮断パケットの分析結果を前記セキュリティ対処管理装置に通知する分析結果通知部と、
を有し、
前記セキュリティ対処管理装置は、
前記パケット分析装置から分析結果を受信する受信部と、
前記分析結果に基づいてセキュリティ対処ルールを設計する対処設計部と、
前記アクセス制御装置に対して前記セキュリティ対処ルールを指示する対処指示部と、
を有することを特徴とする。
また、本発明の一形態に係るセキュリティ対処システムは、
パケットを転送するネットワークタップ装置と、当該ネットワークタップ装置にて転送されるパケットに対してセキュリティ対処を実施するアクセス制御装置とを有するセキュリティ対処システムであって、
前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するパケット分析装置と、
前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するセキュリティ対処管理装置と、
を有し、
前記パケット分析装置は、
前記ネットワークタップ装置からセキュリティ対処前のパケットを受信するパケット受信部と、
前記受信したパケットから、セキュリティ対処を実施すべきでない正常パケットを検知する攻撃検知部と、
前記検知した正常パケットの分析結果を前記セキュリティ対処管理装置に通知する分析結果通知部と、
を有し、
前記セキュリティ対処管理装置は、
前記パケット分析装置から分析結果を受信する受信部と、
前記分析結果に基づいてセキュリティ対処ルールを設計する対処設計部と、
前記アクセス制御装置に対して前記セキュリティ対処ルールを指示する対処指示部と、
を有することを特徴とする。
A security countermeasure system according to an aspect of the present invention includes:
A security countermeasure system having a network tap device for transferring a packet and an access control device for setting a security countermeasure rule for the packet transferred by the network tap device,
A packet analysis device that receives a packet transferred from the network tap device and analyzes whether or not security countermeasures should be performed on the packet;
A security countermeasure management apparatus that receives an analysis result from the packet analysis apparatus, designs a security countermeasure rule based on the analysis result, and instructs the access control apparatus of the security countermeasure rule;
I have a,
The packet analyzer is
A packet receiver for receiving packets before and after security countermeasures from the network tap device;
Comparing the received packets before and after security countermeasures, and an erroneous blocking detection unit for detecting erroneous blocking packets;
An analysis result notifying unit for notifying the security countermeasure management device of an analysis result of the detected erroneous blocking packet;
Have
The security countermeasure management device includes:
A receiving unit for receiving an analysis result from the packet analysis device;
A countermeasure design unit that designs a security countermeasure rule based on the analysis result;
A handling instruction unit for instructing the security handling rule to the access control device;
It is characterized by having .
In addition, a security countermeasure system according to an aspect of the present invention includes:
A security countermeasure system having a network tap device for transferring packets and an access control device for implementing security countermeasures for packets transferred by the network tap device,
A packet analysis device that receives a packet transferred from the network tap device and analyzes whether or not security countermeasures should be performed on the packet;
A security countermeasure management apparatus that receives an analysis result from the packet analysis apparatus, designs a security countermeasure rule based on the analysis result, and instructs the access control apparatus of the security countermeasure rule;
Have
The packet analyzer is
A packet receiving unit for receiving a packet before security countermeasure from the network tap device;
An attack detection unit that detects a normal packet that should not be subjected to security countermeasures from the received packet;
An analysis result notifying unit for notifying the security countermeasure management device of an analysis result of the detected normal packet;
Have
The security countermeasure management device includes:
A receiving unit for receiving an analysis result from the packet analysis device;
A countermeasure design unit that designs a security countermeasure rule based on the analysis result;
A handling instruction unit for instructing the security handling rule to the access control device;
It is characterized by having.
また、本発明の一形態に係るセキュリティ対処方法は、
パケットを転送するネットワークタップ装置と、当該ネットワークタップ装置にて転送されるパケットに対してセキュリティ対処ルールを設定するアクセス制御装置とを有するセキュリティ対処システムにおけるセキュリティ対処方法であって、
パケット分析装置が、前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するステップと、
セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するステップと、
を有し、
前記分析するステップにおいて、
前記パケット分析装置が、前記ネットワークタップ装置からセキュリティ対処前後のパケットを受信し、
前記パケット分析装置が、前記受信したセキュリティ対処前後のパケットを比較し、誤遮断パケットを検知し、
前記パケット分析装置が、前記検知した誤遮断パケットの分析結果を前記セキュリティ対処管理装置に通知し、
前記指示するステップにおいて、
前記セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、
前記セキュリティ対処管理装置が、前記分析結果に基づいてセキュリティ対処ルールを設計し、
前記セキュリティ対処管理装置が、前記アクセス制御装置に対して前記セキュリティ対処ルールを指示することを特徴とする。
また、本発明の一形態に係るセキュリティ対処方法は、
パケットを転送するネットワークタップ装置と、当該ネットワークタップ装置にて転送されるパケットに対してセキュリティ対処を実施するアクセス制御装置とを有するセキュリティ対処システムにおけるセキュリティ対処方法であって、
パケット分析装置が、前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するステップと、
セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するステップと、
を有し、
前記分析するステップにおいて、
前記パケット分析装置が、前記ネットワークタップ装置からセキュリティ対処前のパケットを受信し、
前記パケット分析装置が、前記受信したパケットから、セキュリティ対処を実施すべきでない正常パケットを検知し、
前記パケット分析装置が、前記検知した正常パケットの分析結果を前記セキュリティ対処管理装置に通知し、
前記指示するステップにおいて、
前記セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、
前記セキュリティ対処管理装置が、前記分析結果に基づいてセキュリティ対処ルールを設計し、
前記セキュリティ対処管理装置が、前記アクセス制御装置に対して前記セキュリティ対処ルールを指示することを特徴とする。
In addition, a security countermeasure method according to one aspect of the present invention includes:
A security countermeasure method in a security countermeasure system having a network tap device for transferring a packet and an access control device for setting a security countermeasure rule for the packet transferred by the network tap device,
A packet analysis device receiving a packet transferred from the network tap device, and analyzing whether the packet should be subjected to security measures;
A security countermeasure management device receiving an analysis result from the packet analyzer, designing a security countermeasure rule based on the analysis result, and instructing the security countermeasure rule to the access control device;
I have a,
In the analyzing step,
The packet analyzer receives packets before and after security measures from the network tap device;
The packet analysis device compares the received packets before and after the security countermeasure, detects a false blocking packet,
The packet analysis device notifies the security countermeasure management device of the analysis result of the detected erroneous blocking packet,
In the instructing step,
The security countermeasure management device receives an analysis result from the packet analysis device;
The security countermeasure management device designs a security countermeasure rule based on the analysis result,
The security countermeasure management device instructs the security rule to the access control device .
In addition, a security countermeasure method according to one aspect of the present invention includes:
A security coping method in a security coping system having a network tap device that transfers a packet and an access control device that performs security coping with the packet transferred by the network tap device,
A packet analysis device receiving a packet transferred from the network tap device, and analyzing whether the packet should be subjected to security measures;
A security countermeasure management device receiving an analysis result from the packet analyzer, designing a security countermeasure rule based on the analysis result, and instructing the security countermeasure rule to the access control device;
Have
In the analyzing step,
The packet analyzer receives a packet before security countermeasure from the network tap device,
The packet analyzer detects a normal packet that should not be subjected to security measures from the received packet,
The packet analysis device notifies the security countermeasure management device of the analysis result of the detected normal packet;
In the instructing step,
The security countermeasure management device receives an analysis result from the packet analysis device;
The security countermeasure management device designs a security countermeasure rule based on the analysis result,
The security countermeasure management device instructs the security rule to the access control device.
本発明によれば、セキュリティ対処におけるスループットを確保しつつ、セキュリティ対処性能を向上させることを目的とする。 According to the present invention, it is an object to improve security countermeasure performance while ensuring throughput in security countermeasures.
以下、図面を参照して本発明の実施例について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
本発明の実施例では、パケットを転送するネットワークタップ装置と、ネットワークタップ装置にて転送されるパケットに対してセキュリティ対処ルールを設定するアクセス制御装置とを有するセキュリティ対処システムにおいて、パケット分析装置及びセキュリティ対処管理装置を用いて、マルチベクトル型DDoS攻撃などに対するセキュリティ対処の向上を図る手法について説明する。 In an embodiment of the present invention, in a security countermeasure system having a network tap device for transferring a packet and an access control device for setting a security countermeasure rule for the packet transferred by the network tap device, the packet analyzer and the security A method for improving security countermeasures against multi-vector DDoS attacks using a countermeasure management apparatus will be described.
図2は、本発明の実施例に係るセキュリティ対処システムの概略図である。セキュリティ対処システムは、キャリアネットワークまたはISP事業者ネットワークのような大規模ネットワークに適用され、DDoS攻撃などに対するセキュリティ対処を実施する。セキュリティ対処システムは、ネットワークタップ装置100と、アクセス制御装置200と、パケット分析装置300と、セキュリティ対処管理装置400とを有する。
FIG. 2 is a schematic diagram of a security countermeasure system according to an embodiment of the present invention. The security countermeasure system is applied to a large-scale network such as a carrier network or an ISP carrier network, and implements a security countermeasure against a DDoS attack. The security countermeasure system includes a
ネットワークタップ装置100は、各ユーザ端末から受信したパケットを送信先のサーバなどに転送するルータなどの装置である。セキュリティ対処を実施するため、ネットワークタップ装置100は、受信したパケットをコピーして送信する機能を有する。
The
アクセス制御装置200は、ネットワークタップ装置100にて転送されるパケットに対してセキュリティ対処を実施するファイアウォールなどの装置である。アクセス制御装置200は、オペレータなどにより入力されたセキュリティ対処ルールに基づき、レート制限、遮断などのセキュリティ対処を実施する。
The
パケット分析装置300は、ネットワークタップ装置100から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析する装置である。例えば、パケット分析装置300は、シグネイチャ情報(通信、送信元/送信先IPアドレス、送信元/送信先ポート、プロトコル番号など)及びペイロードを分析して、パケットがセキュリティ対処を実施すべき攻撃パケットであるか否かを分析する。パケット分析装置300は、オフラインでパケットを分析し、その分析結果であるアラート情報をセキュリティ対処管理装置400に通知する。アラート情報には、アクセス制御装置200においてパケットが誤遮断されたことを示す誤遮断検知アラートと、パケットに対してセキュリティ対処を実施すべきであることを示す攻撃検知アラートと、パケットに対してセキュリティ対処を実施すべきでないことを示す正常検知アラートとが含まれる。
The
セキュリティ対処管理装置400は、セキュリティ対処の設定及び管理を行う装置であり、パケット分析装置300から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、アクセス制御装置200に対してセキュリティ対処ルールを指示する。また、セキュリティ対処管理装置400は、オペレータなどによりセキュリティ対処ルールが入力された場合、アクセス制御装置200に対して当該入力されたセキュリティ対処ルールを指示する。その結果、アクセス制御装置200でのセキュリティ対処設定が自動で変更される。
The security
図3は、本発明の実施例に係るセキュリティ対処システムにおける処理を示すフローチャートである。 FIG. 3 is a flowchart showing processing in the security countermeasure system according to the embodiment of the present invention.
まず、攻撃検知情報に対してオペレータがセキュリティ対処ルールを設定する。セキュリティ対処ルールは、シグネイチャ情報(送信元/送信先IPアドレス、送信元/送信先ポート、プロトコル番号など)と、シグネイチャ情報に対するパケットの遮断又はレート制限などのセキュリティ対処情報とを含む。セキュリティ対処ルールは、オペレータがアクセス制御装置200に入力することによって設定されてもよく、オペレータがセキュリティ対処管理装置400に入力してセキュリティ対処管理装置400からアクセス制御装置200に設定されてもよい。以下では、セキュリティ対処管理装置400からアクセス制御装置200に設定される場合について説明する。
First, an operator sets a security countermeasure rule for attack detection information. The security countermeasure rule includes signature information (source / destination IP address, source / destination port, protocol number, etc.) and security countermeasure information such as blocking or rate limiting of the packet with respect to the signature information. The security countermeasure rule may be set when an operator inputs to the
セキュリティ対処管理装置400は、アクセス制御装置200に対してセキュリティ対処ルールを指示する(S101)。
The security
アクセス制御装置200は、セキュリティ対処管理装置400から指示されたセキュリティ対処ルールを反映する(S103)。
The
ネットワークタップ装置100は、パケットを受信する毎に、コピーしたパケットをパケット分析装置300に送信する(S105)。パケット分析装置300による分析のため、ネットワークタップ装置100は、セキュリティ対処前のパケットに加えて、セキュリティ対処後のパケットもパケット分析装置300に送信してもよい。
Every time the
パケット分析装置300は、パケットを分析し(S107)、誤遮断又は攻撃を検知する(S109)。誤遮断又は攻撃を検知しない場合(S111:NO)、パケットの分析を続ける。誤遮断又は攻撃を検知した場合(S111:YES)、パケット分析装置300は、セキュリティ対処管理装置400に対してアラート情報を送信する。なお、正常パケットである場合にも、パケット分析装置300は、正常パケットであることを示すアラート情報をセキュリティ対処管理装置400に送信してもよい。
The
セキュリティ対処管理装置400は、アラート情報からセキュリティ対処ルールを設計し(S113)、アクセス制御装置200に対してセキュリティ対処ルールを指示する(S115)。アクセス制御装置200は、セキュリティ対処管理装置400から指示されたセキュリティ対処ルールを反映する(S103)。
The security
図4は、本発明の実施例に係るセキュリティ対処システムの機能構成図である。 FIG. 4 is a functional configuration diagram of the security countermeasure system according to the embodiment of the present invention.
ネットワークタップ装置100は、パケット転送部101と、転送制御部102とを有する。パケット転送部101は、受信したパケットを送信先に転送すると共に、受信したパケットをコピーしてパケット分析装置300に転送する。転送制御部102は、アクセス制御装置200からの指示に基づき、パケットの転送先を制御する。
The
アクセス制御装置200は、遮断判断部201と、対処ルール管理部202と、対処ルール受信部203と、ログ生成部204と、ログ管理部205とを有する。遮断判断部201は、セキュリティ対処ルールに基づき、レート制限、遮断などのセキュリティ対処を実施する。対処ルール管理部202は、遮断判断部201に対してセキュリティ対処ルールを設定する。対処ルール受信部203は、セキュリティ対処管理装置400からセキュリティ対処ルールを受信する。ログ生成部204は、対処ルール管理部202が設定したセキュリティ対処ルールをログとして生成し、ログ管理部205に格納する。また、遮断判断部201においてレート制限、遮断されたパケットをログ管理部205に格納してもよい。
The
パケット分析装置300は、パケット受信部301と、パケット管理部302と、誤遮断検知部303と、攻撃検知部304と、分析結果通知部305とを有する。パケット受信部301は、ネットワークタップ装置100から転送されたパケットを受信し、パケット管理部302に格納する。誤遮断検知部303は、アクセス制御装置200においてパケットが誤遮断されたことを検知する。攻撃検知部304は、アクセス制御装置200においてレート制限、誤遮断すべき攻撃パケットを検知する。なお、誤遮断検知部303及び攻撃検知部304は、パケット管理部302に格納されたパケットをオフラインで分析することができる。分析結果通知部305は、誤遮断検知部303及び攻撃検知部304による分析結果をセキュリティ対処管理装置400に通知する。
The
セキュリティ対処管理装置400は、対処設定部401と、イベント受信部402と、対処設計部403と、対処管理部404と、対処指示部405とを有する。対処設定部401は、オペレータなどにより入力されたセキュリティ対処ルールを設定する。イベント受信部402は、パケット分析装置300から分析結果を受信する。対処設計部403は、分析結果に基づいてセキュリティ対処ルールを設計する。対処管理部404は、対処設定部401及び対処設計部403において設定されたセキュリティ対処ルールを管理する。対処指示部405は、アクセス制御装置200に対してセキュリティ対処ルールを指示する。
The security
それぞれの機能について以下の実施例1〜実施例3において更に詳細に説明する。 Each function will be described in more detail in Examples 1 to 3 below.
<実施例1>
本発明の実施例1では、パケット分析装置300でアクセス制御装置200において誤遮断したパケットを検知し、セキュリティ対処管理装置400によって自動でアクセス制御装置200のセキュリティ対処内容を変更する手順について説明する。
<Example 1>
In the first embodiment of the present invention, a procedure will be described in which a
ネットワークタップ装置100のパケット転送部101は、セキュリティ対処前のパケットをコピーし、パケット分析装置300に送信する(S201)。当該パケットは、アクセス制御装置200の遮断判断部201において、必要に応じてセキュリティ対処が実施される(S203)。アクセス制御装置200の遮断判断部201においてセキュリティ対処が実施された場合、ネットワークタップ装置100のパケット転送部101は、セキュリティ対処後のパケットをコピーし、パケット分析装置300に送信する(S205)。
The
パケット分析装置300は、パケット受信部301においてネットワークタップ装置100からセキュリティ対処前後のパケットを受信し、パケット管理部302に格納する。その後、パケット分析装置300の誤遮断検知部303は、オフラインでセキュリティ対処前後のパケットを比較し、誤遮断パケットを検知する(S207)。例えば、誤遮断検知部303は、セキュリティ対処前後のパケットのシグネイチャ情報及びペイロードから、セキュリティ対処が実施されるべきでないパケットにセキュリティ対処が行われているかを検知する。誤遮断検知部303において誤遮断パケットが検知された場合、分析結果通知部305は、誤遮断検知アラートをセキュリティ対処管理装置400に通知する(S209)。
In the
セキュリティ対処管理装置400のイベント受信部402が誤遮断検知アラートを受信すると、対処設計部403は、誤遮断検知アラートに基づいてセキュリティ対処ルールを設計し、設計したセキュリティ対処ルールを対処管理部404において管理する(S211)。例えば、対処設計部403は、誤遮断と判断されたパケットに対する遮断又はレート制限を解除するためのセキュリティ対処ルールを設計する。対処指示部405は、アクセス制御装置200に対してセキュリティ対処ルールを指示する(S213)。
When the
アクセス制御装置200は、対処ルール受信部203においてセキュリティ対処ルールを受信し、対処ルール管理部202においてセキュリティ対処ルールを設定する(S215)。遮断判断部201は、設定されたセキュリティ対処ルールに基づいてパケットを遮断又はレート制限する(S217)。
In the
この手順により、ユーザパケットの誤遮断を減少させることができる。 This procedure can reduce erroneous interception of user packets.
<実施例2>
本発明の実施例2では、パケット分析装置300でアクセス制御装置200において見逃したパケットを検知し、セキュリティ対処管理装置400によって新しいセキュリティ対処ルールをアクセス制御装置200に追加する手順について説明する。
<Example 2>
In the second embodiment of the present invention, a procedure for detecting a packet missed in the
アクセス制御装置200の遮断判断部201は、ネットワークタップ装置100にて転送されるパケットに対して、必要に応じてセキュリティ対処を実施する(S303)。
The blocking
ネットワークタップ装置100のパケット転送部101は、セキュリティ対処後のパケットをコピーし、パケット分析装置300に送信する(S305)。
The
パケット分析装置300は、パケット受信部301においてネットワークタップ装置100からセキュリティ対処後のパケットを受信し、パケット管理部302に格納する。その後、パケット分析装置300の攻撃検知部304は、オフラインでセキュリティ対処が行われていない攻撃パケットを検知する(S307)。例えば、攻撃検知部304は、DPI(Deep Packet Inspection)などによって攻撃パケットを検知する。攻撃検知部304において攻撃パケットが検知された場合、分析結果通知部305は、攻撃検知アラートをセキュリティ対処管理装置400に通知する(S309)。
In the
セキュリティ対処管理装置400のイベント受信部402が攻撃検知アラートを受信すると、対処設計部403は、攻撃検知アラートに基づいてセキュリティ対処ルールを設計し、設計したセキュリティ対処ルールを対処管理部404において管理する(S311)。例えば、対処設計部403は、攻撃パケットに対する遮断又はレート制限を実施するためのセキュリティ対処ルールを設計する。対処指示部405は、アクセス制御装置200に対してセキュリティ対処ルールを指示する(S313)。
When the
アクセス制御装置200は、対処ルール受信部203においてセキュリティ対処ルールを受信し、対処ルール管理部202においてセキュリティ対処ルールを設定する(S315)。遮断判断部201は、設定されたセキュリティ対処ルールに基づいて、攻撃パケットを遮断又はレート制限する(S317)。
The
この手順により、攻撃パケットを減少させることができる。 By this procedure, attack packets can be reduced.
<実施例3>
本発明の実施例3では、パケット分析装置300でパケット分析することで正常なパケットを送信するユーザを判別し、正常なユーザを通過できるように、セキュリティ対処管理装置400で新しいセキュリティ対処ルールをアクセス制御装置200に設定する手順について説明する。
<Example 3>
In the third embodiment of the present invention, the security
ネットワークタップ装置100のパケット転送部101は、セキュリティ対処前のパケットをコピーし、パケット分析装置300に送信する(S401)。当該パケットは、アクセス制御装置200の遮断判断部201において、必要に応じてセキュリティ対処が実施される(S403)。
The
パケット分析装置300は、パケット受信部301においてネットワークタップ装置100からセキュリティ対処前のパケットを受信し、パケット管理部302に格納する。その後、パケット分析装置300の攻撃検知部304は、オフラインでセキュリティ対処が実施されるべきでない正常パケットを検知する(S407)。例えば、攻撃検知部304は、DPI(Deep Packet Inspection)などによって正常パケットと攻撃パケットを判別する。攻撃検知部304において正常パケットが検知された場合、分析結果通知部305は、正常検知アラートをセキュリティ対処管理装置400に通知する(S409)。
In the
セキュリティ対処管理装置400のイベント受信部402が正常検知アラートを受信すると、対処設計部403は、正常検知アラートに基づいてセキュリティ対処ルールを設計し、設計したセキュリティ対処ルールを対処管理部404において管理する(S411)。例えば、対処設計部403は、正常パケットに対する遮断又はレート制限を実施せずに通過させるためのセキュリティ対処ルールを設計する。対処指示部405は、アクセス制御装置200に対してセキュリティ対処ルールを指示する(S413)。
When the
アクセス制御装置200は、対処ルール受信部203においてセキュリティ対処ルールを受信し、対処ルール管理部202においてセキュリティ対処ルールを設定する(S415)。遮断判断部201は、設定されたセキュリティ対処ルールに基づいて、正常パケットを通過させる(S417)。
In the
この手順により、正常パケットを送信するユーザ数を増加させることができる。 By this procedure, the number of users who transmit normal packets can be increased.
<本発明の実施例による効果>
従来技術では、セキュリティ対処ルールの設定ミスにより誤遮断や攻撃パケットの見逃しが発生する。また、誤設定時の対処変更に時間が掛かり、設定変更にもオペレータの介入が必要であった。
<Effects of Examples of the Present Invention>
In the prior art, erroneous blocking or missed attack packets occur due to a mistake in setting security countermeasure rules. In addition, it takes time to change the countermeasure when an error is set, and operator intervention is also required to change the setting.
一方、本発明の実施例によれば、誤遮断や見逃しの可能性があるパケットをパケット分析装置で分析・検知し、アクセス制御装置にフィードバックすることで、従来技術に比べて、既存システムのスループット要件を満たし、かつセキュリティ対処性能を向上させることが可能になる。また、ネットワーク上のパケット分析装置で検知・フィードバックすることで、アクセス制御装置でのセキュリティ対処内容を自動で変更することができる。 On the other hand, according to the embodiment of the present invention, the packet analysis device analyzes and detects a packet that may be missed or missed, and feeds it back to the access control device. It becomes possible to satisfy the requirements and improve the security performance. Further, the security countermeasure contents in the access control apparatus can be automatically changed by detecting and feeding back the packet analysis apparatus on the network.
本発明の実施例に係るシステムは、キャリアネットワークまたはISP事業者ネットワークのような大規模ネットワークに適用可能であり、このような大規模ネットワーク上でアプリケーションレイヤ型攻撃を検知・フィードバックし、アクセス制御装置でのセキュリティ対処が可能である。また、攻撃者が属するネットワーク側でのアプリケーションレイヤ攻撃の検知が可能である。 The system according to the embodiment of the present invention can be applied to a large-scale network such as a carrier network or an ISP carrier network, detects and feeds back an application layer type attack on such a large-scale network, and an access control device Security measures can be taken. It is also possible to detect an application layer attack on the network side to which the attacker belongs.
更に、セキュリティ対処の段階的な設定変更をでき、例えば、セキュリティ対処レベルを徐々に強固にする、特定のユーザを通過する設定に変更するなど柔軟な対処変更を実施できる。 Furthermore, it is possible to change the setting of security countermeasures step by step, and for example, it is possible to implement flexible countermeasure changes such as gradually increasing the security countermeasure level or changing to a setting that passes a specific user.
<ハードウェア構成例>
図8に、本発明の実施例に係るアクセス制御装置200、パケット分析装置300又はセキュリティ対処管理装置400のハードウェア構成例を示す。アクセス制御装置200、パケット分析装置300又はセキュリティ対処管理装置400は、CPU(Central Processing Unit)151等のプロセッサ、RAM(Random Access Memory)やROM(Read Only Memory)等のメモリ装置152、ハードディスク等の記憶装置153等から構成されたコンピュータでもよい。例えば、アクセス制御装置200、パケット分析装置300又はセキュリティ対処管理装置400の機能及び処理は、記憶装置153又はメモリ装置152に格納されているデータやプログラムをCPU151が実行することによって実現される。また、アクセス制御装置200、パケット分析装置300又はセキュリティ対処管理装置400に必要な情報は、入出力インタフェース装置154から入力され、アクセス制御装置200、パケット分析装置300又はセキュリティ対処管理装置400において求められた結果は、入出力インタフェース装置154から出力されてもよい。
<Hardware configuration example>
FIG. 8 illustrates a hardware configuration example of the
また、ネットワークタップ装置100はルータなどの通信装置であるが、図8と同様のハードウェアで構成されてもよい。
The
<補足>
説明の便宜上、本発明の実施例に係るセキュリティ対処システムは機能的なブロック図を用いて説明しているが、本発明の実施例に係るセキュリティ対処システムは、ハードウェア、ソフトウェア又はそれらの組み合わせで実現されてもよい。例えば、本発明の実施例は、コンピュータに対して本発明の実施例に係るセキュリティ対処システムの機能を実現させるプログラム、コンピュータに対して本発明の実施例に係る方法の各手順を実行させるプログラム等により、実現されてもよい。また、各機能部が必要に応じて組み合わせて使用されてもよい。また、本発明の実施例に係る方法は、実施例に示す順序と異なる順序で実施されてもよい。
<Supplement>
For convenience of explanation, the security countermeasure system according to the embodiment of the present invention is described using a functional block diagram. However, the security countermeasure system according to the embodiment of the present invention may be hardware, software, or a combination thereof. It may be realized. For example, an embodiment of the present invention includes a program that causes a computer to implement the functions of the security countermeasure system according to the embodiment of the present invention, a program that causes a computer to execute each procedure of the method according to the embodiment of the present invention, etc. May be realized. In addition, the functional units may be used in combination as necessary. In addition, the method according to the embodiment of the present invention may be performed in an order different from the order shown in the embodiment.
以上、セキュリティ対処におけるスループットを確保しつつ、セキュリティ対処性能を向上させるための手法について説明したが、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々の変更・応用が可能である。 As described above, the method for improving the security countermeasure performance while ensuring the throughput in the security countermeasure has been described. However, the present invention is not limited to the above-described embodiments, and various modifications are within the scope of the claims.・ Applicable.
100 ネットワークタップ装置
101 パケット転送部
102 転送制御部
200 アクセス制御装置
201 遮断判断部
202 対処ルール管理部
203 対処ルール受信部
204 ログ生成部
205 ログ管理部
300 パケット分析装置
301 パケット受信部
302 パケット管理部
303 誤遮断検知部
304 攻撃検知部
305 分析結果通知部
400 セキュリティ対処管理装置
401 対処設定部
402 イベント受信部
403 対処設計部
404 対処管理部
405 対処指示部
151 CPU
152 メモリ装置
153 記憶装置
154 入出力インタフェース装置
DESCRIPTION OF
152
Claims (5)
前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するパケット分析装置と、
前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するセキュリティ対処管理装置と、
を有し、
前記パケット分析装置は、
前記ネットワークタップ装置からセキュリティ対処前後のパケットを受信するパケット受信部と、
前記受信したセキュリティ対処前後のパケットを比較し、誤遮断パケットを検知する誤遮断検知部と、
前記検知した誤遮断パケットの分析結果を前記セキュリティ対処管理装置に通知する分析結果通知部と、
を有し、
前記セキュリティ対処管理装置は、
前記パケット分析装置から分析結果を受信する受信部と、
前記分析結果に基づいてセキュリティ対処ルールを設計する対処設計部と、
前記アクセス制御装置に対して前記セキュリティ対処ルールを指示する対処指示部と、
を有する、セキュリティ対処システム。 A security countermeasure system having a network tap device for transferring packets and an access control device for implementing security countermeasures for packets transferred by the network tap device,
A packet analysis device that receives a packet transferred from the network tap device and analyzes whether or not security countermeasures should be performed on the packet;
A security countermeasure management apparatus that receives an analysis result from the packet analysis apparatus, designs a security countermeasure rule based on the analysis result, and instructs the access control apparatus of the security countermeasure rule;
I have a,
The packet analyzer is
A packet receiver for receiving packets before and after security countermeasures from the network tap device;
Comparing the received packets before and after security countermeasures, and an erroneous blocking detection unit for detecting erroneous blocking packets;
An analysis result notifying unit for notifying the security countermeasure management device of an analysis result of the detected erroneous blocking packet;
Have
The security countermeasure management device includes:
A receiving unit for receiving an analysis result from the packet analysis device;
A countermeasure design unit that designs a security countermeasure rule based on the analysis result;
A handling instruction unit for instructing the security handling rule to the access control device;
Having a security handling system.
前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するパケット分析装置と、 A packet analysis device that receives a packet transferred from the network tap device and analyzes whether or not security countermeasures should be performed on the packet;
前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するセキュリティ対処管理装置と、 A security countermeasure management apparatus that receives an analysis result from the packet analysis apparatus, designs a security countermeasure rule based on the analysis result, and instructs the access control apparatus of the security countermeasure rule;
を有し、 Have
前記パケット分析装置は、 The packet analyzer is
前記ネットワークタップ装置からセキュリティ対処前のパケットを受信するパケット受信部と、 A packet receiving unit for receiving a packet before security countermeasure from the network tap device;
前記受信したパケットから、セキュリティ対処を実施すべきでない正常パケットを検知する攻撃検知部と、 An attack detection unit that detects a normal packet that should not be subjected to security countermeasures from the received packet;
前記検知した正常パケットの分析結果を前記セキュリティ対処管理装置に通知する分析結果通知部と、 An analysis result notifying unit for notifying the security countermeasure management device of an analysis result of the detected normal packet;
を有し、 Have
前記セキュリティ対処管理装置は、 The security countermeasure management device includes:
前記パケット分析装置から分析結果を受信する受信部と、 A receiving unit for receiving an analysis result from the packet analysis device;
前記分析結果に基づいてセキュリティ対処ルールを設計する対処設計部と、 A countermeasure design unit that designs a security countermeasure rule based on the analysis result;
前記アクセス制御装置に対して前記セキュリティ対処ルールを指示する対処指示部と、 A handling instruction unit for instructing the security handling rule to the access control device;
を有する、セキュリティ対処システム。 Having a security handling system.
パケット分析装置が、前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するステップと、
セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するステップと、
を有し、
前記分析するステップにおいて、
前記パケット分析装置が、前記ネットワークタップ装置からセキュリティ対処前後のパケットを受信し、
前記パケット分析装置が、前記受信したセキュリティ対処前後のパケットを比較し、誤遮断パケットを検知し、
前記パケット分析装置が、前記検知した誤遮断パケットの分析結果を前記セキュリティ対処管理装置に通知し、
前記指示するステップにおいて、
前記セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、
前記セキュリティ対処管理装置が、前記分析結果に基づいてセキュリティ対処ルールを設計し、
前記セキュリティ対処管理装置が、前記アクセス制御装置に対して前記セキュリティ対処ルールを指示する、セキュリティ対処方法。 A security coping method in a security coping system having a network tap device that transfers a packet and an access control device that performs security coping with the packet transferred by the network tap device,
A packet analysis device receiving a packet transferred from the network tap device, and analyzing whether the packet should be subjected to security measures;
A security countermeasure management device receiving an analysis result from the packet analyzer, designing a security countermeasure rule based on the analysis result, and instructing the security countermeasure rule to the access control device;
I have a,
In the analyzing step,
The packet analyzer receives packets before and after security measures from the network tap device;
The packet analysis device compares the received packets before and after the security countermeasure, detects a false blocking packet,
The packet analysis device notifies the security countermeasure management device of the analysis result of the detected erroneous blocking packet,
In the instructing step,
The security countermeasure management device receives an analysis result from the packet analysis device;
The security countermeasure management device designs a security countermeasure rule based on the analysis result,
A security countermeasure method in which the security countermeasure management apparatus instructs the security countermeasure rule to the access control apparatus .
パケット分析装置が、前記ネットワークタップ装置から転送されたパケットを受信し、当該パケットに対してセキュリティ対処を実施するべきか否かを分析するステップと、 A packet analysis device receiving a packet transferred from the network tap device, and analyzing whether the packet should be subjected to security measures;
セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、当該分析結果に基づいてセキュリティ対処ルールを設計し、前記アクセス制御装置に対して当該セキュリティ対処ルールを指示するステップと、 A security countermeasure management device receiving an analysis result from the packet analyzer, designing a security countermeasure rule based on the analysis result, and instructing the security countermeasure rule to the access control device;
を有し、 Have
前記分析するステップにおいて、 In the analyzing step,
前記パケット分析装置が、前記ネットワークタップ装置からセキュリティ対処前のパケットを受信し、 The packet analyzer receives a packet before security countermeasure from the network tap device,
前記パケット分析装置が、前記受信したパケットから、セキュリティ対処を実施すべきでない正常パケットを検知し、 The packet analyzer detects a normal packet that should not be subjected to security measures from the received packet,
前記パケット分析装置が、前記検知した正常パケットの分析結果を前記セキュリティ対処管理装置に通知し、 The packet analysis device notifies the security countermeasure management device of the analysis result of the detected normal packet;
前記指示するステップにおいて、 In the instructing step,
前記セキュリティ対処管理装置が、前記パケット分析装置から分析結果を受信し、 The security countermeasure management device receives an analysis result from the packet analysis device;
前記セキュリティ対処管理装置が、前記分析結果に基づいてセキュリティ対処ルールを設計し、 The security countermeasure management device designs a security countermeasure rule based on the analysis result,
前記セキュリティ対処管理装置が、前記アクセス制御装置に対して前記セキュリティ対処ルールを指示する、セキュリティ対処方法。 A security countermeasure method in which the security countermeasure management apparatus instructs the security control rule to the access control apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016171302A JP6577921B2 (en) | 2016-09-01 | 2016-09-01 | Security countermeasure system and security countermeasure method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016171302A JP6577921B2 (en) | 2016-09-01 | 2016-09-01 | Security countermeasure system and security countermeasure method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018037962A JP2018037962A (en) | 2018-03-08 |
JP6577921B2 true JP6577921B2 (en) | 2019-09-18 |
Family
ID=61566074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016171302A Active JP6577921B2 (en) | 2016-09-01 | 2016-09-01 | Security countermeasure system and security countermeasure method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6577921B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7014125B2 (en) * | 2018-10-12 | 2022-02-01 | 日本電信電話株式会社 | Detection device, detection method and detection program |
-
2016
- 2016-09-01 JP JP2016171302A patent/JP6577921B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018037962A (en) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2668710C1 (en) | Computing device and method for detecting malicious domain names in network traffic | |
US10505953B2 (en) | Proactive prediction and mitigation of cyber-threats | |
EP3127301B1 (en) | Using trust profiles for network breach detection | |
US10033745B2 (en) | Method and system for virtual security isolation | |
US7877795B2 (en) | Methods, systems, and computer program products for automatically configuring firewalls | |
US8869270B2 (en) | System and method for implementing content and network security inside a chip | |
KR101217647B1 (en) | Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs | |
KR101236822B1 (en) | Method for detecting arp spoofing attack by using arp locking function and recordable medium which program for executing method is recorded | |
JP2019021294A (en) | SYSTEM AND METHOD OF DETERMINING DDoS ATTACKS | |
EP3509001B1 (en) | Method and apparatus for detecting zombie feature | |
WO2016191232A1 (en) | Mitigation of computer network attacks | |
CA2545916A1 (en) | Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data | |
JP7388613B2 (en) | Packet processing method and apparatus, device, and computer readable storage medium | |
WO2006107320A1 (en) | Latency free scanning of malware at a network transit point | |
RU2653241C1 (en) | Detecting a threat of a zero day with the use of comparison of a leading application/program with a user agent | |
KR20130124692A (en) | System and method for managing filtering information of attack traffic | |
US20170063859A1 (en) | System and method for network access control | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
JP6592196B2 (en) | Malignant event detection apparatus, malignant event detection method, and malignant event detection program | |
KR101006372B1 (en) | System and method for sifting out the malicious traffic | |
US12061696B2 (en) | Sample traffic based self-learning malware detection | |
JP6577921B2 (en) | Security countermeasure system and security countermeasure method | |
US20180191744A1 (en) | System and method to implement cloud-based threat mitigation for identified targets | |
WO2023141103A1 (en) | Deep learning pipeline to detect malicious command and control traffic | |
KR20130009130A (en) | Apparatus and method for dealing with zombie pc and ddos |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6577921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |