JP2005044277A - 不正通信検出装置 - Google Patents

不正通信検出装置 Download PDF

Info

Publication number
JP2005044277A
JP2005044277A JP2003279958A JP2003279958A JP2005044277A JP 2005044277 A JP2005044277 A JP 2005044277A JP 2003279958 A JP2003279958 A JP 2003279958A JP 2003279958 A JP2003279958 A JP 2003279958A JP 2005044277 A JP2005044277 A JP 2005044277A
Authority
JP
Japan
Prior art keywords
information
communication
node
unauthorized communication
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003279958A
Other languages
English (en)
Inventor
Koshiro Inomata
浩司郎 猪股
Katsuya Mitsutake
克也 光武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003279958A priority Critical patent/JP2005044277A/ja
Priority to KR1020040008124A priority patent/KR100681486B1/ko
Priority to CNB2004100046459A priority patent/CN100471104C/zh
Priority to US10/819,233 priority patent/US7487368B2/en
Publication of JP2005044277A publication Critical patent/JP2005044277A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • DTEXTILES; PAPER
    • D02YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
    • D02GCRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
    • D02G3/00Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
    • D02G3/02Yarns or threads characterised by the material or by the materials from which they are made
    • D02G3/04Blended or other yarns or threads containing components made from different materials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • DTEXTILES; PAPER
    • D02YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
    • D02GCRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
    • D02G3/00Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
    • D02G3/22Yarns or threads characterised by constructional features, e.g. blending, filament/fibre
    • D02G3/26Yarns or threads characterised by constructional features, e.g. blending, filament/fibre with characteristics dependent on the amount or direction of twist
    • D02G3/28Doubled, plied, or cabled threads
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Textile Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 なりすまし等の不正通信を検出して対処できる不正通信検出装置を提供する。
【解決手段】 外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置であって、その制御部11が、外部ノードから、保護対象ノードへ送出される情報の少なくとも一部を記録し、外部ノードの一つを注目ノードとして、記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断し、判断手段が、記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、注目ノードとの通信に関する所定の処理を実行する。
【選択図】 図1

Description

本発明は、組織内ネットワークに接続されたサーバなど、保護の対象となるノードに対する通信内容を監視し、不正な通信を検出する不正通信検出装置に関する。
近年、インターネットへの接続態様が多様化し、それによって例えば企業の従業者が実際に出社することなく、家庭のパーソナルコンピュータ等からネットワークを介して企業内サーバにアクセスし、作業を遂行したり、あるいは外出先から企業内サーバにアクセスして電子メールを取り出す、などの作業を行うことができるようになっている。
こうした場合に、企業内サーバ側では、ユーザ名とパスワード等を利用した本人認証を行い、本人であると認証された場合にのみ、その内部に保持された情報へのアクセスを許可しているのが一般的である。
しかし、ユーザ名やパスワードといった情報が一旦漏洩すると、いわゆる「なりすまし」と呼ばれる型の不正行為によって企業内サーバから情報が読み出されてしまう。このため、例えば特許文献1に開示されているように、本人認証の際にコンピュータの通信カード等の情報を併せて利用するなど、さらに多くの情報を組み合わせることで認証の強度を強めることが考えられている。
特開2000−181867号公報
しかしながら、上記従来のように本人認証による方法は基本的に、ユーザ側に存在する情報を利用して認証を行うものであるため、悪意のユーザ側で、正規のユーザに関する情報を集めてしまえば、上述のなりすましを行うことが原理的に可能となってしまう。
また、「なりすまし」による不正な通信は、DoS攻撃やポートスキャンなどの攻撃とは異なるので、一般に正当な利用と識別することが困難であるといった問題点もある。
本発明は上記実情に鑑みて為されたもので、なりすまし等の不正通信を検出して対処できる不正通信検出装置を提供することを、その目的の一つとする。
上記従来例の問題点を解決するための本発明は、外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置であって、前記外部ノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録する記録手段と、前記外部ノードの一つを注目ノードとして、前記記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断する判断手段と、前記判断手段が、前記記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、前記注目ノードとの通信に関する所定の処理を実行する通信制御手段と、を含むことを特徴としている。
ここでさらに、前記外部ノードごとに、それぞれの外部ノードからの通信条件に関する情報を記憶する手段を含み、前記不正通信基準ルールは、前記記憶手段に記憶されている注目ノードからの通信条件に関する情報に基づいて定められる、こととしてもよい。
また、不正な通信を検出したときの連絡先に関する情報を取得する手段をさらに含み、前記通信制御手段は、不正な通信を検出したときに、前記取得した連絡先に対して所定の情報を報知する処理を行う、こととしてもよい。さらにここで、前記連絡先に関する情報を取得する手段は、前記注目ノードから情報を送信するユーザの認証情報を取得し、当該認証されたユーザの連絡先を、不正な通信を検出したときの連絡先として取得してもよい。
また、前記通信制御手段は、不正な通信を検出したときに、当該不正な通信に係る注目ノードを特定する情報を記憶し、当該記憶した情報によって特定される注目ノードから、前記保護対象ノード側への情報の伝達を停止する処理を行う、こととしてもよい。また、前記通信制御手段は、前記所定の情報を報知した連絡先から予め定められた情報が受信されない場合に、当該不正な通信に係る注目ノードを特定する情報を記憶し、当該記憶した情報によって特定される注目ノードから、前記保護対象ノード側への情報の伝達を停止する処理を行う、こととしてもよい。
さらに、これらの装置で、前記保護対象ノードによって送信可能な情報のうち、少なくとも一部を保護情報として、当該保護情報を特定する情報を記憶する手段を含み、前記不正通信基準ルールは、当該情報によって特定される保護情報へのアクセス回数によって定められる、こととしてもよい。さらに、これらにおいて前記注目ノードから送出されて記録された情報のうち、前記注目ノードから情報を送信するユーザを認証した後の情報に基づき、前記判断手段が予め定められた所定の不正通信基準ルールに合致するか否かを判断することとしてもよい。
また、上記従来例の問題点を解決するための本発明は、第1ネットワークと第2ネットワークとの間の通信を仲介するシステムに含まれ、前記第1ネットワーク上のノードから、前記第2ネットワーク上の保護対象ノードへの通信内容を監視する不正通信検出装置であって、前記第1ネットワーク上のノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録する記録手段と、前記記録された情報のうち、予め定められた所定の不正通信基準ルールに合致するものを検出する手段と、前記不正通信基準ルールに合致する情報が検出されたときに、前記通信を仲介する処理に関する所定処理を実行する通信制御手段と、を含むことを特徴としている。
また、上記従来例の問題点を解決するための本発明は、外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置の制御方法であって、前記外部ノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録し、前記外部ノードの一つを注目ノードとして、前記記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断し、前記記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、前記注目ノードとの通信に関する所定の処理を実行させる、ことを特徴としている。
さらに、上記従来例の問題点を解決するための本発明は、プログラムであって、外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置に、前記外部ノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録する手順と、前記外部ノードの一つを注目ノードとして、前記記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断する手順と、前記記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、前記注目ノードとの通信に関する所定の処理を実行する手順と、を実行させることを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る不正通信検出装置1は、図1に示すように、企業外ネットワーク(例えばインターネット;the Internet)2と、企業内ネットワーク3との間に接続されるもので、企業外ネットワーク2上の端末から、企業内ネットワーク3に接続されたコンピュータ等にアクセスするための通信経路上に設けられている。また企業外ネットワーク2には、外部利用者側端末21を含む複数の情報処理装置が接続され、企業内ネットワーク3には、サーバ装置31を含む情報処理装置が複数接続されている。
また、不正通信検出装置1は、制御部11と、記憶部12と、通信部13とを含んで構成されている。ここで制御部11は、記憶部12に格納されているプログラムに従って動作しており、企業内ネットワーク3上の情報処理装置宛ての情報を、企業外ネットワーク2から受信して、企業内ネットワーク3へ送出し、また、企業内ネットワーク3上の情報処理装置から企業外ネットワーク2上の情報処理装置宛の情報を受信し、企業外ネットワーク2へ送出する処理(仲介処理)を行っている。
また、制御部11は、少なくとも指定された宛先への通信の内容を記憶部12に記録し、その記録した内容に基づいて不正な通信を検出する処理(不正通信検出処理)と、不正な通信を検出したときに行われる処理(対処処理)とを遂行する。これらの処理の具体的内容については、後に詳しく述べる。
記憶部12は、制御部11によって実行されるプログラム等を格納したコンピュータ可読な記録媒体と、それからプログラム等を読み出すドライブとを含んでなる。また、この記憶部12は、制御部11の指示に従って、制御部11から入力される情報等を、所定のデータ構造のデータとして記憶する。
通信部13は、例えばネットワークインタフェースであり、制御部11から入力される指示に従って、指示された宛先に対して情報を送出し、また、外部から受信した情報を制御部11に出力している。具体的にこの通信部13は、図1に示すように、企業外ネットワーク2に接続される第1ネットワークカード15aと、企業内ネットワーク3に接続される第2ネットワークカード15bとを含んでもよい。この場合、制御部11はルータとしての処理を併せて行ってもよい。
外部利用者端末21は、一般的なパーソナルコンピュータで構わない。また、サーバ装置31は、例えばウエブサーバであり、HTTP(Hyper Text Transfer Protocol)に基づく要求情報を受信すると、当該要求情報によって示された要求に従って、ファイル等を当該要求元に提供している。また、サーバ装置31は、ウエブサーバと協働するアプリケーションを動作させ、ウエブサーバが受信した要求情報に基づき、当該アプリケーションに動作を行わせて、その結果を提供するようにしても構わない。そしてここでは、サーバ装置31がHTTPにおけるいわゆるベーシック認証によってユーザを認証するものとする。
このようにサーバ装置31がウエブサーバとして動作している場合は、外部利用者端末21は、ウエブブラウザを動作させて、サーバ装置31に対してHTTPの要求情報(HTTPリクエスト)を送信し、当該要求に応じた処理の結果等を受信することになる。またベーシック認証に関する情報として、ユーザを特定する情報(ユーザの認証に関する情報)を、HTTPリクエストに含める。具体的には、そのリクエスト・ヘッダのオーソライゼーション(Authorization)フィールドに当該ユーザを特定する情報が含められる。
ここで制御部11の処理の内容について具体的に説明する。制御部11によって実行されるプログラムの一例を示すと、当該プログラムは機能的には図2に示すように、仲介処理部41と、情報記録部42と、不正通信検出処理部43と、対処処理部44とを含んで構成されている。ここで仲介処理部41は、企業内ネットワーク3上のサーバ装置31宛ての情報を、企業外ネットワーク2から受信して、当該情報を企業内ネットワーク3へ送出し、また、企業内ネットワーク3上のサーバ装置31から企業外ネットワーク2上の情報処理装置、例えば外部利用者端末21宛の情報を受信し、当該情報を企業外ネットワーク2へ送出する仲介処理を制御部11に行わせる。
情報記録部42は、予め企業内ネットワーク3上のノードの少なくとも一つ、例えばサーバ装置31を保護対象とするべき設定を受けて、次の不正通信検出処理を制御部11に行わせる。すなわち、制御部11は、この情報記録部42の処理として、企業外ネットワーク2に接続されている第1ネットワークカード15aが受信し、通信部14が出力する情報のうち、保護対象として設定されているノードに対する情報(すなわち外部ノードから保護対象ノードへ送出される情報)を記憶部12に記録させる。
具体的に外部利用者端末21からサーバ装置31へ要求情報が送出される例について述べると、この処理は次に述べるものになる。なお、以下の説明では、かかる情報のすべてを記録する場合を例としているが、例えば所定のプロトコルに関する/あるいは逆に関しない情報についてのみ記録するようにしてもよい。例えばピン(Ping)については記録しないが、HTTPについては記録する、といったようにしてもよいし、サーバ装置31において開いているポート番号に関連づけられたサービスについては記録し、そもそも開いていないポート番号に関連づけられたサービスについては記録しないこととしてもよい。さらに、制御部11が外部利用者端末21のユーザを認証した後の情報についてのみ記録するなど、制御部11の処理との関連において定められる条件によって情報を記録するか否かを決定してもよい。
制御部11は、記憶部12に対し、例えば図3(a)に示すように、企業外ネットワーク2側から受け入れた一連のHTTPの要求情報(リクエスト・メッセージ)と、その受信日時の情報(制御部11が図示しないカレンダー計時部から取得する)とを記録する。ここでHTTPリクエストは、リクエスト・ラインとリクエスト・ヘッダとを含み、このリクエスト・ヘッダには、既に述べたように、Authorizationフィールドが含まれ、ここにユーザを識別するための情報が記録されている。なお、HTTPの仕様は、例えばRFC2616(Request for Comments 2616)、「Hypertext Transfer Protocol -- HTTP/1.1 」に詳細が記載されている。
また、制御部11は、これに対するサーバ装置31の応答に係る情報(すなわち、監視対象となっているサーバ装置31から外部ノードである外部利用者端末21へ送出される情報)と、その応答日時に関する情報とを関連づけて、記憶部12に記録する。この応答に係る情報には、HTTPレスポンス・メッセージが含まれ、このメッセージには、データのサイズを表すContent-Lengthフィールドを内包するエンティティ・ヘッダ・フィールドが含まれている。
また、制御部11は、図3(b)に示すように、上記Authorizationフィールドとして含まれるユーザを特定する情報をキーとして、各HTTPの要求情報と、それに対するサーバ装置31の応答に係る情報とをユーザごとに分けて記録してもよい。
[不正通信検出処理]
次に制御部11が実行するプログラムの不正通信検出処理部43は、情報記録部42の処理により記憶部12に記録された情報が、予め定められた所定の不正通信基準ルールに合致するか否かを判断し、不正通信基準ルールに合致すると判断された場合に、対処処理部44を起動する。例えば、記録された情報について、ユーザごと(このユーザごとの記録が本発明の各注目ノードからの情報の例に相当する)に特定期間内に行われたリクエストの内容を調べ、その内容が予め定めた不正通信基準ルールに合致するか否かを判断してもよい。
この不正通信基準ルールは、多様な方法で定め得るので、次にいくつかの例を挙げて説明する。例えば不正通信基準ルールは、リクエストの数として定義することができる。すなわち、HTTPリクエストには、それに対する応答として得たい情報の種類やリクエストに対するサーバ側(この例ではサーバ装置31)の動作(ファイルの削除等)の種類ごとに、いくつかのメソッド情報が含まれている。そこでメソッド情報ごとに、しきい値を設定して、このしきい値群を不正通信基準ルールとしてもよい。
この場合、制御部11は、例えば記録された情報を元に、過去10分間に行われたリクエストのメソッドの数を集計する。HTTPでは、リクエストに係るメソッドは、HEADメソッド、GETメソッド、POSTメソッド、等があり、各メソッドごとの数をカウントする。そして制御部11は、各メソッドの数と、それに対応して設定されているしきい値とを比較し、いずれかのメソッドにおいて、メソッドの数がしきい値を超えている場合に、不正な通信が行われたとして、後述の対処の処理を行う。つまり、この例では「ある一定時間内でアクセスされたフォルダの数があるしきい値を超えた」ことや「削除されたファイルの数があるしきい値を超えた」ことなどを検知して、その場合に所定の対処処理部44の処理を行うことになる。
また、ここではメソッドごとにしきい値を定める例を述べたが、それらの合計が予め定めたしきい値を超えるか否かによって不正な通信が行われたか否かを判断してもよい。
さらに、メソッドの数ではなく、HTTPの要求情報に含まれるURI(Uniform Resource Identifier、例えばURLなど)の種別ごとに要求回数のしきい値を設定し、これを不正通信基準ルールとしてもよい。
この場合は、リクエストの対象となったURIの種別を所定の方法で判断し、当該判断した種別ごとにリクエストの回数をカウントし、各しきい値と比較して不正な通信が行われたか否かを判断することになる。ここでURIの種別を判断する方法としては、例えばそのURIに付された拡張子に基づく方法等がある。すなわち、「abcd.html」や、「abcd.txt」等であれば単なるドキュメントであるとして判断でき、「abcd.exe」や、「abcd.cgi」のように、「exe」や、「cgi」といったしきい値である場合に、実行形式であるとして判断する。
そして例えば、不正通信基準ルールとして、実行形式の種別についてしきい値を「3」と定めておけば、10分間以内に4回以上、実行形式の種別のURIを要求した場合に、「プログラムの実行があるしきい値を超えている」として、当該要求に係る通信が不正な通信であるとして判断することになる。
また、要求されるURIの種別ではなく、例えば予め定められたURIに係る要求の数であってもよい。例えば、記憶部12に、予め少なくとも一つの注目URIの情報(本発明の保護情報に相当する)を格納しておき、制御部11は、過去10分間に当該注目URIに係るリクエストがいくつあったかをカウントする。ここでは不正通信基準ルールとして、当該注目URIのリクエスト回数のしきい値を定めておいて、カウントした値が、当該しきい値を超えた場合に、当該要求に係る通信を不正な通信として判断することになる。具体的に、この注目URIとしてサーバ装置31に格納されている機密性のある情報を特定するURIを設定しておけば、「機密ファイルへのアクセスの数があるしきい値を超えた」ときに、不正な通信であるとして判断することになる。
さらに、この場合、各注目URIに対してそれぞれの機密度情報など、そのカウントの重みを表す情報を関連づけておき、リクエストの回数ではなく、当該重みの情報の総和が、予め定めたしきい値を超えているか否かによって不正な通信であると判断してもよい。
さらに、この場合、注目URIのリストをサーバ装置31側から取得して、記憶部12に格納するようにしてもよい。すなわち、サーバ装置31においてドキュメント管理システムが運用されている場合、ドキュメント管理システムにおいて機密情報であるとして定義されているファイルのURIの一覧をサーバ装置31が提供し、制御部11が当該提供された一覧を記憶部12に格納することとしてもよい。このように、制御部11は、保護対象ノード側からの情報に基づいて、不正通信基準ルールを生成してもよい。
また別の例では、所定期間内に、ユーザに対して送出された情報の量(バイト数や、URIの数)を算出し、当該バイト数が予め定めたしきい値を超えている場合に、不正な通信が行われたと判断してもよい。これにより、「ある一定時間内に、企業外ネットワークへ転送された情報量があるしきい値を超えた」ときに、不正な通信が行われたとして検出されることになる。
[外部ノードからの通信条件を用いた不正通信基準ルール]
さらに、制御部11において利用される不正通信基準ルールは、外部ノード(ここでは外部利用者端末21)からの通信条件を用いて定められてもよい。このような条件としては、例えば外部利用者端末21に割り当てられる可能性のあるIPアドレスや、外部利用者端末21からの通信が行われるべき時間帯、通信を行っている時間等がある。
このような不正通信基準ルールを用いる場合、例えばIPアドレスに関する条件を用いて定めた不正通信基準ルールであれば、ユーザを識別する情報(上記Authorizationフィールドに設定される情報)ごとに、予め利用される可能性のあるIPアドレスを列挙して、記憶部12に格納しておき、企業外ネットワーク2側から受け入れたリクエストについて、そのソースIPアドレス情報(当該リクエストを生成した端末のIPアドレス)が、そのAuthorizationフィールドに設定される情報に関連づけて登録されているIPアドレス群に含まれているか否かを調べ、含まれていなければ、当該リクエストは、不正な通信であると判断する。具体的には、企業内にあるサーバ装置31に対して、企業外ネットワーク2を介してアクセスする正当な権限を有するユーザは、予め、例えば自己が契約しているインターネットサービスプロバイダ(ISP)が当該ユーザの利用する外部利用者端末21に対して割り当てる可能性のあるIPアドレスの範囲を記憶部12に設定しておく。このようにすると、当該ユーザが外部利用者端末21をネットワークに接続するために、当該ユーザの契約するISPにグローバルIPアドレスの提供を要求したときに、当該設定した範囲のIPアドレスのいずれかが割り当てられ(例えばDHCP等によって割当がなされる)、当該割り当てられたIPアドレスからのリクエストとして、制御部11に受け入れられるので、正当な通信として扱われる。
一方、悪意のユーザが他のISPを利用するなどして通信を行おうとすると、たとえサーバ装置31側でのユーザ認証を通過できたとしても、制御部11が当該IPアドレスが登録されていないものであることを検出するので、不正な通信として扱われることになる。
また、通信の時間帯を用いる場合、HTTPリクエストの記録を受けた時間帯に分けて集計し、その集計の結果に基づいて不正な通信であるか否かを判断することになる。具体的には、企業内にあるサーバ装置31に対して、企業外ネットワーク2を介してアクセスする正当な権限を有するユーザが、予め、アクセスする時間帯を表す情報を記憶部12に設定しておき、制御部11は、当該ユーザからのHTTPリクエストの時間帯が当該設定されている情報に示される時間帯でないときに、不正な通信であると判断する。
ここで時間帯の情報は、例えば0時から23時59分までの時間を、30分ごとに48の区間に分けて表すこととし、制御部11は、記録されたHTTPリクエストの数を、この48区間ごとに集計し、設定された時間帯外のリクエストの数が予め定めたしきい値を超えた場合に、不正な通信があったと判断する。さらにここでのアクセスの時間帯の情報は、曜日や、当該日が平日か休日かの別に応じて設定されてもよい。
またこれらの設定は、各ユーザが明示的に行うのではなく、制御部11が過去の通信履歴に基づいて抽出することとしてもよい。例えば、制御部11は、ユーザを識別する情報ごとに、当該ユーザが利用したIPアドレス(群)を抽出し、記憶部12に履歴情報として記録しておく。そして企業外ネットワーク2側から受け入れたリクエストについて、そのソースIPアドレス情報が、そのAuthorizationフィールドに設定される情報に関連づけて履歴情報として記録されているIPアドレス群に含まれているか否かを調べ、含まれていなければ、当該リクエストは、不正な通信であると判断する。
同様に、アクセスの時間帯についても、ユーザを識別する情報ごとに、過去のアクセス時間帯の集計を履歴情報として記憶部12に格納しておき、そして企業外ネットワーク2側から受け入れたリクエストについて、そのリクエストを受信した時間帯が、そのAuthorizationフィールドに設定される情報に関連づけて履歴情報として記録されている時間帯に一致しているか否かを調べ、一致していなければ、当該リクエストは、不正な通信であると判断する。
また、上記のIPアドレスは一例であって、それに代えて、当該IPアドレスの一部(ネットワークアドレス部分)のみを用いてもよいし、デバイスごとに固有なMACアドレス等(イーサネット(登録商標)のアドレスなど)を用いてもよい。
さらに、不正通信基準ルールとして通信時間を用いる場合は、制御部11は、HTTPリクエストを受けたときに、そのユーザを識別する情報を抽出するとともに、そのリクエストを受けた時間帯から、過去N個(Nは予め定めた数)分の各時間帯にも、当該ユーザのHTTPリクエストがあったか否かを調べ、当該ユーザのHTTPリクエストがあったときに、N個分の時間帯を超えてアクセスが連続しているとして、かかる「長時間のアクセス」を不正な通信と判断する。
[複数の不正通信基準ルールを組み合わせる例]
また、本実施の形態における不正通信基準ルールは、ここまでで説明したものを組み合わせたものとしてもよい。例えば、「ある一定時間内でアクセスされたフォルダの数があるしきい値を超え」ており、かつ、「長時間のアクセス」である場合に、不正な通信があったと検出するようにしてもよい。
また、このように複数の不正通信基準ルールを組み合わせる場合、各不正通信基準ルールに重み(ポイント値)を関連づけておき、その合計を用いて不正な通信を検出してもよい。具体的には、「ある一定時間内でアクセスされたフォルダの数があるしきい値を超えた」ことを3ポイント、「ある一定時間内に、企業外ネットワークへ転送された情報量があるしきい値を超えた」ことを2ポイント、「長時間のアクセス」があったことを4ポイントなどとしておき、「ある一定時間内でアクセスされたフォルダの数があるしきい値を超え」かつ、「長時間のアクセス」があったときに、これらのポイントの和(この例では7ポイント)を算出し、この和が予め定めたしきい値を超えている場合に、不正な通信があったと判断する。
さらに、特定の組み合わせのみを不正な通信とすることとしてもよい。例えば、「過去の履歴にない時間帯のアクセス」で、かつ「DELETEメソッドの数が所定のしきい値を超えた場合」は、不正な通信であると判断するが、「過去の履歴にない時間帯のアクセス」でかつ「GETメソッドの数が所定のしきい値を超えた」場合は、不正な通信としない、などとしてもよい。
[対処処理]
制御部11によって実行されるプログラムの対処処理部44は、不正通信検出処理部43からの指示に基づいて起動されると、予め定められた対処の処理を制御部11に行わせる。具体的に制御部11は、この対処処理部44の処理として、予め設定された連絡先に対して報知の情報を送出する処理や、仲介処理の停止などを行う。
具体的には制御部11は、HTTPリクエストのAuthorizationフィールドに含まれるべき情報(ユーザを特定する情報)について、それぞれ所定の連絡先の情報を関連づけて記憶部12に保持しておき、不正な通信として検出されたHTTPリクエスト(群)について、そのAuthorizationフィールドに含まれる情報を抽出し、当該情報に関連づけて保持されている連絡先の情報を取り出して、当該連絡先に対して不正な通信があった旨を報知する。
この連絡先及び報知の態様としては、例えば電子メールアドレスを連絡先とし、電子メールにて不正な通信があった旨を報知してもよい。この場合、制御部11は、電子メールクライアントとして動作し、企業外ネットワーク2又は企業内ネットワーク3に接続されている電子メールサーバ(SMTPサーバ)に対して当該連絡先に対する電子メールを送信させる。
また別の態様としては、電話やFAX等を用いてもよい。例えば電話の場合、制御部11は、図示しない電話回線接続部を介して連絡先として指定された電話番号を発呼し、着信があったときに、不正な通信があった旨を述べる音声信号を送出する。またFAXの場合は、同様に電話番号を発呼し、着信があったときに、不正な通信があった旨を記述した画像データに係るファクシミリの信号を送出する。
さらに別の態様として、いわゆるインスタントメッセージング(IRC;Internet Relay Chatのように、インターネットを介して通信可能な状態にあるユーザ同士が、即時的にメッセージを送信しあう形式の通信態様など)を利用した報知を行ってもよい。例えば制御部11は、予め定められたユーザの連絡先(IPアドレスやインスタントメッセージング用のサーバ上のユーザ登録符号などで表現できる)に対して、不正な通信があった旨の文字列等を送出する。
なお、ここでは不正な通信として検出されたHTTPリクエストに係るユーザに対し、その旨の連絡を行っているが、これに代えて、またはこれとともに、予め定められた管理者の連絡先に対して当該不正な通信があったことを報知してもよい。
また、対処処理部44の処理として制御部11が仲介処理を停止する場合は、不正な通信として検出されたHTTPリクエスト(群)について、そのAuthorizationフィールドに含まれる情報(ユーザを特定する情報)を抽出し、当該情報で特定されるユーザを、接続遮断対象ユーザとして記憶部12に記録する。この際、制御部11は、仲介処理部41の処理として、企業内ネットワーク3上のサーバ装置31宛てのHTTPリクエストの情報を、企業外ネットワーク2から受信したときに、当該HTTPリクエストの情報に含まれる、ユーザを特定する情報を参照し、それが記憶部12に接続遮断対象ユーザとして記憶部12に記録されている場合には、HTTPの応答として認証不良である旨(いわゆる401エラー)や、接続が禁止されている旨(いわゆる403エラー)などを送出し、当該HTTPリクエストをサーバ装置31に対して送出せずに破棄する。またこの場合に、不正な通信として検出されたHTTPリクエスト(群)について、そのソースIPアドレスを抽出しておき、サーバ装置31から当該抽出されたIPアドレス宛の情報を受信した場合に、当該情報を企業外ネットワーク2側に送出することなく破棄することとしてもよい。
[ユーザからのフィードバック]
さらにこの対処処理部44の処理としては、ユーザや管理者等予め設定された通知先に対して不正な通信があったことを報知した後、当該連絡先から情報を受け入れたか否かに基づいて、またはその受け入れた情報の内容に基づいて上記仲介処理を停止するか否かを判断してもよい。具体的には、制御部11は、ウエブサーバとしての動作を行い、不正な通信が検出されたときに、固有のファイル名を発行して、当該発行したファイル名で、通信継続の可否を問い合わせるためのウエブページを生成して保持しておく。そして、予め設定された通知先に対して不正の通信があった旨の報知を行うとともに、当該報知に、上記生成したウエブページのURLを含める。
そして、図示しないタイマを用いて報知からの経過時間を監視し、一定の時間内に、通知先から、上記URLへのアクセスがない場合に(ウエブサーバのログによってアクセスの有無を検出できる)、仲介処理を停止する処理を行って、保護対象ノードであるサーバ装置31への企業外ネットワーク2からの通信(の一部)を遮断する。
なお、通知先からの応答は、このようなフィードバックの態様に限られるものではなく、例えばユーザに不正通信装置1が備える電話回線接続部(不図示)の電話番号を発呼させることとし、一定の時間が経過するまでに当該電話番号に着信がなかったときに仲介処理を停止する処理を行うこととしてもよい。
さらに、通信継続の可否を問い合わせるためのフィードバックだけでなく、一旦通信が遮断されてしまったときに、当該通信の再開指示を受け入れるためのURLや電話番号を報知に含めてもよい。この場合、制御部11は、当該再開指示を受け入れるURLへのアクセスがあったり、当該電話番号への着信があったときに、当該アクセスや電話番号の発呼を行ったユーザ(電話の場合、電話回線網側のサービスである発呼者番号通知を利用できる)を、記憶部12の接続遮断対象ユーザから削除する。
本実施の形態に係る不正通信検出装置1は、上記構成を備えており、次に述べるような動作を行う。すなわち、企業内ネットワーク3上の端末(不図示)から、サーバ装置31へのHTTPリクエストについては、この不正通信検出装置1は、何ら関与しない。
一方、企業外ネットワーク2上の端末、例えば外部利用者側端末21から企業内ネットワーク3へ入来する要求情報等については、HTTPのベーシック認証のようなユーザ認証を行った上で、当該ユーザ認証情報を各要求情報に関連づけさせ(HTTPの場合は、クライアントソフトウエアの仕様として一般に、ベーシック認証後はHTTPリクエストにユーザを識別する情報が含められるのでこれを用いればよい)、ユーザ認証情報によって特定されるユーザごとに、受け入れた要求情報を記録する。
また、不正通信検出装置1は、この要求情報を企業内ネットワーク3側に送出し、企業内ネットワーク3側の、当該要求情報の受け入れ元(例えばサーバ装置31)から、当該要求情報に対する応答の情報を受け入れて、この応答の情報も上記要求情報とともにユーザ認証情報によって特定されるユーザごとに記録し、当該応答の情報を企業外ネットワーク2の外部利用者端末21へと送出する。
不正通信検出装置1は、所定のタイミング(例えば定期的なタイミング)で、過去の所定期間に記録された要求情報や応答の情報を参照し、例えば、その期間内に企業外ネットワーク2へ転送されたファイル量があるしきい値を超えている場合(HTTPの場合、応答の情報に含まれる、Content-Lengthフィールドの情報の累算値などを用いることができる)や、アクセスされたフォルダ数があるしきい値を超えている場合や、予め特定された保護対象のファイルへのアクセスの数があるしきい値を超えている場合や、ファイルの削除に係る要求の数があるしきい値を超えている場合や、プログラム実行の要求の数があるしきい値を超えている場合など、アクセスの内容が過剰である場合に、不正な通信が行われたと判断する。
これは企業外ネットワーク2から企業内ネットワーク3へのアクセスなど、組織に所属する正規のユーザが当該組織内のネットワークへアクセスする場合は、一時的な利用に限られ、またその構成を知悉しているために、目的の情報をすぐにアクセスでき、従ってアクセスの内容は自ずと限られたものになると、経験的に想定できることに基づく。
また、正当なユーザが利用する外部利用者端末21に割り当てられるIPアドレスが知られている場合や、ユーザのアクセス時間帯が予めわかっている場合は、事前にされた設定や、過去の履歴に基づいて、外部利用者端末21のネットワークアドレス(IPアドレス等)があらかじめ登録されているものや、履歴として記録されているアドレスと異なる場合に不正な通信が行われたと判断する。また、アクセスの時間帯があらかじめ登録されている時間帯や、過去にアクセスした時間帯として履歴に記録されていない場合に、不正な通信が行われたと判断してもよい。さらに、長時間に亘りアクセスが行われている場合に、不正な通信が行われたと判断してもよい。さらに、これらの条件を組み合わせて不正な通信が行われたか否かを判断しても構わない。
そして、不正通信検出装置1は、不正な通信が行われたと判断した場合に、当該不正な通信と判断された要求情報(群)に含まれるユーザ認証情報を抽出し、当該ユーザ認証情報に関連づけて予め設定されている連絡先に対して、不正な通信があったことを報知する。そして、一定の時間、当該連絡先から通信継続の可否に係る情報が受け入れられるか否かを監視し、受け入れられない場合は、当該ユーザ認証情報を含む要求情報の受け入れを停止する。
これにより、上記ベーシック認証などのユーザ認証を通過した悪意のユーザ(なりすましを行うユーザ)による不正な通信を効果的に検出して、これを阻止できる。
[変形例]
ここまでで説明した不正通信検出装置1の構成及び動作は、実施形態の一例を示すものに過ぎない。例えば不正通信検出装置1の制御部11は、情報記録処理42を行うことなく、保護対象ノードであるサーバ装置31側から、当該サーバ装置31が受け入れた要求情報の記録(例えばウエブサーバのログ)を取得し、そこから企業外ネットワーク2からの通信に係るものだけを抽出して、当該抽出した記録に基づいて不正な通信があったか否かを判断するようにしてもよい。
また、ここでは企業内のサーバ装置に対して企業外ネットワークからアクセスがある場合を例として説明したが、このような例に限られず、例えば同じ企業や組織内であっても、保護すべき情報を提供するサーバが接続されるネットワークを、一般のメンバーが利用するネットワークから切り離して構成し、これらのネットワーク間を不正通信検出装置1で接続するようにしてもよい。
さらに、不正通信検出装置1自身が中継処理を行うのではなく、外部のプロキシサーバ等が行う中継処理を、不正通信検出装置1が制御するようにしてもよい。
また不正通信検出処理部43が情報記録部42によって記録された情報のうち、ユーザ認証を行った後の情報のみを対象として不正通信検出処理を行うようにしてもよい。上述のように情報記録部42が、ユーザ認証が行われた後の情報のみを記録したり、ここで述べたように不正通信検出処理部43が、ユーザ認証が行われた後の情報のみを対象として不正通信検出処理を行うようにすることで、ユーザを認証した後の情報に基づき、予め定められた所定の不正通信基準ルールに合致するか否かが判断されることになる。
さらに、不正通信検出装置1は、ユーザ認証の結果に基づく処理を行うサーバ装置(上述の例でのサーバ装置31)と一体の構成となっていてもよい。この場合、企業外ネットワークからのアクセスであるか、企業内ネットワークからのアクセスであるかは、例えばNAT(Network Address Translation)や、アプリケーション型のファイアウオール(サーバ装置31によって実行されるプログラムとして実装されるファイアウオール)を用いている場合、これらNATやファイアウオールを経由して受け入れるアクセスを企業外ネットワークからのアクセスであるとし、そうでない場合のアクセスを企業内ネットワークからのアクセスであると判断すればよい。
本発明の実施の形態に係る不正通信検出装置とその接続状態の例とを表す構成ブロック図である。 制御部によって実行されるプログラムの一例を表す機能ブロック図である。 記憶部に記録される情報の例を表す説明図である。
符号の説明
1 不正通信検出装置、2 企業外ネットワーク、3 企業内ネットワーク、11 制御部、12 記憶部、13 通信部、15 ネットワークカード、21 外部利用者端末、31 サーバ装置、41 仲介処理部、42 情報記録部、43 不正通信検出処理部、 44 対処処理部。

Claims (11)

  1. 外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置であって、
    前記外部ノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録する記録手段と、
    前記外部ノードの一つを注目ノードとして、前記記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断する判断手段と、
    前記判断手段が、前記記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、前記注目ノードとの通信に関する所定の処理を実行する通信制御手段と、
    を含むことを特徴とする不正通信検出装置。
  2. 請求項1に記載の不正通信検出装置であって、
    さらに、前記外部ノードごとに、それぞれの外部ノードからの通信条件に関する情報を記憶する手段を含み、
    前記不正通信基準ルールは、前記記憶手段に記憶されている注目ノードからの通信条件に関する情報に基づいて定められる、
    ことを特徴とする不正通信検出装置。
  3. 請求項1又は2に記載の不正通信検出装置であって、
    不正な通信を検出したときの連絡先に関する情報を取得する手段をさらに含み、
    前記通信制御手段は、不正な通信を検出したときに、前記取得した連絡先に対して所定の情報を報知する処理を行う、ことを特徴とする不正通信検出装置。
  4. 請求項3に記載の不正通信検出装置であって、
    前記連絡先に関する情報を取得する手段は、前記注目ノードから情報を送信するユーザの認証情報を取得し、当該認証されたユーザの連絡先を、不正な通信を検出したときの連絡先として取得する、
    ことを特徴とする不正通信検出装置。
  5. 請求項1から4のいずれか一項に記載の不正通信検出装置であって、
    前記通信制御手段は、不正な通信を検出したときに、当該不正な通信に係る注目ノードを特定する情報を記憶し、当該記憶した情報によって特定される注目ノードから、前記保護対象ノード側への情報の伝達を停止する処理を行う、ことを特徴とする不正通信検出装置。
  6. 請求項3又は4に記載の不正通信検出装置であって、
    前記通信制御手段は、前記所定の情報を報知した連絡先から予め定められた情報が受信されない場合に、当該不正な通信に係る注目ノードを特定する情報を記憶し、当該記憶した情報によって特定される注目ノードから、前記保護対象ノード側への情報の伝達を停止する処理を行う、ことを特徴とする不正通信検出装置。
  7. 請求項1から6のいずれか一項に記載の不正通信検出装置であって、
    前記保護対象ノードによって送信可能な情報のうち、少なくとも一部を保護情報として、当該保護情報を特定する情報を記憶する手段を含み、
    前記不正通信基準ルールは、当該情報によって特定される保護情報へのアクセス回数によって定められる、ことを特徴とする不正通信検出装置。
  8. 請求項1から7のいずれか一項に記載の不正通信検出装置であって、前記注目ノードから送出されて記録された情報のうち、前記注目ノードから情報を送信するユーザを認証した後の情報に基づき、前記判断手段が予め定められた所定の不正通信基準ルールに合致するか否かを判断することを特徴とする不正通信検出装置。
  9. 第1ネットワークと第2ネットワークとの間の通信を仲介するシステムに含まれ、前記第1ネットワーク上のノードから、前記第2ネットワーク上の保護対象ノードへの通信内容を監視する不正通信検出装置であって、
    前記第1ネットワーク上のノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録する記録手段と、
    前記記録された情報のうち、予め定められた所定の不正通信基準ルールに合致するものを検出する手段と、
    前記不正通信基準ルールに合致する情報が検出されたときに、前記通信を仲介する処理に関する所定処理を実行する通信制御手段と、
    を含むことを特徴とする不正通信検出装置。
  10. 外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置の制御方法であって、
    前記外部ノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録し、
    前記外部ノードの一つを注目ノードとして、前記記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断し、
    前記記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、前記注目ノードとの通信に関する所定の処理を実行させる、
    ことを特徴とする不正通信検出装置の制御方法。
  11. 外部ノードから、保護対象ノードへの通信経路上に設けられ、当該保護対象ノードに対する通信内容を監視する不正通信検出装置に、
    前記外部ノードから、前記保護対象ノードへ送出される情報の少なくとも一部を記録する手順と、
    前記外部ノードの一つを注目ノードとして、前記記録された情報のうち、当該注目ノードから送出されて記録された情報の少なくとも一部が、予め定められた所定の不正通信基準ルールに合致するか否かを判断する手順と、
    前記記録された情報の少なくとも一部が予め定められた所定の不正通信基準ルールに合致すると判断した場合に、当該通信内容が不正な通信に係るものと検出して、前記注目ノードとの通信に関する所定の処理を実行する手順と、
    を実行させることを特徴とするプログラム。
JP2003279958A 2003-07-25 2003-07-25 不正通信検出装置 Withdrawn JP2005044277A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003279958A JP2005044277A (ja) 2003-07-25 2003-07-25 不正通信検出装置
KR1020040008124A KR100681486B1 (ko) 2003-07-25 2004-02-07 부정통신 검출장치, 그 방법 및 기록매체
CNB2004100046459A CN100471104C (zh) 2003-07-25 2004-02-20 非法通信检测装置
US10/819,233 US7487368B2 (en) 2003-07-25 2004-04-07 Illegal communication detector, illegal communication detector control method, and storage medium storing program for illegal communication detector control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003279958A JP2005044277A (ja) 2003-07-25 2003-07-25 不正通信検出装置

Publications (1)

Publication Number Publication Date
JP2005044277A true JP2005044277A (ja) 2005-02-17

Family

ID=34074763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003279958A Withdrawn JP2005044277A (ja) 2003-07-25 2003-07-25 不正通信検出装置

Country Status (4)

Country Link
US (1) US7487368B2 (ja)
JP (1) JP2005044277A (ja)
KR (1) KR100681486B1 (ja)
CN (1) CN100471104C (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム
JP2007005990A (ja) * 2005-06-22 2007-01-11 Nec Corp 通信システム及び通信方法
JP2007142664A (ja) * 2005-11-16 2007-06-07 Yokogawa Electric Corp ファイアウォール装置
JP2007148916A (ja) * 2005-11-29 2007-06-14 Nippon Telegr & Teleph Corp <Ntt> 動的アクセス制御装置
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
JP2007181031A (ja) * 2005-12-28 2007-07-12 Canon System Solutions Inc 情報処理装置、その制御方法、プログラム、及び記憶媒体
WO2007110951A1 (ja) * 2006-03-29 2007-10-04 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. ユーザ確認装置、方法及びプログラム
JP2009526328A (ja) * 2006-02-10 2009-07-16 ベリサイン・インコーポレイテッド ネットワークベースの不正および認証サービスのシステムと方法
JP2009278605A (ja) * 2008-04-17 2009-11-26 Kyocera Mita Corp 画像形成装置及びセキュリティ管理システム
JP2011003216A (ja) * 2010-09-22 2011-01-06 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2011100489A (ja) * 2011-02-04 2011-05-19 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2011238267A (ja) * 2011-07-08 2011-11-24 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2012003784A (ja) * 2011-09-22 2012-01-05 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2012515977A (ja) * 2009-01-21 2012-07-12 リン,チュン−ユ 電話番号コード、認可コードおよびソース識別コードによって確立されるサイバー犯罪検出防止方法およびシステム
WO2012132296A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2016143397A (ja) * 2015-02-05 2016-08-08 日本電信電話株式会社 端末検知システムおよび方法
JP2017503293A (ja) * 2014-11-27 2017-01-26 シャオミ・インコーポレイテッド ユーザ行為識別方法及びユーザ行為識別装置、プログラム、及び記録媒体
JP2017054332A (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、通信先判定プログラム
JP2017224311A (ja) * 2017-07-13 2017-12-21 株式会社Hde 認証サーバ、認証システム及びプログラム
JP2018073140A (ja) * 2016-10-31 2018-05-10 富士通株式会社 ネットワーク監視装置、プログラム及び方法
WO2019180989A1 (ja) * 2018-03-20 2019-09-26 日本電気株式会社 ヒアリングシステム、脅威対応システム、方法およびプログラム
KR20190123758A (ko) * 2017-03-29 2019-11-01 미츠비시 쥬고 기카이 시스템 가부시키가이샤 과금 시스템, 과금 방법 및 프로그램
JP2020150531A (ja) * 2019-03-15 2020-09-17 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド トラフィックを検出するための方法及び装置
US11102158B2 (en) 2008-01-28 2021-08-24 Seven Networks, Llc System and method of a relay server for managing communications and notification between a mobile device and application server

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3401794A1 (en) * 2002-01-08 2018-11-14 Seven Networks, LLC Connection architecture for a mobile network
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) * 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7853563B2 (en) * 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7441271B2 (en) 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
JPWO2006068071A1 (ja) * 2004-12-20 2008-06-12 インテリジェントディスク株式会社 ネットワーク情報保護方法及び記憶媒体
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) * 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US7769395B2 (en) * 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US7774854B1 (en) * 2006-03-31 2010-08-10 Verint Americas Inc. Systems and methods for protecting information
US20080001717A1 (en) * 2006-06-20 2008-01-03 Trevor Fiatal System and method for group management
US8805425B2 (en) * 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
JP4877145B2 (ja) * 2007-08-10 2012-02-15 富士通株式会社 通信装置を制御するプログラム及び通信装置
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) * 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
US8787947B2 (en) * 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8375435B2 (en) * 2008-12-19 2013-02-12 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
JP5620578B2 (ja) 2010-07-26 2014-11-05 セブン ネットワークス インコーポレイテッド 複数のアプリケーションにわたるモバイルネットワークトラフィック調整
GB2495877B (en) 2010-07-26 2013-10-02 Seven Networks Inc Distributed implementation of dynamic wireless traffic policy
US8886176B2 (en) 2010-07-26 2014-11-11 Seven Networks, Inc. Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US9021048B2 (en) 2010-11-01 2015-04-28 Seven Networks, Inc. Caching adapted for mobile application behavior and network conditions
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
CN102480472B (zh) * 2010-11-22 2015-07-22 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
GB2495463B (en) 2010-11-22 2013-10-09 Seven Networks Inc Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012094675A2 (en) 2011-01-07 2012-07-12 Seven Networks, Inc. System and method for reduction of mobile network traffic used for domain name system (dns) queries
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
WO2012149221A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
EP3324665B1 (en) * 2011-04-27 2022-03-30 Seven Networks, LLC Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
CN102868770B (zh) * 2011-07-05 2016-12-28 腾讯科技(北京)有限公司 一种分配接口的方法、设备及***
EP2737741A4 (en) 2011-07-27 2015-01-21 Seven Networks Inc SURVEILLANCE OF MOBILE APPLICATION ACTIVITIES IN SEARCH OF MALICIOUS TRAFFIC ON A MOBILE DEVICE
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
EP2788889A4 (en) 2011-12-07 2015-08-12 Seven Networks Inc FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US10924452B1 (en) * 2013-08-30 2021-02-16 Amazon Technologies, Inc. Auditing IP address assignments
US9405788B2 (en) * 2014-01-24 2016-08-02 International Business Machines Corporation Mass delete restriction in a database
US9769203B2 (en) * 2014-09-22 2017-09-19 Sap Se Methods, systems, and apparatus for mitigating network-based attacks
US10685114B2 (en) * 2015-09-23 2020-06-16 University Of Florida Research Foundation, Incorporated Malware detection via data transformation monitoring
US9742813B2 (en) * 2015-11-24 2017-08-22 Adobe Systems Incorporated Detecting potential legal decryption of historical data
CN105827648B (zh) * 2016-05-18 2019-03-05 霍焕潇 基于ip-mac实名绑定的网络准入控制***及控制方法
US11605093B1 (en) * 2017-02-22 2023-03-14 Amazon Technologies, Inc. Security policy enforcement
JP7109391B2 (ja) * 2019-02-26 2022-07-29 株式会社日立製作所 不正通信検知装置および不正通信検知プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181867A (ja) 1998-12-17 2000-06-30 Hitachi Software Eng Co Ltd 利用者認証方法および装置
KR20000054538A (ko) 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR100424723B1 (ko) 2001-07-27 2004-03-27 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
CN1421771A (zh) 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御***
KR100432421B1 (ko) 2001-12-21 2004-05-22 한국전자통신연구원 공격에 대한 연관성 분석방법 및 이를 위한 기록매체

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム
JP2007005990A (ja) * 2005-06-22 2007-01-11 Nec Corp 通信システム及び通信方法
JP4662150B2 (ja) * 2005-11-16 2011-03-30 横河電機株式会社 ファイアウォール装置
JP2007142664A (ja) * 2005-11-16 2007-06-07 Yokogawa Electric Corp ファイアウォール装置
JP2007148916A (ja) * 2005-11-29 2007-06-14 Nippon Telegr & Teleph Corp <Ntt> 動的アクセス制御装置
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
JP2007181031A (ja) * 2005-12-28 2007-07-12 Canon System Solutions Inc 情報処理装置、その制御方法、プログラム、及び記憶媒体
JP2009526328A (ja) * 2006-02-10 2009-07-16 ベリサイン・インコーポレイテッド ネットワークベースの不正および認証サービスのシステムと方法
WO2007110951A1 (ja) * 2006-03-29 2007-10-04 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. ユーザ確認装置、方法及びプログラム
US8347368B2 (en) 2006-03-29 2013-01-01 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Apparatus, method, and program for validating user
JP4616352B2 (ja) * 2006-03-29 2011-01-19 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
JPWO2007110951A1 (ja) * 2006-03-29 2009-08-06 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
US9021555B2 (en) 2006-03-29 2015-04-28 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Apparatus, method, and program for validating user
US11102158B2 (en) 2008-01-28 2021-08-24 Seven Networks, Llc System and method of a relay server for managing communications and notification between a mobile device and application server
JP2009278605A (ja) * 2008-04-17 2009-11-26 Kyocera Mita Corp 画像形成装置及びセキュリティ管理システム
JP2012515977A (ja) * 2009-01-21 2012-07-12 リン,チュン−ユ 電話番号コード、認可コードおよびソース識別コードによって確立されるサイバー犯罪検出防止方法およびシステム
JP2011003216A (ja) * 2010-09-22 2011-01-06 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP4746709B2 (ja) * 2010-09-22 2011-08-10 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
JP2011100489A (ja) * 2011-02-04 2011-05-19 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
WO2012132296A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JPWO2012132296A1 (ja) * 2011-03-25 2014-07-24 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US9251367B2 (en) 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JP2011238267A (ja) * 2011-07-08 2011-11-24 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2012003784A (ja) * 2011-09-22 2012-01-05 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2017503293A (ja) * 2014-11-27 2017-01-26 シャオミ・インコーポレイテッド ユーザ行為識別方法及びユーザ行為識別装置、プログラム、及び記録媒体
JP2016143397A (ja) * 2015-02-05 2016-08-08 日本電信電話株式会社 端末検知システムおよび方法
JP2017054332A (ja) * 2015-09-10 2017-03-16 日本電気株式会社 通信先判定装置、通信先判定方法、及び、通信先判定プログラム
US10735440B2 (en) 2015-09-10 2020-08-04 Nec Corporation Communication destination determination device, communication destination determination method, and recording medium
JP2018073140A (ja) * 2016-10-31 2018-05-10 富士通株式会社 ネットワーク監視装置、プログラム及び方法
US11315128B2 (en) 2017-03-29 2022-04-26 Mitsubishi Heavy Industries Machinery Systems, Ltd. Charging system, charging method, and program
KR20190123758A (ko) * 2017-03-29 2019-11-01 미츠비시 쥬고 기카이 시스템 가부시키가이샤 과금 시스템, 과금 방법 및 프로그램
JPWO2018179171A1 (ja) * 2017-03-29 2020-01-23 三菱重工機械システム株式会社 課金システム、課金方法及びプログラム
KR102327741B1 (ko) * 2017-03-29 2021-11-17 미츠비시 쥬고 기카이 시스템 가부시키가이샤 과금 시스템, 과금 방법 및 프로그램
JP2017224311A (ja) * 2017-07-13 2017-12-21 株式会社Hde 認証サーバ、認証システム及びプログラム
JP7036193B2 (ja) 2018-03-20 2022-03-15 日本電気株式会社 ヒアリングシステム、脅威対応システム、方法およびプログラム
JPWO2019180989A1 (ja) * 2018-03-20 2021-02-18 日本電気株式会社 ヒアリングシステム、脅威対応システム、方法およびプログラム
WO2019180989A1 (ja) * 2018-03-20 2019-09-26 日本電気株式会社 ヒアリングシステム、脅威対応システム、方法およびプログラム
JP2020150531A (ja) * 2019-03-15 2020-09-17 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド トラフィックを検出するための方法及び装置
JP7048555B2 (ja) 2019-03-15 2022-04-05 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド トラフィックを検出するための方法及び装置
US11444861B2 (en) 2019-03-15 2022-09-13 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for detecting traffic

Also Published As

Publication number Publication date
US7487368B2 (en) 2009-02-03
CN1578212A (zh) 2005-02-09
CN100471104C (zh) 2009-03-18
KR100681486B1 (ko) 2007-02-09
KR20050013053A (ko) 2005-02-02
US20050022000A1 (en) 2005-01-27

Similar Documents

Publication Publication Date Title
JP2005044277A (ja) 不正通信検出装置
US9516048B1 (en) Contagion isolation and inoculation via quarantine
US7984493B2 (en) DNS based enforcement for confinement and detection of network malicious activities
US7137145B2 (en) System and method for detecting an infective element in a network environment
EP2194677B1 (en) Network monitoring device, network monitoring method, and network monitoring program
US20060282893A1 (en) Network information security zone joint defense system
MX2010009441A (es) Deteccion y notificacion de intrusion mejoradas.
JP2014519751A (ja) ドメイン名をフィルタリングするためのdns通信の使用
JP5699162B2 (ja) コンピュータ資源の乗っ取りを検出する方法
US20110023088A1 (en) Flow-based dynamic access control system and method
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
US10079857B2 (en) Method of slowing down a communication in a network
Cisco Why You Need a Firewall
Cisco Why You Need a Firewall
Cisco Why You Need a Firewall
Cisco Why You Need a Firewall
Larose et al. RFC 8952: Captive Portal Architecture
Albers et al. An analysis of security threats and tools in SIP-based VoIP Systems
JP2004289260A (ja) 動的アドレス付与サーバを利用したクライアントの安全性検診システム
KR20110010050A (ko) 플로우별 동적인 접근제어 시스템 및 방법
JP2005228230A (ja) ワーム検出方法
WO2001071496A1 (en) System for data transfer in a secured network environment
Lüssi Signature-based extrusion detection
JP2002223254A (ja) 電子メール・セキュア配送システム
JP2007266960A (ja) 通信制御装置、通信制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060622

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071115

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080221