JP6764500B2 - 無認可のネットワーク侵入から保護するシステム及び方法 - Google Patents
無認可のネットワーク侵入から保護するシステム及び方法 Download PDFInfo
- Publication number
- JP6764500B2 JP6764500B2 JP2019051479A JP2019051479A JP6764500B2 JP 6764500 B2 JP6764500 B2 JP 6764500B2 JP 2019051479 A JP2019051479 A JP 2019051479A JP 2019051479 A JP2019051479 A JP 2019051479A JP 6764500 B2 JP6764500 B2 JP 6764500B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- signal
- access
- malicious
- access attempt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
Description
デルを構築するステップと、(4)機械学習ベースの分類モデルを使用して、悪意的であ
る可能性があるアクセス試行を識別するためのポリシーを作成するステップと、次に、(
5)悪意的である可能性があるアクセス試行を識別するためのポリシーに少なくとも部分
的に基づいて、ネットワークへのアクセス試行が悪意的である可能性があると判断するス
テップとを更に含んでもよい。
トワークの1つ以上のアンテナに送信することによって、信号を作成してもよい。
信した1つ以上の信号強度216(1)〜(N)を含んでもよく、かつ/又はそれを識別
してもよい。信号プロファイル214はまた、信号強度216(1)〜(N)の総計であ
る強度スコアを含んでもよい。それに加えて、又は別の方法として、信号プロファイル2
14は分散パターン218を含んでもよく、かつ/又はそれを識別してもよい。
した信号の強度を指す。例えば、信号強度216(1)は、アンテナ212(1)によっ
て受信され、32dBmの信号強度を表してもよい。それに加えて、又は別の方法として
、信号強度216(N)は、アンテナ212(N)によって受信され、58dBmの信号
強度を表してもよい。いくつかの実施例では、信号強度216(1)及び信号強度216
(N)は、(32dBm+58dBm)÷2=45dBmの総強度スコアを有してもよい
。
受信した信号の強度の差を指す。例えば、分散パターン218は、信号強度216(1)
と信号強度216(N)との間の分散を含んでもよく、かつ/又はそれを識別してもよい
。この実施例では、分散パターン218は、(58dBm−32dBm)=26dBmの
分散を表してもよい。
イルを規定する、1つ以上のガイドライン、アルゴリズム、及び/又は分類を指す。本明
細書で使用するとき、「疑わしい信号プロファイル」という用語は、一般に、悪意的なネ
ットワークへのアクセス試行と関連付けられる可能性が特定の閾値を上回っている信号か
ら得られる、信号プロファイルを指す。
以上を用いてプログラムされてもよく、かつ/又はアンテナ212(1)〜(N)の1つ
以上を含んでもよい。「アンテナ」という用語は、本明細書で使用するとき、一般に、信
号を送信若しくは受信するのに使用される、任意のロッド、ワイヤ、及び/又は他の電気
デバイスを指す。いくつかの実施例では、アンテナ212(1)〜212(N)は、クラ
スタ化アンテナ環境の一部を形成する。本明細書で使用するとき、「クラスタ化アンテナ
環境」という用語は、一般に、地理的区域内で空間的に分離され、同じネットワークの一
部として動作する、複数のアンテナを指す。
する、かつ/又は特定のソフトウェアアプリケーションを実行するように構成される、ネ
ットワークデバイス、スイッチ、ルータ、ゲートウェイ、アプリケーションサーバ、並び
にデータベースサーバが挙げられる。
任意の媒体又はアーキテクチャを表す。ネットワーク204の例としては、非限定的に、
イントラネット、広域ネットワーク(Wide Area Network)(WAN)、ローカルエリア
ネットワーク(Local Area Network)(LAN)、パーソナルエリアネットワーク(Pers
onal Area Network)(PAN)、インターネット、電力線通信(PLC)、セルラーネ
ットワーク(例えば、Global System for Mobile Commu
nications〔GSM(登録商標)〕ネットワーク)、図7の例示的なネットワー
クアーキテクチャ700などが挙げられる。ネットワーク204は、無線接続又は有線接
続を使用して、通信又はデータ転送を容易にしてもよい。一実施形態では、ネットワーク
204は、コンピューティングデバイス202とサーバ206との間の通信を容易にして
もよい。いくつかの実施例では、ネットワーク204は、ネットワーク204のアンテナ
212(1)〜212(N)で、コンピューティングデバイス202の送受信器から信号
を受信してもよい。いくつかの実施例では、ネットワーク204は、住居で管理される無
線ネットワークなどの私設ネットワークを表してもよい。それに加えて、又は別の方法と
して、ネットワーク204は、企業又は政府が管理するネットワークを表してもよい。
のフローチャートである。図3に示されるステップは、任意の好適なコンピュータ実行可
能コード及び/又はコンピューティングシステムによって実施されてもよい。いくつかの
実施形態では、図3に示されるステップは、図1のシステム100、図2のシステム20
0、図6のコンピューティングシステム610、及び/又は図7の例示的なネットワーク
アーキテクチャ700の部分の構成要素のうち1つ以上によって実施されてもよい。
、ネットワークの1つ以上のアンテナによって受信した、ネットワークへのアクセスを試
行しているデバイスの送受信器からの信号を識別してもよい。例えば、識別モジュール1
04は、図2のサーバ206及び/又はネットワーク204の一部として、ネットワーク204のアンテナ212(1)〜212(N)によって受信した、ネットワーク204へのアクセスを試行しているコンピューティングデバイス202の送受信器からの信号を識別してもよい。
信号を識別してもよい。いくつかの実施例では、識別モジュール104は、ネットワーク
204及び/又はサーバ206の一部として動作し、アンテナ212(1)〜212(N
)から信号を受信する際に信号を識別してもよい。それに加えて、又は別の方法として、
識別モジュール104は、第三者のサーバ(セキュリティベンダーのサーバなど)の一部
として動作してもよく、アンテナ212(1)〜212(N)及び/又はネットワーク2
04から信号を受信する際に信号を識別してもよい。
環境内の各アンテナに対するデバイスの相対的な近接性に少なくとも部分的に起因しても
よい。これらの例では、クラスタ化アンテナ環境内でデバイスに対して物理的に最も近い
アンテナが、最大強度の信号を受信してもよく、クラスタ化アンテナ環境内でデバイスに
対して物理的に最も遠いアンテナが、最小強度の信号を受信してもよい。例えば、アンテ
ナ212(N)は、コンピューティングデバイス202から10フィート(3.05m)
であってもよく、アンテナ212(1)は、コンピューティングデバイス202から10
0フィート(30.48m)であってもよい。結果として、アンテナ212(N)は、ア
ンテナ212(1)によって受信する信号強度216(1)よりも26dBm強い信号強
度216(N)を受信してもよい。
信している方向に少なくとも部分的に起因してもよい。多くの例では、デバイスは信号を
全ての方向で送信してもよく、したがって信号は全方向性であってもよい。しかしながら
、他の例では、デバイスは信号を一方向で増幅してもよい。これらの例では、クラスタ化
アンテナ環境内の一方向に向けられているアンテナは、クラスタ化アンテナ環境内の一方
向に向けられていないアンテナによって受信する信号強度よりも著しく強い信号強度を受
信してもよい。したがって、様々なアンテナに対するデバイスの物理的な近接性は、様々
なアンテナによって受信する信号の信号強度に対してほとんど、又は全く影響を有さない
ことがある。それに加えて、又は別の方法として、様々なアンテナに対するデバイスの物
理的な近接性は、受信信号の強度における最も顕著な因子ではないことがある。
それに加えて、クラスタ化アンテナ環境内の各アンテナによって受信する信号強度間の分
散を検出してもよい。例えば、検出モジュール106は、信号強度216(1)〜216
(N)それぞれの間の分散を描写する分散パターン218を検出してもよい。
バ206の一部として動作し、アンテナ212(1)〜212(N)から信号を受信する
際に信号強度216(1)〜216(N)を検出してもよい。それに加えて、又は別の方
法として、検出モジュール106は、第三者のサーバ(セキュリティベンダーのサーバな
ど)の一部として動作し、アンテナ212(1)〜212(N)及び/又はネットワーク204から信号を受信する際に信号の信号強度を検出してもよい。
わしい信号プロファイルの少なくとも1つと合致することに少なくとも部分的に起因して
、ネットワークへのアクセス試行が悪意的である可能性があると判断してもよい。例えば
、判断モジュール108は、ポリシー220で規定したようなネットワーク204へのア
クセス試行失敗の閾値数と関連して、信号プロファイル214が過去に検出されているこ
とに少なくとも部分的に起因して、ネットワーク204へのアクセス試行が悪意的である
可能性があると判断してもよい。
規定してもよい。これらの実施形態では、判断モジュール108は、分散パターン218
がポリシー220で規定した疑わしい分散の少なくとも1つと合致すると判断することに
よって、ネットワーク204へのアクセス試行が悪意的である可能性があると判断しても
よい。例えば、アンテナ212(N)で受信した信号の信号強度は、一般的に、アンテナ
212(1)で受信した同じ信号の信号強度よりも強くてもよい。結果として、ポリシー
220は、アンテナ212(1)で受信した信号の信号強度がアンテナ212(N)で受
信した同じ信号の信号強度よりも強いとき、分散が疑わしいことを示してもよい。
号の信号強度32dBmを表す信号強度216(1)と、アンテナ212(N)によって
受信した信号の信号強度58dBmを表す信号強度216(N)とを検出してもよい。検
出モジュール106は、次に、分散パターン218を識別し、分散パターン218を信号
プロファイル214に含めることによって、信号プロファイル214を生成してもよい。
一実施例では、分散パターン218は、信号強度216(1)と信号強度216(N)と
の間に26dBmの分散が存在すること、及び/又は信号強度216(N)が信号強度2
16(1)よりも強いことを示してもよい。
強いことに少なくとも部分的に基づいて、分散パターン218がポリシー220で規定し
た疑わしい分散の少なくとも1つと合致すると判断してもよい。最後に、判断モジュール
108は、分散パターン218がポリシー220で規定した疑わしい分散の少なくとも1
つと合致することに少なくとも部分的に基づいて、ネットワーク204へのアクセス試行
が悪意的である可能性があると判断してもよい。
セス試行と関連して、過去に検出されている特定の疑わしい分散パターンを識別してもよ
い。例えば、判断モジュール108は、悪意的であるネットワークへのアクセス試行が場
合によっては指向性の増幅を伴うと判断してもよい。それに加えて、又は別の方法として、判断モジュール108は、1つのネットワークアンテナが、他の全てのネットワークアンテナによって受信された信号の信号強度よりも特定量の分強い信号強度を受信すると、信号が指向性の増幅を使用して送られる可能性が高いと判断してもよい。結果として、ポリシー220は、1つのネットワークアンテナで受信した信号強度が、他の全てのネットワークアンテナで受信した信号強度よりも、その特定量の分強いとき、分散パターンが疑わしいことを示してもよい。
である可能性があるMACアドレスを有するデバイスを識別し、複製である可能性がある
MACアドレスを有するデバイスが悪意的である可能性があると判断してもよい。本明細
書で使用するとき、「MACアドレスの複製」という語句は、一般に、デバイスのソフト
ウェアでエミュレートされたものであるが、デバイスの実際のMACアドレスではないM
ACアドレスを指す。例えば、判断モジュール108は、MACアドレス210が1つ以
上の過去の成功したネットワーク204へのアクセス試行で使用されていることを判断し
てもよい。
て維持されているホワイトリストに含まれてもよい。これらの実施例では、ホワイトリス
トは、ネットワーク204へのアクセスを許可されている特定のMACアドレスを識別し
てもよい。判断モジュール108はまた、信号プロファイル214が、1つ以上の過去の
成功した試行と関連して使用されなかったことを判断してもよい。これらの判断の結果と
して、判断モジュール108は、MACアドレス210がネットワーク204へのアクセ
ス試行のために複製されたものである可能性がある、かつ/又はネットワーク204への
アクセス試行が悪意的である可能性があると判断することができてもよい。
214を用いた急速な連続したネットワーク204へのアクセス試行の一部を形成しても
よい。本明細書で使用するとき、「急速な連続したネットワークへのアクセス試行」とい
う語句は、一般に、特定の時間量内で開始される、閾値数よりも多いネットワークへのア
クセス試行を指す。急速な連続したネットワークへのアクセス試行は、ネットワークへの
アクセスを認可されていないユーザーが、力づくでネットワークへのアクセスを試行して
いることを示してもよい。これらの実施形態では、判断モジュール108は、ネットワー
ク204へのアクセス試行が異なるMACアドレスの閾値数と関連付けられていることを
判断してもよい。それに応答して、判断モジュール108は、閾値数の異なるMACアド
レスが関与した複数の過去のアクセス試行と関連して、信号プロファイル214が検出さ
れていることに少なくとも部分的に起因して、ネットワーク204へのアクセス試行が悪
意的である可能性があると判断してもよい。
のアクセスが許可された、成功したアクセス試行410及び/又は成功したアクセス試行
440を監視してもよい。成功したアクセス試行410及び/又は成功したアクセス試行
440の監視の一部として、判断モジュール108は、成功したアクセス試行410及び
/又は成功したアクセス試行440の一連の属性を識別してもよい。例えば、判断モジュ
ール108は、成功したアクセス試行410の信号プロファイル412、分散パターン4
14、開始時間416、及びMACアドレス418、並びに/あるいは成功したアクセス
試行440の信号プロファイル442、分散パターン444、開始時間446、及びMA
Cアドレス448を識別してもよい。
定された悪意的なアクセス試行420を監視してもよい。悪意的なアクセス試行420の
監視の一部として、判断モジュール108は、悪意的なアクセス試行420の一連の属性
を識別してもよい。例えば、判断モジュール108は、悪意的なアクセス試行420の信
号プロファイル402、分散パターン424、開始時間406、及びMACアドレス42
8を識別してもよい。
のアクセスが認可されないものとして指定された無認可のアクセス試行430を監視して
もよい。無認可のアクセス試行430の監視の一部として、判断モジュール108は、無
認可のアクセス試行430の一連の属性を識別してもよい。例えば、判断モジュール10
8は、無認可のアクセス試行430の信号プロファイル402、分散パターン434、開
始時間406、及びMACアドレス438を識別してもよい。
のアクセスが認可されたものとして指定された、認可されたアクセス試行450を監視し
てもよい。認可されたアクセス試行450の監視の一部として、判断モジュール108は
、認可されたアクセス試行450の一連の属性を識別してもよい。例えば、判断モジュー
ル108は、認可されたアクセス試行450の信号プロファイル402、分散パターン4
54、開始時間456、及びMACアドレス458を識別してもよい。
つ以上のアクセス試行を監視することを含んでもよい。それに加えて、又は別の方法とし
て、1つ以上のアクセス試行の監視は、単一のセキュリティベンダーによって監視される
複数のネットワーク内のネットワークへの1つ以上のアクセス試行を監視することを含ん
でもよい。それに加えて、又は別の方法として、1つ以上のアクセス試行の監視は、既知
のMACアドレスと関連付けられた1つ以上のアクセス試行を監視することを含んでもよ
い。それに加えて、又は別の方法として、1つ以上のアクセス試行の監視は、既知の信号プロファイルと関連付けられた1つ以上のアクセス試行を監視することを含んでもよい。
524)と規定してもよい。これらの実施例では、判断モジュール108は、信号プロフ
ァイル402に対応する信号プロファイル214、及び開始時間406に行われるネット
ワーク204へのアクセス試行に少なくとも部分的に基づいて、ネットワーク204への
アクセス試行が悪意的であると判断してもよい。それに加えて、又は別の方法として、判
断モジュール108は、分散パターン542に対応する分散パターン218、MACアド
レス544に対応するMACアドレス210、及び/又は開始時間546に行われるネッ
トワーク204へのアクセス試行に少なくとも部分的に基づいて、ネットワーク204へ
のアクセス試行が悪意的であると判断してもよい。
行の少なくとも1つの属性を、機械学習ベースの分類モデルに入力してもよい。「機械学
習ベースの分類モデル」という語句は、本明細書で使用するとき、一般に、機械学習技術
を使用して生成されるデータ分類のための複雑な数学的モデルを指す。いくつかの実施例
では、ネットワーク204及び/又はサーバ206の一部として動作するモジュールがポ
リシーを作成してもよい。それに加えて、又は別の方法として、第三者のセキュリティベ
ンダーの一部として動作するモジュールがポリシーを作成してもよい。
セス試行が悪意的である可能性があることに応答して、悪意的である可能性があるネット
ワークへのアクセス試行に対処する少なくとも1つの安全対策を開始してもよい。例えば
、開始モジュール110は、図2のサーバ206及び/又はネットワーク204の一部と
して、悪意的である可能性があるネットワーク204へのアクセス試行に対処する少なく
とも1つの安全対策を開始してもよい。この実施例では、安全対策は、ネットワーク20
4へのアクセス試行が悪意的である可能性があるという判断に応答して開始されてもよい
。
では、開始モジュール110は、ネットワークへのアクセス試行が悪意的である可能性が
あることを、ネットワーク管理者に警告することによって、安全対策を開始してもよい。
これらの実施例では、開始モジュール110は、警告に対するネットワーク管理者の応答
を監視し、応答に少なくとも部分的に基づいて、悪意的である可能性があるアクセス試行
の識別を容易にするように、ポリシー220を調節してもよい。それに加えて、又は別の
方法として、開始モジュール110は、ネットワーク204へのアクセス試行をブロック
し、かつ/又はネットワーク204へのアクセス前に認証プロセスを問題なく完了させる
ことをデバイスに要求することによって、安全対策を開始してもよい。
リ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、又は他の任意の好適
なメモリデバイスが挙げられる。必須ではないが、特定の実施形態では、コンピューティ
ングシステム610は、揮発性メモリユニット(例えば、システムメモリ616など)、
及び不揮発性記憶デバイス(例えば、詳細に後述するような、一次記憶デバイス632な
ど)の両方を含んでもよい。一実施例では、図1のモジュール102の1つ以上がシステ
ムメモリ616にロードされてもよい。
614及びシステムメモリ616に加えて、1つ以上の構成要素又は要素を含んでもよい
。例えば、図6に示されるように、コンピューティングシステム610は、メモリコント
ローラ618、入力/出力(I/O)コントローラ620、及び通信インターフェース6
22を含んでもよく、それらはそれぞれ通信基盤612を介して相互接続されてもよい。
通信基盤612は、一般に、コンピューティングデバイスの1つ以上の構成要素間の通信
を容易にすることができる、任意のタイプ若しくは形態の基盤を表す。通信基盤612の
例としては、非限定的に、通信バス(産業標準アーキテクチャ(ISA)、周辺装置相互
接続(PCI)、PCIエクスプレス(PCIe)、又は類似のバスなど)、及びネット
ワークが挙げられる。
ーティングシステム610の1つ以上の構成要素間の通信を制御することができる、任意
のタイプ若しくは形態のデバイスを表す。例えば、特定の実施形態では、メモリコントロ
ーラ618は、通信基盤612を介して、プロセッサ614、システムメモリ616、及
びI/Oコントローラ620の間の通信を制御してもよい。
整及び/又は制御することができる、任意のタイプ若しくは形態のモジュールを表す。例
えば、特定の実施形態では、I/Oコントローラ620は、プロセッサ614、システム
メモリ616、通信インターフェース622、ディスプレイアダプタ626、入力インタ
ーフェース630、及び記憶インターフェース634など、コンピューティングシステム
610の1つ以上の要素間におけるデータの転送を制御するか又は容易にしてもよい。
ターフェース630を介して通信基盤612に連結される少なくとも1つの入力デバイス
628を含んでもよい。入力デバイス628は、一般に、コンピュータ又は人間のいずれ
かが生成した入力を、例示的なコンピューティングシステム610に提供することができ
る、任意のタイプ若しくは形態の入力デバイスを表す。入力デバイス628の例としては
、非限定的に、キーボード、ポインティングデバイス、音声認識デバイス、又は他の任意
の入力デバイスが挙げられる。
ターフェース634を介して通信基盤612に連結される、一次記憶デバイス632及び
バックアップ記憶デバイス633を含んでもよい。記憶デバイス632及び633は、一
般に、データ及び/又は他のコンピュータ可読命令を格納することができる、任意のタイ
プ若しくは形態の記憶デバイス又は媒体を表す。例えば、記憶デバイス632及び633
は、磁気ディスクドライブ(例えば、いわゆるハードドライブ)、ソリッドステートドラ
イブ、フロッピーディスクドライブ、磁気テープドライブ、光ディスクドライブ、フラッ
シュドライブなどであってもよい。記憶インターフェース634は、一般に、記憶デバイ
ス632及び633とコンピューティングシステム610の他の構成要素との間でデータ
を転送するための、任意のタイプ若しくは形態のインターフェース又はデバイスを表す。
データ、又は他のコンピュータ可読情報を格納するように構成された、取外し可能な記憶
ユニットから読み取り、かつ/又はそれに書き込むように構成されてもよい。好適な取外
し可能な記憶ユニットの例としては、非限定的に、フロッピーディスク、磁気テープ、光
ディスク、フラッシュメモリデバイスなどが挙げられる。記憶デバイス632及び633
はまた、コンピュータソフトウェア、データ、又は他のコンピュータ可読命令が、コンピ
ューティングシステム610にロードされることを可能にする、他の同様の構造体又はデ
バイスを含んでもよい。例えば、記憶デバイス632及び633は、ソフトウェア、デー
タ、又は他のコンピュータ可読情報を読み取り、かつこれを書き込むように構成されても
よい。記憶デバイス632及び633はまた、コンピューティングシステム610の一部
であってもよく、又は他のインターフェースシステムを介してアクセスされる別個のデバ
イスであってもよい。
てもよい。反対に、図6に示される構成要素及びデバイスの全てが、本明細書に記載及び
/又は例証される実施形態を実践するために存在する必要があるわけではない。上記で言及したデバイス及びサブシステムはまた、図6に示されるのとは異なる形で相互接続されてもよい。コンピューティングシステム610はまた、任意の数のソフトウェア、ファームウェア、及び/又はハードウェアの構成を用いてもよい。例えば、本明細書で開示する例示的な実施形態の1つ以上は、コンピュータ可読媒体上で、コンピュータプログラム(コンピュータソフトウェア、ソフトウェアアプリケーション、コンピュータ可読命令、又はコンピュータ制御論理とも称される)としてコード化されてもよい。「コンピュータ可読媒体」という用語は、本明細書で使用するとき、一般に、コンピュータ可読命令を格納又は保有することができる、任意の形態のデバイス、キャリア、又は媒体を指す。コンピュータ可読媒体の例としては、非限定的に、搬送波などの伝送型媒体、並びに磁気記憶媒体(例えば、ハードディスクドライブ、テープドライブ、及びフロッピーディスク)、光学記憶媒体(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、及びブルーレイ〔BLU−RAY(登録商標)〕ディスク)、電子記憶媒体(例えば、ソリッドステートドライブ及びフラッシュメディア)、及び他の分散システムなどの非一時的媒体が挙げられる。
Claims (13)
- 無認可のネットワーク侵入から保護するコンピュータ実装方法であって、前記方法の少なくとも一部分が少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実施され、前記方法が、
ネットワークの1つ以上のアンテナによって受信した、前記ネットワークへアクセス試行しているデバイスの送受信器からの信号を識別するステップと、
前記ネットワークへの前記アクセス試行と関連して、前記ネットワークの前記アンテナによって受信した前記信号の1つ以上の信号強度を、
前記ネットワークの前記アンテナ内の第1のアンテナを介して、前記識別された信号の第1の強度を検出することと、
前記ネットワークの前記アンテナ内の少なくとも1つの追加のアンテナを介して、前記識別された信号の少なくとも1つの追加の強度を検出することと、によって検出するステップと、
前記受信した信号の前記第1の強度と前記少なくとも1つの追加の強度との間の差分を識別するステップと、
前記第1の強度と、前記受信された信号の前記少なくとも1つの追加の強度との間の前記差分に少なくとも部分的に基づいて、前記ネットワークの前記アンテナによって受信された前記信号の信号プロファイルを生成するステップであって、前記信号の前記信号プロファイルはデータ構造を含み、前記データ構造は、前記ネットワークへアクセス試行する前記デバイスの前記送受信器からの前記信号についての情報を記述する、ステップと、
前記ネットワークへの失敗したアクセス試行の閾値数と関連して、過去に検出された疑わしい信号プロファイルを規定するポリシーを識別することと、
前記信号プロファイルが前記ポリシーに規定された前記疑わしい信号プロファイルの少なくとも1つに一致すると判定することと、
によって前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップと、
前記ネットワークへの前記アクセス試行が悪意的である可能性があるという判断に応答して、前記悪意的である可能性がある前記ネットワークへのアクセス試行に対処する、少なくとも1つの安全対策を開始するステップと、
を含み、更に、
前記ネットワークのアンテナが他の全てのアンテナによって受信された信号の信号強度よりも少なくとも特定量の分強い信号強度を受信したときに、前記信号が指向性の増幅を使用して送信された可能性が高いと判断することによって、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップを含む、コンピュータ実装方法。 - 前記第1の強度と前記追加の強度との間の前記差分に少なくとも部分的に基づいて、前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップが、
前記ネットワークの前記アンテナによって受信した信号の信号強度における疑わしい差分を規定するポリシーを識別するステップと、
前記受信した信号の前記第1の強度と前記少なくとも1つの追加の強度との間の前記差分が、前記ポリシーで規定された前記疑わしい差分の少なくとも1つと合致することを判断するステップと、
前記第1の強度と前記少なくとも1つの追加の強度との間の前記差分が前記ポリシーで規定された前記疑わしい差分の前記少なくとも1つと合致することに少なくとも部分的に起因して、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップと、
を含む、請求項1に記載のコンピュータ実装方法。 - 前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップが、
前記信号プロファイルが、無認可の信号プロファイルのデータベースのエントリと合致すること、
前記信号プロファイルが、認可された信号プロファイルのデータベースにおけるエントリと合致しないこと、のうち少なくとも1つを判断するステップを含む、請求項1に記載のコンピュータ実装方法。 - 前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップが、
信号プロファイル及び媒体アクセス制御(MAC)アドレスの1つ以上の疑わしい組み合わせをブラックリストに載せるポリシーを検出するステップと、
前記信号プロファイルと、前記ネットワークへの前記アクセス試行で使用された前記デバイスのMACアドレスとが、前記ポリシーによってブラックリストに載せられた前記疑わしい組み合わせの少なくとも1つと合致することを判断するステップと、
前記信号プロファイル及び前記デバイスの前記MACアドレスが前記ポリシーによってブラックリストに載せられた前記疑わしい組み合わせの前記少なくとも1つと合致することに少なくとも部分的に起因して、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップと、
を含む、請求項1に記載のコンピュータ実装方法。 - 前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップが、
前記ネットワークへの前記アクセス試行で使用された前記デバイスのMACアドレスが、1つ以上の過去に成功した前記ネットワークへのアクセス試行で使用されていたことを判断するステップと、
前記過去に成功した前記ネットワークへのアクセス試行の間の前記MACアドレスと関連して、前記信号プロファイルが過去に使用されていないことを判断するステップと、
前記MACアドレスが前記過去に成功した試行で使用されていたこと、及び前記過去の成功した試行の間の前記MACアドレスと関連して、前記信号プロファイルが過去に使用されていなかったことに少なくとも部分的に起因して、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップと、
を含む、請求項1に記載のコンピュータ実装方法。 - 前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップが、
複数の異なるMACアドレスが関与した複数の過去のアクセス試行と関連する前記信号プロファイルが検出されていることを判断するステップと、
前記複数の異なるMACアドレスが関与した前記複数の過去のアクセス試行と関連する前記信号プロファイルが検出されていることに少なくとも部分的に起因して、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップと、
を含む、請求項1に記載のコンピュータ実装方法。 - 前記ネットワークへの前記アクセス試行が悪意的である可能性を判断するステップが、
前記ネットワークへの前記アクセス試行で使用された前記デバイスのMACアドレスを識別するステップと、
前記ネットワークへの前記アクセス試行の開始時間が前記MACアドレスに特徴的でないと判断するステップと、
前記ネットワークへの前記アクセス試行の前記開始時間が前記MACアドレスに特徴的でないことに少なくとも部分的に起因して、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップと、
を含む、請求項1に記載のコンピュータ実装方法。 - 1つ以上のネットワークへの1つ以上のアクセス試行を監視するステップと、
前記アクセス試行を監視しながら、
前記監視したアクセス試行と関連して、1つ以上の信号プロファイルを識別するステップと、
前記信号プロファイルに少なくとも部分的に基づいて、前記監視したアクセス試行の一連の属性を識別するステップと、
前記一連の属性から、悪意的なネットワークアクセス試行を識別するための機械学習ベースの分類モデルを構築するステップと、
前記機械学習ベースの分類モデルを使用して、悪意的である可能性があるアクセス試行を識別するためのポリシーを作成するステップと、
悪意的である可能性があるアクセス試行を識別するための前記ポリシーに少なくとも部分的に基づいて、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断するステップと、
を更に含む、請求項1に記載のコンピュータ実装方法。 - 前記1つ以上のアクセス試行を監視するステップが、
前記ネットワークへの1つ以上のアクセス試行を監視するステップと、
セキュリティベンダーによって監視されている複数のネットワークの中のネットワークへの1つ以上のアクセス試行を監視するステップと、
既知のMACアドレスと関連付けられた1つ以上のアクセス試行を監視するステップと、
既知の信号プロファイルと関連付けられた1つ以上のアクセス試行を監視するステップと、
のうち少なくとも1つを含む、請求項8に記載のコンピュータ実装方法。 - 前記ネットワークへの前記アクセス試行の少なくとも1つの属性を、前記機械学習ベースの分類モデルに入力するステップを更に含む、請求項8に記載のコンピュータ実装方法。
- 前記安全対策を開始するステップが、前記ネットワークへの前記アクセス試行が悪意的である可能性があることを、ネットワーク管理者に警告するステップを含む、請求項1に記載のコンピュータ実装方法。
- 無認可のネットワーク侵入から保護するシステムであって、
ネットワークの1つ以上のアンテナによって受信した、前記ネットワークへアクセス試行しているデバイスの送受信器からの信号を識別する、メモリに格納された、識別モジュールと、
メモリに格納された、検出モジュールであって、
前記ネットワークへの前記アクセス試行と関連して、前記ネットワークの前記アンテナによって受信した前記信号の1つ以上の信号強度を、
前記ネットワークの前記アンテナ内の第1のアンテナを介して、前記識別された信号の第1の強度を検出することと、
前記ネットワークの前記アンテナ内の少なくとも1つの追加のアンテナを介して、前記識別された信号の少なくとも1つの追加の強度を検出することと、によって検出し、
前記受信した信号の前記第1の強度と前記少なくとも1つの追加の強度との間の差分を識別し、
前記第1の強度と、前記受信された信号の前記少なくとも1つの追加の強度との間の前記差分に少なくとも部分的に基づいて、前記ネットワークの前記アンテナによって受信された前記信号の信号プロファイルを生成し、前記信号の前記信号プロファイルはデータ構造を含み、前記データ構造は、前記ネットワークへアクセス試行する前記デバイスの前記送受信器からの前記信号についての情報を記述する、
検出モジュールと、
前記ネットワークへの失敗したアクセス試行の閾値数と関連して、過去に検出された疑わしい信号プロファイルを規定するポリシーを識別することと、
前記信号プロファイルが前記ポリシーに規定された前記疑わしい信号プロファイルの少なくとも1つに一致すると判定することと、
によって前記ネットワークへの前記アクセス試行が悪意的である可能性を判断する、メモリに格納された、判断モジュールと、
前記ネットワークへの前記アクセス試行が悪意的である可能性があるという前記判断に応答して、前記悪意的である可能性がある前記ネットワークへのアクセス試行に対処する、少なくとも1つの安全対策を開始する、メモリに格納された、開始モジュールと、
前記識別モジュール、前記検出モジュール、前記判断モジュール、及び前記開始モジュールを実行するように構成された、少なくとも1つの物理的プロセッサと、
を備え、
前記判断モジュールは更に、前記ネットワークのアンテナが他の全てのアンテナによって受信された信号の信号強度よりも少なくとも特定量の分強い信号強度を受信したときに、前記信号が指向性の増幅を使用して送信された可能性が高いと判断することによって、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断する、システム。 - 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読記憶媒体であって、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されると、前記コンピューティングデバイスに、
ネットワークの1つ以上のアンテナによって受信した、前記ネットワークへアクセス試行しているデバイスの送受信器からの信号を識別することと、
前記ネットワークへの前記アクセス試行と関連して、前記ネットワークの前記アンテナによって受信した前記信号の1つ以上の信号強度を、
前記ネットワークの前記アンテナ内の第1のアンテナを介して、前記識別された信号の第1の強度を検出することと、
前記ネットワークの前記アンテナ内の少なくとも1つの追加のアンテナを介して、前記識別された信号の少なくとも1つの追加の強度を検出することと、によって検出することと、
前記受信した信号の前記第1の強度と前記少なくとも1つの追加の強度との間の差分を識別することと、
前記第1の強度と、前記受信された信号の前記少なくとも1つの追加の強度との間の前記差分に少なくとも部分的に基づいて、前記ネットワークの前記アンテナによって受信された前記信号の信号プロファイルを生成することであって、前記信号の前記信号プロファイルはデータ構造を含み、前記データ構造は、前記ネットワークへアクセス試行する前記デバイスの前記送受信器からの前記信号についての情報を記述する、ことと、
前記ネットワークへの失敗したアクセス試行の閾値数と関連して、過去に検出された疑わしい信号プロファイルを規定するポリシーを識別することと、
前記信号プロファイルが前記ポリシーに規定された前記疑わしい信号プロファイルの少なくとも1つに一致すると判定することと、
によって前記ネットワークへの前記アクセス試行が悪意的である可能性を判断することと、
前記ネットワークへの前記アクセス試行が悪意的である可能性があるという前記判断に応答して、前記悪意的である可能性がある前記ネットワークへのアクセス試行に対処する、少なくとも1つの安全対策を開始することと、を行わせ、
更に、前記ネットワークのアンテナが他の全てのアンテナによって受信された信号の信号強度よりも少なくとも特定量の分強い信号強度を受信したときに、前記信号が指向性の増幅を使用して送信された可能性が高いと判断することによって、前記ネットワークへの前記アクセス試行が悪意的である可能性があると判断することを行わせる、非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/550,855 US9621579B2 (en) | 2014-11-21 | 2014-11-21 | Systems and methods for protecting against unauthorized network intrusions |
US14/550,855 | 2014-11-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524345A Division JP2018501694A (ja) | 2014-11-21 | 2015-11-18 | 無認可のネットワーク侵入から保護するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019134465A JP2019134465A (ja) | 2019-08-08 |
JP6764500B2 true JP6764500B2 (ja) | 2020-09-30 |
Family
ID=54705912
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524345A Pending JP2018501694A (ja) | 2014-11-21 | 2015-11-18 | 無認可のネットワーク侵入から保護するシステム及び方法 |
JP2019051479A Active JP6764500B2 (ja) | 2014-11-21 | 2019-03-19 | 無認可のネットワーク侵入から保護するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524345A Pending JP2018501694A (ja) | 2014-11-21 | 2015-11-18 | 無認可のネットワーク侵入から保護するシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9621579B2 (ja) |
EP (1) | EP3222023B1 (ja) |
JP (2) | JP2018501694A (ja) |
CN (1) | CN107005543B (ja) |
WO (1) | WO2016081661A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10019703B2 (en) * | 2014-05-13 | 2018-07-10 | Google Llc | Verifying a secure connection between a network beacon and a user computing device |
US9485243B2 (en) | 2014-05-23 | 2016-11-01 | Google Inc. | Securing a wireless mesh network via a chain of trust |
US11023117B2 (en) * | 2015-01-07 | 2021-06-01 | Byron Burpulis | System and method for monitoring variations in a target web page |
TW201715445A (zh) * | 2015-10-28 | 2017-05-01 | 啟碁科技股份有限公司 | 基於門禁資訊管理裝置的方法及交換器 |
US11038905B2 (en) * | 2017-01-25 | 2021-06-15 | Splunk, Inc. | Identifying attack behavior based on scripting language activity |
US10868832B2 (en) * | 2017-03-22 | 2020-12-15 | Ca, Inc. | Systems and methods for enforcing dynamic network security policies |
CN108121912B (zh) * | 2017-12-13 | 2021-11-09 | 中国科学院软件研究所 | 一种基于神经网络的恶意云租户识别方法和装置 |
US11916923B2 (en) * | 2017-12-22 | 2024-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting memory write access in IoT devices |
CN110120932B (zh) * | 2018-02-06 | 2020-10-23 | 华为技术有限公司 | 多路径建立方法及装置 |
JP7172104B2 (ja) * | 2018-04-06 | 2022-11-16 | 富士通株式会社 | ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 |
US11122441B2 (en) * | 2018-06-08 | 2021-09-14 | Microsoft Technology Licensing, Llc | Anomalous access point detection |
RU2697958C1 (ru) * | 2018-06-29 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносной активности на компьютерной системе |
RU2695983C1 (ru) * | 2018-07-16 | 2019-07-29 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ фильтрации защищенных сетевых соединений в цифровой сети передачи данных |
WO2020021525A1 (en) * | 2018-07-24 | 2020-01-30 | Enigmatos Ltd. | Message source detection in a vehicle bus system |
JP7037452B2 (ja) * | 2018-08-08 | 2022-03-16 | 株式会社Nttドコモ | 制御装置 |
US11968241B1 (en) * | 2019-06-26 | 2024-04-23 | Amazon Technologies, Inc. | Auto-tuning permissions using a learning mode |
US11457027B2 (en) * | 2019-12-03 | 2022-09-27 | Aetna Inc. | Detection of suspicious access attempts based on access signature |
KR102125848B1 (ko) * | 2020-03-31 | 2020-06-23 | 주식회사 이글루시큐리티 | 맥 어드레스를 이용한 물리 보안 관제 방법 및 그 시스템 |
CN112738783B (zh) * | 2020-12-29 | 2023-09-15 | 锐迪科微电子科技(上海)有限公司 | 一种设备组网方法、装置和电子设备 |
US11949804B2 (en) | 2021-03-11 | 2024-04-02 | Bank Of America Corporation | Voice communication network defense system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2002334061A (ja) * | 2001-05-08 | 2002-11-22 | Ntt Data Corp | 不正アクセス監視システムおよびそのプログラム |
US7551574B1 (en) * | 2005-03-31 | 2009-06-23 | Trapeze Networks, Inc. | Method and apparatus for controlling wireless network access privileges based on wireless client location |
US7724717B2 (en) | 2005-07-22 | 2010-05-25 | Sri International | Method and apparatus for wireless network security |
US8789173B2 (en) * | 2009-09-03 | 2014-07-22 | Juniper Networks, Inc. | Protecting against distributed network flood attacks |
US8314718B2 (en) * | 2009-10-02 | 2012-11-20 | GM Global Technology Operations LLC | Reducing the computational load on processors by selectively discarding data in vehicular networks |
JP5454166B2 (ja) * | 2010-01-25 | 2014-03-26 | 富士通株式会社 | アクセス判別プログラム、装置、及び方法 |
US10135849B2 (en) | 2012-03-16 | 2018-11-20 | Purdue Research Foundation | Securing medical devices through wireless monitoring and anomaly detection |
GB2508166B (en) | 2012-11-21 | 2018-06-06 | Traffic Observation Via Man Limited | Intrusion prevention and detection in a wireless network |
-
2014
- 2014-11-21 US US14/550,855 patent/US9621579B2/en active Active
-
2015
- 2015-11-18 EP EP15801648.5A patent/EP3222023B1/en active Active
- 2015-11-18 CN CN201580059632.8A patent/CN107005543B/zh active Active
- 2015-11-18 JP JP2017524345A patent/JP2018501694A/ja active Pending
- 2015-11-18 WO PCT/US2015/061432 patent/WO2016081661A1/en active Application Filing
-
2019
- 2019-03-19 JP JP2019051479A patent/JP6764500B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US9621579B2 (en) | 2017-04-11 |
US20160149930A1 (en) | 2016-05-26 |
EP3222023B1 (en) | 2020-06-24 |
JP2019134465A (ja) | 2019-08-08 |
JP2018501694A (ja) | 2018-01-18 |
WO2016081661A1 (en) | 2016-05-26 |
CN107005543B (zh) | 2020-09-04 |
EP3222023A1 (en) | 2017-09-27 |
CN107005543A (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6764500B2 (ja) | 無認可のネットワーク侵入から保護するシステム及び方法 | |
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
JP6335315B2 (ja) | 不審な挙動の検出に応答してパックされたプログラムをスキャンするためのシステム及び方法 | |
JP6101408B2 (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
US10284587B1 (en) | Systems and methods for responding to electronic security incidents | |
US9065849B1 (en) | Systems and methods for determining trustworthiness of software programs | |
US10284564B1 (en) | Systems and methods for dynamically validating remote requests within enterprise networks | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US9405904B1 (en) | Systems and methods for providing security for synchronized files | |
US10068089B1 (en) | Systems and methods for network security | |
US10769275B2 (en) | Systems and methods for monitoring bait to protect users from security threats | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
US10250588B1 (en) | Systems and methods for determining reputations of digital certificate signers | |
US10462672B1 (en) | Systems and methods for managing wireless-network deauthentication attacks | |
US9659182B1 (en) | Systems and methods for protecting data files | |
US10262131B2 (en) | Systems and methods for obtaining information about security threats on endpoint devices | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
US10673888B1 (en) | Systems and methods for managing illegitimate authentication attempts | |
US9882931B1 (en) | Systems and methods for detecting potentially illegitimate wireless access points | |
US10162962B1 (en) | Systems and methods for detecting credential theft | |
US10360371B1 (en) | Systems and methods for protecting automated execution environments against enumeration attacks | |
US10769267B1 (en) | Systems and methods for controlling access to credentials | |
US10192056B1 (en) | Systems and methods for authenticating whole disk encryption systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190404 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200911 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6764500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |